Merge "Docs: Changes to source.android.com"
diff --git a/en/_dac_versions.html b/en/_dac_versions.html
new file mode 100644
index 0000000..4c11f41
--- /dev/null
+++ b/en/_dac_versions.html
@@ -0,0 +1,34 @@
+{% comment %}
+
+Add this file to your doc by adding this line at the top of the body:
+{% include "_shared/_versions.html" %}
+
+Then add an inline variable like this:
+{{ gradlePluginVersion }}
+
+{% endcomment %}
+
+{# TOOLS #}
+{% setvar buildToolsVersion %}27.0.3{% endsetvar %}
+{% setvar gradlePluginVersion %}3.1.0{% endsetvar %}
+{% setvar gradleVersion %}4.4{% endsetvar %}
+{% setvar intellijVersion %}2017.3{% endsetvar %}
+
+{# SDK VERSIONS #}
+{% setvar minSdkVersion %}15{% endsetvar %}
+{% setvar compileSdkVersion %}26{% endsetvar %}
+{% setvar targetSdkVersion %}{{ compileSdkVersion }}{% endsetvar %}
+{% setvar supportLibMinSdkVersion %}14{% endsetvar %}
+{% setvar supportLibMinSdkName %}4.0{% endsetvar %}
+
+{# LIBRARY VERSIONS #}
+{% setvar supportLibVersion %}27.1.1{% endsetvar %}
+{% setvar espressoLibVersion %}3.0.2{% endsetvar %}
+{% setvar gmsLibVersion %}9.8.0{% endsetvar %}
+{% setvar wearableLibVersion %}9.8.0{% endsetvar %}
+{% setvar multidexLibVersion %}1.0.3{% endsetvar %}
+{% setvar playCoreLibVersion %}1.3.0{% endsetvar %}
+
+{# PLATFORM VERSIONS #}
+{% setvar androidPVersionNumber %}P{% endsetvar %}
+{% setvar androidPApiLevel %}P{% endsetvar %}
diff --git a/en/_index.yaml b/en/_index.yaml
index a5259f9..6a8fd99 100644
--- a/en/_index.yaml
+++ b/en/_index.yaml
@@ -69,6 +69,22 @@
       image_path: /images/android_stack.png
   - heading: News
     items:
+    - heading: Settings Design Guidelines
+      description: >
+        A new article describing the principles and guidelines for designing
+        Android platform settings, GMS core settings, and Android app settings
+        has been published.
+      buttons:
+      - label: July 18th, 2018
+        path: /devices/tech/settings/settings-guidelines
+    - heading: July Security Bulletins
+      description: >
+        The July 2018 Android and Pixel/Nexus Security Bulletins have been
+        published along with links to associated fixes and new build numbers
+        to support the July security release.
+      buttons:
+      - label: July 3rd, 2018
+        path: /security/bulletin/2018-07-01
     - heading: Camera HAL
       description: >
         The camera Hardware Abstraction Layer (HAL) documentation has been
@@ -76,21 +92,6 @@
       buttons:
       - label: May 23rd, 2018
         path: /devices/camera/
-    - heading: Bootloader Instructions
-      description: >
-        Android has supplied guidance for implementing a bootloader that
-        matches the bring-up image used by the Android build team.
-      buttons:
-      - label: May 15th, 2018
-        path: /devices/bootloader/
-    - heading: May Security Bulletins
-      description: >
-        The May 2018 Android and Pixel/Nexus Security Bulletins have been
-        published along with links to associated fixes and new build numbers
-        to support the May security release.
-      buttons:
-      - label: May 9th, 2018
-        path: /security/bulletin/2018-05-01
   - classname: devsite-landing-row-100 tf-row-centered
     items:
     - buttons:
diff --git a/en/_versions.html b/en/_versions.html
new file mode 100644
index 0000000..a3855b5
--- /dev/null
+++ b/en/_versions.html
@@ -0,0 +1,20 @@
+{% comment %}
+
+To use this versions file, add this file to your doc by adding this line at the
+top of the body:
+{% include "_versions.html" %}
+
+Then add an inline variable like this:
+{{ androidPVersionNumber }}
+
+For completeness and consistency, this versions file includes the version
+definitions used for developers.android.com.  Please add any SAC specific
+version variables below.
+
+{% endcomment %}
+
+{% include "_dac_versions.html" %}
+
+{# SAC SPECIFIC VERSIONS #}
+{% setvar putVersionNameHere %}X.x{% endsetvar %}
+
diff --git a/en/compatibility/cts/downloads.html b/en/compatibility/cts/downloads.html
index 0e14fc7..9e79b90 100644
--- a/en/compatibility/cts/downloads.html
+++ b/en/compatibility/cts/downloads.html
@@ -31,96 +31,96 @@
 <h2 id="android-81">Android 8.1</h2>
 <p>Android 8.1 is the release of the development milestone code-named Oreo-MR1.
 The source code for the following tests can be synced with the
-'android-cts-8.1_r6' tag in the open-source tree.</p>
+'android-cts-8.1_r7' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.1_r6-linux_x86-arm.zip">Android
-8.1 R6 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.1_r7-linux_x86-arm.zip">Android
+8.1 R7 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.1_r6-linux_x86-x86.zip">Android
-8.1 R6 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.1_r7-linux_x86-x86.zip">Android
+8.1 R7 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r6-linux_x86-arm.zip">Android
-8.1 R6 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r7-linux_x86-arm.zip">Android
+8.1 R7 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r6-linux_x86-x86.zip">Android
-8.1 R6 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r7-linux_x86-x86.zip">Android
+8.1 R7 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-80">Android 8.0</h2>
 <p>Android 8.0 is the release of the development milestone code-named Oreo.
 The source code for the following tests can be synced with the
-'android-cts-8.0_r10' tag in the open-source tree.</p>
+'android-cts-8.0_r11' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.0_r10-linux_x86-arm.zip">Android
-8.0 R10 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.0_r11-linux_x86-arm.zip">Android
+8.0 R11 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.0_r10-linux_x86-x86.zip">Android
-8.0 R10 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.0_r11-linux_x86-x86.zip">Android
+8.0 R11 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r10-linux_x86-arm.zip">Android
-8.0 R10 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r11-linux_x86-arm.zip">Android
+8.0 R11 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r10-linux_x86-x86.zip">Android
-8.0 R10 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r11-linux_x86-x86.zip">Android
+8.0 R11 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-71">Android 7.1</h2>
 <p>Android 7.1 is the release of the development milestone code-named Nougat-MR1.
 The source code for the following tests can be synced with the
-'android-cts-7.1_r18' tag in the open-source tree.</p>
+'android-cts-7.1_r19' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.1_r18-linux_x86-arm.zip">Android
-7.1 R18 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.1_r19-linux_x86-arm.zip">Android
+7.1 R19 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.1_r18-linux_x86-x86.zip">Android
-7.1 R18 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.1_r19-linux_x86-x86.zip">Android
+7.1 R19 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r18-linux_x86-arm.zip">Android
-7.1 R18 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r19-linux_x86-arm.zip">Android
+7.1 R19 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r18-linux_x86-x86.zip">Android
-7.1 R18 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r19-linux_x86-x86.zip">Android
+7.1 R19 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-70">Android 7.0</h2>
 <p>Android 7.0 is the release of the development milestone code-named Nougat.
 The source code for the following tests can be synced with the
-'android-cts-7.0_r22' tag in the open-source tree.</p>
+'android-cts-7.0_r23' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.0_r22-linux_x86-arm.zip">Android
-7.0 R22 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.0_r23-linux_x86-arm.zip">Android
+7.0 R23 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.0_r22-linux_x86-x86.zip">Android
-7.0 R22 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.0_r23-linux_x86-x86.zip">Android
+7.0 R23 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r22-linux_x86-arm.zip">Android
-7.0 R22 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r23-linux_x86-arm.zip">Android
+7.0 R23 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r22-linux_x86-x86.zip">Android
-7.0 R22 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r23-linux_x86-x86.zip">Android
+7.0 R23 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-60">Android 6.0</h2>
 <p>Android 6.0 is the release of the development milestone code-named Marshmallow.
 The source code for the following tests can be synced with the
-'android-cts-6.0_r29' tag in the open-source tree.</p>
+'android-cts-6.0_r30' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-6.0_r29-linux_x86-arm.zip">Android
-6.0 R29 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-6.0_r30-linux_x86-arm.zip">Android
+6.0 R30 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-6.0_r29-linux_x86-x86.zip">Android
-6.0 R29 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-6.0_r30-linux_x86-x86.zip">Android
+6.0 R30 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r29-linux_x86-arm.zip">Android
-6.0 R29 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r30-linux_x86-arm.zip">Android
+6.0 R30 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r29-linux_x86-x86.zip">Android
-6.0 R29 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r30-linux_x86-x86.zip">Android
+6.0 R30 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-51">Android 5.1</h2>
diff --git a/en/devices/_toc-interfaces.yaml b/en/devices/_toc-interfaces.yaml
index 83f54d8..7fb6b5c 100644
--- a/en/devices/_toc-interfaces.yaml
+++ b/en/devices/_toc-interfaces.yaml
@@ -164,21 +164,21 @@
   - title: Latency
     section:
     - title: Overview
-      path: /devices/audio/latency
+      path: /devices/audio/latency/latency
     - title: Contributors
-      path: /devices/audio/latency_contrib
+      path: /devices/audio/latency/contrib
     - title: Design
-      path: /devices/audio/latency_design
+      path: /devices/audio/latency/design
     - title: Measure
-      path: /devices/audio/latency_measure
+      path: /devices/audio/latency/measure
     - title: Light Testing Circuit
-      path: /devices/audio/testing_circuit
+      path: /devices/audio/latency/testing_circuit
     - title: Audio Loopback Dongle
-      path: /devices/audio/loopback
+      path: /devices/audio/latency/loopback
     - title: Measurements
-      path: /devices/audio/latency_measurements
+      path: /devices/audio/latency/measurements
     - title: Applications
-      path: /devices/audio/latency_app
+      path: /devices/audio/latency/app
   - title: Priority Inversion
     path: /devices/audio/avoiding_pi
   - title: Sample Rate Conversion
diff --git a/en/devices/_toc-tech.yaml b/en/devices/_toc-tech.yaml
index c30d457..632c677 100644
--- a/en/devices/_toc-tech.yaml
+++ b/en/devices/_toc-tech.yaml
@@ -243,6 +243,8 @@
     path: /devices/tech/settings/personalized
   - title: Universal Search
     path: /devices/tech/settings/universal-search
+  - title: Design Guidelines
+    path: /devices/tech/settings/settings-guidelines
 - title: Testing Infrastructure
   section:
   - title: Overview
@@ -260,4 +262,4 @@
   - title: An End-to-End Example
     path: /devices/tech/test_infra/tradefed/full_example
   - title: Package Index
-    path: /reference/tradefed/
\ No newline at end of file
+    path: /reference/tradefed/
diff --git a/en/devices/architecture/hidl-java/index.html b/en/devices/architecture/hidl-java/index.html
index c421816..45eefc7 100644
--- a/en/devices/architecture/hidl-java/index.html
+++ b/en/devices/architecture/hidl-java/index.html
@@ -68,8 +68,9 @@
 <pre class="prettyprint">
 import android.hardware.foo.V1_0.IFoo;
 ...
-IFoo server = IFoo.getService(); // throws exception if not available
-IFoo anotherServer = IFoo.getService("second_impl");
+// retry to wait until the service starts up if it is in the manifest
+IFoo server = IFoo.getService(true /* retry */); // throws NoSuchElementException if not available
+IFoo anotherServer = IFoo.getService("second_impl", true /* retry */);
 server.doSomething(&hellip;);
 </pre>
 </li>
@@ -82,6 +83,9 @@
 <p class=warning><strong>Warning</strong>: Do not implement a driver (HAL) in
 Java. We strongly recommend you implement drivers in C++.</p>
 
+<p class=warning><strong>Warning</strong>: Java drivers must be in a separate
+process from their clients (same process communication is not supported).</p>
+
 <p>For interface <code>IFooCallback</code> in version 1.0 of package
 <code>android.hardware.foo</code>, you can implement your interface in Java
 using the following steps:</p>
@@ -142,7 +146,7 @@
 ....
 // Get the service you will be receiving callbacks from.
 // This also starts the threadpool for your callback service.
-IFoo server = IFoo.getService(); // throws exception if not available
+IFoo server = IFoo.getService(true /* retry */); // throws NoSuchElementException if not available
 ....
 // This must be a persistent instance variable, not local,
 //   to avoid premature garbage collection.
@@ -173,7 +177,7 @@
 extended interface:</p>
 
 <pre class="prettyprint">
-IFoo baseService = Foo.getService();
+IFoo baseService = IFoo.getService(true /* retry */); // throws NoSuchElementException if not available
 IBetterFoo extendedService = IBetterFoo.castFrom(baseService);
 if (extendedService != null) {
   // The service implements the extended interface.
diff --git a/en/devices/architecture/hidl/services.html b/en/devices/architecture/hidl/services.html
index 805bc80..1d2decc 100644
--- a/en/devices/architecture/hidl/services.html
+++ b/en/devices/architecture/hidl/services.html
@@ -53,10 +53,10 @@
 <pre class="prettyprint">
 // C++
 sp&lt;V1_1::IFooService&gt; service = V1_1::IFooService::getService();
-sp&lt;V1_1::IFooService&gt; alternateService = 1_1::IFooService::getService("another_foo_service");
+sp&lt;V1_1::IFooService&gt; alternateService = V1_1::IFooService::getService("another_foo_service");
 // Java
 V1_1.IFooService; service = V1_1.IFooService.getService(true /* retry */);
-V1_1.IFooService; alternateService = 1_1.IFooService.getService("another", true /* retry */);
+V1_1.IFooService; alternateService = V1_1.IFooService.getService("another", true /* retry */);
 </pre>
 
 <p>Each version of a HIDL interface is treated as a separate interface. Thus,
diff --git a/en/devices/architecture/hidl/threading.html b/en/devices/architecture/hidl/threading.html
index 5b8fa03..26c2cc1 100644
--- a/en/devices/architecture/hidl/threading.html
+++ b/en/devices/architecture/hidl/threading.html
@@ -48,11 +48,11 @@
 
 <p>If the server has only one thread, then calls into the server are completed
 in order. A server with more than one thread may complete calls out of order
-even if the client has only one thread. As <code>oneway</code> calls do not
-block the client, multiple <code>oneway</code> calls may be processed
-simultaneously or out of order by a server with more than one thread, and
-<code>oneway</code> calls may be processed concurrently with a subsequent
-blocking call.</p>
+even if the client has only one thread. However, for a given interface object,
+<code>oneway</code> calls are guaranteed to be ordered (see
+<a href="#model">Server threading model</a>). For a multi-threaded server that
+hosts multiple interfaces, <code>oneway</code> calls to different interfaces
+may be processed concurrently with each other or other blocking calls.</p>
 
 <p>Multiple nested calls will be sent on the same hwbinder thread. For instance,
 if a process (A) makes a synchronous call from a hwbinder thread into process (B),
@@ -160,7 +160,19 @@
 
 <h3 id=oneway>Oneway calls</h3>
 <p>When a function is marked <code>oneway</code>, the client returns immediately
-and does not wait for the server to complete its function call invocation.</p>
+and does not wait for the server to complete its function call invocation. At the
+surface (and in aggregate), this means the function call takes half the
+time because it is executing half the code, but when writing implementations that
+are performance sensitive, this has some scheduling implications. Normally,
+using a oneway call causes the callee to continue to be scheduled whereas
+using a normal synchronous call causes the scheduler to immediately transfer
+from the callee to the caller process. This is a performance optimization in
+binder. For services where the oneway call must be executed in the target process
+with a high priority, the scheduling policy of the receiving service can be
+changed. In C++, using <code>libhidltransport</code>'s method
+<code>setMinSchedulerPolicy</code> with the scheduler priorities and policies
+defined in <code>sched.h</code> ensures that all calls into the service run at
+least at the set scheduling policy and priority.</p>
 
   </body>
 </html>
diff --git a/en/devices/audio/latency_app.html b/en/devices/audio/latency/app.html
similarity index 98%
rename from en/devices/audio/latency_app.html
rename to en/devices/audio/latency/app.html
index 61a1c56..7fb1e7f 100644
--- a/en/devices/audio/latency_app.html
+++ b/en/devices/audio/latency/app.html
@@ -131,7 +131,7 @@
 Android native audio and OpenSL ES 1.0.1.
 </p>
 
-<img src="images/venn.png" alt="Venn diagram" id="figure1" />
+<img src="/devices/audio/images/venn.png" alt="Venn diagram" id="figure1" />
 <p class="img-caption">
   <strong>Figure 1.</strong> Venn diagram
 </p>
diff --git a/en/devices/audio/latency_contrib.html b/en/devices/audio/latency/contrib.html
similarity index 100%
rename from en/devices/audio/latency_contrib.html
rename to en/devices/audio/latency/contrib.html
diff --git a/en/devices/audio/latency_design.html b/en/devices/audio/latency/design.html
similarity index 100%
rename from en/devices/audio/latency_design.html
rename to en/devices/audio/latency/design.html
diff --git a/en/devices/audio/latency.html b/en/devices/audio/latency/latency.html
similarity index 100%
rename from en/devices/audio/latency.html
rename to en/devices/audio/latency/latency.html
diff --git a/en/devices/audio/loopback.html b/en/devices/audio/latency/loopback.html
similarity index 91%
rename from en/devices/audio/loopback.html
rename to en/devices/audio/latency/loopback.html
index 359f45a..bef46c6 100644
--- a/en/devices/audio/loopback.html
+++ b/en/devices/audio/latency/loopback.html
@@ -37,7 +37,7 @@
 
 <h2 id="loopbackCircuit">Circuit</h2>
 
-<img src="images/loopback_circuit.png" alt="circuit" id="figure1" />
+<img src="/devices/audio/images/loopback_circuit.png" alt="circuit" id="figure1" />
 <p class="img-caption">
   <strong>Figure 1.</strong> circuit diagram
 </p>
@@ -51,7 +51,7 @@
 
 <h2 id="loopbackAssembled">Assembled</h2>
 
-<img src="images/loopback_assembled.jpg" alt="fully assembled" id="figure2" />
+<img src="/devices/audio/images/loopback_assembled.jpg" alt="fully assembled" id="figure2" />
 <p class="img-caption">
   <strong>Figure 2.</strong> Assembled
 </p>
diff --git a/en/devices/audio/latency_measure.html b/en/devices/audio/latency/measure.html
similarity index 98%
rename from en/devices/audio/latency_measure.html
rename to en/devices/audio/latency/measure.html
index 691502e..aa70314 100644
--- a/en/devices/audio/latency_measure.html
+++ b/en/devices/audio/latency/measure.html
@@ -144,7 +144,7 @@
   should not be extrapolated.
 </p>
 
-<img src="images/round_trip.png" alt="round-trip measurement" id="figure1" />
+<img src="/devices/audio/images/round_trip.png" alt="round-trip measurement" id="figure1" />
 <p class="img-caption">
   <strong>Figure 1.</strong> Round-trip measurement
 </p>
diff --git a/en/devices/audio/latency_measurements.html b/en/devices/audio/latency/measurements.html
similarity index 97%
rename from en/devices/audio/latency_measurements.html
rename to en/devices/audio/latency/measurements.html
index 80a8bd5..b537224 100644
--- a/en/devices/audio/latency_measurements.html
+++ b/en/devices/audio/latency/measurements.html
@@ -31,7 +31,7 @@
 device, be processed by an app running on the application processor, and exit
 the output.</p>
 
-<img src="images/round_trip_on_device.png" alt="Round-trip audio latency on
+<img src="/devices/audio/images/round_trip_on_device.png" alt="Round-trip audio latency on
 device" id="figure1" />
 <p class="img-caption"><strong>Figure 1.</strong> Round-trip audio latency on
 device: T<sub>output</sub> - T<sub>input</sub></p>
@@ -72,7 +72,7 @@
 
 <p>We measure round-trip latency via the headset connector for several reasons:
 </p>
-<img src="images/round_trip_via_headset_connector.png" alt="Round-trip latency
+<img src="/devices/audio/images/round_trip_via_headset_connector.png" alt="Round-trip latency
 via headset connector" id="figure2" />
 <p class="img-caption"><strong>Figure 2.</strong> Round-trip latency via headset
 connector: T<sub>output</sub> - T<sub>input</sub></p>
diff --git a/en/devices/audio/testing_circuit.html b/en/devices/audio/latency/testing_circuit.html
similarity index 89%
rename from en/devices/audio/testing_circuit.html
rename to en/devices/audio/latency/testing_circuit.html
index 118fc09..9e34b2f 100644
--- a/en/devices/audio/testing_circuit.html
+++ b/en/devices/audio/latency/testing_circuit.html
@@ -63,17 +63,17 @@
 These photos show the circuit in action.
 </p>
 
-<img style="margin:1.5em auto" src="images/breadboard.jpg" alt="breadboard prototype" id="figure1" />
+<img style="margin:1.5em auto" src="/devices/audio/images/breadboard.jpg" alt="breadboard prototype" id="figure1" />
 <p class="img-caption">
   <strong>Figure 1.</strong> Breadboard prototype
 </p>
 
-<img style="margin:1.5em auto" src="images/pcb.jpg" alt="an early run of the PCB" id="figure2" />
+<img style="margin:1.5em auto" src="/devices/audio/images/pcb.jpg" alt="an early run of the PCB" id="figure2" />
 <p class="img-caption">
   <strong>Figure 2.</strong> An early run of the PCB
 </p>
 
-<img style="margin:1.5em auto" src="images/display.jpg" alt="example display" id="figure3" />
+<img style="margin:1.5em auto" src="/devices/audio/images/display.jpg" alt="example display" id="figure3" />
 <p class="img-caption">
   <strong>Figure 3.</strong> Example display
 </p>
diff --git a/en/devices/graphics/implement-vulkan.html b/en/devices/graphics/implement-vulkan.html
index 509ce7f..7b71c3d 100644
--- a/en/devices/graphics/implement-vulkan.html
+++ b/en/devices/graphics/implement-vulkan.html
@@ -198,7 +198,7 @@
 
 <p>An earlier version of this function is called by Android 7.x. In Android 8.0
 it is deprecated but will still be called if
-<code>vkGetSwapchainGrallocUsage2ANDROID</code> isn't provided by the driver:
+  <code>vkGetSwapchainGrallocUsage2ANDROID</code> isn't provided by the driver:</p>
 
 <pre class="devsite-click-to-copy">
 VkResult VKAPI vkGetSwapchainGrallocUsageANDROID(
@@ -207,7 +207,7 @@
     VkImageUsageFlags   imageUsage,
     int*                grallocUsage
 );
-<pre>
+</pre>
 
 <p>This earlier version does not support swapchain usage flags or extended gralloc
 usage flags.</p>
diff --git a/en/devices/input/keyboard-devices.html b/en/devices/input/keyboard-devices.html
index 34f3575..19ec746 100644
--- a/en/devices/input/keyboard-devices.html
+++ b/en/devices/input/keyboard-devices.html
@@ -3250,7 +3250,7 @@
 <td>0x0c 0x0045</td>
 <td>Menu Right</td>
 <td>0x0181</td>
-<td>KEY_RADIO</td>
+<td>KEY_RIGHT</td>
 <td></td>
 <td></td>
 <td></td>
diff --git a/en/devices/tech/debug/index.html b/en/devices/tech/debug/index.html
index 90922b0..7d99545 100644
--- a/en/devices/tech/debug/index.html
+++ b/en/devices/tech/debug/index.html
@@ -100,8 +100,8 @@
 unwind with line number information by pasting the stack into
 <code>development/scripts/stack</code>:</p>
 
-<p class="key-point"><strong>Tip:</strong> For convenience, if you've run <code>lunch</code>
-<code>stack</code> will be on your $PATH already so you don't need to give the
+<p class="key-point"><strong>Tip:</strong> For convenience, if you've run <code>lunch</code>,
+then <code>stack</code> will be on your $PATH already so you don't need to give the
 full path.</p>
 
 <pre class="devsite-terminal devsite-click-to-copy">
diff --git a/en/devices/tech/settings/images/settings-guidelines01.png b/en/devices/tech/settings/images/settings-guidelines01.png
new file mode 100644
index 0000000..1f26648
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines01.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines02.png b/en/devices/tech/settings/images/settings-guidelines02.png
new file mode 100644
index 0000000..c8b4f38
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines02.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines03.png b/en/devices/tech/settings/images/settings-guidelines03.png
new file mode 100644
index 0000000..eaa5c1d
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines03.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines04.png b/en/devices/tech/settings/images/settings-guidelines04.png
new file mode 100644
index 0000000..5ca8d9f
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines04.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines05.png b/en/devices/tech/settings/images/settings-guidelines05.png
new file mode 100644
index 0000000..1f26648
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines05.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines06.png b/en/devices/tech/settings/images/settings-guidelines06.png
new file mode 100644
index 0000000..ab48475
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines06.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines07.png b/en/devices/tech/settings/images/settings-guidelines07.png
new file mode 100644
index 0000000..5bed787
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines07.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines08.png b/en/devices/tech/settings/images/settings-guidelines08.png
new file mode 100644
index 0000000..62c549a
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines08.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines09.png b/en/devices/tech/settings/images/settings-guidelines09.png
new file mode 100644
index 0000000..2a7e0ed
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines09.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines10.png b/en/devices/tech/settings/images/settings-guidelines10.png
new file mode 100644
index 0000000..ed1aefe
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines10.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines11.png b/en/devices/tech/settings/images/settings-guidelines11.png
new file mode 100644
index 0000000..ab9838b
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines11.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines12.png b/en/devices/tech/settings/images/settings-guidelines12.png
new file mode 100644
index 0000000..9ca7163
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines12.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines13.png b/en/devices/tech/settings/images/settings-guidelines13.png
new file mode 100644
index 0000000..ba7a059
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines13.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines14.png b/en/devices/tech/settings/images/settings-guidelines14.png
new file mode 100644
index 0000000..247c53d
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines14.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines15.png b/en/devices/tech/settings/images/settings-guidelines15.png
new file mode 100644
index 0000000..cbdd2b9
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines15.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines16.png b/en/devices/tech/settings/images/settings-guidelines16.png
new file mode 100644
index 0000000..62c549a
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines16.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines17.png b/en/devices/tech/settings/images/settings-guidelines17.png
new file mode 100644
index 0000000..5bed787
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines17.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines18.png b/en/devices/tech/settings/images/settings-guidelines18.png
new file mode 100644
index 0000000..c0e06ed
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines18.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines19.png b/en/devices/tech/settings/images/settings-guidelines19.png
new file mode 100644
index 0000000..53ccd59
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines19.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines20.png b/en/devices/tech/settings/images/settings-guidelines20.png
new file mode 100644
index 0000000..a6db661
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines20.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines21.png b/en/devices/tech/settings/images/settings-guidelines21.png
new file mode 100644
index 0000000..868000a
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines21.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines22.png b/en/devices/tech/settings/images/settings-guidelines22.png
new file mode 100644
index 0000000..5aba7e5
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines22.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines23.png b/en/devices/tech/settings/images/settings-guidelines23.png
new file mode 100644
index 0000000..c7a9aaf
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines23.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines24.png b/en/devices/tech/settings/images/settings-guidelines24.png
new file mode 100644
index 0000000..4b88a93
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines24.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines25.png b/en/devices/tech/settings/images/settings-guidelines25.png
new file mode 100644
index 0000000..431897a
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines25.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines26.png b/en/devices/tech/settings/images/settings-guidelines26.png
new file mode 100644
index 0000000..7247401
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines26.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines27.png b/en/devices/tech/settings/images/settings-guidelines27.png
new file mode 100644
index 0000000..cb52487
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines27.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines28.png b/en/devices/tech/settings/images/settings-guidelines28.png
new file mode 100644
index 0000000..4647ed7
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines28.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines29.png b/en/devices/tech/settings/images/settings-guidelines29.png
new file mode 100644
index 0000000..115ebea
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines29.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines30.png b/en/devices/tech/settings/images/settings-guidelines30.png
new file mode 100644
index 0000000..b698a9b
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines30.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines31.png b/en/devices/tech/settings/images/settings-guidelines31.png
new file mode 100644
index 0000000..b7e1dd3
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines31.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines32.png b/en/devices/tech/settings/images/settings-guidelines32.png
new file mode 100644
index 0000000..8675946
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines32.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines33.png b/en/devices/tech/settings/images/settings-guidelines33.png
new file mode 100644
index 0000000..2a7e0ed
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines33.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines34.png b/en/devices/tech/settings/images/settings-guidelines34.png
new file mode 100644
index 0000000..e5cdf02
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines34.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines35.png b/en/devices/tech/settings/images/settings-guidelines35.png
new file mode 100644
index 0000000..3cf8360
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines35.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines36.png b/en/devices/tech/settings/images/settings-guidelines36.png
new file mode 100644
index 0000000..62c549a
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines36.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines37.png b/en/devices/tech/settings/images/settings-guidelines37.png
new file mode 100644
index 0000000..a674811
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines37.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines38.png b/en/devices/tech/settings/images/settings-guidelines38.png
new file mode 100644
index 0000000..e6a05bb
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines38.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines39.png b/en/devices/tech/settings/images/settings-guidelines39.png
new file mode 100644
index 0000000..d260269
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines39.png
Binary files differ
diff --git a/en/devices/tech/settings/images/settings-guidelines40.png b/en/devices/tech/settings/images/settings-guidelines40.png
new file mode 100644
index 0000000..3b26719
--- /dev/null
+++ b/en/devices/tech/settings/images/settings-guidelines40.png
Binary files differ
diff --git a/en/devices/tech/settings/settings-guidelines.md b/en/devices/tech/settings/settings-guidelines.md
new file mode 100644
index 0000000..be948b6
--- /dev/null
+++ b/en/devices/tech/settings/settings-guidelines.md
@@ -0,0 +1,436 @@
+Project: /_project.yaml
+Book: /_book.yaml
+
+<!--
+  Copyright 2018 The Android Open Source Project
+
+  Licensed under the Apache License, Version 2.0 (the "License");
+  you may not use this file except in compliance with the License.
+  You may obtain a copy of the License at
+
+      http://www.apache.org/licenses/LICENSE-2.0
+
+  Unless required by applicable law or agreed to in writing, software
+  distributed under the License is distributed on an "AS IS" BASIS,
+  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+  See the License for the specific language governing permissions and
+  limitations under the License.
+-->
+
+# Android Settings Design Guidelines
+
+This document highlights the principles and guidelines for anyone who is either
+designing Android platform settings, GMS core settings (Google Settings) or any
+developers designing settings for their Android app.
+
+## Design principles
+
+### Provide a good overview
+
+Users should be able to glance at settings screens and understand all of the
+individual settings and their values.
+
+<img src="images/settings-guidelines01.png" width="250" class="screenshot">
+
+**Figure 1:** Settings and their current values are presented on the top-level
+screen
+
+### Organize items intuitively
+
+Place frequently used settings at the top of the screen. Limit the number of
+settings on one screen. Showing more than 10-15 items can be overwhelming.
+Create intuitive menus by moving some settings to a separate screen.
+
+<img src="images/settings-guidelines02.png" width="250" class="screenshot">
+
+**Figure 2:** Common settings are at the top of the screen
+
+### Make settings easy to find
+
+In some cases, it may be helpful to duplicate an individual setting on two
+different screens. Different situations can trigger users to change a setting,
+so including the setting in multiple places will help users find this item.
+
+For duplicate settings, create a separate screen for the setting and have entry
+points from different places.
+
+<table class="columns">
+  <tr>
+    <td><img src="images/settings-guidelines03.png" width="250" class="screenshot"></td>
+    <td><img src="images/settings-guidelines04.png" width="250" class="screenshot"></td>
+  </tr>
+</table>
+
+**Figure 3 & 4:** "Default notification sound" appears on both the
+"Notification" and "Sound" screens
+
+### Use a clear title and status
+
+Make your settings' titles brief and meaningful. Avoid using vague titles like
+"General settings." Below the title, show the status to highlight the value of
+the setting. Show the specific details instead of just describing the title.
+
+Titles should:
+
++   Put the most important text of your label first.
++   Rephrase negative words like "don't" or "never" into neutral terms such as
+    "block."
++   Use impersonal labels like "Notifications" instead of "Notify me."
+    Exception: If referring to the user is necessary for understanding the
+    setting, use the second person ("you") rather than the first person ("I").
+
+Titles should avoid:
+
++   Generic terms, such as set, change, edit, modify, manage, use, select, or
+    choose.
++   Repeating words from the section divider or subscreen title.
++   Technical jargon.
+
+## Page types
+
+### Settings list
+
+This is the most common type of screen. It allows multiple settings to be placed
+together. Settings lists can be a mix of controls, like switches, menus, and
+sliders.
+
+If there are many settings in one category, they can be grouped together. See
+[Grouping & dividers](#grouping_dividers) for more details.
+
+<img src="images/settings-guidelines05.png" width="250" class="screenshot">
+
+**Figure 5**: Example of settings list
+
+### List view
+
+The list view is used to show a list of items like apps, accounts, devices, and
+more. Controls to filter or sort can be added to the screen.
+
+<img src="images/settings-guidelines06.png" width="250" class="screenshot">
+
+**Figure 6**: Example of List view
+
+### Entity screen
+
+The entity screen is used to present settings of a distinct item like an app,
+account, device, Wi-Fi network, etc.
+
+Visually, the entity is shown at the top with an icon, title, and subtitle. All
+settings on this screen must be related to this entity.
+
+<img src="images/settings-guidelines07.png" width="250" class="screenshot">
+
+**Figure 7**: Example of Entity screen used in App info
+
+<img src="images/settings-guidelines08.png" width="250" class="screenshot">
+
+**Figure 8**: Example of Entity screen used in Storage
+
+### Master setting
+
+The master setting is best used when an entire feature can be turned on or off,
+such as Wi-Fi or Bluetooth. By using a switch at the top of the screen, the user
+can easily control this feature. Using the master setting to disable the feature
+disables all other related settings.
+
+If a feature needs a longer text description, the master setting can be used as
+this screen type allows for longer footer text.
+
+If a setting needs to be duplicated or linked from multiple screens, use the
+master setting. Since the master setting is a separate screen, you'll avoid
+having multiple switches in different places for the same setting.
+
+<img src="images/settings-guidelines09.png" width="250" class="screenshot">
+
+**Figure 9**: Example of master setting used in App notifications screen;
+turning off the master toggle will turn of the entire feature for this app
+
+<img src="images/settings-guidelines10.png" width="250" class="screenshot">
+
+**Figure 10**: Example of master setting used in App notifications screen with
+master toggle turned off
+
+### Radio button selection screen
+
+This screen is used when the user needs to make a selection for a setting. Radio
+buttons can either be shown in a dialog or on a separate screen. Radio buttons
+should not be used alongside sliders, menus, or switches.
+
+A radio button screen can contain an image at the top and footer text at the
+bottom. The individual radio buttons can have subtext along with a title.
+
+<img src="images/settings-guidelines11.png" width="250" class="screenshot">
+
+**Figure 11:** Radio buttons should not be used in settings list
+
+<img src="images/settings-guidelines12.png" width="250" class="screenshot">
+
+**Figure 12:** This is how to use radio buttons correctly in settings
+
+## Components
+
+### Header
+
+Starting in Android 8.0, the action toolbar presents search and help along with
+other related actions. Overflow menus are discouraged as users may not discover
+actions hidden in these menus.
+
+**For toolbars with no screen-specific actions**: Show search and help actions.
+
+<img src="images/settings-guidelines13.png" width="250" class="screenshot">
+
+**Figure 13:** Toolbar with search and help actions
+
+**For toolbars with one action**: Present the action before search.
+
+<img src="images/settings-guidelines14.png" width="250" class="screenshot">
+
+**Figure 14:** Toolbar with one action before the search and help actions
+
+**For toolbars with more than 1 action**: Consider placing the primary action
+before search, while putting advanced actions in the overflow menu.
+
+If all actions are advanced or only useful for a small set of users, consider
+placing all actions in the overflow menu.
+
+<img src="images/settings-guidelines15.png" width="250" class="screenshot">
+
+**Figure 15:** Toolbar with an overflow menu for actions
+
+### Entity header
+
+The entity header can show a heading only, or heading with subtext (multiple
+lines are allowed for the subtext). The action below is optional. You can have a
+maximum of two actions.
+
+<img src="images/settings-guidelines16.png" width="250" class="screenshot">
+
+**Figure 16:** Entity header
+
+The icon and heading (App1) part will scroll under the header (App info).
+
+<img src="images/settings-guidelines17.png" width="250" class="screenshot">
+
+**Figure 17:** App info title here is part of the toolbar, while the rest of the
+screen will scroll under it
+
+### Menu link
+
+The title is mandatory. You should also show subtext that highlights the status
+of the setting. Using an icon is optional.
+
+Try to keep title text concise. If titles are long, they can continue on the
+next line instead of being truncated. Don't enable menus or actions on long
+press.
+
+Examples:
+
+<img src="images/settings-guidelines18.png" width="250" class="screenshot">
+
+**Figure 18:** Menu link with icon, title, and subtext
+
+<img src="images/settings-guidelines19.png" width="250" class="screenshot">
+
+**Figure 19:** Menu link with title and subtext
+
+<img src="images/settings-guidelines20.png" width="250" class="screenshot">
+
+**Figure 20:** Menu link with title only
+
+**Menu link with icon, title, subtext and a separate hit target on the right**
+
+Other tap targets should use the theme color.
+
+<img src="images/settings-guidelines21.png" width="250" class="screenshot">
+
+**Figure 21:** Example of two-tap target menu
+
+**Menu link with icon, title, subtext and stats/number/alert icon**
+
+Numerical values like percentage and time can be shown on the right along with
+the subtext, while a bar graph can be shown below.
+
+Usually, the numerical values are presented on the right so users can easily
+glance and compare them.
+
+<img src="images/settings-guidelines22.png" width="250" class="screenshot">
+
+**Figure 22:** Example of menu with icon, title, stat and graph
+
+### Grouping & dividers
+
+If a screen has many settings, they can be grouped and separated by a divider.
+Unlike older Android versions, dividers are now used to cluster settings in a
+group, rather than separating individual settings.
+
+If the settings in a group are closely related, you can add a group heading. If
+you use a group heading, you should always include a divider.
+
+<img src="images/settings-guidelines23.png" width="250" class="screenshot">
+
+**Figure 23:** Settings grouped with dividers
+
+### Switch
+
+**Switch with icon, title, and subtext**
+
+<img src="images/settings-guidelines24.png" width="250" class="screenshot">
+
+**Figure 24:** Switch with icon, title, and subtext
+
+**Switch with title and subtext**
+
+<img src="images/settings-guidelines25.png" width="250" class="screenshot">
+
+**Figure 25:** Switch with title and subtext
+
+**Switch with title only**
+
+Titles can be accompanied by an icon on the left.
+
+<img src="images/settings-guidelines26.png" width="250" class="screenshot">
+
+**Figure 26:** Switch with title only
+
+### List item + switch
+
+You can combine a list item with a switch. Tapping on the left side of the
+vertical line acts like a link and takes the user to the next screen. The right
+side behaves like a standard switch.
+
+For the list item on the left side, a title is mandatory. The icon and subtext
+are optional.
+
+<img src="images/settings-guidelines27.png" width="250" class="screenshot">
+
+**Figure 27:** List item and a switch
+
+### Slider
+
+The icon is optional in the slider.
+
+<img src="images/settings-guidelines28.png" width="250" class="screenshot">
+
+**Figure 28:** Slider
+
+### On-screen button
+
+Positive actions use the theme color while negative actions are gray. Positive
+actions may include opening an app, installing an app, adding a new item, etc.
+Negative actions include clearing data, uninstalling an app, deleting items,
+etc.
+
+<img src="images/settings-guidelines29.png" width="250" class="screenshot">
+
+**Figure 29:** Gray buttons for "Uninstall" and "Force stop"
+
+<img src="images/settings-guidelines30.png" width="250" class="screenshot">
+
+**Figure 30:** Blue button for "Turn on now"
+
+### Progressive disclosure (Advanced)
+
+Settings that are not frequently used should be hidden. Use "Advanced" only when
+there are at least 3 items to hide.
+
+Here, the subtext shows the titles of the settings that are hidden. The subtext
+should be only one line. Additional text gets truncated with an ellipsis.
+
+<img src="images/settings-guidelines31.png" width="250" class="screenshot">
+
+**Figure 31:** Advanced used on the "Display'" screen
+
+### Drop-down menu
+
+Drop-down menus are available, but ideally you should use a dialog or radio
+button selection screen instead. This is recommended to simplify settings, as
+there are currently three different patterns for single selection.
+
+If needed, drop-down menus can be used in cases where the setting has simple
+options.
+
+<img src="images/settings-guidelines32.png" width="250" class="screenshot">
+
+**Figure 32:** Drop-down menu
+
+### Checkbox
+
+Use switches over checkboxes when possible.
+
+Checkboxes can be used:
+
++   For negative actions like restricting apps or blocking a service.
++   To avoid having too many switches on the screen.
+
+<img src="images/settings-guidelines33.png" width="250" class="screenshot">
+
+**Figure 33**: Checkboxes are used to reduce the number of switches on this
+screen
+
+### Links
+
+Using links in settings is not recommended. Only use links where absolutely
+necessary. Links should use an accent color with no underline.
+
+<img src="images/settings-guidelines34.png" width="250" class="screenshot">
+
+**Figure 34:** Link used in settings
+
+### Footer
+
+Footer text can be used to add explanatory content. The footer should always
+have a divider at the top. The footer is shown at the bottom of the screen.
+Footers can have links, if needed.
+
+<img src="images/settings-guidelines35.png" width="250" class="screenshot">
+
+**Figure 35:** Footer text
+
+## Patterns
+
+### Data
+
+Critical data can be shown in a graph like a bar or pie chart. This data can be
+shown in the entity header. Examples include mobile data and storage.
+
+Other less critical data can be presented by using a regular list view.
+
+<img src="images/settings-guidelines36.png" width="250" class="screenshot">
+
+**Figure 36:** Example showing Storage
+
+<img src="images/settings-guidelines37.png" width="250" class="screenshot">
+
+**Figure 37:** Example showing Network
+
+### User education
+
+Some features may need an explanation or user education. You can use an
+animation or image along with text. The animation or image should be presented
+at the top of the screen, while the footer text can be used to add an
+explanation.
+
+<img src="images/settings-guidelines38.png" width="250" class="screenshot">
+
+**Figure 38:** Setting using animation and footer text
+
+### Forms
+
+If the form has one input field, use a normal dialog. This provides an easy way
+for users to enter a single input.
+
+However, if the form has several fields, consider using a [full-screen dialog](https://material.io/design/components/dialogs.html#full-screen-dialog).
+This provides more screen space to arrange the fields in a clear pattern.
+
+<img src="images/settings-guidelines39.png" width="250" class="screenshot">
+
+**Figure 39:** Form with a normal dialog
+
+### Search results
+
+Search results show the title, subtext (if available), and the breadcrumb
+location of the setting.
+
+<img src="images/settings-guidelines40.png" width="250" class="screenshot">
+
+**Figure 40:** Search result
diff --git a/en/security/bulletin/2018-05-01.html b/en/security/bulletin/2018-05-01.html
index e9ad3e5..041fda8 100644
--- a/en/security/bulletin/2018-05-01.html
+++ b/en/security/bulletin/2018-05-01.html
@@ -21,7 +21,7 @@
       limitations under the License.
   -->
 
-<p><em>Published May 7, 2018 | Updated May 9, 2018</em></p>
+<p><em>Published May 7, 2018 | Updated July 11, 2018</em></p>
 
 <p>
 The Android Security Bulletin contains details of security vulnerabilities
@@ -274,13 +274,6 @@
     <td>High</td>
     <td>USB driver</td>
   </tr>
-  <tr>
-    <td>CVE-2017-5754</td>
-    <td>A-69856074<a href="#asterisk">*</a></td>
-    <td>ID</td>
-    <td>High</td>
-    <td>Memory mapping</td>
-  </tr>
 </table>
 
 
@@ -605,6 +598,11 @@
    <td>May 9, 2018</td>
    <td>Bulletin revised to include AOSP links.</td>
   </tr>
+  <tr>
+   <td>1.2</td>
+   <td>July 11, 2018</td>
+   <td>Removed CVE-2017-5754 from 2018-05-05 SPL.</td>
+  </tr>
 </table>
 </body>
 </html>
diff --git a/en/security/bulletin/2018-06-01.html b/en/security/bulletin/2018-06-01.html
index fd39f36..9393cc7 100644
--- a/en/security/bulletin/2018-06-01.html
+++ b/en/security/bulletin/2018-06-01.html
@@ -20,7 +20,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>Published June 4, 2018 | Updated June 6, 2018</em></p>
+<p><em>Published June 4, 2018 | Updated July 24, 2018</em></p>
 
 <p>
 The Android Security Bulletin contains details of security vulnerabilities
@@ -320,6 +320,38 @@
 change list. When multiple changes relate to a single bug, additional references are linked to
 numbers following the bug ID.
 </p>
+
+<h3 id="broadcom-components">Broadcom components</h3>
+
+
+<p>
+The most severe vulnerability in this section could enable a remote attacker to access data
+normally accessible only to locally installed applications with permissions.
+</p>
+
+<table>
+  <col width="21%">
+  <col width="21%">
+  <col width="14%">
+  <col width="14%">
+  <col width="30%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Component</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-5383</td>
+    <td>A-73665456<a href="#asterisk">*</a><br />
+B-CS4906525</td>
+    <td>ID</td>
+    <td>High</td>
+    <td>Bluetooth</td>
+  </tr>
+</table>
+
 <h3 id="kernel-components">Kernel components</h3>
 
 
@@ -346,7 +378,7 @@
     <td>A-65853588<a href="#asterisk">*</a></td>
     <td>EoP</td>
     <td>High</td>
-    <td>bluetooth</td>
+    <td>Bluetooth</td>
   </tr>
   <tr>
     <td>CVE-2017-17806</td>
@@ -658,7 +690,15 @@
     <td>High</td>
     <td>WLAN</td>
   </tr>
-   <tr>
+  <tr>
+    <td>CVE-2018-5383</td>
+    <td>A-73665204<a href="#asterisk">*</a><br />
+        QC-CR#2187697</td>
+    <td>ID</td>
+    <td>High</td>
+    <td>Bluetooth</td>
+  </tr>
+  <tr>
     <td>CVE-2017-18159</td>
     <td>A-68992405<br />
   <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=633fa4ffb38bbfb0fad79204e19b9f59d42d7680">QC-CR#2105697</a>
@@ -793,6 +833,36 @@
   </tr>
 </table>
 
+<h3 id="system-components">System</h3>
+
+
+<p>
+The most severe vulnerability in this section could enable a remote attacker to access data
+normally accessible only to locally installed applications with permissions.
+</p>
+
+<table>
+  <col width="21%">
+  <col width="21%">
+  <col width="14%">
+  <col width="14%">
+  <col width="30%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Updated AOSP versions</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-5383</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/fa3d7e1f784d3bdbf8f9d8b572a60696289211b1">A-72377774</a></td>
+    <td>ID</td>
+    <td>High</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</table>
+
 
 <h2 id="common-questions-and-answers">Common questions and answers</h2>
 <p>This section answers common questions that may occur after reading this bulletin.</p>
@@ -947,5 +1017,10 @@
    <td>June 6, 2018</td>
    <td>Bulletin revised to include AOSP links.</td>
   </tr>
+  <tr>
+   <td>1.2</td>
+   <td>July 24, 2018</td>
+   <td>Bulletin revised to include references to CVE-2018-5383 as per coordinated disclosure.</td>
+  </tr>
 </table>
 </body></html>
diff --git a/en/security/bulletin/2018-07-01.html b/en/security/bulletin/2018-07-01.html
index c368b10..191638f 100644
--- a/en/security/bulletin/2018-07-01.html
+++ b/en/security/bulletin/2018-07-01.html
@@ -20,7 +20,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>Published July 2, 2018</em></p>
+<p><em>Published July 2, 2018 | Updated July 3, 2018</em></p>
 
 <p>
 The Android Security Bulletin contains details of security vulnerabilities
@@ -30,10 +30,10 @@
 your Android version</a>.
 </p>
 <p>
-Android partners are notified of all issues at least a month before publication.
-Source code patches for these issues will be released to the Android Open Source
-Project (AOSP) repository in the next 48 hours. We will revise this bulletin
-with the AOSP links when they are available.
+Android partners are notified of all issues at least a month before
+publication. Source code patches for these issues have been released to the
+Android Open Source Project (AOSP) repository and linked from this bulletin.
+This bulletin also includes links to patches outside of AOSP.
 </p>
 <p>
 The most severe of these issues is a critical security vulnerability in Media
@@ -115,14 +115,14 @@
   </tr>
   <tr>
     <td>CVE-2018-9433</td>
-    <td>A-38196219</td>
+    <td>A-38196219<a href="#asterisk">*</a></td>
     <td>RCE</td>
     <td>Critical</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
   </tr>
   <tr>
     <td>CVE-2018-9410</td>
-    <td>A-77822336</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/62e88b9f3ac35e1e69d79c7a43c6f9ddcd5980a3">A-77822336</a></td>
     <td>ID</td>
     <td>High</td>
     <td>8.0, 8.1</td>
@@ -150,35 +150,35 @@
   </tr>
   <tr>
     <td>CVE-2018-9411</td>
-    <td>A-79376389</td>
+    <td><a href="https://android.googlesource.com/platform/system/libhidl/+/e1302cfda34be9dd0a4aeae6bfa9561b44536758">A-79376389</a></td>
     <td>RCE</td>
     <td>Critical</td>
     <td>8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9424</td>
-    <td>A-76221123</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d3860e51b83296ae1d2921d8109210283573862a">A-76221123</a></td>
     <td>EoP</td>
     <td>High</td>
     <td>8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9428</td>
-    <td>A-74122779</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/46bd7c682db5bbc048b177c52448a7999e5740ce">A-74122779</a></td>
     <td>EoP</td>
     <td>High</td>
     <td>8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9412</td>
-    <td>A-78029004</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/fa12c0fcdc6607b746177ccad4f7099098b4849a">A-78029004</a></td>
     <td>DoS</td>
     <td>High</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9421</td>
-    <td>A-77237570</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/ff2171f2460e3a6d3443ab957732b8b7d4831d40">A-77237570</a></td>
     <td>ID</td>
     <td>High</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -206,28 +206,28 @@
   </tr>
   <tr>
     <td>CVE-2018-9365</td>
-    <td>A-74121126</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/ae94a4c333417a1829030c4d87a58ab7f1401308">A-74121126</a></td>
     <td>RCE</td>
     <td>Critical</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9432</td>
-    <td>A-73173182</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a6fe2cd18c77c68219fe7159c051bc4e0003fc40">A-73173182</a></td>
     <td>EoP</td>
     <td>High</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9420</td>
-    <td>A-77238656</td>
+    <td><a href="https://android.googlesource.com/platform/system/media/+/12df4b05fd918d836636e21f783df7ad9d5e17a3">A-77238656</a></td>
     <td>ID</td>
     <td>High</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9419</td>
-    <td>A-74121659</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/f1c2c86080bcd7b3142ff821441696fc99c2bc9a">A-74121659</a></td>
     <td>ID</td>
     <td>High</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -328,14 +328,6 @@
    <td>WLAN</td>
   </tr>
   <tr>
-   <td>CVE-2018-5855</td>
-   <td>A-77527719<br>
-   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=61f4a467177afc23bdc1944ec61e52bed156c104">QC-CR#2181685</a></td>
-   <td>ID</td>
-   <td>High</td>
-   <td>WLAN</td>
-  </tr>
-  <tr>
    <td>CVE-2017-13077, CVE-2017-13078</td>
    <td>A-78285557<br>
    <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=5c671a69c57ce4fd84f0eaf082b336a49d0cf5dd">QC-CR#2133114</a></td>
@@ -488,13 +480,6 @@
    <td>Closed-source component</td>
   </tr>
   <tr>
-   <td>CVE-2018-11258</td>
-   <td>A-72951054<a href="#asterisk">*</a></td>
-   <td>N/A</td>
-   <td>High</td>
-   <td>Closed-source component</td>
-  </tr>
-  <tr>
    <td>CVE-2018-11257</td>
    <td>A-74235874<a href="#asterisk">*</a></td>
    <td>N/A</td>
@@ -693,6 +678,16 @@
    <td>July 2, 2018</td>
    <td>Bulletin published.</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>July 3, 2018</td>
+   <td>Bulletin revised to include AOSP links.</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>July 11, 2018</td>
+    <td>CVE-2018-5855 and CVE-2018-11258 have been removed from 2018-07-05 SPL.</td>
+  </tr>
 </table>
 </body></html>
 
diff --git a/en/security/bulletin/2018.html b/en/security/bulletin/2018.html
index 23d7f45..54044c7 100644
--- a/en/security/bulletin/2018.html
+++ b/en/security/bulletin/2018.html
@@ -38,15 +38,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2018-07-01.html">July 2018</a></td>
-    <td>Coming soon
-      <!--
+    <td>
      <a href="/security/bulletin/2018-07-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/2018-07-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/2018-07-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/2018-07-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/2018-07-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/2018-07-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-      -->
     </td>
     <td>July 2, 2018</td>
     <td>2018-07-01<br>
diff --git a/en/security/bulletin/_translation.yaml b/en/security/bulletin/_translation.yaml
index aaaf52d..37f58a1 100644
--- a/en/security/bulletin/_translation.yaml
+++ b/en/security/bulletin/_translation.yaml
@@ -48,7 +48,6 @@
 - daroberts@google.com
 - sac-doc-leads+translation@google.com
 - shaileshs@google.com
-- stayres@google.com
 reviewer:
 - daroberts
 product: Android
diff --git a/en/security/bulletin/index.html b/en/security/bulletin/index.html
index 68baf35..a2bae04 100644
--- a/en/security/bulletin/index.html
+++ b/en/security/bulletin/index.html
@@ -70,15 +70,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2018-07-01.html">July 2018</a></td>
-    <td>Coming soon
-      <!--
+    <td>
      <a href="/security/bulletin/2018-07-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/2018-07-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/2018-07-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/2018-07-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/2018-07-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/2018-07-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-      -->
     </td>
     <td>July 2, 2018</td>
     <td>2018-07-01<br>
diff --git a/en/security/bulletin/pixel/2018-07-01.html b/en/security/bulletin/pixel/2018-07-01.html
index 9adab9c..44f9778 100644
--- a/en/security/bulletin/pixel/2018-07-01.html
+++ b/en/security/bulletin/pixel/2018-07-01.html
@@ -21,7 +21,7 @@
       limitations under the License.
   -->
 
-<p><em>Published July 2, 2018</em></p>
+<p><em>Published July 2, 2018 | Updated July 3, 2018</em></p>
 
 <p>
 The Pixel&hairsp;/&hairsp;Nexus Security Bulletin contains details of security
@@ -80,21 +80,22 @@
   </tr>
   <tr>
     <td>CVE-2018-9426</td>
-    <td>A-79148652</td>
+    <td><a href="https://android.googlesource.com/platform/external/bouncycastle/+/129a20459ea828c1b05f0d5da57f69a2a3212ad7">A-79148652</a></td>
     <td>ID</td>
     <td>Moderate</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9376</td>
-    <td>A-69981755</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e6655cb8a78b757e9329b8200a90746ffac3a5a9">A-69981755</a></td>
     <td>EoP</td>
     <td>Moderate</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9434</td>
-    <td>A-29833520</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/ab1fb955acc8bbe6b9086a4ab54beab003a887a9">A-29833520</a>
+[<a href="https://android.googlesource.com/platform/frameworks/native/+/c4b7338b1a0995222d229a6f794db02c974ba0d8">2</a>]</td>
     <td>ID</td>
     <td>Moderate</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -119,14 +120,14 @@
   </tr>
   <tr>
     <td>CVE-2018-9429</td>
-    <td>A-73927042</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7306d8b37c00729dc41d663a4b244a00209d537b">A-73927042</a></td>
     <td>ID</td>
     <td>Moderate</td>
     <td>8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9423</td>
-    <td>A-77599438</td>
+    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/e46e5994a80c31f6533384f0f325555f3a87bee3">A-77599438</a></td>
     <td>ID</td>
     <td>Moderate</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -151,35 +152,35 @@
   </tr>
   <tr>
     <td>CVE-2018-9413</td>
-    <td>A-73782082</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/97eb2f9cfba4f38d64dffa0558f1c4c3aa91b4f8">A-73782082</a></td>
     <td>RCE</td>
     <td>Moderate</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9418</td>
-    <td>A-73824150</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/8e702ed3539caac44a616243e33aaad1b2b4801f">A-73824150</a></td>
     <td>RCE</td>
     <td>Moderate</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9430</td>
-    <td>A-73963551</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/605ebb3369b3f961196815065a9fe4ba5bc4d659">A-73963551</a></td>
     <td>RCE</td>
     <td>Moderate</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9414</td>
-    <td>A-78787521</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/98ff9fe7db5a25fa2c772a85f0b9baa3545228bf">A-78787521</a></td>
     <td>EoP</td>
     <td>Moderate</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9431</td>
-    <td>A-77600924</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5c23facbf802c9b4c88ceb60e1b782abcc55ddc9">A-77600924</a></td>
     <td>EoP</td>
     <td>Moderate</td>
     <td>8.0, 8.1</td>
@@ -213,7 +214,7 @@
   <tr>
    <td>CVE-2018-9415</td>
    <td>A-69129004<br>
-   <a href="https://patchwork.kernel.org/patch/9946759/">Upstream kernel</a></td>
+   <a href="https://patchwork.kernel.org/patch/10175615/">Upstream kernel</a></td>
    <td>EoP</td>
    <td>Moderate</td>
    <td>AMBA driver</td>
@@ -502,6 +503,11 @@
    <td>July 2, 2018</td>
    <td>Bulletin published.</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>July 3, 2018</td>
+   <td>Bulletin revised to include AOSP links.</td>
+  </tr>
 </table>
 
   </body>
diff --git a/en/security/bulletin/pixel/2018.html b/en/security/bulletin/pixel/2018.html
index f41c943..769a6b1 100644
--- a/en/security/bulletin/pixel/2018.html
+++ b/en/security/bulletin/pixel/2018.html
@@ -40,15 +40,13 @@
  </tr>
  <tr>
    <td><a href="/security/bulletin/pixel/2018-07-01.html">July 2018</a></td>
-   <td>Coming soon
-     <!--
+   <td>
      <a href="/security/bulletin/pixel/2018-07-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
    </td>
    <td>July 2, 2018</td>
    <td>2018-07-05</td>
diff --git a/en/security/bulletin/pixel/index.html b/en/security/bulletin/pixel/index.html
index 146f4b3..c5ba5e6 100644
--- a/en/security/bulletin/pixel/index.html
+++ b/en/security/bulletin/pixel/index.html
@@ -60,15 +60,13 @@
  </tr>
  <tr>
    <td><a href="/security/bulletin/pixel/2018-07-01.html">July 2018</a></td>
-   <td>Coming soon
-     <!--
+   <td>
      <a href="/security/bulletin/pixel/2018-07-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
    </td>
    <td>July 2, 2018</td>
    <td>2018-07-05</td>
diff --git a/en/security/keystore/attestation.html b/en/security/keystore/attestation.html
index 80d55d3..383f861 100644
--- a/en/security/keystore/attestation.html
+++ b/en/security/keystore/attestation.html
@@ -34,8 +34,9 @@
 backing of keys.
 </p>
 <p>
-To remedy this, Keymaster introduced key attestation in Android 7.0 (Keymaster 2)
-and ID attestation in Android 8.0 (Keymaster 3).
+To remedy this, Keymaster introduced <a href="https://developer.android.com/training/articles/security-key-attestation"
+class="external">key attestation</a> in Android 7.0 (Keymaster 2) and ID attestation in Android 8.0
+(Keymaster 3).
 </p>
 <p>
 Key attestation aims to provide a way to strongly
diff --git a/ja/security/bulletin/2018-01-01.html b/ja/security/bulletin/2018-01-01.html
index 6479d9e..aa54143 100644
--- a/ja/security/bulletin/2018-01-01.html
+++ b/ja/security/bulletin/2018-01-01.html
@@ -30,7 +30,7 @@
 下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
 <p>
-この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。下記の <a href="#mitigations">Android と Google サービスでのリスク軽減策</a>では、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しく説明しています。こうした保護は、Android プラットフォームのセキュリティを強化するのに役立ちます。
 </p>
 <p>
 <strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、2018 年 1 月の Pixel / Nexus のセキュリティに関する公開情報でご覧いただけます。
@@ -52,10 +52,10 @@
 ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
 </p><ul>
 <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。
-</li><li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">害を及ぼすおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li></ul>
+</li><li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視し、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">害を及ぼすおそれのあるアプリ</a>についてユーザー向けの警告を出しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li></ul>
 <h2 id="2018-01-01-security-patch-level—vulnerability-details">セキュリティ パッチレベル 2018-01-01 の脆弱性の詳細</h2>
 <p>
-パッチレベル 2018-01-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+パッチレベル 2018-01-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題についての説明に加え、1 つの表に CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)をまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="android-runtime">Android ランタイム</h3>
 <p>Android ランタイムの最も重大な脆弱性により、リモートの攻撃者によって、追加権限を取得するためのユーザー操作要件が回避されるおそれがあります。</p>
@@ -84,7 +84,7 @@
 </tbody></table>
 
 <h3 id="media-framework">メディア フレームワーク</h3>
-<p>Qualcomm コンポーネントの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+<p>メディア フレームワークの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -275,7 +275,7 @@
 
 <h2 id="2018-01-05-security-patch-level—vulnerability-details">セキュリティ パッチレベル 2018-01-05 の脆弱性の詳細</h2>
 <p>
-パッチレベル 2018-01-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+パッチレベル 2018-01-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類して、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)といった詳しい項目を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="htc-components">HTC コンポーネント</h3>
 <p>HTC コンポーネントの最も重大な脆弱性により、リモートの攻撃者が重要なシステム プロセスでサービス拒否を引き起こすおそれがあります。</p>
@@ -533,7 +533,7 @@
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
-上記の公開情報に対する一般的な質問について、以下で回答します。
+上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。
 </p>
 <p>
 <strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
@@ -643,7 +643,7 @@
 <strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
 </p>
 <p>
-Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必須ではありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合は、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必須ではありません。Android 搭載端末やチップセットのメーカーは、自社の端末に関して他にも修正がある場合、自社のセキュリティ関連のウェブサイト(たとえば、<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>、<a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティについてそれぞれ公開されている情報)にその情報を掲載することが推奨されています。
 </p>
 <h2 id="versions">バージョン</h2>
 <table>
diff --git a/ja/security/bulletin/2018-02-01.html b/ja/security/bulletin/2018-02-01.html
index 0ed3af4..df3b61e 100644
--- a/ja/security/bulletin/2018-02-01.html
+++ b/ja/security/bulletin/2018-02-01.html
@@ -30,10 +30,10 @@
 下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
 <p>
-この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
 </p>
 <p class="note">
-<strong>注:</strong> 無線(OTA)の最新のアップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-02-01">2018 年 2 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご確認いただけます。
+<strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-02-01">2018 年 2 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご確認いただけます。
 </p>
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
 <p>
@@ -48,7 +48,7 @@
 パッチレベル 2018-02-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="media-framework">メディア フレームワーク</h3>
-<p>Qualcomm コンポーネントの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+<p>メディア フレームワークの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -502,7 +502,7 @@
 <strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
 </p>
 <p>
-Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必須ではありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合は、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必須ではありません。Android 搭載端末やチップセットのメーカーは、自社の端末に関して他にも修正がある場合、自社のセキュリティ関連のウェブサイト(たとえば、<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>、<a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する各公開情報)にその情報を掲載することが推奨されています。
 </p>
 <h2 id="versions">バージョン</h2>
 <table>
diff --git a/ja/security/bulletin/2018-03-01.html b/ja/security/bulletin/2018-03-01.html
index 0ab5f7f..63a6ad8 100644
--- a/ja/security/bulletin/2018-03-01.html
+++ b/ja/security/bulletin/2018-03-01.html
@@ -30,7 +30,7 @@
 下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
 <p>
-この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。下記の <a href="#mitigations">Android と Google サービスでのリスク軽減策</a>では、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しく説明しています。こうした保護は、Android プラットフォームのセキュリティを強化するのに役立ちます。
 </p>
 <p class="note">
 <strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
@@ -42,11 +42,11 @@
 </p>
 <ul>
 <li>機能強化された最新版の Android プラットフォームでは、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
-<li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">害を及ぼすおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末でデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとって特に重要です。</li>
+<li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視し、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">害を及ぼすおそれのあるアプリ</a>についてユーザー向けの警告を出しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末でデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとって特に重要です。</li>
 </ul>
 <h2 id="2018-03-01-details">セキュリティ パッチレベル 2018-03-01 の脆弱性の詳細</h2>
 <p>
-パッチレベル 2018-03-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+パッチレベル 2018-03-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題についての説明に加え、1 つの表に CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)をまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="media-framework">メディア フレームワーク</h3>
 <p>メディア フレームワークの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
@@ -228,7 +228,7 @@
 
 <h2 id="2018-03-05-details">セキュリティ パッチレベル 2018-03-05 の脆弱性の詳細</h2>
 <p>
-パッチレベル 2018-03-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
+パッチレベル 2018-03-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類して、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)といった詳しい項目を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
 </p>
 
 <h3 id="kernel-components">カーネル コンポーネント</h3>
@@ -597,7 +597,7 @@
 <strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
 </p>
 <p>
-Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必要ありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合に、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必要ありません。Android 搭載端末やチップセットのメーカーは、自社の端末に関して他にも修正がある場合、自社のセキュリティ関連のウェブサイト(たとえば、<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>、<a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティについてそれぞれ公開されている情報)にその情報を掲載することが推奨されています。
 </p>
 <h2 id="versions">バージョン</h2>
 <table>
diff --git a/ja/security/bulletin/2018-04-01.html b/ja/security/bulletin/2018-04-01.html
index 9f63532..ad0e06a 100644
--- a/ja/security/bulletin/2018-04-01.html
+++ b/ja/security/bulletin/2018-04-01.html
@@ -27,7 +27,7 @@
 <p>
 Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)のレポジトリに、各問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
 <p>
-下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
+下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
 <p>
 この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
@@ -44,8 +44,8 @@
 ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
 </p>
 <ul>
-<li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
-<li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li>
+<li>機能強化された最新版の Android プラットフォームでは、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+<li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">害を及ぼすおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li>
 </ul>
 <h2 id="2018-04-01-details">セキュリティ パッチレベル 2018-04-01 の脆弱性の詳細</h2>
 <p>
@@ -2411,7 +2411,7 @@
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
-上記の公開情報に対する一般的な質問について、以下で回答します。</p>
+上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。</p>
 <p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
 </strong></p>
 <p>端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android のバージョンを確認して更新する</a>をご覧ください。</p>
diff --git a/ja/security/bulletin/2018-05-01.html b/ja/security/bulletin/2018-05-01.html
index 078e96d..a4e9105 100644
--- a/ja/security/bulletin/2018-05-01.html
+++ b/ja/security/bulletin/2018-05-01.html
@@ -31,7 +31,7 @@
 下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
 <p>
-この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。下記の <a href="#mitigations">Android と Google サービスでのリスク軽減策</a>では、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しく説明しています。こうした保護は、Android プラットフォームのセキュリティを強化するのに役立ちます。
 </p>
 <p class="note">
 <strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-05-01.html">2018 年 5 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
@@ -43,14 +43,14 @@
 ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
 </p>
 <ul>
-<li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
-<li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">害を及ぼすおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末でデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとって特に重要です。</li>
+<li>機能強化された最新版の Android プラットフォームでは、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+<li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視し、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">害を及ぼすおそれのあるアプリ</a>についてユーザー向けの警告を出しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末でデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとって特に重要です。</li>
 </ul>
 
 <h2 id="2018-05-01-details">セキュリティ パッチレベル 2018-05-01 の脆弱性の詳細</h2>
 
 <p>
-パッチレベル 2018-05-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+パッチレベル 2018-05-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題についての説明に加え、1 つの表に CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)をまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="android-runtime">Android ランタイム</h3>
 <p>Android ランタイムの最も重大な脆弱性により、リモートの攻撃者が、通常はローカルにインストールされた権限のあるアプリのみがアクセスできるデータにアクセスするおそれがあります。</p>
@@ -177,7 +177,7 @@
 <h2 id="2018-05-05-details">セキュリティ パッチレベル 2018-05-05 の脆弱性の詳細</h2>
 
 <p>
-パッチレベル 2018-05-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
+パッチレベル 2018-05-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類して、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)といった詳しい項目を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
 </p>
 
 <h3 id="kernel-components">カーネル コンポーネント</h3>
@@ -369,7 +369,7 @@
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
-上記の公開情報に対する一般的な質問について、以下で回答します。</p>
+上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。</p>
 
 <p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
 </strong></p>
@@ -475,7 +475,7 @@
 <strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
 </p>
 <p>
-Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必須ではありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合に、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必要ありません。Android 搭載端末やチップセットのメーカーは、自社の端末に関して他にも修正がある場合、自社のセキュリティ関連のウェブサイト(たとえば、<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>、<a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティについてそれぞれ公開されている情報)にその情報を掲載することが推奨されています。
 </p>
 <h2 id="versions">バージョン</h2>
 <table>
diff --git a/ja/security/bulletin/2018-06-01.html b/ja/security/bulletin/2018-06-01.html
index b86cbd3..4d0983b 100644
--- a/ja/security/bulletin/2018-06-01.html
+++ b/ja/security/bulletin/2018-06-01.html
@@ -19,19 +19,17 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>2018 年 6 月 4 日公開</em></p>
+<p><em>2018 年 6 月 4 日公開 | 2018 年 6 月 6 日更新</em></p>
 
-<p>
-Android のセキュリティに関する公開情報には、Android 搭載端末に影響を及ぼすセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-06-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-06-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
 </p>
 <p>
-Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。下記の問題に対するソースコードのパッチは、これから 48 時間の間に Android オープンソース プロジェクト(AOSP)リポジトリにリリースされます。AOSP リンクが利用可能になり次第、この公開情報を改訂します。
+Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)のレポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
+<p>
+下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
 <p>
-下記の問題のうち最も重大度の高いものは、メディア フレームワークでの重大なセキュリティの脆弱性です。この脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
-</p>
-<p>
-この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="/security/enhancements/index.html">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
 </p>
 <p class="note">
 <strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-06-01.html">2018 年 6 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
@@ -43,7 +41,7 @@
 </p>
 <ul>
 <li>機能強化された最新版の Android プラットフォームでは、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
-<li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末でデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li>
+<li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">害を及ぼすおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末でデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li>
 </ul>
 <h2 id="2018-06-01-details">セキュリティ パッチレベル 2018-06-01 の脆弱性の詳細</h2>
 <p>
@@ -69,28 +67,28 @@
   </tr>
   <tr>
     <td>CVE-2018-9338</td>
-    <td>A-71361168</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5a11d9bb5b55543c9b97d38da1a658c42b99a906">A-71361168</a></td>
     <td>EoP</td>
     <td>高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9339</td>
-    <td>A-71508348</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/82306b4ed120eab59849a21ae85074ab10a67b23">A-71508348</a></td>
     <td>EoP</td>
     <td>高</td>
     <td>8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13227</td>
-    <td>A-69981710</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/173d37569997fdf7eaf7b05912c760352e724893">A-69981710</a></td>
     <td>ID</td>
     <td>高</td>
     <td>8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9340</td>
-    <td>A-71360999</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5a11d9bb5b55543c9b97d38da1a658c42b99a906">A-71360999</a></td>
     <td>ID</td>
     <td>高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -117,56 +115,56 @@
   </tr>
   <tr>
     <td>CVE-2018-9341</td>
-    <td>A-74016277</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/69ac35d37c0fcf43ac3dac6c99dbec5ecb258c41">A-74016277</a></td>
     <td>RCE</td>
     <td>重大</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-5146</td>
-    <td>A-77284393</td>
+    <td>A-77284393<a href="#asterisk">*</a></td>
     <td>RCE</td>
     <td>重大</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13230</td>
-    <td>A-65483665</td>
+    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/b0e1239a611617d598ebc8a93c2edae77430dd39">A-65483665</a></td>
     <td>RCE</td>
     <td>重大</td>
     <td>6.0</td>
   </tr>
   <tr>
     <td>CVE-2018-9344</td>
-    <td>A-73172817</td>
+    <td><a href="https://android.googlesource.com/platform/hardware/interfaces/+/6a6c9a891b8e91a9bc84784909f800ba670c873b">A-73172817</a></td>
     <td>EoP</td>
     <td>高</td>
     <td>8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9345</td>
-    <td>A-77238250</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d6bd6091686dd7ea3b410fb8dce3794429066453">A-77238250</a></td>
     <td>ID</td>
     <td>高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9346</td>
-    <td>A-77238762</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d6bd6091686dd7ea3b410fb8dce3794429066453">A-77238762</a></td>
     <td>ID</td>
     <td>高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9347</td>
-    <td>A-68664359</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/b237378c682f84e020f2c612c215967a7e5cd30a">A-68664359</a></td>
     <td>DoS</td>
     <td>高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9348</td>
-    <td>A-68953854</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/b237378c682f84e020f2c612c215967a7e5cd30a">A-68953854</a></td>
     <td>DoS</td>
     <td>高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -193,56 +191,56 @@
   </tr>
   <tr>
     <td>CVE-2018-9355</td>
-    <td>A-74016921</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/99a263a7f04c5c6f101388007baa18cf1e8c30bf">A-74016921</a></td>
     <td>RCE</td>
     <td>重大</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9356</td>
-    <td>A-74950468</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/d7d4d5686b2e3c37c7bf10a6a2adff1c95251a13">A-74950468</a></td>
     <td>RCE</td>
     <td>重大</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9357</td>
-    <td>A-74947856</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/9164ee1aaf3609b4771d39302e3af649f44c9e66">A-74947856</a></td>
     <td>RCE</td>
     <td>重大</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9358</td>
-    <td>A-73172115</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/0d7c2f5a14d1055f3b4f69035451c66bf8f1b08e">A-73172115</a></td>
     <td>ID</td>
     <td>高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9359</td>
-    <td>A-74196706</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/b66fc16410ff96e9119f8eb282e67960e79075c8">A-74196706</a></td>
     <td>ID</td>
     <td>高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9360</td>
-    <td>A-74201143</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/b66fc16410ff96e9119f8eb282e67960e79075c8">A-74201143</a></td>
     <td>ID</td>
     <td>高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9361</td>
-    <td>A-74202041</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/b66fc16410ff96e9119f8eb282e67960e79075c8">A-74202041</a></td>
     <td>ID</td>
     <td>高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9362</td>
-    <td>A-72298611</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/a42870e1df7dbf384aa1d7a02584eb755e821417">A-72298611</a></td>
     <td>DoS</td>
     <td>高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -252,7 +250,7 @@
 <h2 id="2018-06-05-details">セキュリティ パッチレベル 2018-06-05 の脆弱性の詳細</h2>
 
 <p>
-パッチレベル 2018-06-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+パッチレベル 2018-06-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 <h3 id="kernel-components">カーネル コンポーネント</h3>
 
 <p>カーネル コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。
@@ -333,7 +331,7 @@
   </tr>
 </tbody></table>
 
-<h3 id="media-framework">メディア フレームワーク</h3>
+<h3 id="media-framework-05">メディア フレームワーク</h3>
 
 <p>メディア フレームワークの最も重大な脆弱性により、悪意のあるローカルアプリによって、追加権限を取得するためのユーザー操作の要件が回避されるおそれがあります。
 </p>
@@ -354,7 +352,7 @@
   <tr>
     <td>CVE-2018-9409
 </td>
-    <td>A-63144992<br />
+    <td>A-63144992<a href="#asterisk">*</a><br />
 QC-CR#2114346</td>
     <td>EoP</td>
     <td>高</td>
@@ -793,13 +791,13 @@
 <strong>5. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
 </p>
 <p>
-公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、<a href="https://developers.google.com/android/drivers">Google デベロッパー サイト</a>から入手できる Pixel / Nexus 端末用最新バイナリ ドライバに通常含まれています。
 </p>
 <p>
 <strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
 </p>
 <p>
-Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必要ありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合に、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必要ありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合は、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
 </p>
 <h2 id="versions">バージョン</h2>
 <table>
@@ -816,6 +814,11 @@
    <td>2018 年 6 月 4 日</td>
    <td>情報公開</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018 年 6 月 6 日</td>
+   <td>公開情報を改訂し AOSP リンクを追加</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2018-07-01.html b/ja/security/bulletin/2018-07-01.html
new file mode 100644
index 0000000..24b9dc8
--- /dev/null
+++ b/ja/security/bulletin/2018-07-01.html
@@ -0,0 +1,598 @@
+<html devsite><head>
+    <title>Android のセキュリティに関する公開情報 - 2018 年 7 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>2018 年 7 月 2 日公開</em></p>
+
+<p>
+Android のセキュリティに関する公開情報には、Android 搭載端末に影響を及ぼすセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-07-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認するには、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>方法の説明をご覧ください。
+</p>
+<p>
+Android パートナーには、情報公開の少なくとも 1 か月前にすべての問題が通知されます。下記の問題に対するソースコードのパッチは、これから 48 時間の間に Android オープンソース プロジェクト(AOSP)レポジトリにリリースされます。AOSP リンクが利用可能になり次第、この公開情報を改訂します。
+</p>
+<p>
+下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
+</p>
+<p>
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+</p>
+<p class="note">
+<strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-07-01.html">2018 年 7 月の Pixel / Nexus のセキュリティに関する公開情報</a>についての記事でご覧いただけます。
+</p>
+
+<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
+<p>
+ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
+</p>
+<ul>
+<li>機能強化された最新版の Android プラットフォームでは、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+<li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザー向けの警告を出しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末でデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとって特に重要です。</li>
+</ul>
+<h2 id="2018-07-01-details">セキュリティ パッチレベル 2018-07-01 の脆弱性の詳細</h2>
+<p>
+パッチレベル 2018-07-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+
+<h3 id="framework">フレームワーク</h3>
+<p>フレームワークの最も重大な脆弱性により、リモートの攻撃者が特別に細工した pac ファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9433</td>
+    <td>A-38196219</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9410</td>
+    <td>A-77822336</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">メディア フレームワーク</h3>
+<p>メディア フレームワークの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9411</td>
+    <td>A-79376389</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9424</td>
+    <td>A-76221123</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9428</td>
+    <td>A-74122779</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9412</td>
+    <td>A-78029004</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9421</td>
+    <td>A-77237570</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">システム</h3>
+<p>システムの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9365</td>
+    <td>A-74121126</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9432</td>
+    <td>A-73173182</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9420</td>
+    <td>A-77238656</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9419</td>
+    <td>A-74121659</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-07-05-details">セキュリティ パッチレベル 2018-07-05 の脆弱性の詳細</h2>
+<p>
+パッチレベル 2018-07-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
+</p>
+
+<h3 id="kernel-components">カーネル コンポーネント</h3>
+<p>カーネル コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-5703</td>
+    <td>A-73543437<br />
+    <a href="https://patchwork.ozlabs.org/patch/801530/">アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>IPV6 スタック</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9422</td>
+    <td>A-74250718<br />
+    <a href="https://patchwork.kernel.org/patch/8265111/">アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>futex</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9417</td>
+    <td>A-74447444*<br />
+        アップストリーム カーネル<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>USB ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-6927</td>
+    <td>A-76106267<br />
+    <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=fbe0e839d1e22d88810f3ee3e2f1479be4c0aa4a">アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>futex</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
+<p>Qualcomm コンポーネントの最も重大な脆弱性により、近くにいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+<tr>
+   <td>CVE-2018-5872</td>
+   <td>A-77528138<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=7d65c1b32df795d4e95cdf2cfb624126f5125220">QC-CR#2183014</a></td>
+   <td>RCE</td>
+   <td>重大</td>
+   <td>WLAN</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5855</td>
+   <td>A-77527719<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=61f4a467177afc23bdc1944ec61e52bed156c104">QC-CR#2181685</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>WLAN</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-13077、CVE-2017-13078</td>
+   <td>A-78285557<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=5c671a69c57ce4fd84f0eaf082b336a49d0cf5dd">QC-CR#2133114</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>WLAN</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5873</td>
+   <td>A-77528487<br />
+   <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=34742aaf7cb16c95edba4a7afed6d2c4fa7e434b">QC-CR#2166382</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>nsfs</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5838</td>
+   <td>A-63146462<a href="#asterisk">*</a><br />
+   QC-CR#2151011</td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>OpenGL ES ドライバ</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-3586</td>
+   <td>A-63165135<a href="#asterisk">*</a><br />
+   QC-CR#2139538<br />
+   QC-CR#2073777</td>
+   <td>RCE</td>
+   <td>高</td>
+   <td>ADSPRPC ヒープ マネージャ</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm クローズドソース コンポーネント</h3>
+<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm AMSS のセキュリティに関する公開情報またはセキュリティ アラートをご覧ください。この一連の問題の重大度は Qualcomm から直接提供されたものです。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-18171</td>
+   <td>A-78240792<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>重大</td>
+   <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18277</td>
+   <td>A-78240715<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18172</td>
+   <td>A-78240449<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18170</td>
+   <td>A-78240612<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-15841</td>
+   <td>A-78240794<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18173</td>
+   <td>A-78240199<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18278</td>
+   <td>A-78240071<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+   <td>CVE-2016-2108</td>
+   <td>A-78240736<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>重大</td>
+   <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18275</td>
+   <td>A-78242049<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18279</td>
+   <td>A-78241971<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18274</td>
+   <td>A-78241834<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18276</td>
+   <td>A-78241375<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18131</td>
+   <td>A-68989823<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-11259</td>
+   <td>A-72951265<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>重大</td>
+   <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-11258</td>
+   <td>A-72951054<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-11257</td>
+   <td>A-74235874<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>重大</td>
+   <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5837</td>
+   <td>A-74236406<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5876</td>
+   <td>A-77485022<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>重大</td>
+   <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5875</td>
+   <td>A-77485183<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>重大</td>
+   <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5874</td>
+   <td>A-77485139<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>重大</td>
+   <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5882</td>
+   <td>A-77483830<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5878</td>
+   <td>A-77484449<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>クローズドソース コンポーネント</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
+<p>上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。</p>
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
+<p>端末のセキュリティ パッチレベルを確認するには、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android のバージョンを確認して更新する</a>方法の説明をご覧ください。</p>
+<ul>
+<li>セキュリティ パッチレベル 2018-07-01 以降では、セキュリティ パッチレベル 2018-07-01 に関連するすべての問題に対処しています。</li>
+<li>セキュリティ パッチレベル 2018-07-05 以降では、セキュリティ パッチレベル 2018-07-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。</li>
+</ul>
+<p>このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を以下に設定する必要があります。</p>
+<ul>
+ <li>[ro.build.version.security_patch]:[2018-07-01]</li>
+ <li>[ro.build.version.security_patch]:[2018-07-05]</li>
+</ul>
+<p><strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong></p>
+<p>
+この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。
+</p>
+<ul>
+<li>2018-07-01 のセキュリティ パッチレベルを使用する端末では、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を含める必要があります。</li>
+<li>2018-07-05 以降のセキュリティ パッチレベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
+</ul>
+<p>
+パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。
+</p>
+<p id="type">
+<strong>3. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>略語</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>リモートコード実行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>権限昇格</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>情報開示</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>サービス拒否</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>該当する分類なし</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. 「参照<em></em>」列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「参照<em></em>」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>接頭辞</th>
+   <th>参照</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android バグ ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm の参照番号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek の参照番号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA の参照番号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom の参照番号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
+</p>
+<p>
+公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、<a href="https://developers.google.com/android/drivers">Google デベロッパー サイト</a>から入手できる Pixel / Nexus 端末用最新バイナリ ドライバに通常含まれています。
+</p>
+<p>
+<strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
+</p>
+<p>
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必要ありません。Android 搭載端末やチップセットのメーカーは、自社の端末に関して他にも修正がある場合、自社のセキュリティ関連のウェブサイト(たとえば、<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>、<a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する各公開情報)にその情報を掲載することが推奨されています。
+</p>
+<h2 id="versions">バージョン</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>バージョン</th>
+   <th>日付</th>
+   <th>メモ</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 7 月 2 日</td>
+   <td>情報公開</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2018.html b/ja/security/bulletin/2018.html
index 83d5b9d..6972bd8 100644
--- a/ja/security/bulletin/2018.html
+++ b/ja/security/bulletin/2018.html
@@ -35,15 +35,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2018-06-01.html">2018 年 6 月</a></td>
-    <td>準備中
-    <!--
-     <a href="/security/bulletin/2018-06-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/2018-06-01.html">English</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文(中国)</a>/
+     <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 6 月 4 日</td>
     <td>2018-06-01<br />
@@ -52,11 +50,11 @@
  <tr>
     <td><a href="/security/bulletin/2018-05-01.html">2018 年 5 月</a></td>
     <td>
-     <a href="/security/bulletin/2018-05-01.html">English</a> /
-     <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-05-01.html">English</a> /
+     <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 5 月 7 日</td>
@@ -66,11 +64,11 @@
  <tr>
     <td><a href="/security/bulletin/2018-04-01.html">2018 年 4 月</a></td>
     <td>
-     <a href="/security/bulletin/2018-04-01.html">English</a> /
-     <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-04-01.html">English</a> /
+     <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 4 月 2 日</td>
@@ -80,11 +78,11 @@
  <tr>
    <td><a href="/security/bulletin/2018-03-01.html">2018 年 3 月</a></td>
    <td>
-     <a href="/security/bulletin/2018-03-01.html">English</a> /
-     <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-03-01.html">English</a> /
+     <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 3 月</td>
@@ -94,11 +92,11 @@
  <tr>
    <td><a href="/security/bulletin/2018-02-01.html">2018 年 2 月</a></td>
    <td>
-     <a href="/security/bulletin/2018-02-01.html">English</a> /
-     <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-02-01.html">English</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 2 月</td>
@@ -108,11 +106,11 @@
  <tr>
    <td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
    <td>
-     <a href="/security/bulletin/2018-01-01.html">English</a> /
-     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-01-01.html">English</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 1 月</td>
diff --git a/ja/security/bulletin/index.html b/ja/security/bulletin/index.html
index 71fe2bc..1f04001 100644
--- a/ja/security/bulletin/index.html
+++ b/ja/security/bulletin/index.html
@@ -57,15 +57,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2018-06-01.html">2018 年 6 月</a></td>
-    <td>準備中
-    <!--
-     <a href="/security/bulletin/2018-06-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-    -->
+    <td>
+     <a href="/security/bulletin/2018-06-01.html">English</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文(中国)</a>/
+     <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 6 月 4 日</td>
     <td>2018-06-01<br />
@@ -73,11 +71,11 @@
  </tr><tr>
     <td><a href="/security/bulletin/2018-05-01.html">2018 年 5 月</a></td>
     <td>
-     <a href="/security/bulletin/2018-05-01.html">English</a> /
-     <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-05-01.html">English</a> /
+     <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 5 月 7 日</td>
@@ -87,11 +85,11 @@
  <tr>
     <td><a href="/security/bulletin/2018-04-01.html">2018 年 4 月</a></td>
     <td>
-     <a href="/security/bulletin/2018-04-01.html">English</a> /
-     <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-04-01.html">English</a> /
+     <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 4 月 2 日</td>
@@ -101,11 +99,11 @@
  <tr>
     <td><a href="/security/bulletin/2018-03-01.html">2018 年 3 月</a></td>
     <td>
-     <a href="/security/bulletin/2018-03-01.html">English</a> /
-     <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-03-01.html">English</a> /
+     <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 3 月 5 日</td>
@@ -115,11 +113,11 @@
  <tr>
     <td><a href="/security/bulletin/2018-02-01.html">2018 年 2 月</a></td>
     <td>
-     <a href="/security/bulletin/2018-02-01.html">English</a> /
-     <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-02-01.html">English</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 2 月 5 日</td>
@@ -129,11 +127,11 @@
  <tr>
     <td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
     <td>
-     <a href="/security/bulletin/2018-01-01.html">English</a> /
-     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-01-01.html">English</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 1 月 2 日</td>
@@ -143,11 +141,11 @@
  <tr>
     <td><a href="/security/bulletin/2017-12-01.html">2017 年 12 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-12-01.html">English</a> /
-     <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-12-01.html">English</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 12 月 4 日</td>
@@ -157,11 +155,11 @@
  <tr>
     <td><a href="/security/bulletin/2017-11-01.html">2017 年 11 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-11-01.html">English</a> /
-     <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-11-01.html">English</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 11 月 6 日</td>
@@ -172,11 +170,11 @@
  <tr>
     <td><a href="/security/bulletin/2017-10-01.html">2017 年 10 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-10-01.html">English</a> /
-     <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-10-01.html">English</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 10 月 2 日</td>
@@ -186,11 +184,11 @@
  <tr>
     <td><a href="/security/bulletin/2017-09-01.html">2017 年 9 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-09-01.html">English</a> /
-     <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-09-01.html">English</a> /
+     <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 9 月 5 日</td>
@@ -200,11 +198,11 @@
  <tr>
     <td><a href="/security/bulletin/2017-08-01.html">2017 年 8 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-08-01.html">English</a> /
-     <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-08-01.html">English</a> /
+     <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 8 月 7 日</td>
@@ -214,11 +212,11 @@
  <tr>
     <td><a href="/security/bulletin/2017-07-01.html">2017 年 7 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-07-01.html">English</a> /
-     <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-07-01.html">English</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 7 月 5 日</td>
@@ -228,11 +226,11 @@
  <tr>
     <td><a href="/security/bulletin/2017-06-01.html">2017 年 6 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-06-01.html">English</a> /
-     <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-06-01.html">English</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 6 月 5 日</td>
@@ -242,11 +240,11 @@
  <tr>
     <td><a href="/security/bulletin/2017-05-01.html">2016 年 5 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-05-01.html">English</a> /
-     <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-05-01.html">English</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 5 月 1 日</td>
@@ -255,11 +253,11 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-04-01.html">2017 年 4 月</a></td>
-    <td><a href="/security/bulletin/2017-04-01.html">English</a> /
-     <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a> /
+    <td><a href="/security/bulletin/2017-04-01.html">English</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 4 月 3 日</td>
@@ -268,11 +266,11 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-03-01.html">2017 年 3 月</a></td>
-    <td><a href="/security/bulletin/2017-03-01.html">English</a> /
-      <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a> /
+    <td><a href="/security/bulletin/2017-03-01.html">English</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 3 月 6 日</td>
@@ -281,11 +279,11 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-02-01.html">2017 年 2 月</a></td>
-    <td><a href="/security/bulletin/2017-02-01.html">English</a> /
-      <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a> /
+    <td><a href="/security/bulletin/2017-02-01.html">English</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 2 月 6 日</td>
@@ -294,11 +292,11 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-01-01.html">2017 年 1 月</a></td>
-    <td><a href="/security/bulletin/2017-01-01.html">English</a> /
-      <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a> /
+    <td><a href="/security/bulletin/2017-01-01.html">English</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 1 月 3 日</td>
@@ -308,11 +306,11 @@
  <tr>
     <td><a href="/security/bulletin/2016-12-01.html">2016 年 12 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-12-01.html">English</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-12-01.html">English</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 12 月 5 日</td>
@@ -322,11 +320,11 @@
  <tr>
     <td><a href="/security/bulletin/2016-11-01.html">2016 年 11 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-11-01.html">English</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-11-01.html">English</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 11 月 7 日</td>
@@ -337,11 +335,11 @@
  <tr>
     <td><a href="/security/bulletin/2016-10-01.html">2016 年 10 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-10-01.html">English</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-10-01.html">English</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 10 月 3 日</td>
@@ -351,11 +349,11 @@
  <tr>
     <td><a href="/security/bulletin/2016-09-01.html">2016 年 9 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-09-01.html">English</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-09-01.html">English</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 9 月 6 日</td>
@@ -366,11 +364,11 @@
  <tr>
     <td><a href="/security/bulletin/2016-08-01.html">2016 年 8 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-08-01.html">English</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-08-01.html">English</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 8 月 1 日</td>
@@ -380,11 +378,11 @@
  <tr>
     <td><a href="/security/bulletin/2016-07-01.html">2016 年 7 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-07-01.html">English</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-07-01.html">English</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 7 月 6 日</td>
@@ -394,11 +392,11 @@
  <tr>
     <td><a href="/security/bulletin/2016-06-01.html">2016 年 6 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-06-01.html">English</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-06-01.html">English</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 6 月 6 日</td>
@@ -407,11 +405,11 @@
  <tr>
     <td><a href="/security/bulletin/2016-05-01.html">2016 年 5 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-05-01.html">English</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-05-01.html">English</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 5 月 2 日</td>
@@ -420,11 +418,11 @@
  <tr>
     <td><a href="/security/bulletin/2016-04-02.html">2016 年 4 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-04-02.html">English</a> /
-      <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-04-02.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-04-02.html">English</a> /
+      <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-04-02.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 4 月 4 日</td>
@@ -433,11 +431,11 @@
  <tr>
     <td><a href="/security/bulletin/2016-03-01.html">2016 年 3 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-03-01.html">English</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-03-01.html">English</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 3 月 7 日</td>
@@ -446,11 +444,11 @@
  <tr>
     <td><a href="/security/bulletin/2016-02-01.html">2016 年 2 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-02-01.html">English</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-02-01.html">English</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 2 月 1 日</td>
@@ -459,11 +457,11 @@
  <tr>
     <td><a href="/security/bulletin/2016-01-01.html">2016 年 1 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-01-01.html">English</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-01-01.html">English</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 1 月 4 日</td>
@@ -472,11 +470,11 @@
  <tr>
     <td><a href="/security/bulletin/2015-12-01.html">2015 年 12 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-12-01.html">English</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2015-12-01.html">English</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 12 月 7 日</td>
@@ -485,11 +483,11 @@
 <tr>
     <td><a href="/security/bulletin/2015-11-01.html">2015 年 11 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-11-01.html">English</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2015-11-01.html">English</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 11 月 2 日</td>
@@ -498,11 +496,11 @@
  <tr>
     <td><a href="/security/bulletin/2015-10-01.html">2015 年 10 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-10-01.html">English</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2015-10-01.html">English</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 10 月 5 日</td>
@@ -511,11 +509,11 @@
  <tr>
     <td><a href="/security/bulletin/2015-09-01.html">2015 年 9 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-09-01.html">English</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2015-09-01.html">English</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 9 月 9 日</td>
@@ -524,11 +522,11 @@
  <tr>
     <td><a href="/security/bulletin/2015-08-01.html">2015 年 8 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-08-01.html">English</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2015-08-01.html">English</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 8 月 13 日</td>
diff --git a/ja/security/bulletin/pixel/2018-01-01.html b/ja/security/bulletin/pixel/2018-01-01.html
index 2de9562..506e03f 100644
--- a/ja/security/bulletin/pixel/2018-01-01.html
+++ b/ja/security/bulletin/pixel/2018-01-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Pixel  /  Nexus のセキュリティに関する公開情報 - 2018 年 1 月</title>
+    <title>Pixel /  Nexus のセキュリティに関する公開情報 - 2018 年 1 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -36,8 +36,7 @@
 </p>
 <h2 id="security-patches">セキュリティ パッチ</h2>
 <p>
-脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
-</p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="framework">フレームワーク</h3>
 
@@ -513,7 +512,8 @@
     <td>A-67713104<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=57377acfed328757da280f4adf1c300f0b032422">
 QC-CR#2057144</a>
-       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e9492b99156137cf533722eea6ba8846d424c800">2</a>]</td>
+       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e9492b99156137cf533722eea6ba8846d424c800">
+2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>グラフィックス ドライバ</td>
diff --git a/ja/security/bulletin/pixel/2018-02-01.html b/ja/security/bulletin/pixel/2018-02-01.html
index 7226336..394d581 100644
--- a/ja/security/bulletin/pixel/2018-02-01.html
+++ b/ja/security/bulletin/pixel/2018-02-01.html
@@ -36,8 +36,7 @@
 
 <h2 id="security-patches">セキュリティ パッチ</h2>
 <p>
-脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
-</p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題についての説明に加え、1 つの表に CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)をまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="framework">フレームワーク</h3>
 
@@ -397,7 +396,7 @@
 
 <h2 id="functional-updates">機能の更新</h2>
 <p>
-影響を受ける Pixel 端末には、セキュリティ関連以外の機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、問題の概要を下記の表にまとめています。
+影響を受ける Pixel 端末には、セキュリティ関連以外の機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、改善内容、影響を受ける端末を下記の表にまとめています。
 </p>
 
 <table>
@@ -471,7 +470,7 @@
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
-上記の公開情報に対する一般的な質問について、以下で回答します。
+上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。
 </p>
 <p>
 <strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
@@ -481,7 +480,7 @@
 セキュリティ パッチレベル 2018-02-05 以降では、セキュリティ パッチレベル 2018-02-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。
 </p>
 <p id="type">
-<strong>2. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
+<strong>2. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong>
 </p>
 <p>
 脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
@@ -515,7 +514,7 @@
   </tr>
 </tbody></table>
 <p>
-<strong>3. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
+<strong>3. 「参照<em></em>」列の項目はどういう意味ですか?</strong>
 </p>
 <p>
 脆弱性の詳細の表で「参照<em></em>」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
diff --git a/ja/security/bulletin/pixel/2018-03-01.html b/ja/security/bulletin/pixel/2018-03-01.html
index dbf996f..e6ec268 100644
--- a/ja/security/bulletin/pixel/2018-03-01.html
+++ b/ja/security/bulletin/pixel/2018-03-01.html
@@ -36,8 +36,7 @@
 
 <h2 id="security-patches">セキュリティ パッチ</h2>
 <p>
-脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明とともに、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
-</p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題についての説明に加え、1 つの表に CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)をまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="framework">フレームワーク</h3>
 
@@ -518,7 +517,7 @@
 
 <h2 id="functional-updates">機能の更新</h2>
 <p>
-影響を受ける Pixel 端末には、セキュリティ関連以外の機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、問題の概要を下記の表にまとめています。
+影響を受ける Pixel 端末には、セキュリティ関連以外の機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、改善内容、影響を受ける端末を下記の表にまとめています。
 </p>
 
 <table>
@@ -550,7 +549,7 @@
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
-上記の公開情報に対する一般的な質問について、以下で回答します。
+上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。
 </p>
 <p>
 <strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
@@ -560,7 +559,7 @@
 セキュリティ パッチレベル 2018-03-05 以降では、セキュリティ パッチレベル 2018-03-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。
 </p>
 <p id="type">
-<strong>2. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
+<strong>2. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong>
 </p>
 <p>
 脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
@@ -594,7 +593,7 @@
   </tr>
 </tbody></table>
 <p>
-<strong>3. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
+<strong>3. 「参照<em></em>」列の項目はどういう意味ですか?</strong>
 </p>
 <p>
 脆弱性の詳細の表で「参照<em></em>」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
diff --git a/ja/security/bulletin/pixel/2018-04-01.html b/ja/security/bulletin/pixel/2018-04-01.html
index c8d916c..766185b 100644
--- a/ja/security/bulletin/pixel/2018-04-01.html
+++ b/ja/security/bulletin/pixel/2018-04-01.html
@@ -36,8 +36,7 @@
 
 <h2 id="security-patches">セキュリティ パッチ</h2>
 <p>
-脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
-</p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明とともに、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="framework">フレームワーク</h3>
 
@@ -504,7 +503,7 @@
 
 <h2 id="functional-updates">機能の更新</h2>
 <p>
-影響を受ける Pixel 端末には、セキュリティ関連以外の機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、問題の概要を下記の表にまとめています。
+影響を受ける Pixel 端末には、セキュリティ関連以外の機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、改善内容、影響を受ける端末を下記の表にまとめています。
 </p>
 
 <table>
@@ -626,7 +625,7 @@
   <tr>
    <td>A-67777512</td>
    <td>接続</td>
-   <td>オーストラリアの一部地域において T-Mobile ユーザーのデータ接続を改善</td>
+   <td>オーストラリアの一部地域における T-Mobile ユーザーのデータ接続を改善</td>
    <td>Pixel、Pixel XL</td>
   </tr>
   <tr>
@@ -767,7 +766,7 @@
   <tr>
    <td>A-69672417</td>
    <td>安定性</td>
-   <td>カナダの一部地域において Pixel 2 端末の安定性を向上</td>
+   <td>カナダの一部地域における Pixel 2 端末の安定性を向上</td>
    <td>Pixel 2、Pixel 2 XL</td>
   </tr>
   <tr>
@@ -804,7 +803,7 @@
   </tr>
   <tr>
    <td>A-70338906</td>
-   <td>音声</td>
+   <td>オーディオ</td>
    <td>通話中のオーディオ スピーカーのパフォーマンスを向上</td>
    <td>すべて</td>
   </tr>
@@ -875,7 +874,7 @@
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
-上記の公開情報に対する一般的な質問について、以下で回答します。
+上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。
 </p>
 <p>
 <strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
@@ -885,7 +884,7 @@
 セキュリティ パッチレベル 2018-04-05 以降では、セキュリティ パッチレベル 2018-04-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。
 </p>
 <p id="type">
-<strong>2. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
+<strong>2. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong>
 </p>
 <p>
 脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
@@ -919,7 +918,7 @@
   </tr>
 </tbody></table>
 <p>
-<strong>3. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
+<strong>3. 「参照<em></em>」列の項目はどういう意味ですか?</strong>
 </p>
 <p>
 脆弱性の詳細の表で「参照<em></em>」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
@@ -953,7 +952,7 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>4. <em></em>「参照」列の Android バグ ID の横にある「*」は何を意味していますか?</strong>
+<strong>4. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
 </p>
 <p>
 公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
diff --git a/ja/security/bulletin/pixel/2018-05-01.html b/ja/security/bulletin/pixel/2018-05-01.html
index 1a7210b..97b4b59 100644
--- a/ja/security/bulletin/pixel/2018-05-01.html
+++ b/ja/security/bulletin/pixel/2018-05-01.html
@@ -36,8 +36,7 @@
 <p>2018 年 5 月の Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性に加えて、Pixel 端末と Nexus 端末には、下記のセキュリティの脆弱性に対するパッチも含まれています。パートナーには少なくとも 1 か月前に下記の問題が通知されており、パートナーは端末のアップデートにこうしたパッチを組み込むことができます。</p>
 <h2 id="security-patches">セキュリティ パッチ</h2>
 <p>
-脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明とともに、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
-</p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題についての説明に加え、1 つの表に CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)をまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="framework">フレームワーク</h3>
 
@@ -440,7 +439,7 @@
 
 <h2 id="functional-patches">機能パッチ</h2>
 <p>
-影響を受ける Pixel 端末には、セキュリティ関連以外の機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、問題の概要を下記の表にまとめています。
+影響を受ける Pixel 端末には、セキュリティ関連以外の機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、改善内容、影響を受ける端末を下記の表にまとめています。
 </p>
 <table>
   <tbody><tr>
@@ -465,7 +464,7 @@
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
-上記の公開情報に対する一般的な質問について、以下で回答します。
+上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。
 </p>
 <p>
 <strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
@@ -475,7 +474,7 @@
 セキュリティ パッチレベル 2018-05-05 以降では、セキュリティ パッチレベル 2018-05-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。
 </p>
 <p id="type">
-<strong>2. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
+<strong>2. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong>
 </p>
 <p>
 脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
@@ -509,7 +508,7 @@
   </tr>
 </tbody></table>
 <p>
-<strong>3. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
+<strong>3. 「参照<em></em>」列の項目はどういう意味ですか?</strong>
 </p>
 <p>
 脆弱性の詳細の表で「参照<em></em>」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
diff --git a/ja/security/bulletin/pixel/2018-06-01.html b/ja/security/bulletin/pixel/2018-06-01.html
index 3046c25..e39a983 100644
--- a/ja/security/bulletin/pixel/2018-06-01.html
+++ b/ja/security/bulletin/pixel/2018-06-01.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p><em>2018 年 6 月 4 日公開</em></p>
+<p><em>2018 年 6 月 4 日公開 | 2018 年 6 月 6 日更新</em></p>
 
 <p>
 Pixel / Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。
@@ -36,8 +36,7 @@
 <p>2018 年 6 月の Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性に加えて、Pixel 端末と Nexus 端末には、下記のセキュリティの脆弱性に対するパッチも含まれています。パートナーには少なくとも 1 か月前に下記の問題が通知されており、パートナーは端末のアップデートにこうしたパッチを組み込むことができます。</p>
 <h2 id="security-patches">セキュリティ パッチ</h2>
 <p>
-脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明とともに、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
-</p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="framework">フレームワーク</h3>
 
@@ -56,21 +55,21 @@
   </tr>
   <tr>
     <td>CVE-2018-9374</td>
-    <td>A-72710897</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/62b500f99595e99e1db8f0c068f719e68c73551e">A-72710897</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9375</td>
-    <td>A-75298708</td>
+    <td><a href="https://android.googlesource.com/platform/packages/providers/UserDictionaryProvider/+/cccf7d5c98fc81ff4483f921fb4ebfa974add9c6">A-75298708</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9377</td>
-    <td>A-64752751</td>
+    <td>A-64752751<a href="#asterisk">*</a></td>
     <td>ID</td>
     <td>中</td>
     <td>6.0、6.0.1</td>
@@ -94,21 +93,22 @@
   </tr>
   <tr>
     <td>CVE-2018-9378</td>
-    <td>A-73126106</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/e0c09e4dd62e033aa9688634844d19136c0d34bc">A-73126106</a></td>
     <td>ID</td>
     <td>中</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9379</td>
-    <td>A-63766886</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/42e5aed1d106bef1f8913ffe87aa1f9df6aae90c">A-63766886</a>
+    [<a href="https://android.googlesource.com/platform/packages/providers/MediaProvider/+/76ffd8258c483b7170af49a8a67702426df07f2f">2</a>]</td>
     <td>ID</td>
     <td>中</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9349</td>
-    <td rowspan="2">A-72510002</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libvpx/+/69ddad629d1db85d8531af694c910626a1e80a9f">A-72510002</a></td>
     <td>ID</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -120,7 +120,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9350</td>
-    <td rowspan="2">A-73552574</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/fde8eda71e8f7bc9c973fe6fbdd3846951b340ed">A-73552574</a></td>
     <td>ID</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -132,7 +132,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9351</td>
-    <td rowspan="2">A-73625898</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/27c639d897fb0f1f0acf6a58b5c013d65c63bd04">A-73625898</a></td>
     <td>ID</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -144,7 +144,8 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9352</td>
-    <td rowspan="2">A-73965867</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/a7303e887a40ab164b19b310068e13ac4f123edc">A-73965867</a>
+    [<a href="https://android.googlesource.com/platform/external/libhevc/+/9434d4d8846241f0575aaf48ee7d4342e926ae77">2</a>]</td>
     <td>ID</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -156,7 +157,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9353</td>
-    <td rowspan="2">A-73965890</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/7ea8a36d5de35d71ace260a695199093fcc1f08f">A-73965890</a></td>
     <td>ID</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -168,7 +169,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9354</td>
-    <td rowspan="2">A-74067957</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/f5d61ac18c72c9abdbbd971bfae7ce8b073eb08a">A-74067957</a></td>
     <td>NSI</td>
     <td>NSI</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -197,21 +198,21 @@
   </tr>
   <tr>
     <td>CVE-2018-9380</td>
-    <td>A-75298652</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/85677abe2cc90bcd8b9df127088a97657d17c986">A-75298652</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9381</td>
-    <td>A-73125709</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/0519f6aa5345be0917ad52188479230148adf8bd">A-73125709</a></td>
     <td>ID</td>
     <td>中</td>
     <td>8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9382</td>
-    <td>A-35765136</td>
+    <td>A-35765136<a href="#asterisk">*</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -644,7 +645,7 @@
   </tr>
   <tr>
     <td>CVE-2018-5857</td>
-    <td>A-62536960<a href="#asterisk">*</a><br />
+    <td>A-62536960 <a href="#asterisk">*</a> <br />
         QC-CR#2169403</td>
     <td>EoP</td>
     <td>中</td>
@@ -680,7 +681,8 @@
 
 <h3 id="qualcomm-closed-source-components">Qualcomm クローズドソース コンポーネント</h3>
 
-<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm AMSS のセキュリティに関する公開情報またはセキュリティ アラートをご覧ください。この一連の問題の重大度は Qualcomm から直接提供されたものです。
+<p>
+Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm AMSS のセキュリティに関する公開情報またはセキュリティ アラートをご覧ください。この一連の問題の重大度は Qualcomm から直接提供されたものです。
 </p>
 
 <table>
@@ -714,7 +716,7 @@
 
 <h2 id="functional-patches">機能パッチ</h2>
 <p>
-影響を受ける Pixel 端末には、セキュリティ関連以外の機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、改善内容、影響する端末を下記の表にまとめています。
+影響を受ける Pixel 端末には、セキュリティ関連以外の機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、改善内容、影響を受ける端末を下記の表にまとめています。
 </p>
 
 <table>
@@ -725,13 +727,13 @@
    <th>端末</th>
   </tr>
   <tr>
-   <td>A-74413120</td>
+   <td> A-74413120</td>
    <td>Bluetooth</td>
    <td>BLE のパフォーマンスを改善</td>
    <td>すべて</td>
   </tr>
   <tr>
-   <td>A-76022834</td>
+   <td>A-76022834 </td>
    <td>パフォーマンス</td>
    <td>電波が弱いエリアでのアンテナ切り替え動作を改善</td>
    <td>Pixel 2、Pixel 2 XL</td>
@@ -766,7 +768,7 @@
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
-上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。
+上記の公開情報に対する一般的な質問について、以下で回答します。
 </p>
 <p>
 <strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
@@ -776,7 +778,7 @@
 セキュリティ パッチレベル 2018-06-05 以降では、セキュリティ パッチレベル 2018-06-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。
 </p>
 <p id="type">
-<strong>2. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
+<strong>2. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong>
 </p>
 <p>
 脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
@@ -870,6 +872,11 @@
    <td>2018 年 6 月 4 日</td>
    <td>情報公開</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018 年 6 月 6 日</td>
+   <td>公開情報を改訂し AOSP リンクを追加</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/pixel/2018-07-01.html b/ja/security/bulletin/pixel/2018-07-01.html
new file mode 100644
index 0000000..500f3c3
--- /dev/null
+++ b/ja/security/bulletin/pixel/2018-07-01.html
@@ -0,0 +1,459 @@
+<html devsite><head>
+    <title>Pixel  /  Nexus のセキュリティに関する公開情報 - 2018 年 7 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>2018 年 7 月 2 日公開</em></p>
+
+<p>
+Pixel / Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google 端末では、セキュリティ パッチレベル 2018-07-05 以降において、この公開情報に掲載されているすべての問題と、2018 年 7 月の Android のセキュリティに関する公開情報に掲載されているすべての問題に対処しています。端末のセキュリティ パッチレベルを確認するには、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>方法の説明をご覧ください。
+</p>
+<p>
+パッチレベル 2018-07-05 へのアップデートは、サポート対象のすべての Google 端末に送信されます。ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。
+</p>
+<p class="note">
+<strong>注:</strong> Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/images">Google デベロッパー サイト</a>で入手できます。
+</p>
+
+<h2 id="announcements">お知らせ</h2>
+<p>2018 年 7 月の Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性に加えて、Pixel 端末と Nexus 端末には、下記のセキュリティの脆弱性に対するパッチも含まれています。パートナーには少なくとも 1 か月前に下記の問題が通知されており、パートナーは端末のアップデートにこうしたパッチを組み込むことができます。</p>
+
+<h2 id="security-patches">セキュリティ パッチ</h2>
+<p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+
+<h3 id="framework">フレームワーク</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9426</td>
+    <td>A-79148652</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9376</td>
+    <td>A-69981755</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9434</td>
+    <td>A-29833520</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">メディア フレームワーク</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9429</td>
+    <td>A-73927042</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9423</td>
+    <td>A-77599438</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">システム</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9413</td>
+    <td>A-73782082</td>
+    <td>RCE</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9418</td>
+    <td>A-73824150</td>
+    <td>RCE</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9430</td>
+    <td>A-73963551</td>
+    <td>RCE</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9414</td>
+    <td>A-78787521</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9431</td>
+    <td>A-77600924</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">カーネル コンポーネント</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+   <td>CVE-2018-9416</td>
+   <td>A-75300370<a href="#asterisk">*</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>SCSI ドライバ</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2018-9415</td>
+   <td>A-69129004<br />
+   <a href="https://patchwork.kernel.org/patch/9946759/">アップストリーム カーネル</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>AMBA ドライバ</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2018-7995</td>
+   <td>A-77694092<br />
+<a href="https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=b3b7c4795ccab5be71f080774c45bbbcc75c2aaf">アップストリーム カーネル</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>mcheck</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2018-1065</td>
+   <td>A-76206188<br />
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=57ebd808a97d7c5b1e1afb937c2db22beba3c1f8">アップストリーム カーネル</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>netfilter</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2017-1821</td>
+   <td>A-76874268<br />
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=27463ad99f738ed93c7c8b3e2e5bc8c4853a2ff2">アップストリーム カーネル</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>イーサネット</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2017-1000</td>
+   <td>A-68806309<br />
+<a href="https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=85f1bd9a7b5a79d5baa8bf44af19658f7bf77bfa">アップストリーム カーネル</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>Linux カーネル</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+ <tr>
+   <td>CVE-2018-5865</td>
+   <td>A-77528512<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8fb4202e3bb8cfbbb9f9f0e8695891c9971cfcc2">QC-CR#2179937</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>fwlog</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5864</td>
+   <td>A-77528805<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=9c042f7827e0d21e5b93c04b418bca0230de91dc">QC-CR#2170392</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>WMA</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-11304</td>
+   <td>A-73242483<a href="#asterisk">*</a><br />
+       QC-CR#2209291</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>サウンド ドライバ</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5907</td>
+   <td>A-72710411<a href="#asterisk">*</a><br />
+       QC-CR#2209291</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>サウンド ドライバ</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5862</td>
+   <td>A-77528300<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ad3f76792e08a84962a0b8e9cfb1ba6c4c9ca6">QC-CR#2153343</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>WLAN</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5859</td>
+   <td>A-77527701<br />
+   <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=36400a7fa3753028a3bf89a9cdb28c5e25693c59">QC-CR#2146486</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>ビデオドライバ</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5858</td>
+   <td>A-77528653<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=78193fa06b267c1d6582e5e6f9fb779cf067015e">QC-CR#2174725</a>
+   [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cd1f0cdd4715e8eae4066bd34df2eef4cf94bd7f">2</a>]</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>オーディオ</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-3570</td>
+   <td>A-72956998<br />
+   <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=5f3b521525689671f2925a49121d0abe28a0a398">QC-CR#2149165</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>cpuidle ドライバ</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-15851</td>
+   <td>A-38258851<a href="#asterisk">*</a><br />
+       QC-CR#2078155</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>Camerav2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0606</td>
+   <td>A-34088848<a href="#asterisk">*</a><br />
+       QC-CR#2148210<br />
+       QC-CR#2022490</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>/dev/voice_svc ドライバ</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-patches">機能パッチ</h2>
+<p>
+影響を受ける Pixel 端末には、セキュリティ関連以外の機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、改善内容、影響を受ける端末を下記の表にまとめています。
+</p>
+
+<table>
+  <tbody><tr>
+   <th>参照</th>
+   <th>カテゴリ</th>
+   <th>改善内容</th>
+   <th>端末</th>
+  </tr>
+  <tr>
+   <td>A-73204553</td>
+   <td>接続</td>
+   <td>特定のルーターとの Wi-Fi 接続の整合性を改善</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
+<p>
+上記の公開情報に対する一般的な質問について、以下で回答します。
+</p>
+<p>
+<strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
+</strong>
+</p>
+<p>
+セキュリティ パッチレベル 2018-07-05 以降では、セキュリティ パッチレベル 2018-07-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。
+</p>
+<p id="type">
+<strong>2. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>略語</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>リモートコード実行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>権限昇格</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>情報開示</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>サービス拒否</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>該当する分類なし</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3. 「参照<em></em>」列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「参照<em></em>」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>接頭辞</th>
+   <th>参照</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android バグ ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm の参照番号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek の参照番号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA の参照番号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom の参照番号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
+</p>
+<p>
+公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Pixel / Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<p>
+<strong>5. セキュリティの脆弱性が、この公開情報と Android のセキュリティに関する公開情報に分けられているのはなぜですか?</strong>
+</p>
+<p>
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。
+</p>
+<h2 id="versions">バージョン</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>バージョン</th>
+   <th>日付</th>
+   <th>メモ</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 7 月 2 日</td>
+   <td>情報公開</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/pixel/2018.html b/ja/security/bulletin/pixel/2018.html
index f62a3bc..7006e61 100644
--- a/ja/security/bulletin/pixel/2018.html
+++ b/ja/security/bulletin/pixel/2018.html
@@ -35,15 +35,13 @@
  </tr>
  <tr>
    <td><a href="/security/bulletin/pixel/2018-06-01.html">2018 年 6 月</a></td>
-   <td>準備中
-   <!--
-     <a href="/security/bulletin/pixel/2018-06-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-   -->
+   <td>
+     <a href="/security/bulletin/pixel/2018-06-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文(中国)</a>/
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 6 月 4 日</td>
    <td>2018-06-05</td>
@@ -51,11 +49,11 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-05-01.html">2018 年 5 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-05-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 5 月 7 日</td>
@@ -64,11 +62,11 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-04-01.html">2018 年 4 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-04-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 4 月 2 日</td>
@@ -77,10 +75,10 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-03-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-03-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a> /
      <!--
      <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      -->
@@ -92,11 +90,11 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-02-01.html">2018 年 2 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-02-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 2 月</td>
@@ -105,11 +103,11 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-01-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 1 月</td>
diff --git a/ja/security/bulletin/pixel/index.html b/ja/security/bulletin/pixel/index.html
index cb2361b..6b3f561 100644
--- a/ja/security/bulletin/pixel/index.html
+++ b/ja/security/bulletin/pixel/index.html
@@ -44,15 +44,13 @@
  </tr>
  <tr>
    <td><a href="/security/bulletin/pixel/2018-06-01.html">2018 年 6 月</a></td>
-   <td>準備中
-   <!--
-     <a href="/security/bulletin/pixel/2018-06-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-   -->
+   <td>
+     <a href="/security/bulletin/pixel/2018-06-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文(中国)</a>/
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 6 月 4 日</td>
    <td>2018-06-05</td>
@@ -60,11 +58,11 @@
   <tr>
    <td><a href="/security/bulletin/pixel/2018-05-01.html">2018 年 5 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-05-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 5 月 7 日</td>
@@ -73,11 +71,11 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-04-01.html">2018 年 4 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-04-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 4 月 2 日</td>
@@ -86,11 +84,11 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2018-03-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2018-03-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 3 月 5 日</td>
@@ -99,11 +97,11 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2018-02-01.html">2018 年 2 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2018-02-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 2 月 5 日</td>
@@ -112,11 +110,11 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2018-01-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 1 月 2 日</td>
@@ -125,11 +123,11 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2017-12-01.html">2017 年 12 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2017-12-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 12 月 4 日</td>
@@ -138,11 +136,11 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2017-11-01.html">2017 年 11 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2017-11-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 11 月 6 日</td>
@@ -151,11 +149,11 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2017-10-01.html">2017 年 10 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2017-10-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 10 月 2 日</td>
diff --git a/ko/security/bulletin/2018-01-01.html b/ko/security/bulletin/2018-01-01.html
index f15a4b5..f47dc41 100644
--- a/ko/security/bulletin/2018-01-01.html
+++ b/ko/security/bulletin/2018-01-01.html
@@ -29,8 +29,7 @@
 확인하세요.
 </p>
 <p>
-Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이
-전달되었습니다.
+Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제와 관련해 알림이 전달되었습니다.
 이러한 문제를 해결하기 위한 소스 코드 패치는 Android 오픈소스
 프로젝트(AOSP) 저장소에 배포되었으며 이 게시판에도 링크되어 있습니다. 이 게시판에는
 AOSP 외부에 있는 패치로 연결되는 링크도 포함되어 있습니다.</p>
@@ -104,9 +103,11 @@
 <p>
 다음 섹션에서는 2018-01-01 패치 수준에 적용되는 각 보안 취약성에 관해
 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
-구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및 CVE,
-관련 참조, <a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 AOSP 버전(해당하는 경우)이
-포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과
+구성요소 아래에 분류되어 있습니다. 여기에는
+문제 설명 및 CVE, 관련 참조,
+<a href="#type">취약성 유형</a>,
+<a href="/security/overview/updates-resources.html#severity">심각도</a>,
+업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과
 같이 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
 번호에 연결됩니다.
@@ -694,7 +695,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>N/A</td>
+   <td>해당 없음</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
@@ -766,7 +767,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고사항</th>
+   <th>참고</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/2018-02-01.html b/ko/security/bulletin/2018-02-01.html
index 2967345..2c8dbb6 100644
--- a/ko/security/bulletin/2018-02-01.html
+++ b/ko/security/bulletin/2018-02-01.html
@@ -29,8 +29,7 @@
 참조하세요.
 </p>
 <p>
-Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이
-전달되었습니다.
+Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제와 관련해 알림이 전달되었습니다.
 이러한 문제를 해결하기 위한 소스 코드 패치는 Android 오픈소스
 프로젝트(AOSP) 저장소에 배포되었으며 이 게시판에도 링크되어 있습니다. 이 게시판에는
 AOSP 외부에 있는 패치로 연결되는 링크도 포함되어 있습니다.</p>
@@ -78,11 +77,11 @@
 <p>
 다음 섹션에서는 2018-02-01 패치 수준에 적용되는 각 보안
 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
-구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및 CVE,
-관련 참조, <a href="#type">취약성 유형</a>,
+구성요소 아래에 분류되어 있습니다. 여기에는
+문제 설명 및 CVE, 관련 참조,
+<a href="#type">취약성 유형</a>,
 <a href="/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 AOSP 버전(해당하는 경우)이
-포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과
+업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과
 같이 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
 번호에 연결됩니다.
@@ -534,7 +533,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>N/A</td>
+   <td>해당 없음</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
@@ -606,7 +605,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
 	  <th>날짜</th>
-   <th>참고사항</th>
+   <th>참고</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/2018-03-01.html b/ko/security/bulletin/2018-03-01.html
index aceca72..9afda97 100644
--- a/ko/security/bulletin/2018-03-01.html
+++ b/ko/security/bulletin/2018-03-01.html
@@ -635,7 +635,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>N/A</td>
+   <td>해당 없음</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
@@ -710,7 +710,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고사항</th>
+   <th>참고</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/2018-04-01.html b/ko/security/bulletin/2018-04-01.html
index bf8bd02..9cbe248 100644
--- a/ko/security/bulletin/2018-04-01.html
+++ b/ko/security/bulletin/2018-04-01.html
@@ -55,8 +55,8 @@
 <p class="note">
 <strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA)
 및 펌웨어 이미지 관련 정보는
-<a href="/security/bulletin/pixel/2018-04-01.html">2018년 4월
-Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판</a>을 참조하세요.
+<a href="/security/bulletin/pixel/2018-04-01.html">2018년 4월Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판</a>
+을 참조하세요.
 </p>
 
 <h2 id="announcements">공지사항</h2>
@@ -80,7 +80,8 @@
 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>
 를 통해 악용사례를 적극적으로 모니터링하고
 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
-애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는
+애플리케이션</a>
+에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는
 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며
 Google Play 외부에서 가져온 앱을 설치하는 사용자에게
 특히 중요합니다.</li>
@@ -89,11 +90,11 @@
 <p>
 다음 섹션에서는 2018-04-01 패치 수준에 적용되는
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
-구성요소 아래에 분류되어 있습니다. 여기에는
-문제 설명 및 CVE, 관련 참조,
-<a href="#type">취약성 유형</a>,
+구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및 CVE,
+관련 참조, <a href="#type">취약성 유형</a>,
 <a href="/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
+업데이트된 AOSP 버전(해당하는 경우)이
+포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
 번호에 연결됩니다.
@@ -2539,7 +2540,9 @@
 <strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong>
 </p>
 <p>
-이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는 취약성 문제의 일부를 더욱 빠르고 유연하게 해결할 수 있도록 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된
+이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결할 수 있도록 두 가지
+보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된
 문제를 모두 수정하고 최신 보안 패치 수준을 사용하는 것이 좋습니다.
 </p>
 <ul>
@@ -2644,10 +2647,9 @@
 보안 패치 수준을 선언하는 데 필요합니다.
 기기/파트너 보안 게시판에 설명된 추가 보안 취약성은 보안 패치 수준을 선언하는 데
 필요하지 않습니다.
-Android 기기 및 칩셋 제조업체는 <a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 또는 <a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a> 보안 게시판과 같은 자체 보안 웹사이트를 통해
-기기의
-다른 수정사항이
-있는지를
+Android 기기 및 칩셋 제조업체는 <a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 또는
+<a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a> 보안 게시판과 같은 자체
+보안 웹사이트를 통해 기기의 다른 수정사항이 있는지를
 설명하는 것이 좋습니다.
 </p>
 <h2 id="versions">버전</h2>
diff --git a/ko/security/bulletin/2018-05-01.html b/ko/security/bulletin/2018-05-01.html
index d25d540..d82540c 100644
--- a/ko/security/bulletin/2018-05-01.html
+++ b/ko/security/bulletin/2018-05-01.html
@@ -88,9 +88,11 @@
 <p>
 다음 섹션에서는 2018-05-01 패치 수준에 적용되는
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
-구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및 CVE,
-관련 참조, <a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 AOSP 버전(해당하는 경우)이
-포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
+구성요소 아래에 분류되어 있습니다. 여기에는
+문제 설명 및 CVE, 관련 참조,
+<a href="#type">취약성 유형</a>,
+<a href="/security/overview/updates-resources.html#severity">심각도</a>,
+업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
 번호에 연결됩니다.
@@ -236,8 +238,8 @@
 <a href="/security/overview/updates-resources.html#severity">심각도</a>,
 구성요소(해당하는 경우), 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다. 가능한
 경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가
-버그 ID 다음에 오는 번호에 연결되어 있습니다.
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
+추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
 </p>
 
 <h3 id="kernel-components">커널 구성요소</h3>
@@ -506,7 +508,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>N/A</td>
+   <td>해당 없음</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
@@ -581,7 +583,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고사항</th>
+   <th>참고</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/2018-06-01.html b/ko/security/bulletin/2018-06-01.html
index c7b5efa..fb75389 100644
--- a/ko/security/bulletin/2018-06-01.html
+++ b/ko/security/bulletin/2018-06-01.html
@@ -19,7 +19,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>2018년 6월 4일에 게시됨</em></p>
+<p><em>2018년 6월 4일 게시됨 | 2018년 6월 6일 업데이트됨</em></p>
 
 <p>
 Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
@@ -30,40 +30,41 @@
 </p>
 <p>
 Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이
-전달되었습니다. 이러한 문제의 해결을 위한 소스 코드 패치는 향후 48시간 동안
-Android 오픈소스 프로젝트(AOSP) 저장소에 배포됩니다. 패치를
-사용할 수 있게 되면 AOSP 링크와 함께 이 게시판을 수정하겠습니다.
+전달되었습니다. 이러한 문제를 해결하기 위한 소스 코드 패치는
+Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었으며 이 게시판에도 링크되어 있습니다.
+이 게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다.
 </p>
 <p>
 이러한 문제 중 가장 심각한 것은 미디어 프레임워크의 심각한 보안 취약성으로,
 특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트
 내에서 임의의 코드를 실행할 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도
 평가</a>는
-개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없는 경우, 또는
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나 우회에 성공한 경우 취약성 악용으로 인해
+대상 기기가 받는 영향을
 기준으로 합니다.
 </p>
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
-및 Google Play 프로텍트에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
+및 Google Play Protect 관련 세부정보를 보려면
+<a href="#mitigations">Android 및 Google Play Protect 완화</a>
 섹션을 참조하세요.
 </p>
 <p class="note">
 <strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA)
 및 펌웨어 이미지 관련 정보는
-<a href="/security/bulletin/pixel/2018-06-01.html">2018년 6월
-Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판</a>을 참조하세요.
+<a href="/security/bulletin/pixel/2018-06-01.html">2018년 6월Pixel&amp;hairsp;/&amp;hairsp;
+Nexus 보안 게시판</a>
+을 참조하세요.
 </p>
 
 <h2 id="mitigations">Android 및 Google 서비스 완화</h2>
 <p>
-다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
-<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와
-같은 서비스 보호 기능에서 제공하는
-완화에 관한 요약입니다.
+다음은
+<a href="https://www.android.com/play-protect">Google Play Protect</a>와 같은
+<a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서
+제공하는 완화에 관한 요약입니다.
 이러한 기능을 통해 Android에서
 보안 취약성이 악용될 가능성을 줄입니다.
 </p>
@@ -71,14 +72,7 @@
 <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
 업데이트하는 것이 좋습니다.</li>
-<li>Android 보안팀에서는
-<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>
-를 통해 악용사례를 적극적으로 모니터링하고
-<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
-애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는
-<a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며
-Google Play 외부에서 가져온 앱을 설치하는 사용자에게
-특히 중요합니다.</li>
+<li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play Protect</a>를 통해 악용사례를 모니터링하고 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로 위험한 애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play Protect는 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서 가져온 앱을 설치하는 사용자에게 특히 중요합니다.</li>
 </ul>
 <h2 id="2018-06-01-details">2018-06-01 보안 패치 수준 취약성 세부정보</h2>
 <p>
@@ -116,28 +110,28 @@
   </tr>
   <tr>
     <td>CVE-2018-9338</td>
-    <td>A-71361168</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5a11d9bb5b55543c9b97d38da1a658c42b99a906">A-71361168</a></td>
     <td>EoP</td>
     <td>높음</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9339</td>
-    <td>A-71508348</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/82306b4ed120eab59849a21ae85074ab10a67b23">A-71508348</a></td>
     <td>EoP</td>
     <td>높음</td>
     <td>8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13227</td>
-    <td>A-69981710</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/173d37569997fdf7eaf7b05912c760352e724893">A-69981710</a></td>
     <td>ID</td>
     <td>높음</td>
     <td>8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9340</td>
-    <td>A-71360999</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5a11d9bb5b55543c9b97d38da1a658c42b99a906">A-71360999</a></td>
     <td>ID</td>
     <td>높음</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -166,56 +160,56 @@
   </tr>
   <tr>
     <td>CVE-2018-9341</td>
-    <td>A-74016277</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/69ac35d37c0fcf43ac3dac6c99dbec5ecb258c41">A-74016277</a></td>
     <td>RCE</td>
     <td>심각</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-5146</td>
-    <td>A-77284393</td>
+    <td>A-77284393<a href="#asterisk">*</a></td>
     <td>RCE</td>
     <td>심각</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13230</td>
-    <td>A-65483665</td>
+    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/b0e1239a611617d598ebc8a93c2edae77430dd39">A-65483665</a></td>
     <td>RCE</td>
     <td>심각</td>
     <td>6.0</td>
   </tr>
   <tr>
     <td>CVE-2018-9344</td>
-    <td>A-73172817</td>
+    <td><a href="https://android.googlesource.com/platform/hardware/interfaces/+/6a6c9a891b8e91a9bc84784909f800ba670c873b">A-73172817</a></td>
     <td>EoP</td>
     <td>높음</td>
     <td>8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9345</td>
-    <td>A-77238250</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d6bd6091686dd7ea3b410fb8dce3794429066453">A-77238250</a></td>
     <td>ID</td>
     <td>높음</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9346</td>
-    <td>A-77238762</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d6bd6091686dd7ea3b410fb8dce3794429066453">A-77238762</a></td>
     <td>ID</td>
     <td>높음</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9347</td>
-    <td>A-68664359</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/b237378c682f84e020f2c612c215967a7e5cd30a">A-68664359</a></td>
     <td>DoS</td>
     <td>높음</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9348</td>
-    <td>A-68953854</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/b237378c682f84e020f2c612c215967a7e5cd30a">A-68953854</a></td>
     <td>DoS</td>
     <td>높음</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -244,56 +238,56 @@
   </tr>
   <tr>
     <td>CVE-2018-9355</td>
-    <td>A-74016921</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/99a263a7f04c5c6f101388007baa18cf1e8c30bf">A-74016921</a></td>
     <td>RCE</td>
     <td>심각</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9356</td>
-    <td>A-74950468</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/d7d4d5686b2e3c37c7bf10a6a2adff1c95251a13">A-74950468</a></td>
     <td>RCE</td>
     <td>심각</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9357</td>
-    <td>A-74947856</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/9164ee1aaf3609b4771d39302e3af649f44c9e66">A-74947856</a></td>
     <td>RCE</td>
     <td>심각</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9358</td>
-    <td>A-73172115</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/0d7c2f5a14d1055f3b4f69035451c66bf8f1b08e">A-73172115</a></td>
     <td>ID</td>
     <td>높음</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9359</td>
-    <td>A-74196706</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/b66fc16410ff96e9119f8eb282e67960e79075c8">A-74196706</a></td>
     <td>ID</td>
     <td>높음</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9360</td>
-    <td>A-74201143</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/b66fc16410ff96e9119f8eb282e67960e79075c8">A-74201143</a></td>
     <td>ID</td>
     <td>높음</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9361</td>
-    <td>A-74202041</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/b66fc16410ff96e9119f8eb282e67960e79075c8">A-74202041</a></td>
     <td>ID</td>
     <td>높음</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9362</td>
-    <td>A-72298611</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/a42870e1df7dbf384aa1d7a02584eb755e821417">A-72298611</a></td>
     <td>DoS</td>
     <td>높음</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -396,7 +390,7 @@
   </tr>
 </tbody></table>
 
-<h3 id="media-framework">미디어 프레임워크</h3>
+<h3 id="media-framework-05">미디어 프레임워크</h3>
 
 <p>
 이 섹션에서 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이 사용자 상호작용 요구사항을 우회하여 추가적인 권한에
@@ -419,7 +413,7 @@
   <tr>
     <td>CVE-2018-9409
 </td>
-    <td>A-63144992<br />
+    <td>A-63144992<a href="#asterisk">*</a><br />
 QC-CR#2114346</td>
     <td>EoP</td>
     <td>높음</td>
@@ -792,7 +786,7 @@
 <p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
 <p>
 이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결할 수 있도록 두 가지
 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.
 </p>
@@ -839,7 +833,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>N/A</td>
+   <td>해당 없음</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
@@ -884,9 +878,9 @@
 </p>
 <p>
 공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
-있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는
+<a href="https://developers.google.com/android/drivers">Google 개발자 사이트</a>에서 제공하는 Pixel&amp;hairsp;/&amp;hairsp;Nexus 기기용
+최신 바이너리 드라이버에 포함되어 있습니다.
 </p>
 <p>
 <strong>6. 보안 취약성이 이 게시판과 Pixel&amp;hairsp;/&amp;hairsp;Nexus 게시판과 같은
@@ -913,13 +907,18 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고사항</th>
+   <th>참고</th>
   </tr>
   <tr>
    <td>1.0</td>
    <td>2018년 6월 4일</td>
    <td>게시판이 게시됨</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018년 6월 6일</td>
+   <td>게시판이 수정되어 AOSP 링크 포함됨</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2018-07-01.html b/ko/security/bulletin/2018-07-01.html
new file mode 100644
index 0000000..2d8fda6
--- /dev/null
+++ b/ko/security/bulletin/2018-07-01.html
@@ -0,0 +1,692 @@
+<html devsite><head>
+    <title>Android 보안 게시판 - 2018년 7월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>2018년 7월 2일에 게시됨</em></p>
+
+<p>
+Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
+세부정보를 다룹니다. 이러한 문제는 2018-07-05 보안 패치 수준 이상에서
+모두 해결되었습니다. 기기의 보안 패치 수준을 확인하는 방법은 <a href="https://support.google.com/pixelphone/answer/4457705">Android
+버전 확인 및 업데이트</a>를
+참조하세요.
+</p>
+<p>
+Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이 전달되었습니다.
+이러한 문제의 해결을 위한 소스 코드 패치는 향후 48시간 동안
+Android 오픈소스 프로젝트(AOSP) 저장소에 배포됩니다. 패치를 사용할 수
+있게 되면 AOSP 링크와 함께 이 게시판을 수정하겠습니다.
+</p>
+<p>
+이러한 문제 중 가장 심각한 것은 미디어 프레임워크의 심각한 보안 취약성으로,
+특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트
+내에서 임의의 코드를 실행할 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
+기준으로 합니다.
+</p>
+<p>
+실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
+접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
+및 Google Play 프로텍트에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
+섹션을 참조하세요.
+</p>
+<p class="note">
+<strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA)
+및 펌웨어 이미지 관련 정보는
+<a href="/security/bulletin/pixel/2018-07-01.html">2018년 6월
+Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판</a>
+을 참조하세요.
+</p>
+
+<h2 id="mitigations">Android 및 Google 서비스 완화</h2>
+<p>
+다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와
+같은 서비스 보호 기능에서 제공하는
+완화에 관한 요약입니다.
+이러한 기능을 통해 Android에서
+보안 취약성이 악용될 가능성을 줄입니다.
+</p>
+<ul>
+<li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
+업데이트하는 것이 좋습니다.</li>
+<li>Android 보안팀에서는
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>
+를 통해 악용사례를 적극적으로 모니터링하고
+<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
+애플리케이션</a>
+에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는
+<a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며
+Google Play 외부에서 가져온 앱을 설치하는 사용자에게
+특히 중요합니다.</li>
+</ul>
+<h2 id="2018-07-01-details">2018-07-01 보안 패치 수준 취약성 세부정보</h2>
+<p>
+다음 섹션에서는 2018-07-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
+구성요소 아래에 분류되어 있습니다. 여기에는
+문제 설명 및 CVE, 관련 참조,
+<a href="#type">취약성 유형</a>,
+<a href="/security/overview/updates-resources.html#severity">심각도</a>,
+업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
+문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
+버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID
+다음에 오는 번호에 연결됩니다.
+</p>
+
+<h3 id="framework">프레임워크</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9433</td>
+    <td>A-38196219</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9410</td>
+    <td>A-77822336</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">미디어 프레임워크</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9411</td>
+    <td>A-79376389</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9424</td>
+    <td>A-76221123</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9428</td>
+    <td>A-74122779</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9412</td>
+    <td>A-78029004</td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9421</td>
+    <td>A-77237570</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">시스템</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9365</td>
+    <td>A-74121126</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9432</td>
+    <td>A-73173182</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9420</td>
+    <td>A-77238656</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9419</td>
+    <td>A-74121659</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-07-05-details">2018-07-05 보안 패치 수준 취약성 세부정보</h2>
+<p>
+다음 섹션에서는 2018-07-05 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는 구성요소 아래에 분류되어 있으며
+CVE, 관련 참조,
+<a href="#type">취약성 유형</a>,
+<a href="/security/overview/updates-resources.html#severity">심각도</a>
+, 구성요소(해당하는 경우), 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다. 가능한
+경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
+추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+</p>
+
+<h3 id="kernel-components">커널 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-5703</td>
+    <td>A-73543437<br />
+    <a href="https://patchwork.ozlabs.org/patch/801530/">업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>IPV6 스택</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9422</td>
+    <td>A-74250718<br />
+    <a href="https://patchwork.kernel.org/patch/8265111/">업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>futex</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9417</td>
+    <td>A-74447444*<br />
+        업스트림 커널<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>USB 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-6927</td>
+    <td>A-76106267<br />
+    <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=fbe0e839d1e22d88810f3ee3e2f1479be4c0aa4a">업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>futex</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 근접한 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+<tr>
+   <td>CVE-2018-5872</td>
+   <td>A-77528138<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=7d65c1b32df795d4e95cdf2cfb624126f5125220">QC-CR#2183014</a></td>
+   <td>RCE</td>
+   <td>심각</td>
+   <td>WLAN</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5855</td>
+   <td>A-77527719<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=61f4a467177afc23bdc1944ec61e52bed156c104">QC-CR#2181685</a></td>
+   <td>ID</td>
+   <td>높음</td>
+   <td>WLAN</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-13077, CVE-2017-13078</td>
+   <td>A-78285557<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=5c671a69c57ce4fd84f0eaf082b336a49d0cf5dd">QC-CR#2133114</a></td>
+   <td>ID</td>
+   <td>높음</td>
+   <td>WLAN</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5873</td>
+   <td>A-77528487<br />
+   <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=34742aaf7cb16c95edba4a7afed6d2c4fa7e434b">QC-CR#2166382</a></td>
+   <td>EoP</td>
+   <td>높음</td>
+   <td>nsfs</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5838</td>
+   <td>A-63146462<a href="#asterisk">*</a><br />
+   QC-CR#2151011</td>
+   <td>EoP</td>
+   <td>높음</td>
+   <td>OpenGL ES 드라이버</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-3586</td>
+   <td>A-63165135<a href="#asterisk">*</a><br />
+   QC-CR#2139538<br />
+   QC-CR#2073777</td>
+   <td>RCE</td>
+   <td>높음</td>
+   <td>ADSPRPC 힙 관리자</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 비공개 소스 구성요소</h3>
+<p>다음 취약성은 Qualcomm 구성요소에 영향을 주며 해당
+Qualcomm AMSS 보안 게시판 또는 보안 알림에 자세히 설명되어
+있습니다. 이러한 문제의 심각도 평가는 Qualcomm에서 직접 제공합니다.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-18171</td>
+   <td>A-78240792<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>심각</td>
+   <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18277</td>
+   <td>A-78240715<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>높음</td>
+   <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18172</td>
+   <td>A-78240449<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>높음</td>
+   <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18170</td>
+   <td>A-78240612<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>높음</td>
+   <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-15841</td>
+   <td>A-78240794<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>높음</td>
+   <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18173</td>
+   <td>A-78240199<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>높음</td>
+   <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18278</td>
+   <td>A-78240071<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>높음</td>
+   <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+   <td>CVE-2016-2108</td>
+   <td>A-78240736<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>심각</td>
+   <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18275</td>
+   <td>A-78242049<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>높음</td>
+   <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18279</td>
+   <td>A-78241971<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>높음</td>
+   <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18274</td>
+   <td>A-78241834<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>높음</td>
+   <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18276</td>
+   <td>A-78241375<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>높음</td>
+   <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18131</td>
+   <td>A-68989823<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>높음</td>
+   <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-11259</td>
+   <td>A-72951265<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>심각</td>
+   <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-11258</td>
+   <td>A-72951054<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>높음</td>
+   <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-11257</td>
+   <td>A-74235874<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>심각</td>
+   <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5837</td>
+   <td>A-74236406<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>높음</td>
+   <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5876</td>
+   <td>A-77485022<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>심각</td>
+   <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5875</td>
+   <td>A-77485183<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>심각</td>
+   <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5874</td>
+   <td>A-77485139<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>심각</td>
+   <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5882</td>
+   <td>A-77483830<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>높음</td>
+   <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5878</td>
+   <td>A-77484449<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>높음</td>
+   <td>비공개 소스 구성요소</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.</p>
+<p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong></p>
+<p>기기의 보안 패치 수준을 확인하는 방법은
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android
+버전 확인 및 업데이트</a>를 참조하세요.</p>
+<ul>
+<li>2018-07-01 보안 패치 수준과 관련된 모든 문제는 2018-07-01
+보안 패치 수준 이상에서 해결되었습니다.</li>
+<li>2018-07-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
+문제는 2018-07-05 보안 패치 수준 이상에서 모두 해결됩니다.</li>
+</ul>
+<p>이러한 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.</p>
+<ul>
+ <li>[ro.build.version.security_patch]:[2018-07-01]</li>
+ <li>[ro.build.version.security_patch]:[2018-07-05]</li>
+</ul>
+<p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
+<p>
+이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결할 수 있도록 두 가지
+보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+최신 보안 패치 수준을 사용하는 것이 좋습니다.
+</p>
+<ul>
+<li>2018-07-01 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
+관련된 모든 문제와 이전 보안 게시판에 보고된 모든 문제의 수정사항을
+포함해야 합니다.</li>
+<li>2018-07-05 이후의 보안 패치 수준을 사용하는 기기는
+이 보안 게시판과 이전 게시판의 모든 관련 패치를
+포함해야 합니다.</li>
+</ul>
+<p>
+파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서 번들로 묶는 것이
+좋습니다.
+</p>
+<p id="type">
+<strong>3. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>유형</em> 열에 있는 항목은
+보안 취약성 분류를 참조합니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>약어</th>
+   <th>정의</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>원격 코드 실행</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>권한 승격</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>정보 공개</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>서비스 거부</td>
+  </tr>
+  <tr>
+   <td>해당 없음</td>
+   <td>분류 없음</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수 있습니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>접두어</th>
+   <th>참조</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 버그 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 참조 번호</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 참조 번호</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 참조 번호</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 참조 번호</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
+무엇을 의미하나요?</strong>
+</p>
+<p>
+공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는
+<a href="https://developers.google.com/android/drivers">Google 개발자 사이트</a>에서 제공하는 Pixel&amp;hairsp;/&amp;hairsp;Nexus 기기용
+최신 바이너리 드라이버에 포함되어 있습니다.
+</p>
+<p>
+<strong>6. 보안 취약성이 이 게시판과 Pixel&amp;hairsp;/&amp;hairsp;Nexus 게시판과 같은
+기기/파트너 보안 게시판에 나뉘어져 있는 이유가 무엇인가요?</strong>
+</p>
+<p>
+이 보안 게시판에 설명되어 있는 보안 취약성은
+Android 기기의 최신 보안 패치 수준을 선언하는 데 필요합니다.
+기기&amp;hairsp;/&amp;hairsp;파트너
+보안 게시판에 설명된 추가 보안 취약성은 보안 패치 수준을 선언하는 데
+필요하지 않습니다. Android 기기 및
+칩셋 제조업체는
+<a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>,
+<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, 또는
+<a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a>
+보안 게시판과 같은 자체 보안 웹사이트를 통해
+기기의 다른 수정사항이 있는지를 설명하는 것이 좋습니다.
+</p>
+<h2 id="versions">버전</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>버전</th>
+   <th>날짜</th>
+   <th>참고</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018년 7월 2일</td>
+   <td>게시판이 게시됨</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2018.html b/ko/security/bulletin/2018.html
index ffae4df..23ca4ea 100644
--- a/ko/security/bulletin/2018.html
+++ b/ko/security/bulletin/2018.html
@@ -35,15 +35,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2018-06-01.html">2018년 6월</a></td>
-    <td>출시 예정
-   <!--
-     <a href="/security/bulletin/2018-06-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-06-01.html">English</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018년 6월 4일</td>
     <td>2018-06-01<br />
diff --git a/ko/security/bulletin/index.html b/ko/security/bulletin/index.html
index 9a3d8fc..bf772dc 100644
--- a/ko/security/bulletin/index.html
+++ b/ko/security/bulletin/index.html
@@ -68,15 +68,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2018-06-01.html">2018년 6월</a></td>
-    <td>출시 예정
-   <!--
-     <a href="/security/bulletin/2018-06-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-    -->
+    <td>
+     <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-06-01.html">English</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018년 6월 4일</td>
     <td>2018-06-01<br />
diff --git a/ko/security/bulletin/pixel/2018-01-01.html b/ko/security/bulletin/pixel/2018-01-01.html
index 154fa65..501ca71 100644
--- a/ko/security/bulletin/pixel/2018-01-01.html
+++ b/ko/security/bulletin/pixel/2018-01-01.html
@@ -49,9 +49,11 @@
 </p>
 <h2 id="security-patches">보안 패치</h2>
 <p>
-취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및 CVE,
-관련 참조, <a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 Android 오픈소스 프로젝트(AOSP)
-버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
+취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는
+문제 설명 및 CVE, 관련 참조,
+<a href="#type">취약성 유형</a>,
+<a href="/security/overview/updates-resources.html#severity">심각도</a>,
+업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
 경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
 추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
@@ -647,8 +649,9 @@
 
 <h2 id="functional-updates">기능 업데이트</h2>
 <p>
-다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과 관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 블루투스나
-모바일 데이터 등 영향을 받은 카테고리 및 문제 요약과 같은 관련 참조 사항이
+다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과 관련되지 않은
+기능 문제를 해결하기 위해 포함되었습니다. 표에는 관련 참조,
+블루투스나 모바일 데이터 등 영향을 받은 카테고리가
 포함되어 있습니다.
 </p>
 <table>
@@ -715,7 +718,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>N/A</td>
+   <td>해당 없음</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
@@ -783,7 +786,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고사항</th>
+   <th>참고</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/pixel/2018-02-01.html b/ko/security/bulletin/pixel/2018-02-01.html
index 18a11d3..3c97ed1 100644
--- a/ko/security/bulletin/pixel/2018-02-01.html
+++ b/ko/security/bulletin/pixel/2018-02-01.html
@@ -49,11 +49,9 @@
 
 <h2 id="security-patches">보안 패치</h2>
 <p>
-취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는
-문제 설명 및 CVE, 관련 참조,
-<a href="#type">취약성 유형</a>,
-<a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
+취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및 CVE,
+관련 참조, <a href="#type">취약성 유형</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 Android 오픈소스 프로젝트(AOSP)
+버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
 경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
 추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
@@ -417,8 +415,9 @@
 
 <h2 id="functional-updates">기능 업데이트</h2>
 <p>
-다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과
-관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 관련 참조, 블루투스나 모바일 데이터 등 영향을 받은 카테고리, 문제 요약이 포함되어 있습니다.
+다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과 관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는
+관련 참조, 블루투스나 모바일 데이터 등 영향을 받은 카테고리,
+개선 사항, 영향을 받은 기기 등을 포함하고 있습니다.
 </p>
 
 <table>
@@ -538,7 +537,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>N/A</td>
+   <td>해당 없음</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
@@ -607,7 +606,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고사항</th>
+   <th>참고</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/pixel/2018-03-01.html b/ko/security/bulletin/pixel/2018-03-01.html
index e658c65..5727491 100644
--- a/ko/security/bulletin/pixel/2018-03-01.html
+++ b/ko/security/bulletin/pixel/2018-03-01.html
@@ -35,9 +35,7 @@
 업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
 </p>
 <p class="note">
-<strong>참고:</strong> Google 기기 펌웨어 이미지는
-<a href="https://developers.google.com/android/nexus/images">Google 개발자
-사이트</a>
+<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>
 에 있습니다.
 </p>
 
@@ -50,11 +48,9 @@
 
 <h2 id="security-patches">보안 패치</h2>
 <p>
-취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는
-문제 설명 및 CVE, 관련 참조,
-<a href="#type">취약성 유형</a>,
-<a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
+취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및 CVE,
+관련 참조, <a href="#type">취약성 유형</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 Android 오픈소스 프로젝트(AOSP)
+버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
 경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
 추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
@@ -539,10 +535,9 @@
 
 <h2 id="functional-updates">기능 업데이트</h2>
 <p>
-다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과
-관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 블루투스나
-모바일 데이터 등 영향을 받은 카테고리 및 문제 요약과 같은 관련 참조 사항이
-포함되어 있습니다.
+다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과 관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는
+관련 참조, 블루투스나 모바일 데이터 등 영향을 받은 카테고리,
+개선 사항, 영향을 받은 기기 등을 포함하고 있습니다.
 </p>
 
 <table>
@@ -619,7 +614,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>N/A</td>
+   <td>해당 없음</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
@@ -688,7 +683,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고사항</th>
+   <th>참고</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/pixel/2018-04-01.html b/ko/security/bulletin/pixel/2018-04-01.html
index daf540d..082d6dd 100644
--- a/ko/security/bulletin/pixel/2018-04-01.html
+++ b/ko/security/bulletin/pixel/2018-04-01.html
@@ -37,9 +37,8 @@
 업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
 </p>
 <p class="note">
-<strong>참고:</strong> Google 기기 펌웨어 이미지는
-<a href="https://developers.google.com/android/nexus/images">Google 개발자
-사이트</a>에 있습니다.
+<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>
+에 있습니다.
 </p>
 
 <h2 id="announcements">공지사항</h2>
@@ -51,11 +50,9 @@
 
 <h2 id="security-patches">보안 패치</h2>
 <p>
-취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는
-문제 설명 및 CVE, 관련 참조,
-<a href="#type">취약성 유형</a>,
-<a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
+취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및 CVE,
+관련 참조, <a href="#type">취약성 유형</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 Android 오픈소스 프로젝트(AOSP)
+버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
 경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
 추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
@@ -526,10 +523,9 @@
 
 <h2 id="functional-updates">기능 업데이트</h2>
 <p>
-다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과
-관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 블루투스나
-모바일 데이터 등 영향을 받은 카테고리 및 문제 요약과 같은 관련 참조 사항이
-포함되어 있습니다.
+다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과 관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는
+관련 참조, 블루투스나 모바일 데이터 등 영향을 받은 카테고리,
+개선 사항, 영향을 받은 기기 등을 포함하고 있습니다.
 </p>
 
 <table>
@@ -900,7 +896,8 @@
 
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.
 </p>
 <p>
 <strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
@@ -1013,7 +1010,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고</th>
+   <th>참고사항</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/pixel/2018-05-01.html b/ko/security/bulletin/pixel/2018-05-01.html
index 096caf0..0504b5a 100644
--- a/ko/security/bulletin/pixel/2018-05-01.html
+++ b/ko/security/bulletin/pixel/2018-05-01.html
@@ -38,9 +38,7 @@
 업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
 </p>
 <p class="note">
-<strong>참고:</strong> Google 기기 펌웨어 이미지는
-<a href="https://developers.google.com/android/nexus/images">Google 개발자
-사이트</a>
+<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>
 에 있습니다.
 </p>
 <h2 id="announcements">공지사항</h2>
@@ -51,11 +49,9 @@
 있습니다.</p>
 <h2 id="security-patches">보안 패치</h2>
 <p>
-취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는
-문제 설명 및 CVE, 관련 참조,
-<a href="#type">취약성 유형</a>,
-<a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
+취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및 CVE,
+관련 참조, <a href="#type">취약성 유형</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 Android 오픈소스 프로젝트(AOSP)
+버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
 경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
 추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
@@ -462,10 +458,9 @@
 
 <h2 id="functional-patches">기능 패치</h2>
 <p>
-다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과
-관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 블루투스나
-모바일 데이터 등 영향을 받은 카테고리 및 문제 요약과 같은 관련 참조 사항이
-포함되어 있습니다.
+다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과 관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는
+관련 참조, 블루투스나 모바일 데이터 등 영향을 받은 카테고리,
+개선 사항, 영향을 받은 기기 등을 포함하고 있습니다.
 </p>
 <table>
   <tbody><tr>
@@ -534,7 +529,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>N/A</td>
+   <td>해당 없음</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
@@ -602,7 +597,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고사항</th>
+   <th>참고</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/pixel/2018-06-01.html b/ko/security/bulletin/pixel/2018-06-01.html
index 8370f67..e082e83 100644
--- a/ko/security/bulletin/pixel/2018-06-01.html
+++ b/ko/security/bulletin/pixel/2018-06-01.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p><em>2018년 6월 4일에 게시됨</em></p>
+<p><em>2018년 6월 4일 게시됨 | 2016년 6월 6일 업데이트됨</em></p>
 
 <p>
 Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는
@@ -38,9 +38,8 @@
 업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
 </p>
 <p class="note">
-<strong>참고:</strong> Google 기기 펌웨어 이미지는
-<a href="https://developers.google.com/android/images">Google 개발자
-사이트</a>에 있습니다.
+<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/images">Google 개발자 사이트</a>
+에 있습니다.
 </p>
 <h2 id="announcements">공지사항</h2>
 <p>2018년 6월 Android 보안 게시판{에 설명된 보안 취약성 외에도
@@ -48,16 +47,16 @@
 패치도 포함되어 있습니다. 파트너에게는 적어도 1개월 전에 이러한 문제와 관련해 알림이 전송되었으며
 이러한 패치를 기기 업데이트의 일부로 포함하도록 선택할 수
 있습니다.</p>
-<h2 id="security-patches">보안 패치</h2>
+<h2 id="security-patches">보안 업데이트</h2>
 <p>
 취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는
 문제 설명 및 CVE, 관련 참조,
 <a href="#type">취약성 유형</a>,
 <a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
-경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
-추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가
+버그 ID 다음에 오는 번호에 연결됩니다.
 </p>
 
 <h3 id="framework">프레임워크</h3>
@@ -77,21 +76,21 @@
   </tr>
   <tr>
     <td>CVE-2018-9374</td>
-    <td>A-72710897</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/62b500f99595e99e1db8f0c068f719e68c73551e">A-72710897</a></td>
     <td>EoP</td>
     <td>보통</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9375</td>
-    <td>A-75298708</td>
+    <td><a href="https://android.googlesource.com/platform/packages/providers/UserDictionaryProvider/+/cccf7d5c98fc81ff4483f921fb4ebfa974add9c6">A-75298708</a></td>
     <td>EoP</td>
     <td>보통</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9377</td>
-    <td>A-64752751</td>
+    <td>A-64752751<a href="#asterisk">*</a></td>
     <td>ID</td>
     <td>보통</td>
     <td>6.0, 6.0.1</td>
@@ -115,21 +114,22 @@
   </tr>
   <tr>
     <td>CVE-2018-9378</td>
-    <td>A-73126106</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/e0c09e4dd62e033aa9688634844d19136c0d34bc">A-73126106</a></td>
     <td>ID</td>
     <td>보통</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9379</td>
-    <td>A-63766886</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/42e5aed1d106bef1f8913ffe87aa1f9df6aae90c">A-63766886</a>
+    [<a href="https://android.googlesource.com/platform/packages/providers/MediaProvider/+/76ffd8258c483b7170af49a8a67702426df07f2f">2</a>]</td>
     <td>ID</td>
     <td>보통</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9349</td>
-    <td rowspan="2">A-72510002</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libvpx/+/69ddad629d1db85d8531af694c910626a1e80a9f">A-72510002</a></td>
     <td>ID</td>
     <td>보통</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -141,7 +141,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9350</td>
-    <td rowspan="2">A-73552574</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/fde8eda71e8f7bc9c973fe6fbdd3846951b340ed">A-73552574</a></td>
     <td>ID</td>
     <td>보통</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -153,7 +153,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9351</td>
-    <td rowspan="2">A-73625898</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/27c639d897fb0f1f0acf6a58b5c013d65c63bd04">A-73625898</a></td>
     <td>ID</td>
     <td>보통</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -165,7 +165,8 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9352</td>
-    <td rowspan="2">A-73965867</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/a7303e887a40ab164b19b310068e13ac4f123edc">A-73965867</a>
+    [<a href="https://android.googlesource.com/platform/external/libhevc/+/9434d4d8846241f0575aaf48ee7d4342e926ae77">2</a>]</td>
     <td>ID</td>
     <td>보통</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -177,7 +178,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9353</td>
-    <td rowspan="2">A-73965890</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/7ea8a36d5de35d71ace260a695199093fcc1f08f">A-73965890</a></td>
     <td>ID</td>
     <td>보통</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -189,7 +190,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9354</td>
-    <td rowspan="2">A-74067957</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/f5d61ac18c72c9abdbbd971bfae7ce8b073eb08a">A-74067957</a></td>
     <td>NSI</td>
     <td>NSI</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -218,21 +219,21 @@
   </tr>
   <tr>
     <td>CVE-2018-9380</td>
-    <td>A-75298652</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/85677abe2cc90bcd8b9df127088a97657d17c986">A-75298652</a></td>
     <td>EoP</td>
     <td>보통</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9381</td>
-    <td>A-73125709</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/0519f6aa5345be0917ad52188479230148adf8bd">A-73125709</a></td>
     <td>ID</td>
     <td>보통</td>
     <td>8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9382</td>
-    <td>A-35765136</td>
+    <td>A-35765136<a href="#asterisk">*</a></td>
     <td>EoP</td>
     <td>보통</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
@@ -312,7 +313,7 @@
 업스트림 커널</a></td>
     <td>EoP</td>
     <td>보통</td>
-    <td>블록 핸들러</td>
+    <td>블록 처리 프로그램</td>
   </tr>
   <tr>
     <td>CVE-2017-18075</td>
@@ -427,7 +428,7 @@
         M-ALPS03753678</td>
     <td>EoP</td>
     <td>보통</td>
-    <td>Goodix 터치스크린 드라이버</td>
+    <td>Goodix Touchscreen Driver</td>
   </tr>
   <tr>
     <td>CVE-2017-13308</td>
@@ -435,7 +436,7 @@
         M-ALPS03751855</td>
     <td>EoP</td>
     <td>보통</td>
-    <td>열</td>
+    <td>thermal</td>
   </tr>
   <tr>
     <td>CVE-2018-9401</td>
@@ -703,8 +704,8 @@
 
 <p>
 다음 취약성은 Qualcomm 구성요소에 영향을 주며 해당 Qualcomm AMSS 보안 게시판
-또는 보안 알림에 자세히 설명되어 있습니다. 이러한 문제의 심각도 평가는
-Qualcomm에서 직접 제공합니다.
+또는 보안 알림에 자세히 설명되어 있습니다.
+이러한 문제의 심각도 평가는 Qualcomm에서 직접 제공합니다.
 </p>
 
 <table>
@@ -738,9 +739,8 @@
 
 <h2 id="functional-patches">기능 패치</h2>
 <p>
-다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과
-관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 블루투스나
-모바일 데이터 등 영향을 받은 카테고리 및 문제 요약과 같은 관련 참조 사항이
+다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과 관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 관련 참조,
+블루투스나 모바일 데이터 등 영향을 받은 카테고리, 문제 요약이
 포함되어 있습니다.
 </p>
 
@@ -905,13 +905,18 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고사항</th>
+   <th>참고</th>
   </tr>
   <tr>
    <td>1.0</td>
    <td>2018년 6월 4일</td>
    <td>게시판이 게시됨</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018년 6월 6일</td>
+   <td>게시판이 수정되어 AOSP 링크 포함됨</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/pixel/2018-07-01.html b/ko/security/bulletin/pixel/2018-07-01.html
new file mode 100644
index 0000000..98aa4ad
--- /dev/null
+++ b/ko/security/bulletin/pixel/2018-07-01.html
@@ -0,0 +1,499 @@
+<html devsite><head>
+    <title>Pixel / Nexus 보안 게시판—2018년 7월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>2018년 7월 2일에 게시됨</em></p>
+
+<p>
+Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 Google Pixel 및 Nexus 기기</a>(Google 기기)에 영향을 미치는
+보안 취약성 및 기능 개선을
+자세히 다룹니다.
+Google 기기의 경우 2018-07-05 보안 패치 수준 이상에서 이 게시판에 언급된 모든 문제와
+2018년 7월 Android 보안 게시판의 모든 문제를
+해결했습니다. 기기의 보안 패치 수준을 확인하는
+방법은
+<a href="https://support.google.com/pixelphone/answer/4457705">Android 버전 확인 및 업데이트</a>를 참조하세요.
+</p>
+<p>
+지원되는 모든 Google 기기는 2018-07-05 패치 수준으로
+업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
+</p>
+<p class="note">
+<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/images">Google 개발자 사이트</a>
+에 있습니다.
+</p>
+
+<h2 id="announcements">공지사항</h2>
+<p>2018년 7월 Android 보안 게시판{에 설명된 보안 취약성 외에도
+Pixel 및 Nexus 기기에는 아래 설명된 보안 취약성과 관련된
+패치도 포함되어 있습니다. 파트너에게는 적어도 1개월 전에 이러한 문제와 관련해 알림이 전송되었으며
+이러한 패치를 기기 업데이트의 일부로 포함하도록 선택할 수
+있습니다.</p>
+
+<h2 id="security-patches">보안 패치</h2>
+<p>
+취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는
+문제 설명 및 CVE, 관련 참조,
+<a href="#type">취약성 유형</a>,
+<a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>,
+업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
+경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
+추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+</p>
+
+<h3 id="framework">프레임워크</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9426</td>
+    <td>A-79148652</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9376</td>
+    <td>A-69981755</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9434</td>
+    <td>A-29833520</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">미디어 프레임워크</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9429</td>
+    <td>A-73927042</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9423</td>
+    <td>A-77599438</td>
+    <td>ID</td>
+    <td>보통</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">시스템</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9413</td>
+    <td>A-73782082</td>
+    <td>RCE</td>
+    <td>보통</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9418</td>
+    <td>A-73824150</td>
+    <td>RCE</td>
+    <td>보통</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9430</td>
+    <td>A-73963551</td>
+    <td>RCE</td>
+    <td>보통</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9414</td>
+    <td>A-78787521</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9431</td>
+    <td>A-77600924</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">커널 구성요소</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+   <td>CVE-2018-9416</td>
+   <td>A-75300370<a href="#asterisk">*</a></td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>SCSI 드라이버</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2018-9415</td>
+   <td>A-69129004<br />
+   <a href="https://patchwork.kernel.org/patch/9946759/">업스트림 커널</a></td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>AMBA 드라이버</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2018-7995</td>
+   <td>A-77694092<br />
+<a href="https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=b3b7c4795ccab5be71f080774c45bbbcc75c2aaf">업스트림 커널</a></td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>mcheck</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2018-1065</td>
+   <td>A-76206188<br />
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=57ebd808a97d7c5b1e1afb937c2db22beba3c1f8">업스트림 커널</a></td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>넷필터</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2017-1821</td>
+   <td>A-76874268<br />
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=27463ad99f738ed93c7c8b3e2e5bc8c4853a2ff2">업스트림 커널</a></td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>이더넷</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2017-1000</td>
+   <td>A-68806309<br />
+<a href="https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=85f1bd9a7b5a79d5baa8bf44af19658f7bf77bfa">업스트림 커널</a></td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>Linux 커널</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 구성요소</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+ <tr>
+   <td>CVE-2018-5865</td>
+   <td>A-77528512<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8fb4202e3bb8cfbbb9f9f0e8695891c9971cfcc2">QC-CR#2179937</a></td>
+   <td>ID</td>
+   <td>보통</td>
+   <td>fwlog</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5864</td>
+   <td>A-77528805<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=9c042f7827e0d21e5b93c04b418bca0230de91dc">QC-CR#2170392</a></td>
+   <td>ID</td>
+   <td>보통</td>
+   <td>WMA</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-11304</td>
+   <td>A-73242483<a href="#asterisk">*</a><br />
+       QC-CR#2209291</td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>사운드 드라이버</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5907</td>
+   <td>A-72710411<a href="#asterisk">*</a><br />
+       QC-CR#2209291</td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>사운드 드라이버</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5862</td>
+   <td>A-77528300<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ad3f76792e08a84962a0b8e9cfb1ba6c4c9ca6">QC-CR#2153343</a></td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>WLAN</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5859</td>
+   <td>A-77527701<br />
+   <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=36400a7fa3753028a3bf89a9cdb28c5e25693c59">QC-CR#2146486</a></td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>동영상 드라이버</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5858</td>
+   <td>A-77528653<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=78193fa06b267c1d6582e5e6f9fb779cf067015e">QC-CR#2174725</a>
+   [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cd1f0cdd4715e8eae4066bd34df2eef4cf94bd7f">2</a>]</td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>오디오</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-3570</td>
+   <td>A-72956998<br />
+   <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=5f3b521525689671f2925a49121d0abe28a0a398">QC-CR#2149165</a></td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>cpuidle 드라이버</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-15851</td>
+   <td>A-38258851<a href="#asterisk">*</a><br />
+       QC-CR#2078155</td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>Camerav2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0606</td>
+   <td>A-34088848<a href="#asterisk">*</a><br />
+       QC-CR#2148210<br />
+       QC-CR#2022490</td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>/dev/voice_svc 드라이버</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-patches">기능 패치</h2>
+<p>
+다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과 관련되지 않은
+기능 문제를 해결하기 위해 포함되었습니다. 표에는 관련 참조,
+블루투스나 모바일 데이터 등 영향을 받은 카테고리, 문제 요약이
+포함되어 있습니다.
+</p>
+
+<table>
+  <tbody><tr>
+   <th>참조</th>
+   <th>카테고리</th>
+   <th>개선 사항</th>
+   <th>기기</th>
+  </tr>
+  <tr>
+   <td>A-73204553</td>
+   <td>연결성</td>
+   <td>특정 라우터에서의 Wi-Fi 연결 지속성 개선</td>
+   <td>Pixel 2, Pixel 2 XL</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
+<p>
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.
+</p>
+<p>
+<strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
+</strong>
+</p>
+<p>
+2018-07-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
+모든 문제는 2018-07-05 보안 패치 수준 이상에서 해결됩니다. 기기의 보안 패치 수준을 확인하는 방법을
+알아보려면 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
+안내를 참조하세요.
+</p>
+<p id="type">
+<strong>2. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>유형</em> 열에 있는 항목은
+보안 취약성 분류를 참조합니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>약어</th>
+   <th>정의</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>원격 코드 실행</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>권한 승격</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>정보 공개</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>서비스 거부</td>
+  </tr>
+  <tr>
+   <td>해당 없음</td>
+   <td>분류 없음</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
+있습니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>접두어</th>
+   <th>참조</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 버그 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 참조 번호</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 참조 번호</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 참조 번호</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 참조 번호</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
+무엇을 의미하나요?</strong>
+</p>
+<p>
+공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공하는 Pixel&amp;hairsp;/&amp;hairsp;Nexus 기기용
+최신 바이너리 드라이버에 포함되어 있습니다.
+</p>
+<p>
+<strong>5. 보안 취약성이 이 게시판과 Android 보안 게시판에 나뉘어져 있는 이유가
+무엇인가요?</strong>
+</p>
+<p>
+Android 보안 게시판에 설명되어 있는 보안 취약성은
+Android 기기의 최신 보안 패치 수준을 선언하는 데
+필요합니다. 이 게시판에 설명된 것과 같은 추가적인 보안 취약성은
+보안 패치 수준을 선언하는 데 필요하지 않습니다.
+</p>
+<h2 id="versions">버전</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>버전</th>
+   <th>날짜</th>
+   <th>참고</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018년 7월 2일</td>
+   <td>게시판이 게시됨</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/pixel/2018.html b/ko/security/bulletin/pixel/2018.html
index 7c9274a..82161c3 100644
--- a/ko/security/bulletin/pixel/2018.html
+++ b/ko/security/bulletin/pixel/2018.html
@@ -38,15 +38,13 @@
  </tr>
  <tr>
    <td><a href="/security/bulletin/pixel/2018-06-01.html">2018년 6월</a></td>
-   <td>출시 예정
-   <!--
-     <a href="/security/bulletin/pixel/2018-06-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-   -->
+   <td>
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018년 6월 4일</td>
    <td>2018-06-05</td>
diff --git a/ko/security/bulletin/pixel/index.html b/ko/security/bulletin/pixel/index.html
index f67184a..c7cee48 100644
--- a/ko/security/bulletin/pixel/index.html
+++ b/ko/security/bulletin/pixel/index.html
@@ -58,15 +58,13 @@
  </tr>
  <tr>
    <td><a href="/security/bulletin/pixel/2018-06-01.html">2018년 6월</a></td>
-   <td>출시 예정
-   <!--
-     <a href="/security/bulletin/pixel/2018-06-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-   -->
+   <td>
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018년 6월 4일</td>
    <td>2018-06-05</td>
diff --git a/ru/security/bulletin/2018-03-01.html b/ru/security/bulletin/2018-03-01.html
index fe55495..42e1021 100644
--- a/ru/security/bulletin/2018-03-01.html
+++ b/ru/security/bulletin/2018-03-01.html
@@ -32,7 +32,7 @@
 Самая серьезная из проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
 </p>
 <p>
-У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.
+У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказано, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.
 </p>
 <p class="note">
 <strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах встроенного ПО для устройств Google содержится в <a href="/security/bulletin/pixel/2018-03-01.html">бюллетене по безопасности Pixel  и Nexus</a> за март 2018 года.
@@ -40,7 +40,7 @@
 
 <h2 id="mitigations">Предотвращение атак</h2>
 <p>
-Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>,
+Ниже рассказано, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>,
 позволяют снизить вероятность атак на Android.
 </p>
 <ul>
@@ -592,7 +592,7 @@
 </p>
 <p>
 В этом бюллетене описаны уязвимости, которые были устранены в последнем обновлении системы безопасности для устройств Android.
-Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не потребовалось. Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах, например <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, а также <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
+Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не потребовалось. Мы рекомендуем производителям чипсетов и устройств Android рассказывать о внесенных ими исправлениях в бюллетенях по безопасности на собственных сайтах, например <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, а также <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
 </p>
 <h2 id="versions">Версии</h2>
 <table>
diff --git a/ru/security/bulletin/2018-04-01.html b/ru/security/bulletin/2018-04-01.html
index f5f6d73..24414de 100644
--- a/ru/security/bulletin/2018-04-01.html
+++ b/ru/security/bulletin/2018-04-01.html
@@ -26,7 +26,7 @@
 </p>
 <p>
 Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня.
-Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В бюллетене также приведены ссылки на исправления вне AOSP.
+Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.
 </p>
 <p>
 Самая серьезная из проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
diff --git a/ru/security/bulletin/2018-06-01.html b/ru/security/bulletin/2018-06-01.html
index f1cc71e..4bc79cd 100644
--- a/ru/security/bulletin/2018-06-01.html
+++ b/ru/security/bulletin/2018-06-01.html
@@ -19,27 +19,28 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>Опубликовано 4 июня 2018 г.</em></p>
+<p><em>Опубликовано 4 июня 2018 г. | Обновлено 6 июня 2018 г.</em></p>
 
 <p>
 В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 июня 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.
 </p>
 <p>
-Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня. Исправления уязвимостей будут добавлены в хранилище Android Open Source Project (AOSP) в течение 48 часов. Ссылки на AOSP появятся в этом бюллетене позже.
+Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP).
+В бюллетене также приведены ссылки на исправления вне AOSP.
 </p>
 <p>
 Самая серьезная из проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
 </p>
 <p>
-У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.
+У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказано о том, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.
 </p>
 <p class="note">
-<strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах встроенного ПО для устройств Google содержится в <a href="/security/bulletin/pixel/2018-06-01.html">бюллетене по безопасности Pixel  и Nexus</a> за июнь 2018 года.
+<strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах встроенного ПО для устройств Google приведена в <a href="/security/bulletin/pixel/2018-06-01.html">бюллетене по безопасности Pixel  и Nexus</a> за июнь 2018 года.
 </p>
 
 <h2 id="mitigations">Предотвращение атак</h2>
 <p>
-Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>,
+Ниже рассказано о том, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>,
 позволяют снизить вероятность атак на Android.
 </p>
 <ul>
@@ -72,28 +73,28 @@
   </tr>
   <tr>
     <td>CVE-2018-9338</td>
-    <td>A-71361168</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5a11d9bb5b55543c9b97d38da1a658c42b99a906">A-71361168</a></td>
     <td>ПП</td>
     <td>Высокий</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9339</td>
-    <td>A-71508348</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/82306b4ed120eab59849a21ae85074ab10a67b23">A-71508348</a></td>
     <td>ПП</td>
     <td>Высокий</td>
     <td>8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13227</td>
-    <td>A-69981710</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/173d37569997fdf7eaf7b05912c760352e724893">A-69981710</a></td>
     <td>РИ</td>
     <td>Высокий</td>
     <td>8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9340</td>
-    <td>A-71360999</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5a11d9bb5b55543c9b97d38da1a658c42b99a906">A-71360999</a></td>
     <td>РИ</td>
     <td>Высокий</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -121,56 +122,56 @@
   </tr>
   <tr>
     <td>CVE-2018-9341</td>
-    <td>A-74016277</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/69ac35d37c0fcf43ac3dac6c99dbec5ecb258c41">A-74016277</a></td>
     <td>УВК</td>
     <td>Критический</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-5146</td>
-    <td>A-77284393</td>
+    <td>A-77284393<a href="#asterisk">*</a></td>
     <td>УВК</td>
     <td>Критический</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13230</td>
-    <td>A-65483665</td>
+    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/b0e1239a611617d598ebc8a93c2edae77430dd39">A-65483665</a></td>
     <td>УВК</td>
     <td>Критический</td>
     <td>6.0</td>
   </tr>
   <tr>
     <td>CVE-2018-9344</td>
-    <td>A-73172817</td>
+    <td><a href="https://android.googlesource.com/platform/hardware/interfaces/+/6a6c9a891b8e91a9bc84784909f800ba670c873b">A-73172817</a></td>
     <td>ПП</td>
     <td>Высокий</td>
     <td>8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9345</td>
-    <td>A-77238250</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d6bd6091686dd7ea3b410fb8dce3794429066453">A-77238250</a></td>
     <td>РИ</td>
     <td>Высокий</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9346</td>
-    <td>A-77238762</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d6bd6091686dd7ea3b410fb8dce3794429066453">A-77238762</a></td>
     <td>РИ</td>
     <td>Высокий</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9347</td>
-    <td>A-68664359</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/b237378c682f84e020f2c612c215967a7e5cd30a">A-68664359</a></td>
     <td>ОО</td>
     <td>Высокий</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9348</td>
-    <td>A-68953854</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/b237378c682f84e020f2c612c215967a7e5cd30a">A-68953854</a></td>
     <td>ОО</td>
     <td>Высокий</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -198,56 +199,56 @@
   </tr>
   <tr>
     <td>CVE-2018-9355</td>
-    <td>A-74016921</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/99a263a7f04c5c6f101388007baa18cf1e8c30bf">A-74016921</a></td>
     <td>УВК</td>
     <td>Критический</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9356</td>
-    <td>A-74950468</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/d7d4d5686b2e3c37c7bf10a6a2adff1c95251a13">A-74950468</a></td>
     <td>УВК</td>
     <td>Критический</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9357</td>
-    <td>A-74947856</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/9164ee1aaf3609b4771d39302e3af649f44c9e66">A-74947856</a></td>
     <td>УВК</td>
     <td>Критический</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9358</td>
-    <td>A-73172115</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/0d7c2f5a14d1055f3b4f69035451c66bf8f1b08e">A-73172115</a></td>
     <td>РИ</td>
     <td>Высокий</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9359</td>
-    <td>A-74196706</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/b66fc16410ff96e9119f8eb282e67960e79075c8">A-74196706</a></td>
     <td>РИ</td>
     <td>Высокий</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9360</td>
-    <td>A-74201143</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/b66fc16410ff96e9119f8eb282e67960e79075c8">A-74201143</a></td>
     <td>РИ</td>
     <td>Высокий</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9361</td>
-    <td>A-74202041</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/b66fc16410ff96e9119f8eb282e67960e79075c8">A-74202041</a></td>
     <td>РИ</td>
     <td>Высокий</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9362</td>
-    <td>A-72298611</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/a42870e1df7dbf384aa1d7a02584eb755e821417">A-72298611</a></td>
     <td>ОО</td>
     <td>Высокий</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -342,7 +343,7 @@
   </tr>
 </tbody></table>
 
-<h3 id="media-framework">Media Framework</h3>
+<h3 id="media-framework-05">Media Framework</h3>
 
 <p>
 Самая серьезная уязвимость позволяет локальному вредоносному ПО обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.
@@ -364,7 +365,7 @@
   <tr>
     <td>CVE-2018-9409
 </td>
-    <td>A-63144992<br />
+    <td>A-63144992<a href="#asterisk">*</a><br />
 QC-CR#2114346</td>
     <td>ПП</td>
     <td>Высокий</td>
@@ -799,14 +800,14 @@
 <strong>5. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
 </p>
 <p>
-Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Pixel и Nexus, которые можно скачать на <a href="https://developers.google.com/android/drivers">сайте для разработчиков</a>.
 </p>
 <p>
 <strong>6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel  и Nexus, а также в остальных бюллетенях партнеров?</strong>
 </p>
 <p>
 В этом бюллетене описаны уязвимости, которые были устранены в последнем обновлении системы безопасности для устройств Android.
-Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не потребовалось. Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах, например <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, а также <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
+Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не потребовалось. Мы рекомендуем производителям чипсетов и устройств Android рассказывать о внесенных ими исправлениях в бюллетенях по безопасности на собственных сайтах, например <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, а также <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
 </p>
 <h2 id="versions">Версии</h2>
 <table>
@@ -823,6 +824,11 @@
    <td>4 июня 2018 г.</td>
    <td>Бюллетень опубликован.</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>6 июня 2018 г.</td>
+   <td>Добавлены ссылки на AOSP.</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2018-07-01.html b/ru/security/bulletin/2018-07-01.html
new file mode 100644
index 0000000..63fb71a
--- /dev/null
+++ b/ru/security/bulletin/2018-07-01.html
@@ -0,0 +1,602 @@
+<html devsite><head>
+    <title>Бюллетень по безопасности Android – июль 2018 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>Опубликовано 2 июля 2018 г.</em></p>
+
+<p>
+В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 июля 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.
+</p>
+<p>
+Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня.
+Исправления уязвимостей будут добавлены в хранилище Android Open Source Project (AOSP) в течение 48 часов. Ссылки на AOSP появятся в этом бюллетене позже.
+</p>
+<p>
+Самая серьезная из этих проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
+</p>
+<p>
+У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.
+</p>
+<p class="note">
+<strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах встроенного ПО для устройств Google содержится в <a href="/security/bulletin/pixel/2018-07-01.html">бюллетене по безопасности Pixel  и Nexus</a> за июль 2018 года.
+</p>
+
+<h2 id="mitigations">Предотвращение атак</h2>
+<p>
+Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>,
+позволяют снизить вероятность атак на Android.
+</p>
+<ul>
+<li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+<li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
+</ul>
+<h2 id="2018-07-01-details">Описание уязвимостей (обновление системы безопасности 2018-07-01)</h2>
+<p>
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-07-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+</p>
+
+<h3 id="framework">Framework</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного PAC-файла.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9433</td>
+    <td>A-38196219</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9410</td>
+    <td>A-77822336</td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">Media Framework</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9411</td>
+    <td>A-79376389</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9424</td>
+    <td>A-76221123</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9428</td>
+    <td>A-74122779</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9412</td>
+    <td>A-78029004</td>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9421</td>
+    <td>A-77237570</td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">Система</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9365</td>
+    <td>A-74121126</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9432</td>
+    <td>A-73173182</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9420</td>
+    <td>A-77238656</td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9419</td>
+    <td>A-74121659</td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-07-05-details">Описание уязвимостей (обновление системы безопасности 2018-07-05)</h2>
+<p>
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-07-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+</p>
+
+<h3 id="kernel-components">Компоненты ядра</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-5703</td>
+    <td>A-73543437<br />
+    <a href="https://patchwork.ozlabs.org/patch/801530/">Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Стек IPv6</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9422</td>
+    <td>A-74250718<br />
+    <a href="https://patchwork.kernel.org/patch/8265111/">Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Фьютекс</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9417</td>
+    <td>A-74447444*<br />
+        Upstream kernel<a href="#asterisk">*</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>USB-драйвер</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-6927</td>
+    <td>A-76106267<br />
+    <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=fbe0e839d1e22d88810f3ee3e2f1479be4c0aa4a">Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Фьютекс</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Компоненты Qualcomm</h3>
+<p>Самая серьезная уязвимость позволяет находящемуся поблизости злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+<tr>
+   <td>CVE-2018-5872</td>
+   <td>A-77528138<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=7d65c1b32df795d4e95cdf2cfb624126f5125220">QC-CR#2183014</a></td>
+   <td>УВК</td>
+   <td>Критический</td>
+   <td>WLAN</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5855</td>
+   <td>A-77527719<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=61f4a467177afc23bdc1944ec61e52bed156c104">QC-CR#2181685</a></td>
+   <td>РИ</td>
+   <td>Высокий</td>
+   <td>WLAN</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-13077, CVE-2017-13078</td>
+   <td>A-78285557<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=5c671a69c57ce4fd84f0eaf082b336a49d0cf5dd">QC-CR#2133114</a></td>
+   <td>РИ</td>
+   <td>Высокий</td>
+   <td>WLAN</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5873</td>
+   <td>A-77528487<br />
+   <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=34742aaf7cb16c95edba4a7afed6d2c4fa7e434b">QC-CR#2166382</a></td>
+   <td>ПП</td>
+   <td>Высокий</td>
+   <td>nsfs</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5838</td>
+   <td>A-63146462<a href="#asterisk">*</a><br />
+   QC-CR#2151011</td>
+   <td>ПП</td>
+   <td>Высокий</td>
+   <td>Драйвер OpenGL ES</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-3586</td>
+   <td>A-63165135<a href="#asterisk">*</a><br />
+   QC-CR#2139538<br />
+   QC-CR#2073777</td>
+   <td>УВК</td>
+   <td>Высокий</td>
+   <td>Диспетчер динамически распределяемой памяти ADSPRPC</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Компоненты Qualcomm с закрытым исходным кодом</h3>
+<p>Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS или оповещениях системы безопасности. Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-18171</td>
+   <td>A-78240792<a href="#asterisk">*</a></td>
+   <td>Н/Д</td>
+   <td>Критический</td>
+   <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18277</td>
+   <td>A-78240715<a href="#asterisk">*</a></td>
+   <td>Н/Д</td>
+   <td>Высокий</td>
+   <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18172</td>
+   <td>A-78240449<a href="#asterisk">*</a></td>
+   <td>Н/Д</td>
+   <td>Высокий</td>
+   <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18170</td>
+   <td>A-78240612<a href="#asterisk">*</a></td>
+   <td>Н/Д</td>
+   <td>Высокий</td>
+   <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-15841</td>
+   <td>A-78240794<a href="#asterisk">*</a></td>
+   <td>Н/Д</td>
+   <td>Высокий</td>
+   <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18173</td>
+   <td>A-78240199<a href="#asterisk">*</a></td>
+   <td>Н/Д</td>
+   <td>Высокий</td>
+   <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18278</td>
+   <td>A-78240071<a href="#asterisk">*</a></td>
+   <td>Н/Д</td>
+   <td>Высокий</td>
+   <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+   <td>CVE-2016-2108</td>
+   <td>A-78240736<a href="#asterisk">*</a></td>
+   <td>Н/Д</td>
+   <td>Критический</td>
+   <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18275</td>
+   <td>A-78242049<a href="#asterisk">*</a></td>
+   <td>Н/Д</td>
+   <td>Высокий</td>
+   <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18279</td>
+   <td>A-78241971<a href="#asterisk">*</a></td>
+   <td>Н/Д</td>
+   <td>Высокий</td>
+   <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18274</td>
+   <td>A-78241834<a href="#asterisk">*</a></td>
+   <td>Н/Д</td>
+   <td>Высокий</td>
+   <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18276</td>
+   <td>A-78241375<a href="#asterisk">*</a></td>
+   <td>Н/Д</td>
+   <td>Высокий</td>
+   <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18131</td>
+   <td>A-68989823<a href="#asterisk">*</a></td>
+   <td>Н/Д</td>
+   <td>Высокий</td>
+   <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-11259</td>
+   <td>A-72951265<a href="#asterisk">*</a></td>
+   <td>Н/Д</td>
+   <td>Критический</td>
+   <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-11258</td>
+   <td>A-72951054<a href="#asterisk">*</a></td>
+   <td>Н/Д</td>
+   <td>Высокий</td>
+   <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-11257</td>
+   <td>A-74235874<a href="#asterisk">*</a></td>
+   <td>Н/Д</td>
+   <td>Критический</td>
+   <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5837</td>
+   <td>A-74236406<a href="#asterisk">*</a></td>
+   <td>Н/Д</td>
+   <td>Высокий</td>
+   <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5876</td>
+   <td>A-77485022<a href="#asterisk">*</a></td>
+   <td>Н/Д</td>
+   <td>Критический</td>
+   <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5875</td>
+   <td>A-77485183<a href="#asterisk">*</a></td>
+   <td>Н/Д</td>
+   <td>Критический</td>
+   <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5874</td>
+   <td>A-77485139<a href="#asterisk">*</a></td>
+   <td>Н/Д</td>
+   <td>Критический</td>
+   <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5882</td>
+   <td>A-77483830<a href="#asterisk">*</a></td>
+   <td>Н/Д</td>
+   <td>Высокий</td>
+   <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5878</td>
+   <td>A-77484449<a href="#asterisk">*</a></td>
+   <td>Н/Д</td>
+   <td>Высокий</td>
+   <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
+<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.</p>
+<p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?</strong></p>
+<p>Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
+<ul>
+<li>В исправлении от 1 июля 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-07-01.</li>
+<li>В исправлении от 5 июля 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-07-05.</li>
+</ul>
+<p>Производители устройств, позволяющие установить эти обновления, должны присвоить им один из следующих уровней:</p>
+<ul>
+ <li>[ro.build.version.security_patch]:[2018-07-01]</li>
+ <li>[ro.build.version.security_patch]:[2018-07-05]</li>
+</ul>
+<p><strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong></p>
+<p>
+Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.
+</p>
+<ul>
+<li>На устройствах с установленным обновлением 2018-07-01 должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.</li>
+<li>На устройствах с установленным обновлением 2018-07-05 или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.</li>
+</ul>
+<p>
+Рекомендуем партнерам собрать все исправления проблем в одно обновление.
+</p>
+<p id="type">
+<strong>3. Что означают сокращения в столбце <em>Тип</em>?</strong>
+</p>
+<p>
+В этом столбце указан тип уязвимости по следующей классификации:<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Сокращение</th>
+   <th>Описание</th>
+  </tr>
+  <tr>
+   <td>УВК</td>
+   <td>Удаленное выполнение кода</td>
+  </tr>
+  <tr>
+   <td>ПП</td>
+   <td>Повышение привилегий</td>
+  </tr>
+  <tr>
+   <td>РИ</td>
+   <td>Раскрытие информации</td>
+  </tr>
+  <tr>
+   <td>ОО</td>
+   <td>Отказ в обслуживании</td>
+  </tr>
+  <tr>
+   <td>Н/Д</td>
+   <td>Классификация недоступна</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. На что указывают записи в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Префикс</th>
+   <th>Значение</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Идентификатор ошибки Android</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Ссылочный номер Qualcomm</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>Ссылочный номер MediaTek</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>Ссылочный номер NVIDIA</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Ссылочный номер Broadcom</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Pixel и Nexus, которые можно скачать на <a href="https://developers.google.com/android/drivers">сайте для разработчиков</a>.
+</p>
+<p>
+<strong>6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel  и Nexus, а также в остальных бюллетенях партнеров?</strong>
+</p>
+<p>
+В этом бюллетене описаны уязвимости, которые были устранены в последнем обновлении системы безопасности для устройств Android.
+Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не потребовалось. Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах, например <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, а также <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
+</p>
+<h2 id="versions">Версии</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>Версия</th>
+   <th>Дата</th>
+   <th>Примечания</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2 июля 2018 г.</td>
+   <td>Бюллетень опубликован.</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2018.html b/ru/security/bulletin/2018.html
index 8c4d652..f56760e 100644
--- a/ru/security/bulletin/2018.html
+++ b/ru/security/bulletin/2018.html
@@ -35,14 +35,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2018-06-01.html">Июнь 2018 г.</a></td>
-    <td>Готовится к публикации <!--
-     <a href="/security/bulletin/2018-06-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/2018-06-01.html">English</a> /
+<a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-06-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>4 июня 2018 г.</td>
     <td>2018-06-01<br />
diff --git a/ru/security/bulletin/index.html b/ru/security/bulletin/index.html
index cb78629..b8b52e1 100644
--- a/ru/security/bulletin/index.html
+++ b/ru/security/bulletin/index.html
@@ -57,14 +57,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2018-06-01.html">Июнь 2018 г.</a></td>
-    <td>Готовится к публикации <!--
-     <a href="/security/bulletin/2018-06-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-    -->
+    <td>
+     <a href="/security/bulletin/2018-06-01.html">English</a> /
+<a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-06-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>4 июня 2018 г.</td>
     <td>2018-06-01<br />
diff --git a/ru/security/bulletin/pixel/2018-02-01.html b/ru/security/bulletin/pixel/2018-02-01.html
index 08d0c06..226d128 100644
--- a/ru/security/bulletin/pixel/2018-02-01.html
+++ b/ru/security/bulletin/pixel/2018-02-01.html
@@ -384,7 +384,7 @@
 
 <h2 id="functional-updates">Улучшения функциональных возможностей</h2>
 <p>
-В эти обновления включены исправления проблем, касающихся функциональных возможностей устройств Pixel. Они не связаны с уязвимостями в защите. В таблице приведены ссылки, категория обновления, например Bluetooth или мобильный Интернет, и описание улучшения.
+В эти обновления включены исправления проблем, касающихся функциональных возможностей устройств Pixel. Они не связаны с уязвимостями в защите. В таблице приведены ссылки, категория обновления, например Bluetooth или мобильный Интернет, и описание улучшения, а также сведения об устройствах, для которых предназначены исправления.
 </p>
 
 <table>
diff --git a/ru/security/bulletin/pixel/2018-03-01.html b/ru/security/bulletin/pixel/2018-03-01.html
index 4f2b16e..331ee9e 100644
--- a/ru/security/bulletin/pixel/2018-03-01.html
+++ b/ru/security/bulletin/pixel/2018-03-01.html
@@ -511,7 +511,7 @@
 
 <h2 id="functional-updates">Улучшения функциональных возможностей</h2>
 <p>
-В эти обновления включены исправления проблем, касающихся функциональных возможностей устройств Pixel. Они не связаны с уязвимостями в защите. В таблице приведены ссылки, категория обновления, например Bluetooth или мобильный Интернет, и описание улучшения.
+В эти обновления включены исправления проблем, касающихся функциональных возможностей устройств Pixel. Они не связаны с уязвимостями в защите. В таблице приведены ссылки, категория обновления, например Bluetooth или мобильный Интернет, и описание улучшения, а также сведения об устройствах, для которых предназначены исправления.
 </p>
 
 <table>
diff --git a/ru/security/bulletin/pixel/2018-04-01.html b/ru/security/bulletin/pixel/2018-04-01.html
index 31c8304..e5f49a8 100644
--- a/ru/security/bulletin/pixel/2018-04-01.html
+++ b/ru/security/bulletin/pixel/2018-04-01.html
@@ -496,7 +496,7 @@
 
 <h2 id="functional-updates">Улучшения функциональных возможностей</h2>
 <p>
-В эти обновления включены исправления проблем, касающихся функциональных возможностей устройств Pixel. Они не связаны с уязвимостями в защите. В таблице приведены ссылки, категория обновления, например Bluetooth или мобильный Интернет, и описание улучшения.
+В эти обновления включены исправления проблем, касающихся функциональных возможностей устройств Pixel. Они не связаны с уязвимостями в защите. В таблице приведены ссылки, категория обновления, например Bluetooth или мобильный Интернет, и описание улучшения, а также сведения об устройствах, для которых предназначены исправления.
 </p>
 
 <table>
diff --git a/ru/security/bulletin/pixel/2018-05-01.html b/ru/security/bulletin/pixel/2018-05-01.html
index 75c7092..1d200b1 100644
--- a/ru/security/bulletin/pixel/2018-05-01.html
+++ b/ru/security/bulletin/pixel/2018-05-01.html
@@ -434,7 +434,7 @@
 
 <h2 id="functional-patches">Обновления функциональных возможностей</h2>
 <p>
-В эти обновления включены исправления проблем, касающихся функциональных возможностей устройств Pixel. Они не связаны с уязвимостями в защите. В таблице приведены ссылки, категория обновления, например Bluetooth или мобильный Интернет, и описание улучшения.
+В эти обновления включены исправления проблем, касающихся функциональных возможностей устройств Pixel. Они не связаны с уязвимостями в защите. В таблице приведены ссылки, категория обновления, например Bluetooth или мобильный Интернет, и описание улучшения, а также сведения об устройствах, для которых предназначены исправления.
 </p>
 <table>
   <tbody><tr>
diff --git a/ru/security/bulletin/pixel/2018-06-01.html b/ru/security/bulletin/pixel/2018-06-01.html
index 37a2eaf..8bd4372 100644
--- a/ru/security/bulletin/pixel/2018-06-01.html
+++ b/ru/security/bulletin/pixel/2018-06-01.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p><em>Опубликовано 4 июня 2018 г.</em></p>
+<p><em>Опубликовано 4 июня 2018 г. | Обновлено 6 июня 2018 г.</em></p>
 
 <p>
 В этом бюллетене содержится информация об уязвимостях в защите и об улучшениях функциональных возможностей <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройств Pixel и Nexus</a> (устройства Google).
@@ -56,21 +56,21 @@
   </tr>
   <tr>
     <td>CVE-2018-9374</td>
-    <td>A-72710897</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/62b500f99595e99e1db8f0c068f719e68c73551e">A-72710897</a></td>
     <td>ПП</td>
     <td>Средний</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9375</td>
-    <td>A-75298708</td>
+    <td><a href="https://android.googlesource.com/platform/packages/providers/UserDictionaryProvider/+/cccf7d5c98fc81ff4483f921fb4ebfa974add9c6">A-75298708</a></td>
     <td>ПП</td>
     <td>Средний</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9377</td>
-    <td>A-64752751</td>
+    <td>A-64752751<a href="#asterisk">*</a></td>
     <td>РИ</td>
     <td>Средний</td>
     <td>6.0, 6.0.1</td>
@@ -94,21 +94,21 @@
   </tr>
   <tr>
     <td>CVE-2018-9378</td>
-    <td>A-73126106</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/e0c09e4dd62e033aa9688634844d19136c0d34bc">A-73126106</a></td>
     <td>РИ</td>
     <td>Средний</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9379</td>
-    <td>A-63766886</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/42e5aed1d106bef1f8913ffe87aa1f9df6aae90c">A-63766886</a> [<a href="https://android.googlesource.com/platform/packages/providers/MediaProvider/+/76ffd8258c483b7170af49a8a67702426df07f2f">2</a>]</td>
     <td>РИ</td>
     <td>Средний</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9349</td>
-    <td rowspan="2">A-72510002</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libvpx/+/69ddad629d1db85d8531af694c910626a1e80a9f">A-72510002</a></td>
     <td>РИ</td>
     <td>Средний</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -120,7 +120,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9350</td>
-    <td rowspan="2">A-73552574</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/fde8eda71e8f7bc9c973fe6fbdd3846951b340ed">A-73552574</a></td>
     <td>РИ</td>
     <td>Средний</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -132,7 +132,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9351</td>
-    <td rowspan="2">A-73625898</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/27c639d897fb0f1f0acf6a58b5c013d65c63bd04">A-73625898</a></td>
     <td>РИ</td>
     <td>Средний</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -144,7 +144,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9352</td>
-    <td rowspan="2">A-73965867</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/a7303e887a40ab164b19b310068e13ac4f123edc">A-73965867</a> [<a href="https://android.googlesource.com/platform/external/libhevc/+/9434d4d8846241f0575aaf48ee7d4342e926ae77">2</a>]</td>
     <td>РИ</td>
     <td>Средний</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -156,7 +156,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9353</td>
-    <td rowspan="2">A-73965890</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/7ea8a36d5de35d71ace260a695199093fcc1f08f">A-73965890</a></td>
     <td>РИ</td>
     <td>Средний</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -168,7 +168,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9354</td>
-    <td rowspan="2">A-74067957</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/f5d61ac18c72c9abdbbd971bfae7ce8b073eb08a">A-74067957</a></td>
     <td>NSI</td>
     <td>NSI</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -197,21 +197,21 @@
   </tr>
   <tr>
     <td>CVE-2018-9380</td>
-    <td>A-75298652</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/85677abe2cc90bcd8b9df127088a97657d17c986">A-75298652</a></td>
     <td>ПП</td>
     <td>Средний</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9381</td>
-    <td>A-73125709</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/0519f6aa5345be0917ad52188479230148adf8bd">A-73125709</a></td>
     <td>РИ</td>
     <td>Средний</td>
     <td>8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9382</td>
-    <td>A-35765136</td>
+    <td>A-35765136<a href="#asterisk">*</a></td>
     <td>ПП</td>
     <td>Средний</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
@@ -681,7 +681,8 @@
 <h3 id="qualcomm-closed-source-components">Компоненты Qualcomm с закрытым исходным кодом</h3>
 
 <p>
-Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS или оповещениях системы безопасности. Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.
+Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS или оповещениях системы безопасности.
+Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.
 </p>
 
 <table>
@@ -715,7 +716,7 @@
 
 <h2 id="functional-patches">Улучшения функциональных возможностей</h2>
 <p>
-В эти обновления включены исправления проблем, касающихся функциональных возможностей устройств Pixel. Они не связаны с уязвимостями в защите. В таблице приведены ссылки, категория обновления, например Bluetooth или мобильный Интернет, и описание улучшения.
+В эти обновления включены исправления проблем, касающихся функциональных возможностей устройств Pixel. Они не связаны с уязвимостями в защите. В таблице приведены ссылки, категория обновления, например Bluetooth или мобильный Интернет, и описание улучшения, а также сведения об устройствах, для которых предназначены исправления.
 </p>
 
 <table>
@@ -871,6 +872,11 @@
    <td>4 июня 2018 г.</td>
    <td>Бюллетень опубликован.</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>6 июня 2018 г.</td>
+   <td>Добавлены ссылки на AOSP.</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/pixel/2018-07-01.html b/ru/security/bulletin/pixel/2018-07-01.html
new file mode 100644
index 0000000..d383a7a
--- /dev/null
+++ b/ru/security/bulletin/pixel/2018-07-01.html
@@ -0,0 +1,460 @@
+<html devsite><head>
+    <title>Бюллетень по безопасности Pixel и Nexus – июль 2018 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>Опубликовано 2 июля 2018 г.</em></p>
+
+<p>
+В этом бюллетене содержится информация об уязвимостях в защите и об улучшениях функциональных возможностей <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройств Pixel и Nexus</a> (устройства Google).
+Все проблемы, перечисленные здесь и в бюллетене по безопасности Android за июль 2018 года, устранены в исправлении от 5 июля 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.
+</p>
+<p>
+Поддерживаемые устройства Google получат обновление системы безопасности 2018-07-05. Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
+</p>
+<p class="note">
+<strong>Примечание.</strong> Образы встроенного ПО для устройств Google находятся на <a href="https://developers.google.com/android/images">сайте для разработчиков</a>.
+</p>
+
+<h2 id="announcements">Объявления</h2>
+<p>Помимо исправлений уязвимостей, описанных в бюллетене по безопасности Android за июль 2018 года, обновления для устройств Pixel и Nexus содержат также исправления проблем, перечисленных ниже. Мы сообщили партнерам об этих проблемах по крайней мере месяц назад. Они могут включить их исправления в свои обновления безопасности.</p>
+
+<h2 id="security-patches">Обновления системы безопасности</h2>
+<p>
+Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+</p>
+
+<h3 id="framework">Framework</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9426</td>
+    <td>A-79148652</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9376</td>
+    <td>A-69981755</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9434</td>
+    <td>A-29833520</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">Media Framework</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9429</td>
+    <td>A-73927042</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9423</td>
+    <td>A-77599438</td>
+    <td>РИ</td>
+    <td>Средний</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">Система</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9413</td>
+    <td>A-73782082</td>
+    <td>УВК</td>
+    <td>Средний</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9418</td>
+    <td>A-73824150</td>
+    <td>УВК</td>
+    <td>Средний</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9430</td>
+    <td>A-73963551</td>
+    <td>УВК</td>
+    <td>Средний</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9414</td>
+    <td>A-78787521</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9431</td>
+    <td>A-77600924</td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">Компоненты ядра</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+   <td>CVE-2018-9416</td>
+   <td>A-75300370<a href="#asterisk">*</a></td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>SCSI-драйвер</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2018-9415</td>
+   <td>A-69129004<br />
+   <a href="https://patchwork.kernel.org/patch/9946759/">Upstream kernel</a></td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>Драйвер AMBA</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2018-7995</td>
+   <td>A-77694092<br />
+<a href="https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=b3b7c4795ccab5be71f080774c45bbbcc75c2aaf">Upstream kernel</a></td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>mcheck</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2018-1065</td>
+   <td>A-76206188<br />
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=57ebd808a97d7c5b1e1afb937c2db22beba3c1f8">Upstream kernel</a></td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>Система сетевой фильтрации netfilter</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2017-1821</td>
+   <td>A-76874268<br />
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=27463ad99f738ed93c7c8b3e2e5bc8c4853a2ff2">Upstream kernel</a></td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>Ethernet</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2017-1000</td>
+   <td>A-68806309<br />
+<a href="https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=85f1bd9a7b5a79d5baa8bf44af19658f7bf77bfa">Upstream kernel</a></td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>Ядро Linux</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Компоненты Qualcomm</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+ <tr>
+   <td>CVE-2018-5865</td>
+   <td>A-77528512<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8fb4202e3bb8cfbbb9f9f0e8695891c9971cfcc2">QC-CR#2179937</a></td>
+   <td>РИ</td>
+   <td>Средний</td>
+   <td>Программа fwlog</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5864</td>
+   <td>A-77528805<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=9c042f7827e0d21e5b93c04b418bca0230de91dc">QC-CR#2170392</a></td>
+   <td>РИ</td>
+   <td>Средний</td>
+   <td>wma</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-11304</td>
+   <td>A-73242483<a href="#asterisk">*</a><br />
+       QC-CR#2209291</td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>Аудиодрайвер</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5907</td>
+   <td>A-72710411<a href="#asterisk">*</a><br />
+       QC-CR#2209291</td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>Аудиодрайвер</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5862</td>
+   <td>A-77528300<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ad3f76792e08a84962a0b8e9cfb1ba6c4c9ca6">QC-CR#2153343</a></td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>WLAN</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5859</td>
+   <td>A-77527701<br />
+   <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=36400a7fa3753028a3bf89a9cdb28c5e25693c59">QC-CR#2146486</a></td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>Видеодрайвер</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5858</td>
+   <td>A-77528653<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=78193fa06b267c1d6582e5e6f9fb779cf067015e">QC-CR#2174725</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cd1f0cdd4715e8eae4066bd34df2eef4cf94bd7f">2</a>]</td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>Аудио</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-3570</td>
+   <td>A-72956998<br />
+   <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=5f3b521525689671f2925a49121d0abe28a0a398">QC-CR#2149165</a></td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>Драйвер cpuidle</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-15851</td>
+   <td>A-38258851<a href="#asterisk">*</a><br />
+       QC-CR#2078155</td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>Camera_v2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0606</td>
+   <td>A-34088848<a href="#asterisk">*</a><br />
+       QC-CR#2148210<br />
+       QC-CR#2022490</td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>Драйвер /dev/voice_svc</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-patches">Улучшения функциональных возможностей</h2>
+<p>
+В эти обновления включены исправления проблем, касающихся функциональных возможностей устройств Pixel. Они не связаны с уязвимостями в защите. В таблице приведены ссылки, категория обновления, например Bluetooth или мобильный Интернет, и описание улучшения, а также сведения об устройствах, для которых предназначены исправления.
+</p>
+
+<table>
+  <tbody><tr>
+   <th>Ссылки</th>
+   <th>Категория</th>
+   <th>Описание</th>
+   <th>Устройства</th>
+  </tr>
+  <tr>
+   <td>A-73204553</td>
+   <td>Сеть</td>
+   <td>Повышена стабильность подключений к сетям Wi-Fi, создаваемым некоторыми маршрутизаторами.</td>
+   <td>Pixel 2, Pixel 2 XL</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
+<p>
+В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
+</p>
+<p>
+<strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
+</strong>
+</p>
+<p>
+В исправлении от 5 июля 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-07-05. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.
+</p>
+<p id="type">
+<strong>2. Что означают сокращения в столбце <em>Тип</em>?</strong>
+</p>
+<p>
+В этом столбце указан тип уязвимости по следующей классификации:<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Сокращение</th>
+   <th>Описание</th>
+  </tr>
+  <tr>
+   <td>УВК</td>
+   <td>Удаленное выполнение кода</td>
+  </tr>
+  <tr>
+   <td>ПП</td>
+   <td>Повышение привилегий</td>
+  </tr>
+  <tr>
+   <td>РИ</td>
+   <td>Раскрытие информации</td>
+  </tr>
+  <tr>
+   <td>ОО</td>
+   <td>Отказ в обслуживании</td>
+  </tr>
+  <tr>
+   <td>Н/Д</td>
+   <td>Классификация недоступна</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3. На что указывают записи в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Префикс</th>
+   <th>Значение</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Идентификатор ошибки Android</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Ссылочный номер Qualcomm</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>Ссылочный номер MediaTek</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>Ссылочный номер NVIDIA</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Ссылочный номер Broadcom</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Pixel и Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<p>
+<strong>5. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?</strong>
+</p>
+<p>
+В бюллетене по безопасности Android описаны уязвимости, которые необходимо устранить в последнем обновлении системы безопасности для устройств Android. Решать дополнительные проблемы, перечисленные здесь, для этого не требуется.
+</p>
+<h2 id="versions">Версии</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>Версия</th>
+   <th>Дата</th>
+   <th>Примечания</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2 июля 2018 г.</td>
+   <td>Бюллетень опубликован.</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/pixel/2018.html b/ru/security/bulletin/pixel/2018.html
index 9727f10..51c4655 100644
--- a/ru/security/bulletin/pixel/2018.html
+++ b/ru/security/bulletin/pixel/2018.html
@@ -35,14 +35,13 @@
  </tr>
  <tr>
    <td><a href="/security/bulletin/pixel/2018-06-01.html">Июнь 2018 г.</a></td>
-   <td>Готовится к публикации <!--
-     <a href="/security/bulletin/pixel/2018-06-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-   -->
+   <td>
+     <a href="/security/bulletin/pixel/2018-06-01.html">English</a> /
+<a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>4 июня 2018 г.</td>
    <td>2018-06-05</td>
diff --git a/ru/security/bulletin/pixel/index.html b/ru/security/bulletin/pixel/index.html
index 68ee3cf..082798c 100644
--- a/ru/security/bulletin/pixel/index.html
+++ b/ru/security/bulletin/pixel/index.html
@@ -44,14 +44,13 @@
  </tr>
  <tr>
    <td><a href="/security/bulletin/pixel/2018-06-01.html">Июнь 2018 г.</a></td>
-   <td>Готовится к публикации <!--
-     <a href="/security/bulletin/pixel/2018-06-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-   -->
+   <td>
+     <a href="/security/bulletin/pixel/2018-06-01.html">English</a> /
+<a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>4 июня 2018 г.</td>
    <td>2018-06-05</td>
diff --git a/zh-cn/_book.yaml b/zh-cn/_book.yaml
index 5ce6f8c..c3ec918 100644
--- a/zh-cn/_book.yaml
+++ b/zh-cn/_book.yaml
@@ -120,6 +120,8 @@
           title: 公告
         - section:
           - section:
+            - path: /security/bulletin/2018-07-01
+              title: 7 月
             - path: /security/bulletin/2018-06-01
               title: 6 月
             - path: /security/bulletin/2018-05-01
@@ -210,6 +212,8 @@
           - path: /security/bulletin/pixel/index
             title: 概览
           - section:
+            - path: /security/bulletin/pixel/2018-07-01
+              title: 7 月
             - path: /security/bulletin/pixel/2018-06-01
               title: 6 月
             - path: /security/bulletin/pixel/2018-05-01
@@ -470,21 +474,21 @@
         - path: /devices/audio/warmup
           title: 预热
         - section:
-          - path: /devices/audio/latency
+          - path: /devices/audio/latency/latency
             title: 概览
-          - path: /devices/audio/latency_contrib
+          - path: /devices/audio/latency/latency_contrib
             title: 影响因素
-          - path: /devices/audio/latency_design
+          - path: /devices/audio/latency/latency_design
             title: 设计
-          - path: /devices/audio/latency_measure
+          - path: /devices/audio/latency/latency_measure
             title: 衡量
-          - path: /devices/audio/testing_circuit
+          - path: /devices/audio/latency/testing_circuit
             title: 灯光测试电路
-          - path: /devices/audio/loopback
+          - path: /devices/audio/latency/loopback
             title: 音频环回适配器
-          - path: /devices/audio/latency_measurements
+          - path: /devices/audio/latency/latency_measurements
             title: 测量结果
-          - path: /devices/audio/latency_app
+          - path: /devices/audio/latency/latency_app
             title: 应用
           title: 延迟
         - path: /devices/audio/avoiding_pi
diff --git a/zh-cn/_index.yaml b/zh-cn/_index.yaml
index 855ee2d..fe114e0 100644
--- a/zh-cn/_index.yaml
+++ b/zh-cn/_index.yaml
@@ -54,6 +54,13 @@
       image_path: /images/android_stack.png
   - heading: 新闻
     items:
+    - heading: 7 月安全公告
+      description: >-
+        2018 年 7 月的 Android 和 Pixel/Nexus 安全公告已经发布,一同发布的还有相关修复程序的链接以及用于
+        7 月安全更新补丁的新版本号。
+      buttons:
+      - label: 2018 年 7 月 3 日
+        path: /security/bulletin/2018-07-01
     - heading: 相机 HAL
       description: >
         相机硬件抽象层 (HAL) 文档已更新,其中包含对相机 HIDL 接口的引用。
@@ -66,13 +73,6 @@
       buttons:
       - label: 2018 年 5 月 15 日
         path: /devices/bootloader/
-    - heading: 5 月安全公告
-      description: >-
-        2018 年 5 月的 Android 和 Pixel/Nexus 安全公告已经发布,一同发布的还有相关修正程序的链接以及用于
-        5 月安全更新补丁的新版本号。
-      buttons:
-      - label: 2018 年 5 月 9 日
-        path: /security/bulletin/2018-05-01
   - classname: devsite-landing-row-100 tf-row-centered
     items:
     - buttons:
diff --git a/zh-cn/compatibility/cts/audio-framework.html b/zh-cn/compatibility/cts/audio-framework.html
index f4e1725..45eed66 100644
--- a/zh-cn/compatibility/cts/audio-framework.html
+++ b/zh-cn/compatibility/cts/audio-framework.html
@@ -127,7 +127,9 @@
 
 <p>参照麦克风是指频响平缓、自然的麦克风。它们通常用于分析和测量设备。</p>
 
-<p>市面上有一些便宜的 USB 参照麦克风(例如,<a href="https://minidsp.com/products/acoustic-measurement/umik-1">miniDSP USB 测量校准麦克风</a>、<a href="http://www.daytonaudio.com/index.php/umm-6-usb-measurement-microphone.html">Dayton 音频 UMM-6 USB 测量麦克风</a>),主要供家庭影院爱好者用来校准其设置。</p>
+<p>市面上有一些便宜的 USB 参照麦克风(例如,<a href="https://minidsp.com/products/acoustic-measurement/umik-1">miniDSP USB
+测量校准麦克风</a>、<a href="http://www.daytonaudio.com/index.php/umm-6-usb-measurement-microphone.html">Dayton
+音频 UMM-6 USB 测量麦克风</a>),主要供家庭影院爱好者用来校准其设置。</p>
 
 <p>推荐的最低参照麦克风特征:<br />介于 100 Hz - 20 kHz 之间的平缓频率响应:+/- 2 dB<br />信噪比为 70 dB(A 加权)<br />频率为 1000 Hz,声压级为 127 dB 时,总谐波畸变率小于 1%</p><p>
 
diff --git a/zh-cn/compatibility/cts/setup.html b/zh-cn/compatibility/cts/setup.html
index b175a5e..c407ecd 100644
--- a/zh-cn/compatibility/cts/setup.html
+++ b/zh-cn/compatibility/cts/setup.html
@@ -95,7 +95,7 @@
 </pre>
 
 <aside class="note">
-  <b>注意</b>:对于产品的第一个版本,<code>ro.product.first_api_level</code> 属性应处于未设置状态 (removed);而对于所有后续版本,该属性应设置为正确的 API 级别值。通过这种方式,该属性可以正确标识新产品,而且我们不会丢失任何关于产品初始 API 级别的信息。如果标记未设置,则 Android 会将 <code>Build.VERSION.SDK_INT</code> 分配给 <code>ro.product.first_api_level</code>。
+  <b>注意</b>:对于产品的第一个版本,<code>ro.product.first_api_level</code> 属性应处于未设置状态 (removed);而对于所有后续版本,该属性应设置为正确的 API 级别值。通过这种方式,该属性可以正确标识新产品,而且我们不会丢失任何关于产品初始 API 级别的信息。如果标记处于未设置状态,则 Android 会将 <code>Build.VERSION.SDK_INT</code> 分配给 <code>ro.product.first_api_level</code>。
 </aside>
 
 <h3 id="cts-shim-apps">CTS Shim 应用</h3>
@@ -115,7 +115,7 @@
 
 <h3 id="storage_requirements">存储空间要求</h3>
 <p>CTS 媒体压力测试要求将视频剪辑存放在外部存储设备 (<code>/sdcard</code>) 上。大部分剪辑来自 <a href="https://peach.blender.org/">Big Buck Bunny</a>,其版权归 Blender Foundation 所有并采用 <a href="http://creativecommons.org/licenses/by/3.0/">Creative Commons Attribution 3.0 许可</a>。</p>
-<p>所需空间取决于设备支持的最高视频播放分辨率(要查看所需分辨率的平台版本,请参阅兼容性定义文档中的第 5 部分)。请注意,被测设备的视频播放功能将通过 <code>android.media.CamcorderProfile</code> API(针对早期 Android 版本)和 <code>android.media.MediaCodecInfo.CodecCapabilities</code>(针对 Android 5.0)进行检测。</p>
+<p>所需空间取决于设备支持的最高视频播放分辨率(要查看所需分辨率的平台版本,请参阅兼容性定义文档中的第 5 部分)。请注意,被测设备的视频播放功能将通过 <code>android.media.CamcorderProfile</code> API(针对早期 Android 版本)和 <code>android.media.MediaCodecInfo.CodecCapabilities</code> API(针对 Android 5.0)进行检测。</p>
 <p>以下是按最大视频播放分辨率列出的存储空间要求:</p>
 <ul>
   <li>480x360: 98MB
diff --git a/zh-cn/compatibility/index.html b/zh-cn/compatibility/index.html
index ca6f410..0ab222d 100644
--- a/zh-cn/compatibility/index.html
+++ b/zh-cn/compatibility/index.html
@@ -37,13 +37,13 @@
     <strong>图 1.</strong> 设备兼容性让 Android 生态系统得以蓬勃发展</p>
 </div>
 
-<p>手机是一个高度个人化、永远在线、永远在手边的互联网访问入口。我们还没有遇到过不希望通过扩展手机功能来自定义手机的用户。这就是为什么我们将 Android 设计为一个用于运行售后市场应用的强大平台。</p>
+<p>手机是一个高度个人化、永远在线、始终在手边的互联网访问入口。几乎我们遇到的所有用户都希望通过扩展手机功能来自定义手机。这就是我们将 Android 设计为一个用于运行售后市场应用的强大平台的原因。</p>
 
 <h3 id="developers-outnumber-us-all">开发者人数远超过我们的员工总数</h3>
 <p>任何设备制造商都无法编写用户希望拥有的所有软件。我们需要第三方开发者来编写用户需要的应用,因此 Android 开放源代码项目 (AOSP) 的目的就是让应用开发流程尽量简单和开放。</p>
 
 <h3 id="everyone-needs-a-common-ecosystem">所有人都需要一个共同的生态系统</h3>
-<p>开发者为解决错误和问题而编写的每一行代码都是没有添加新功能的一行代码。移动设备的兼容性越高,可在这些设备上运行的应用就越多。通过打造完全兼容的 Android 设备,您不但可受益于为 Android 编写的大量应用,同时还能推动开发者构建更多应用。</p>
+<p>开发者为解决错误和问题而编写的每一行代码都是没有添加新功能的代码。移动设备的兼容性越高,可在这些设备上运行的应用就越多。通过打造完全兼容的 Android 设备,您不但可受益于为 Android 编写的大量应用,同时还能推动开发者构建更多应用。</p>
 
 <h2 id="android-compatibility-is-free-and-its-easy">Android 兼容性计划是免费的,而且申请步骤很简单</h2>
 <p>要打造与 Android 兼容的移动设备,请遵循以下三个步骤进行操作:</p>
@@ -55,6 +55,6 @@
 <p>在符合 CDD 要求且通过 CTS 测试后,您的设备即是与 Android 兼容的设备,这意味着生态系统中的 Android 应用在您的设备上运行时可提供一致的体验。有关 Android 兼容性计划的详细信息,请参阅<a href="overview.html">计划概述</a>。</p>
 
 <h2 id="licensing-gms">申请 Google 移动服务 (GMS) 许可</h2>
-<p>打造 Android 兼容设备后,请考虑申请 Android 上的 Google 移动服务(简称 GMS,由 Google Play、YouTube、Google 地图、Gmail 等 Google 拥有的一系列应用组成)许可。GMS 不是 Android 开放源代码项目的一部分,仅通过 Google 授予许可的方式提供。有关如何申请 GMS 许可的信息,请参阅<a href="contact-us.html">与我们联系</a>一文。</p>
+<p>打造 Android 兼容设备后,请考虑申请 Android 上的 Google 移动服务(简称 GMS,由 Google Play、YouTube、Google 地图、Gmail 等 Google 拥有的一系列应用组成)许可。GMS 不是 Android 开放源代码项目的一部分,仅通过 Google 授予许可的方式提供。有关如何申请 GMS 许可的信息,请参阅<a href="contact-us.html">与我们联系</a>。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/compatibility/vts/performance.html b/zh-cn/compatibility/vts/performance.html
index c09e72a..aefe78c 100644
--- a/zh-cn/compatibility/vts/performance.html
+++ b/zh-cn/compatibility/vts/performance.html
@@ -289,7 +289,7 @@
 
 </dl>
 
-<p class="note"><strong>注意</strong>:后台负荷可能会影响延迟测试中的吞吐量结果和 <code>other_ms</code> 元组。只要后台负荷的优先级低于 <code>RT-fifo</code>,就可能只有 <code>fifo_ms</code> 会显示类似的结果。</p>
+<p class="note"><strong>注意</strong>:后台负荷可能会影响延迟测试中的吞吐量结果和 <code>other_ms</code> 元组。只要后台负荷的优先级低于 <code>fifo_ms</code>,就可能只有 <code>RT-fifo</code> 会显示类似的结果。</p>
 
 <h4 id="pair-values">指定对值</h4>
 <p>每个客户端进程都会与其专用的服务器进程配对,且每一对都可能会独立调度到任何 CPU。不过,只要同步标记是 <code>honor</code>,事务期间应该就不会出现 CPU 迁移的情况。</p>
diff --git a/zh-cn/devices/architecture/dto/optimize.html b/zh-cn/devices/architecture/dto/optimize.html
index 931e04d..399eb9b 100644
--- a/zh-cn/devices/architecture/dto/optimize.html
+++ b/zh-cn/devices/architecture/dto/optimize.html
@@ -34,7 +34,7 @@
 };
 </pre>
 
-<p>DTO <strong>无法</strong>连接主 DT 和叠加 DT 的值。建议您将主 DT 的内核命令行置入 <code>chosen/bootargs</code> 中,将叠加 DT 的内核命令行置入 <code>chosen/bootargs_ext</code> 中。接下来,引导加载程序会合并这些位置,并将结果传递给内核。</p>
+<p>DTO <strong>无法</strong>连接主 DT 和叠加 DT 的值。建议您将主 DT 的内核命令行置入 <code>chosen/bootargs</code> 中,并将叠加 DT 的内核命令行置入 <code>chosen/bootargs_ext</code> 中。接下来,引导加载程序会合并这些位置,并将结果传递给内核。</p>
 
 <table>
 <tbody><tr>
diff --git a/zh-cn/devices/architecture/hidl-cpp/functions.html b/zh-cn/devices/architecture/hidl-cpp/functions.html
index d7d836f..864b34c 100644
--- a/zh-cn/devices/architecture/hidl-cpp/functions.html
+++ b/zh-cn/devices/architecture/hidl-cpp/functions.html
@@ -25,7 +25,7 @@
 <h2 id="parameters">函数参数</h2>
 <p><code>.hal</code> 文件中列出的参数会映射到 C++ 数据类型。未映射到基元 C++ 类型的参数会通过常量引用进行传递。</p>
 
-<p>对于具有返回值(具有 <code>generates</code> 语句)的每个 HIDL 函数,该函数的 C++ 参数列表中都有一个附加参数:使用 HIDL 函数的返回值调用的回调函数。<strong>一种例外情况</strong>:如果 <code>generates</code> 子句包含直接映射到 C++ 基元的单个参数,则使用回调省略(回调会被移除,而返回值则会通过正常的 <code>return</code> 语句从函数返回)。<em></em></p>
+<p>对于具有返回值(具有 <code>generates</code> 语句)的每个 HIDL 函数,该函数的 C++ 参数列表中都有一个附加参数:使用 HIDL 函数的返回值调用的回调函数。有<strong>一种情况例外</strong>:如果 <code>generates</code> 子句包含直接映射到 C++ 基元的单个参数,则使用回调省略(回调会被移除,而返回值则会通过正常的 <code>return</code> 语句从函数返回)。<em></em></p>
 
 <h2 id="return-values">函数返回值</h2>
 <p>以下函数具有返回值。</p>
diff --git a/zh-cn/devices/architecture/hidl-cpp/index.html b/zh-cn/devices/architecture/hidl-cpp/index.html
index 9bc95bb..210bab3 100644
--- a/zh-cn/devices/architecture/hidl-cpp/index.html
+++ b/zh-cn/devices/architecture/hidl-cpp/index.html
@@ -70,9 +70,7 @@
     -randroid.hidl:system/libhidl/transport $PACKAGE
 </pre>
 
-<p>为了让 HAL 在直通模式下发挥作用(对于旧版设备),您必须具备
- <em>HIDL_FETCH_IModuleName</em> 函数(位于
-<code>/system/lib(64)?/hw/android.hardware.package@3.0-impl($OPTIONAL_IDENTIFIER).so</code> 下),其中 <code>$OPTIONAL_IDENTIFIER</code> 是一个标识直通实现的字符串。直通模式要求会通过上述命令自动满足,这些命令也会创建 <code>android.hardware.nfc@1.0-impl</code> 目标,但是可以使用任何扩展。例如,<code>android.hardware.nfc@1.0-impl-foo</code> 就是使用 <code>-foo</code> 区分自身。</p>
+<p>为了让 HAL 在直通模式下发挥作用(对于旧版设备),您必须具备 <em>HIDL_FETCH_IModuleName</em> 函数(位于 <code>/system/lib(64)?/hw/android.hardware.package@3.0-impl($OPTIONAL_IDENTIFIER).so</code> 下),其中 <code>$OPTIONAL_IDENTIFIER</code> 是一个标识直通实现的字符串。直通模式要求会通过上述命令自动满足,这些命令也会创建 <code>android.hardware.nfc@1.0-impl</code> 目标,但是可以使用任何扩展。例如,<code>android.hardware.nfc@1.0-impl-foo</code> 就是使用 <code>-foo</code> 区分自身。</p>
 
 <p>接下来,使用相应功能填写存根并设置守护进程。守护进程代码(支持直通)示例:</p>
 
diff --git a/zh-cn/devices/architecture/hidl/index.html b/zh-cn/devices/architecture/hidl/index.html
index 72173dd..e5754c8 100644
--- a/zh-cn/devices/architecture/hidl/index.html
+++ b/zh-cn/devices/architecture/hidl/index.html
@@ -64,7 +64,7 @@
 <p class="note"><strong>注意</strong>:有关 HIDL 代码样式的详细信息,请参阅<a href="code-style.html">代码样式指南</a>。</p>
 
 <ul>
-<li><code>/** */</code> 表示文档注释。</li>
+<li><code>/** */</code> 表示文档注释。此样式只能应用于类型、方法、字段和枚举值声明。</li>
 <li><code>/* */</code> 表示多行注释。</li>
 <li><code>//</code> 表示注释一直持续到行结束。除了 <code>//</code>,换行符与任何其他空白一样。</li>
 <li>在以下示例语法中,从 <code>//</code> 到行结束的文本不是语法的一部分,而是对语法的注释。</li>
@@ -75,8 +75,8 @@
 <li>分号用于终止各个元素,包括最后的元素。</li>
 <li>大写字母是非终止符。</li>
 <li><code><em>italics</em></code> 是一个令牌系列,例如 <code><em>integer</em></code> 或 <code><em>identifier</em></code>(标准 C 解析规则)。</li>
-<li><code><em>constexpr</em> </code> 是 C 样式的常量表达式(如 <code>1 + 1</code> 和 <code>1L &lt;&lt; 3</code>)。</li>
-<li><code><em>import_name</em></code> 是软件包或接口名称,按 <a href="/devices/architecture/hidl/versioning.html">HIDL 版本编号</a>中所述方式的加以限定。</li>
+<li><code><em>constexpr</em> </code>是 C 样式的常量表达式(如 <code>1 + 1</code> 和 <code>1L &lt;&lt; 3</code>)。</li>
+<li><code><em>import_name</em></code> 是软件包或接口名称,按 <a href="/devices/architecture/hidl/versioning.html">HIDL 版本编号</a>中所述的方式加以限定。</li>
 <li>小写 <code>words</code> 是文本令牌。</li>
 </ul>
 <p>示例:</p>
diff --git a/zh-cn/devices/architecture/hidl/threading.html b/zh-cn/devices/architecture/hidl/threading.html
index a17dcef..a3c67bd 100644
--- a/zh-cn/devices/architecture/hidl/threading.html
+++ b/zh-cn/devices/architecture/hidl/threading.html
@@ -31,6 +31,8 @@
 
 <p>如果服务器只有一个线程,则传入服务器的调用将按顺序完成。具有多个线程的服务器可以不按顺序完成调用,即使客户端只有一个线程也是如此。由于 <code>oneway</code> 调用不会阻塞客户端,因此具有多个线程的服务器可以同时或不按顺序处理多个 <code>oneway</code> 调用,而且 <code>oneway</code> 调用可以与后续的阻塞调用并行处理。</p>
 
+<p>系统会在同一个 hwbinder 线程中发送多个嵌套调用。例如,如果进程 (A) 通过 hwbinder 线程对进程 (B) 进行同步调用,然后进程 (B) 对进程 (A) 进行同步回调,则系统会在 (A) 中的原始 hwbinder 线程(在原始调用中已被屏蔽)上执行该调用。这种优化使单个线程服务器能够处理嵌套调用,但是对于需要在其他 IPC 调用序列中传输调用的情况,这种优化并不适用。例如,如果进程 (B) 进行了 binder/vndbinder 调用,并调用了进程 (C),然后进程 (C) 回调进程 (A),则系统无法在进程 (A) 中的原始线程上处理该调用。</p>
+
 <h2 id="model">服务器线程模型</h2>
 <p>(直通模式除外)HIDL 接口的服务器实现位于不同于客户端的进程中,并且需要一个或多个线程等待传入的方法调用。这些线程构成服务器的线程池;服务器可以决定它希望在其线程池中运行多少线程,并且可以利用一个线程的线程池规模,以便按顺序处理其接口上的所有调用。如果服务器的线程池中有多个线程,则服务器可以在其任何接口上接收同时传入的调用(在 C++ 中,这意味着必须谨慎锁定共享数据)。</p>
 
@@ -81,6 +83,6 @@
 <p>如果成功的话,客户端以参数形式传递的回调函数始终会被服务器在函数本身返回之前调用。回调是在进行函数调用的同一线程上执行,所以在函数调用期间,实现人员必须谨慎地持有锁(并尽可能彻底避免持有锁)。不含 <code>generates</code> 语句或 <code>oneway</code> 关键字的函数仍处于阻塞状态;在服务器返回 <code>Return&lt;void&gt;</code> 对象之前,客户端将一直处于阻塞状态。</p>
 
 <h3 id="oneway">单向调用</h3>
-<p>如果某个函数标记有 <code>oneway</code>,则客户端会立即返回,而不会等待服务器完成其函数调用。</p>
+<p>如果某个函数标记有 <code>oneway</code>,则客户端会立即返回,而不会等待服务器完成其函数调用。从表面(整体)上看,这意味着函数调用只用了一半的时间,因为它执行了一半的代码,但是当编写性能敏感型实现时,这会带来一些调度方面的影响。通常,使用单向调用会导致被调用程序继续被调度,而使用正常的同步调用会使调度程序立即从被调用程序转移到调用程序进程。这就是 binder 中的性能优化。对于必须在具有高优先级的目标进程中执行单向调用的服务,可以更改接收服务的调度策略。在 C++ 中,使用 <code>libhidltransport</code> 的 <code>setMinSchedulerPolicy</code> 方法并在 <code>sched.h</code> 中定义调度程序优先级和策略可确保所有对服务的调用至少以设置的调度策略和优先级运行。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl/types.html b/zh-cn/devices/architecture/hidl/types.html
index c4720fa..696c88b 100644
--- a/zh-cn/devices/architecture/hidl/types.html
+++ b/zh-cn/devices/architecture/hidl/types.html
@@ -48,7 +48,7 @@
 </ul>
 
 <h2 id="represent">数据表示法</h2>
-<p>采用<a href="http://en.cppreference.com/w/cpp/language/data_members#Standard_layout">标准布局</a>(plain-old-data 类型相关要求的子集)的 <code>struct</code> 或 <code>union</code> 在生成的 C++ 代码中具有一致的内存布局,这是依靠 <code>struct</code> 和 <code>union</code> 成员上的显式对齐属性实现的。</p>
+<p>采用 <a href="http://en.cppreference.com/w/cpp/language/data_members#Standard_layout">标准布局</a>(plain-old-data 类型相关要求的子集)的 <code>struct</code> 或 <code>union</code> 在生成的 C++ 代码中具有一致的内存布局,这是依靠 <code>struct</code> 和 <code>union</code> 成员上的显式对齐属性实现的。</p>
 
 <p>基本的 HIDL 类型以及 <code>enum</code> 和 <code>bitfield</code> 类型(一律从基本类型派生而来)会映射到标准 C++ 类型,例如 <a href="http://en.cppreference.com/w/cpp/types/integer">cstdint</a> 中的 <code>std::uint32_t</code>。</p>
 
@@ -174,7 +174,7 @@
 <li>将 <code>hidl_handle</code> 对象作为参数传递的<strong>调用程序</strong>会保留对其封装的 <code>native_handle_t</code> 中包含的文件描述符的所有权;该调用程序必须在对这些文件描述符的相关操作完成后将其关闭。</li>
 <li>返回 <code>hidl_handle</code> 对象(通过将其传递到 <code>_cb</code> 函数)的<strong>进程</strong>会保留对相应对象封装的 <code>native_handle_t</code> 中包含的文件描述符的所有权;该进程必须在对这些文件描述符的相关操作完成后将其关闭。
 </li>
-<li>接收 <code>hidl_handle</code> 的 <strong>transport</strong> 拥有对相应对象封装的 <code>native_handle_t</code> 中的文件描述符的所有权;接收器可在事务回调期间按原样使用这些文件描述符,但如果想要在回调完成后继续使用这些文件描述符,则必须克隆相应的原生句柄。事务完成时,transport 将自动对文件描述符执行 <code>close()</code> 操作。</li>
+<li>接收 <code>hidl_handle</code> 的 <strong>transport</strong> 拥有对相应对象封装的 <code>native_handle_t</code> 中的文件描述符的所有权;接收器可在事务回调期间按原样使用这些文件描述符,但如果您想在回调完成后继续使用这些文件描述符,则必须克隆相应的原生句柄。事务完成时,transport 将自动对文件描述符执行 <code>close()</code> 操作。</li>
 </ul>
 
 <p>HIDL 不支持在 Java 中使用句柄(因为 Java 根本不支持句柄)。</p>
@@ -189,7 +189,7 @@
 </pre>
 
 <h2 id="strings">字符串</h2>
-<p>字符串在 C++ 和 Java 中的显示方式不同,但基础传输存储类型是 C++ 结构。要了解详情,请参阅 <a href="/devices/architecture/hidl-cpp/types.html">HIDL C++ 数据类型</a>或 <a href="/devices/architecture/hidl-java/types.html">HIDL Java 数据类型</a>
+<p>字符串在 C++ 和 Java 中的显示方式不同,但基础传输存储类型是 C++ 结构。要了解详情,请参阅 <a href="/devices/architecture/hidl-cpp/types.html">HIDL C++ 数据类型</a>或 <a href="/devices/architecture/hidl-java/types.html">HIDL Java 数据类型</a>。
 </p>
 
 <p class="note"><strong>注意</strong>:通过 HIDL 接口将字符串传递到 Java 或从 Java 传递字符串(包括从 Java 传递到 Java)将会导致字符集转换,而此项转换可能无法精确保留原始编码。</p>
diff --git a/zh-cn/devices/architecture/index.html b/zh-cn/devices/architecture/index.html
index e4cddec..8532a60 100644
--- a/zh-cn/devices/architecture/index.html
+++ b/zh-cn/devices/architecture/index.html
@@ -25,26 +25,93 @@
 </p>
 
 <img src="../images/ape_fwk_all.png"/>
+<figcaption><strong>图 1.</strong> Android 系统架构</figcaption>
 
-<p class="img-caption"><strong>图 1.</strong> Android 系统架构</p>
+<ul>
+<li>
+    <strong>应用框架</strong>。应用框架最常被应用开发者使用。作为硬件开发者,您应该非常了解开发者 API,因为很多此类 API 都可以直接映射到底层 HAL 接口,并可提供与实现驱动程序相关的实用信息。
+</li>
+<li>
+    <strong>Binder IPC</strong>。Binder 进程间通信 (IPC) 机制允许应用框架跨越进程边界并调用 Android 系统服务代码,这使得高级框架 API 能与 Android 系统服务进行交互。在应用框架级别,开发者无法看到此类通信的过程,但一切似乎都在“按部就班地运行”。
+</li>
+<li>
+    <strong>系统服务</strong>。系统服务是专注于特定功能的模块化组件,例如窗口管理器、搜索服务或通知管理器。
+    应用框架 API 所提供的功能可与系统服务通信,以访问底层硬件。Android 包含两组服务:“系统”(诸如窗口管理器和通知管理器之类的服务)和“媒体”(与播放和录制媒体相关的服务)。<em></em><em></em>
+</li>
+<li>
+    <strong>硬件抽象层 (HAL)</strong>。HAL 可定义一个标准接口以供硬件供应商实现,这可让 Android 忽略较低级别的驱动程序实现。借助 HAL,您可以顺利实现相关功能,而不会影响或更改更高级别的系统。HAL 实现会被封装成模块,并会由 Android 系统适时地加载。有关详情,请参阅<a href="/devices/architecture/hal.html">硬件抽象层 (HAL)</a> 一文。
+</li>
+<li>
+    <strong>Linux 内核</strong>。开发设备驱动程序与开发典型的 Linux 设备驱动程序类似。Android 使用的 Linux 内核版本包含几个特殊的补充功能,例如:Low Memory Killer(一种内存管理系统,可更主动地保留内存)、唤醒锁定(一种 <a href="https://developer.android.com/reference/android/os/PowerManager.html" class="external"><code>PowerManager</code></a> 系统服务)、Binder IPC 驱动程序以及对移动嵌入式平台来说非常重要的其他功能。这些补充功能主要用于增强系统功能,不会影响驱动程序开发。您可以使用任意版本的内核,只要它支持所需功能(如 Binder 驱动程序)即可。不过,我们建议您使用 Android 内核的最新版本。有关详情,请参阅<a href="/setup/building-kernels.html">编译内核</a>一文。
+</li>
+</ul>
 
-<h2 id="application-framework">应用框架</h2>
+<h2 id="hidl">HAL 接口定义语言 (HIDL)</h2>
 
-<p>应用框架最常被应用开发者使用。如果您是硬件开发者,则应该了解开发者 API,因为很多此类 API 都会直接映射到底层 HAL 接口,并可提供与实现驱动程序相关的实用信息。</p>
-
-<h2 id="binder-ipc">Binder IPC</h2>
-<p>Binder 进程间通信 (IPC) 机制允许应用框架跨越进程边界并调用 Android 系统服务代码,从而使得高级框架 API 能与 Android 系统服务进行交互。在应用框架级别,开发者无法看到此类通信的过程,但一切都会“按部就班地运行”。</p>
-
-<h2 id="system-services">系统服务</h2>
-<p>系统服务是专注于特定功能的模块化组件,例如窗口管理器、搜索服务或通知管理器。应用框架 API 所提供的功能可与系统服务通信,以访问底层硬件。Android 包含两组服务:“系统”(诸如窗口管理器和通知管理器之类的服务)和“媒体”(与播放和录制媒体相关的服务)。<em></em><em></em></p>
-
-<h2 id="hal">硬件抽象层 (HAL)</h2>
-<p>硬件抽象层 (HAL) 会定义一个标准接口来供硬件供应商实现,从而能让 Android 忽略较低级别的驱动程序实现。借助 HAL,您可以顺利实现相关功能,而不会影响或更改更高级别的系统。HAL 实现会被封装成模块,并会由 Android 系统适时地加载。有关详情,请参阅<a href="/devices/architecture/hal.html">硬件抽象层 (HAL)</a> 一文。
+<p>
+    Android 8.0 重新设计了 Android 操作系统框架(在一个名为“Treble”<em></em>的项目中),以便让制造商能够以更低的成本更轻松、更快速地将设备更新到新版 Android 系统。在这种新架构中,HAL 接口定义语言(HIDL,发音为“hide-l”)指定了 HAL 和其用户之间的接口,让用户能够替换 Android 框架,而无需重新编译 HAL。
 </p>
 
-<h2 id="Linux-kernel">Linux 内核</h2>
-<p>开发设备驱动程序与开发典型的 Linux 设备驱动程序类似。Android 使用的 Linux 内核版本包含几个特殊的补充功能,例如:Low Memory Killer(一种内存管理系统,可更主动地保留内存)、唤醒锁定(一种 <a href="https://developer.android.com/reference/android/os/PowerManager.html"><code>PowerManager</code></a> 系统服务)、Binder IPC 驱动程序以及对移动嵌入式平台来说非常重要的其他功能。这些补充功能主要用于增强系统功能,不会影响驱动程序开发。</p>
+<aside class="note">
+    <strong>注意</strong>:要详细了解 Treble 项目,请参阅博文 <a href="https://android-developers.googleblog.com/2017/05/here-comes-treble-modular-base-for.html" class="external">Treble 现已推出:Android 的模块化基础</a>和<a href="https://android-developers.googleblog.com/2018/05/faster-adoption-with-project-treble.html" class="external">借助 Treble 项目更快速地采用新系统</a>。
+</aside>
 
-<p>您可以使用任意版本的内核,只要它支持所需功能(如 Binder 驱动程序)即可。不过,我们建议您使用 Android 内核的最新版本。有关详情,请参阅<a href="/setup/building-kernels.html">编译内核</a>一文。</p>
+<p>利用新的供应商接口,HIDL 将供应商实现(由芯片制造商编写的设备专属底层软件)与 Android 操作系统框架分离开来。供应商或 SOC 制造商构建一次 HAL,并将其放置在设备的 <code>/vendor</code> 分区中;框架可以在自己的分区中通过<a href="/devices/tech/ota/">无线下载 (OTA) 更新</a>进行替换,而无需重新编译 HAL。
+</p>
+<p>
+    旧版 Android 架构与当前基于 HIDL 的架构的区别在于对供应商接口的使用:
+</p>
+
+<ul>
+<li>
+    Android 7.x 及更早版本中没有正式的供应商接口,因此设备制造商必须更新大量 Android 代码才能将设备更新到新版 Android 系统:<br /><br />
+
+<img src="images/treble_blog_before.png"/>
+<figcaption><strong>图 2.</strong> 旧版 Android 更新环境</figcaption>
+</li>
+<li>Android 8.0 及更高版本提供了一个稳定的新供应商接口,因此设备制造商可以访问 Android 代码中特定于硬件的部分,这样一来,设备制造商只需更新 Android 操作系统框架,即可跳过芯片制造商直接提供新的 Android 版本:<br /><br />
+
+<img src="images/treble_blog_after.png"/>
+<figcaption><strong>图 3.</strong> 当前 Android 更新环境</figcaption>
+</li>
+</ul>
+
+<p>所有搭载 Android 8.0 及更高版本的新设备都可以利用这种新架构。为了确保供应商实现的前向兼容性,供应商接口会由<a href="/devices/tech/vts/index.html">供应商测试套件 (VTS)</a> 进行验证,该套件类似于<a href="/compatibility/cts/">兼容性测试套件 (CTS)</a>。您可以使用 VTS 在旧版 Android 架构和当前 Android 架构中自动执行 HAL 和操作系统内核测试。
+</p>
+
+<h2 id="resources">架构资源</h2>
+
+<p>
+    要详细了解 Android 架构,请参阅以下部分:
+</p>
+
+<ul>
+<li>
+    <a href="/devices/architecture/hal-types.html">HAL 类型</a>:提供了关于绑定式 HAL、直通 HAL、Same-Process (SP) HAL 和旧版 HAL 的说明。
+</li>
+<li>
+    <a href="/devices/architecture/hidl/index.html">HIDL(一般信息)</a>:包含与 HAL 和其用户之间的接口有关的一般信息。
+</li>
+<li>
+    <a href="/devices/architecture/hidl-cpp/index.html">HIDL (C++)</a>:包含关于为 HIDL 接口创建 C++ 实现的详情。
+</li>
+<li>
+    <a href="/devices/architecture/hidl-java/index.html">HIDL (Java)</a>:包含关于 HIDL 接口的 Java 前端的详情。
+</li>
+<li>
+    <a href="/devices/architecture/configstore/index.html">ConfigStore HAL</a>:提供了关于可供访问用于配置 Android 框架的只读配置项的 API 的说明。
+</li>
+<li>
+    <a href="/devices/architecture/dto/index.html">设备树叠加层</a>:提供了关于在 Android 中使用设备树叠加层 (DTO) 的详情。
+</li>
+<li>
+    <a href="/devices/architecture/vndk/index.html">供应商原生开发套件 (VNDK)</a>:提供了关于一组可供实现供应商 HAL 的供应商专用库的说明。
+</li>
+<li>
+    <a href="/devices/architecture/vintf/index.html">供应商接口对象 (VINTF)</a>:提供了关于收集设备的相关信息并通过可查询 API 提供这些信息的对象的说明。</li>
+<li>
+    <a href="/security/selinux/images/SELinux_Treble.pdf">SELinux for Android 8.0</a>:提供了关于 SELinux 变更和自定义的详情。
+</li>
+</ul>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/kernel/modular-kernels.html b/zh-cn/devices/architecture/kernel/modular-kernels.html
index 8636c8e..a43c2df 100644
--- a/zh-cn/devices/architecture/kernel/modular-kernels.html
+++ b/zh-cn/devices/architecture/kernel/modular-kernels.html
@@ -196,15 +196,13 @@
 <ol>
 <li>设备节点路径必须在 <code>fstab</code> 和设备树条目中使用其 by-name 符号链接。<em></em>例如,确保对分区进行命名且设备节点为 <code>/dev/block/…./by-name/{system,vendor,odm}</code>,而不是使用 <code>/dev/block/mmcblk0pX</code> 指定分区。
 </li>
-<li>在产品的设备配置中(即 <code>device/<em>oem</em>/<em>project</em>/device.mk</code> 中)为 <code>PRODUCT_{SYSTEM,VENDOR}_VERITY_PARTITION</code> 和 <code>CUSTOM_IMAGE_VERITY_BLOCK_DEVICE</code> 指定的路径必须与 <code>fstab</code>/设备树条目中指定 by-name 的相应块设备节点相匹配。<em></em>例如:
-<pre class="prettyprint">
+<li>在产品的设备配置中(即 <code>device/<em>oem</em>/<em>project</em>/device.mk</code> 中)为 <code>PRODUCT_{SYSTEM,VENDOR}_VERITY_PARTITION</code> 和 <code>CUSTOM_IMAGE_VERITY_BLOCK_DEVICE</code> 指定的路径必须与 <code>fstab</code>/设备树条目中指定 by-name 的相应块设备节点相匹配。<em></em>例如:<pre class="prettyprint">
 PRODUCT_SYSTEM_VERITY_PARTITION := /dev/block/…./by-name/system
 PRODUCT_VENDOR_VERITY_PARTITION := /dev/block/…./by-name/vendor
 CUSTOM_IMAGE_VERITY_BLOCK_DEVICE := /dev/block/…./by-name/odm
 </pre>
 </li>
 <li>通过设备树叠加层提供的条目不得在 <code>fstab</code> 文件片段中出现重复。例如,指定某个条目以在设备树中装载 <code>/vendor</code> 时,<code>fstab</code> 文件不得重复该条目。</li>
-<li>只能提前装载 <code>/system</code>、<code>/odm</code> 或 <code>/vendor</code>。Android 不支持在 <code>init</code> 第一阶段装载其他任何分区。</li>
 <li><strong>不得</strong>提前装载需要 <code>verifyatboot</code> 的分区(此操作不受支持)。</li>
 <li>必须在内核命令行中使用 <code>androidboot.veritymode</code> 选项指定验证分区的真实模式/状态(现有要求)。</li>
 </ol>
@@ -293,9 +291,8 @@
 <p>VBoot 2.0 是 <a href="https://android.googlesource.com/platform/external/avb/" class="external">Android 验证启动 (AVB)</a>。 使用 VBoot 2.0 提前装载分区的要求如下:</p>
 <ol>
 <li>设备节点路径必须在 <code>fstab</code> 和设备树条目中使用其 by-name 符号链接。<em></em>例如,确保对分区进行命名且设备节点为 <code>/dev/block/…./by-name/{system,vendor,odm}</code>,而不是使用 <code>/dev/block/mmcblk0pX</code> 指定分区。</li>
-<li>VBoot 1.0 所用的编译系统变量(如 <code>PRODUCT_{SYSTEM,VENDOR}_VERITY_PARTITION</code> 和 <code>CUSTOM_IMAGE_VERITY_BLOCK_DEVICE</code>)对 VBoot 2.0 而言并非必需的。相反,应该定义 VBoot 2.0 中引入的新编译系统变量(包括 <code>BOARD_AVB_ENABLE := true</code>);有关完整配置,请参阅<a href="https://android.googlesource.com/platform/external/avb/#Build-System-Integration" class="external">适用于 AVB 的编译系统集成</a>。</li>
+<li>VBoot 1.0 所用的编译系统变量(如 <code>PRODUCT_{SYSTEM,VENDOR}_VERITY_PARTITION</code> 和 <code>CUSTOM_IMAGE_VERITY_BLOCK_DEVICE</code>)对 VBoot 2.0 而言并非必需的。相反,您应该定义 VBoot 2.0 中引入的新编译系统变量(包括 <code>BOARD_AVB_ENABLE := true</code>);有关完整配置,请参阅<a href="https://android.googlesource.com/platform/external/avb/#Build-System-Integration" class="external">适用于 AVB 的编译系统集成</a>。</li>
 <li>通过设备树叠加层提供的条目不得在 <code>fstab</code> 文件片段中出现重复。例如,如果您指定某个条目以在设备树中装载 <code>/vendor</code>,则 <code>fstab</code> 文件不得重复该条目。</li>
-<li>只能提前装载 <code>/system</code>、<code>/odm</code> 或 <code>/vendor</code>。Android 不支持在 <code>init</code> 第一阶段装载其他任何分区。</li>
 <li>VBoot 2.0 不支持 <code>verifyatboot</code>,无论是否启用了提前装载。</li>
 <li>必须在内核命令行中使用 <code>androidboot.veritymode</code> 选项指定验证分区的真实模式/状态(现有要求)。
 确保包含以下 AVB 修复程序:
@@ -485,7 +482,7 @@
 <h3 id="upstreaming">上游化</h3>
 <p>为了更轻松且近乎自动地更新为较新的内核版本,并为 ODM 提供更安全可靠的平台来开发产品,我们强烈建议 SoC 供应商将其内核更改上游化,并使它们被 kernel.org 主代码库接受。虽然这样做需要前期投入额外的时间和工程资源,但事实证明,从长远的角度来看,这样会节省时间和资金。另据证实,与未经社区审核的代码相比,合并后的代码质量高很多,错误和安全漏洞问题也更少(这些错误和安全漏洞问题的严重程度通常更低)。</p>
 
-<p>如果将对 SoC 的全面支持合并到上游,社区便可以在内部的内核 API 随时间不断发展的同时,做出必要的 API 更改,从而自动延长平台的使用寿命。通过将硬件平台添加到诸多社区管理的内核测试平台的其中一个(如 <code><a href="https://kernelci.org" class="external">kernelci.org</a></code>),还可以在开发和稳定版本中针对任何回归自动测试内核。
+<p>如果将对 SoC 的全面支持合并到上游,社区便可以在内部的内核 API 随时间不断发展的同时,做出必要的 API 更改,从而自动延长平台的使用寿命。通过将硬件平台添加到诸多社区管理的内核测试平台的其中一个(如 <code><a href="https://kernelci.org" class="external">kernelci.org</a></code>),您还可以在开发和稳定版本中针对任何回归自动测试内核。
 </p>
 
 <p>要获取与 Linux 内核社区协作以将您的代码上游化的相关帮助,请参阅以下资源:</p>
@@ -495,6 +492,6 @@
 <li><code>Documentation/SubmittingPatches</code></li>
 </ul>
 
-<p>社区会稍作审核就接受独立的驱动程序和文件系统并将其纳入内核的暂存区,然后在其中努力提高代码质量。</p>
+<p>社区会稍作审核就接受独立的驱动程序和文件系统,并将其纳入内核的暂存区,然后在其中努力提高代码质量。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/vndk/enabling.html b/zh-cn/devices/architecture/vndk/enabling.html
index 87cafc0..ec1d649 100644
--- a/zh-cn/devices/architecture/vndk/enabling.html
+++ b/zh-cn/devices/architecture/vndk/enabling.html
@@ -130,7 +130,7 @@
 <p>最后,<code>private/android_filesystem_config.h</code> 的公共部分已移至 <code>cutils/android_filesystem_config.h</code>。要管理这些标头,请执行下列操作之一:</p>
 
 <ul>
-<li>通过将所有 <code>AID_*</code> 宏替换为 <code><a href="http://man7.org/linux/man-pages/man3/getgrnam.3.html" class="external">getgrnam</a></code>/<code><a href="http://man7.org/linux/man-pages/man3/getpwnam.3.html" class="external">getpwnam</a></code> 调用(如果可能),移除对 <code>private/android_filesystem_config.h</code> 的依赖。例如:
+<li>通过将所有 <code>private/android_filesystem_config.h</code> 宏替换为 <code>AID_*</code>/<code><a href="http://man7.org/linux/man-pages/man3/getgrnam.3.html" class="external">getgrnam</a></code> 调用(如果可能),移除对 <code><a href="http://man7.org/linux/man-pages/man3/getpwnam.3.html" class="external">getpwnam</a></code> 的依赖。例如:
 
 <ul>
 <li><code>(uid_t)AID_WIFI</code> 会变为 <code>getpwnam("wifi")-&gt;pw_uid</code>。</li>
diff --git a/zh-cn/devices/audio/latency/latency.html b/zh-cn/devices/audio/latency/latency.html
new file mode 100644
index 0000000..75fcb45
--- /dev/null
+++ b/zh-cn/devices/audio/latency/latency.html
@@ -0,0 +1,67 @@
+<html devsite><head>
+    <title>音频延迟</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>音频延迟是音频信号通过系统时的时间延迟。
+</p>
+
+<h3 id="resources">资源</h3>
+
+<table>
+<tbody><tr>
+  <th>主题</th>
+  <th>链接</th>
+</tr>
+<tr>
+  <td>为确保 Android 兼容性的音频延迟说明</td>
+  <td><a href="/compatibility/android-cdd#5_6_audio_latency">Android 兼容性定义文档 (CDD)</a><br />
+    <em>第 5.6 节:音频延迟</em></td>
+</tr>
+<tr>
+  <td>音频延迟的常见原因</td>
+  <td><a href="latency_contrib.html">音频延迟的作用因素</a></td>
+</tr>
+<tr>
+  <td>为减少 Android 的音频延迟所做的努力</td>
+  <td><a href="latency_design.html">减少延迟的设计</a></td>
+</tr>
+<tr>
+  <td>衡量音频延迟的技术</td>
+  <td>
+    <a href="latency_measure.html">衡量音频延迟</a><br />
+    <a href="testing_circuit.html">灯光测试电路</a><br />
+    <a href="loopback.html">音频环回软件狗</a>
+  </td>
+</tr>
+<tr>
+  <td>往返音频延迟结果</td>
+  <td><a href="latency_measurements.html">音频延迟衡量</a></td>
+</tr>
+<tr>
+  <td>应用</td>
+  <td><a href="latency_app.html">音频延迟(适用于应用开发者)</a></td>
+</tr>
+<tr>
+  <td>AAudio 和 MMAP</td>
+  <td><a href="aaudio.html">AAudio(适用于 OEM 和 SoC 供应商)</a></td>
+</tr></tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/audio/latency/latency_app.html b/zh-cn/devices/audio/latency/latency_app.html
new file mode 100644
index 0000000..bfac6f4
--- /dev/null
+++ b/zh-cn/devices/audio/latency/latency_app.html
@@ -0,0 +1,142 @@
+<html devsite><head>
+    <title>音频延迟(适用于应用开发者)</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>为了尽可能缩短音频延迟时间,我们建议您使用基于 OpenSL ES 1.0.1 的 Android 原生音频。</p>
+
+<h2 id="implementation">实现核对清单</h2>
+
+<p>要使用 Android 原生音频,请执行以下操作:</p>
+
+<ol>
+
+<li>
+下载并安装 <a href="https://developer.android.com/tools/sdk/ndk/index.html">Android NDK</a>。在本文档的其余部分,我们将假设 <code>NDKroot</code> 是您安装 NDK 所使用的目录。</li>
+
+<li>
+阅读<a href="#supporting">支持文档</a>。
+</li>
+
+<li>
+确认 API 级别不低于 9 级。
+</li>
+
+<li>
+检查 <a href="http://developer.android.com/guide/topics/manifest/uses-feature-element.html#hw-features">android.hardware.audio.low_latency</a> 功能。
+</li>
+
+<li>
+使用由以下对象返回的建议原生缓冲区空间和采样率:<a href="http://developer.android.com/reference/android/media/AudioManager.html#getProperty(java.lang.String)">android.media.AudioManager.getProperty(java.lang.String)</a>
+<p> <strong>注意</strong>:输入时,还应使用相同的缓冲区空间和采样率。</p>
+</li>
+
+<li>
+通常 1 个 OpenSL ES 缓冲区就足够了。
+</li>
+
+<li>
+确保您的回调处理程序比较短,没有突发的 CPU 占用或不受控制的阻塞。避免<a href="avoiding_pi.html">优先级反转</a>。
+</li>
+
+<li>
+考虑使用<a href="avoiding_pi.html#nonBlockingAlgorithms">非阻塞算法</a>,以在输入和输出回调处理程序之间以及回调处理程序与您应用的其余部分之间进行通信。
+</li>
+
+</ol>
+
+<h2 id="supporting">支持文档</h2>
+
+<h3 id="opensl_es_1_0_1">OpenSL ES 1.0.1</h3>
+
+<p>
+使用 PDF 查看器查看 <a href="https://www.khronos.org/registry/sles/specs/OpenSL_ES_Specification_1.0.1.pdf">OpenSL 1.0.1 规范</a>。这份参考资料很长,并非所有内容都适用于您;不过,您需要查阅这份参考资料来了解有关 API 的详细信息。</p>
+
+<p class="note">
+<strong>注意</strong>:本文档介绍了完整的 OpenSL ES 1.0.1,但 Android 原生音频实际上是基于 OpenSL ES 1.0.1 的一个子集,而该子集含有一些特定于 Android 的扩展程序。
+</p>
+
+<p>
+更高版本的 OpenSL ES(如 1.1)的说明文档与 Android 不相关。
+</p>
+
+<h3 id="opensl_es_for_android">OpenSL ES for Android</h3>
+
+<p>NDK 的安装文件中提供了“OpenSL ES for Android”文档,该文档目前没有在线提供。在浏览器中打开此链接:</p>
+
+<pre class="devsite-click-to-copy">
+NDKroot/docs/Additional_library_docs/opensles/index.html
+</pre>
+
+<p>
+您需要浏览整篇文档,但要特别注意“编程注释”部分的“性能”子部分。
+</p>
+
+<p>
+“OpenSL ES 1.0.1 中受支持的功能”部分介绍了 Android 所支持的子集。
+</p>
+
+<p>
+“Android 扩展程序”部分介绍了底层 OpenSL ES 1.0.1 中没有的特定于 Android 的扩展程序。
+</p>
+
+<h3 id="relationship">与 OpenSL ES 1.0.1 的关系</h3>
+
+<p>
+该维恩图显示了 Android 原生音频与 OpenSL ES 1.0.1 之间的关系。
+</p>
+
+<img src="/devices/audio/images/venn.png" alt="维恩图" id="figure1"/>
+<p class="img-caption">
+  <strong>图 1.</strong> 维恩图</p>
+
+<h2 id="resources">其他资源</h2>
+
+<h3 id="source_android_com">source.android.com</h3>
+
+<p>
+<a href="/">source.android.com</a> 网站主要面向制造 Android 设备的原始设备制造商 (OEM),以及为这些原始设备制造商提供组件的 SoC 供应商。</p>
+
+<p>
+不过,该网站上提供了大量有关延迟时间的实用信息,因此您可能需要查看这些信息。请查看<a href="latency.html">音频延迟时间</a>的相关文章。
+</p>
+
+<h3 id="android_ndk">android-ndk</h3>
+
+<p>
+如果您对如何使用 Android 原生音频有疑问,请在 <a href="https://groups.google.com/forum/#!forum/android-ndk">android-ndk</a> 论坛中提问。
+</p>
+
+<h3 id="videos">视频</h3>
+
+<dl>
+
+<dt><a href="https://youtu.be/d3kfEeMZ65c">Android 上的高性能音频</a>(2013 年 Google I/O 大会)</dt>
+<dd>整个视频都是关于延迟时间的。</dd>
+
+<dt><a href="https://youtu.be/92fgcUNCHic">在 Android 上打造出色的多媒体体验</a>(2014 年 Google I/O 大会)</dt>
+<dd>前 14 分钟大致介绍了一下音频,尤其是输入延迟时间。</dd>
+
+<dt><a href="https://youtu.be/PnDK17zP9BI">音频延迟时间:缓冲区空间</a> (100 Days of Google Dev)</dt>
+<dd>介绍音频延迟时间、缓冲区空间和任务调度之间的关系。</dd>
+
+</dl>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/audio/latency/latency_contrib.html b/zh-cn/devices/audio/latency/latency_contrib.html
new file mode 100644
index 0000000..d70cc65
--- /dev/null
+++ b/zh-cn/devices/audio/latency/latency_contrib.html
@@ -0,0 +1,107 @@
+<html devsite><head>
+    <title>音频延迟的促成因素</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本页面重点介绍输出延迟的促成因素,但是类似的内容也适用于输入延迟。
+</p>
+<p>假设模拟电路的促成作用没有那么显著,那么音频延迟的主要 Surface 级促成因素如下:</p>
+
+<ul>
+  <li>应用</li>
+  <li>通道中的缓冲区总数</li>
+  <li>每个缓冲区的大小(以帧为单位)</li>
+  <li>应用处理器之后的额外延迟,例如来自 DSP 的延迟</li>
+</ul>
+
+<p>上述促成因素列表在尽量做到准确的同时,可能也存在误导。原因在于缓冲区计数和缓冲区大小更像是影响而非原因。<em></em><em></em>通常发生的情况是实现并测试一个指定的缓冲区方案,但是在测试期间,音频欠载或过载听到的声音是“咔哒声”或“砰砰声”。作为补偿措施,系统设计人员因此增加了缓冲区大小或缓冲区计数。这样一来,虽然达到了消除欠载或过载这一预期效果,但是也带来了延迟时间变长的负面影响。有关缓冲区大小的更多信息,请观看视频<a href="https://youtu.be/PnDK17zP9BI">音频延迟:缓冲区大小</a>。
+
+</p>
+
+<p>更好的方法是了解欠载和过载的原因,然后纠正这些问题。这样可消除我们能听见的杂音,并且允许使用更小或更少的缓冲区,从而缩短延迟。
+</p>
+
+<p>根据我们的经验,最常见的欠载和过载的原因包括:</p>
+<ul>
+  <li>Linux CFS(完全公平的调度程序)</li>
+  <li>具有 SCHED_FIFO 调度的高优先级线程</li>
+  <li>优先级倒置</li>
+  <li>长时间调度延迟</li>
+  <li>长时间运行的中断处理程序</li>
+  <li>长时间中断禁用</li>
+  <li>电源管理</li>
+  <li>安全内核</li>
+</ul>
+
+<h3 id="linuxCfs">Linux CFS 和 SCHED_FIFO 调度</h3>
+<p>Linux CFS 旨在公平地对待共享通用 CPU 资源的竞争性工作负载。这种公平性体现在在每个线程中使用 nice 参数。<em></em>nice 值范围从 -19(最不友好,即分配最多的 CPU 时间)到 20(最友好,即分配最少的 CPU 时间)。一般来说,具有指定 nice 值的所有线程会获得差不多相同的 CPU 时间,而 nice 值较低的线程预计会获得更多的 CPU 时间。不过,只有在相对较长的观察期内,才能看出 CFS 是“公平”的。在较短的观察期内,CFS 可能会以意想不到的方式分配 CPU 资源。例如,它可能会将具有较低 nice 值的线程上的 CPU 转移到具有较高 nice 值的线程。对于音频而言,这可能会导致欠载或过载。
+</p>
+
+<p>显而易见的解决方案是避免将 CFS 用于高性能音频线程。从 Android 4.1 开始,此类线程现在使用 <code>SCHED_FIFO</code> 调度策略,而非通过 CFS 实现的 <code>SCHED_NORMAL</code>(也称为 <code>SCHED_OTHER</code>)调度策略。</p>
+
+<h3 id="schedFifo">SCHED_FIFO 优先级</h3>
+<p>虽然高性能音频线程现在使用 <code>SCHED_FIFO</code>,但是它们仍然很容易受到其他优先级更高的 <code>SCHED_FIFO</code> 线程的影响。这些线程通常是内核 Worker 线程,但也可能存在一些采用策略 <code>SCHED_FIFO</code> 的非音频用户线程。可用的 <code>SCHED_FIFO</code> 优先级范围是从 1 到 99。音频线程的运行优先级为 2 或 3。这使得优先级 1 可用于优先级较低的线程,而优先级 4 到 99 则适用于优先级较高的线程。我们建议您尽可能使用优先级 1,并保留优先级 4 到 99 以用于以下线程:保证在有限时间内完成、执行时间短于音频线程时间并且已知不会干扰音频线程调度的线程。
+</p>
+
+<h3 id="rms">速率单调调度</h3>
+<p>有关固定优先级分配理论的更多信息,请参阅维基百科文章<a href="http://en.wikipedia.org/wiki/Rate-monotonic_scheduling">速率单调调度</a> (RMS)。关键在于,固定优先级应严格按照周期分配,较高优先级分配给较短周期的线程,而不是基于观察到的“重要性”。可以使用最大执行频率和每次执行的最大计算能力将非周期性线程建模为周期性线程。如果非周期性线程不能建模为周期性线程(例如,它可以按无限频率执行或每次执行使用无限计算能力),则不应为其分配固定优先级,否则会与真正的周期性线程的调度不兼容。
+</p>
+
+<h3 id="priorityInversion">优先级倒置</h3>
+<p>
+  <a href="http://en.wikipedia.org/wiki/Priority_inversion">优先级倒置</a>是实时系统的一种典型故障模式,是指优先级较高的任务因等待优先级较低的任务释放资源(如受<a href="http://en.wikipedia.org/wiki/Mutual_exclusion">互斥</a>保护的共享状态)而无限受阻。请参阅“<a href="avoiding_pi.html">避免优先级倒置</a>”一文,了解缓和这种情况的技术。
+</p>
+
+<h3 id="schedLatency">调度延迟</h3>
+<p>调度延迟是指从线程已准备好运行到环境切换完成可以在 CPU 上实际运行线程之间的间隔时间。延迟越短越好,一旦超过 2 毫秒,就会造成音频问题。在模式转换期间最有可能出现长时间的调度延迟,例如,启动或关闭 CPU、在安全内核和普通内核之间切换、从全功率模式切换为低功率模式或者调整 CPU 时钟频率和电压。
+</p>
+
+<h3 id="interrupts">中断</h3>
+<p>在许多设计中,CPU 0 为所有外部中断提供服务。因此,长时间运行的中断处理程序可能会延迟其他中断,尤其是音频直接内存访问 (DMA) 完成中断。将中断处理程序设计为快速完成并将冗长的工作延迟到某个线程(最好是 CFS 线程或优先级为 1 的 <code>SCHED_FIFO</code> 线程)。
+</p>
+
+<p>同样,如果将 CPU 0 上的中端停用很长一段时间,会带来与延迟音频中断服务一样的效果。长时间中断停用通常发生在等待内核自旋锁定时。<i></i>检查这些自旋锁定,确保它们有时间限制。
+</p>
+
+<h3 id="power">电源、性能和散热管理</h3>
+<p>
+  <a href="http://en.wikipedia.org/wiki/Power_management">电源管理</a>是一个广义的术语,涵盖为了监控并减少电耗、同时优化性能所采取的措施。
+  <a href="http://en.wikipedia.org/wiki/Thermal_management_of_electronic_devices_and_systems">散热管理</a>和<a href="http://en.wikipedia.org/wiki/Computer_cooling">计算机冷却</a>类似,但寻求测量并控制热量,以避免因过热而造成损坏。在 Linux 内核中,CPU <a href="http://en.wikipedia.org/wiki/Governor_%28device%29">调节器</a>负责低级别的策略,而用户模式则配置高级别的策略。用到的技术包括:</p>
+
+<ul>
+  <li>动态电压调节</li>
+  <li>动态频率调节</li>
+  <li>动态核心启用</li>
+  <li>集群切换</li>
+  <li>电源门控</li>
+  <li>热插拔(热交换)</li>
+  <li>各种睡眠模式(中断、停止、空闲、暂停等)</li>
+  <li>进程迁移</li>
+  <li><a href="http://en.wikipedia.org/wiki/Processor_affinity">处理器关联</a></li>
+</ul>
+
+<p>一些管理操作会导致“停工”或者在一段时间内应用处理器未执行任何有用的工作。这些停工会干扰音频,因此应该设计管理措施,确保音频处于活动状态时,最糟糕的停工情况可接受。当然,当出现散热失控的紧急情况时,避免永久损坏比音频更重要!
+</p>
+
+<h3 id="security">安全内核</h3>
+<p>用于<a href="http://en.wikipedia.org/wiki/Digital_rights_management">数字版权管理</a> (DRM) 的<a href="http://en.wikipedia.org/wiki/Security_kernel">安全内核</a>可以在用于主要操作系统内核和应用代码的同一应用处理器内核上运行。只要安全内核操作在一个核心上处于活动状态,就会导致在该核心上本应正常运行的普通工作停止。尤其是,这可能包括音频工作。本质上来看,从较高层级无法预测安全内核的内部行为,因而安全内核引起的任何性能异常会特别严重。例如,安全内核操作通常不会出现在环境切换的跟踪中。我们称之为“黑暗时期”,即在流逝却无法观察到的时间。安全内核应该经过设计,确保音频处于活动状态时,最糟糕的停工情况可接受。
+</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/audio/latency/latency_design.html b/zh-cn/devices/audio/latency/latency_design.html
new file mode 100644
index 0000000..2f23839
--- /dev/null
+++ b/zh-cn/devices/audio/latency/latency_design.html
@@ -0,0 +1,186 @@
+<html devsite><head>
+    <title>减少延迟的设计</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>
+Android 4.1 版本更改了内部框架,缩短了音频输出路径的<a href="http://en.wikipedia.org/wiki/Low_latency">延迟时间</a>。该版本还对公开客户端 API 或 HAL API 进行了细微更改。本文档介绍了初始设计,此设计也在不断发展。充分了解这一设计应该有助于设备的原始设备制造商 (OEM) 和 SoC 供应商在其特定设备和芯片组上正确地实施此设计。本文不适用于应用开发者。
+</p>
+
+<h2 id="trackCreation">创建音轨</h2>
+
+<p>
+客户端可以选择性地在 AudioTrack C++ 构造函数或 <code>AudioTrack::set()</code> 的 <code>audio_output_flags_t</code> 参数中设置位 <code>AUDIO_OUTPUT_FLAG_FAST</code>。目前能执行此操作的客户端仅包括:
+</p>
+
+<ul>
+<li>基于 <a href="https://developer.android.com/ndk/guides/audio/opensl/index.html">OpenSL ES</a> 或 <a href="https://developer.android.com/ndk/guides/audio/aaudio/aaudio.html">AAudio</a> 的 Android 原生音频</li>
+<li><a href="http://developer.android.com/reference/android/media/SoundPool.html">android.media.SoundPool</a></li>
+<li><a href="http://developer.android.com/reference/android/media/ToneGenerator.html">android.media.ToneGenerator</a></li>
+</ul>
+
+<p>
+AudioTrack C++ 实现会审核 <code>AUDIO_OUTPUT_FLAG_FAST</code> 请求,并且可以选择性地拒绝客户端级别的请求。如果它决定传递该请求,则会使用 <code>IAudioTrack</code> 工厂方法 <code>IAudioFlinger::createTrack()</code> 的 <code>track_flags_t</code> 参数的 <code>TRACK_FAST</code> 位来实现。
+</p>
+
+<p>
+AudioFlinger 音频服务器会审核 <code>TRACK_FAST</code> 请求,并且可以选择性地拒绝服务器级别的请求。它通过共享存储器控制块的位 <code>CBLK_FAST</code> 通知客户端是否已接受该请求。
+</p>
+
+<p>
+影响决定的因素包括:
+</p>
+
+<ul>
+<li>此输出的快速混音器线程分布(见下文)</li>
+<li>音轨采样率</li>
+<li>为音轨执行回调处理程序的客户端线程分布</li>
+<li>音轨缓冲区的大小</li>
+<li>可用的快速音轨槽(见下文)</li>
+</ul>
+
+<p>
+如果客户端的请求被接受,则称为“快速音轨”,否则称为“常规音轨”。
+</p>
+
+<h2 id="mixerThreads">混音器线程</h2>
+
+<p>
+AudioFlinger 在创建常规混音器线程时,会决定是否也要创建快速混音器线程。常规混音器和快速混音器都不与特定的音轨相关联,而是与一组音轨相关联。一直都会存在一个常规混音器线程。快速混音器线程(如果存在)的运行优先级低于常规混音器线程并在其控制下运行。
+</p>
+
+<h3 id="fastMixer">快速混音器</h3>
+
+<h4>功能</h4>
+
+<p>
+快速混音器线程具备以下功能:
+</p>
+
+<ul>
+<li>对常规混音器的子混音和最多 7 个客户端快速音轨进行混音</li>
+<li>每条音轨的衰减</li>
+</ul>
+
+<p>
+删减的功能:
+</p>
+
+<ul>
+<li>每条音轨的采样率转换</li>
+<li>每条音轨的效果</li>
+<li>每次混音的效果</li>
+</ul>
+
+<h4>周期</h4>
+
+<p>
+快速混音器按周期运行,推荐周期为 2 到 3 毫秒 (ms),但如果有调度稳定性需求,则可采用略久的 5 毫秒为周期。之所以选择这个数字,是为了确保在考虑完整的缓冲区流水线的情况下,总延迟时间大约为 10 毫秒。可以采用更小的值,但这样可能导致功耗增加以及出现异常,具体取决于 CPU 调度的可预测性。也可以采用更大的值(最高 20 毫秒),但这样会导致总延迟时间降级,因此应避免采用。
+</p>
+
+<h4>调度</h4>
+
+<p>
+快速混音器以较高的 <code>SCHED_FIFO</code> 优先级运行。它只需要很短的 CPU 时间,但必须经常运行并且具有低调度抖动。
+<a href="http://en.wikipedia.org/wiki/Jitter">抖动</a>表示周期时间的变化:它是实际周期时间与预计周期时间之间的差值。运行太迟会因欠载而导致异常。运行过早则会因从快速音轨中提取数据时音轨尚未提供数据而导致异常。
+</p>
+
+<h4>屏蔽</h4>
+
+<p>
+在理想情况下,除了在 HAL <code>write()</code> 时,快速混音器线程不会屏蔽。快速混音器内的其他屏蔽事件将被视为错误。尤其要避免互斥情况。相反,应使用<a href="http://en.wikipedia.org/wiki/Non-blocking_algorithm">非屏蔽算法</a>(也称为无锁算法)。有关此主题的更多信息,请参阅<a href="avoiding_pi.html">避免优先级反转</a>。
+</p>
+
+<h4>与其他组件的关系</h4>
+
+<p>
+快速混音器几乎不与客户端直接交互。尤其是,快速混音器看不到 Binder 级别的操作,但它确实会访问客户端的共享存储器控制块。
+</p>
+
+<p>
+快速混音器通过状态队列接收来自常规混音器的命令。
+</p>
+
+<p>
+除了提取音轨数据,快速混音器通过常规混音器与客户端进行交互。
+</p>
+
+<p>
+快速混音器的主接收器是音频 HAL。
+</p>
+
+<h3 id="normalMixer">常规混音器</h3>
+
+<h4>功能</h4>
+
+<p>
+已启用所有功能:
+</p>
+
+<ul>
+<li>最多 32 条音轨</li>
+<li>每条音轨的衰减</li>
+<li>每条音轨的采样率转换</li>
+<li>效果处理</li>
+</ul>
+
+<h4>周期</h4>
+
+<p>
+该周期被计算为快速混音器周期(大于等于 20 毫秒)的第一个整数倍数。
+</p>
+
+<h4>调度</h4>
+
+<p>
+常规混音器以较高的 <code>SCHED_OTHER</code> 优先级运行。
+</p>
+
+<h4>屏蔽</h4>
+
+<p>
+允许常规混音器屏蔽,并且通常在各种互斥体以及屏蔽管中发生屏蔽,以写入其子混音。
+</p>
+
+<h4>与其他组件的关系</h4>
+
+<p>
+常规混音器与外界广泛互动,包括 Binder 线程、音频策略管理器、快速混音器线程和客户端音轨。
+</p>
+
+<p>
+常规混音器的接收器是快速混音器音轨 0 的屏蔽管。
+</p>
+
+<h2 id="flags">标记</h2>
+
+<p>
+<code>AUDIO_OUTPUT_FLAG_FAST</code> 位是一个提示。无法保证满足要求。
+</p>
+
+<p>
+<code>AUDIO_OUTPUT_FLAG_FAST</code> 是一个客户端级别的概念。它不会出现在服务器中。
+</p>
+
+<p>
+<code>TRACK_FAST</code> 是一个客户端到服务器的概念。
+</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/audio/latency/latency_measure.html b/zh-cn/devices/audio/latency/latency_measure.html
new file mode 100644
index 0000000..c74f9a9
--- /dev/null
+++ b/zh-cn/devices/audio/latency/latency_measure.html
@@ -0,0 +1,132 @@
+<html devsite><head>
+    <title>衡量音频延迟</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本页面介绍了测量输入和输出延迟的常用方法。
+</p>
+
+<h2 id="measuringOutput">测量输出延迟</h2>
+
+<p>有多种技术可用于测量输出延迟,这些技术的准确度和运行难易程度各不相同,具体情况如下所述。此外,要查看示例测试环境,请参阅<a href="testing_circuit.html">测试电路</a>。
+</p>
+
+<h3 id="ledTest">LED 和示波器测试</h3>
+<p>该测试测量与设备的 LED 指示灯相关的延迟。如果您的正式版设备未安装 LED,您可以将 LED 安装在原型设备上。为了提高在电路外露的原型设备上测试时的准确度,请直接将一个示波器探头连接到 LED,以绕开光传感器,从而避免光传感器产生的延迟。
+  </p>
+
+<p>如果您无法在正式版或原型设备上安装 LED,请尝试以下解决方法:</p>
+
+<ul>
+  <li>出于同一目的使用通用输入/输出 (GPIO) 引脚。</li>
+  <li>使用 JTAG 或其他调试端口。</li>
+  <li>使用屏幕背光。这种方法可能存在风险,因为背光可能具有无法忽略的延迟,并且可能导致延迟读数不准确。
+  </li>
+</ul>
+
+<p>要进行该测试,请执行以下操作:</p>
+
+<ol>
+  <li>运行一个定期使 LED 闪烁并同时输出音频的应用。
+  <p class="note"><strong>注意</strong>:要获得实用的结果,请务必在测试应用中使用正确的 API,以便运用快速音频输出路径。有关背景信息,请参阅<a href="latency_design.html">降低延迟的设计</a>。</p>
+  </li>
+  <li>在 LED 旁边放置一个光传感器。</li>
+  <li>将双通道示波器的探头连接到有线耳机插孔(线路输出)和光传感器。</li>
+  <li>使用示波器测量观察的线路输出信号与光传感器信号之间的时间差。</li>
+</ol>
+
+  <p>假设 LED 延迟和光传感器延迟均为零,上述时间差就是近似的音频输出延迟。通常情况下,LED 和光传感器各有大约 1 毫秒或更短的相对较低延迟,此延迟低到可以忽略。</p>
+
+<h2 id="measuringRoundTrip">测量往返延迟</h2>
+
+<p>
+  <a href="http://en.wikipedia.org/wiki/Round-trip_delay_time">往返延迟</a>是输出延迟和输入延迟的总和。
+</p>
+
+<h3 id="larsenTest">拉尔森测试</h3>
+<p>最简单的延迟测试之一是音频反馈(拉尔森效应)测试。该测试通过测定脉冲响应循环的时间来粗略衡量合并的输出和输入延迟。由于该测试的性质,它本身对于进行详细的分析并不是很有用,但对于校准其他测试以及确定上限来说会比较实用。</p>
+
+<p>要进行该测试,请执行以下操作:</p>
+<ol>
+  <li>运行从麦克风捕获音频并立即通过扬声器播放捕获的数据的应用。</li>
+  <li>在外部发出一个声音,例如在麦克风旁边轻击铅笔。该噪音会生成一个反馈循环。或者,测试人员也可以使用软件将脉冲注入循环中。</li>
+  <li>测量反馈脉冲之间的时间间隔,以得出输出延迟、输入延迟和应用开销的总和。</li>
+</ol>
+
+  <p>该方法不会分解组件时间,在输出延迟和输入延迟彼此独立的情况下,这一点非常重要。因此,单独测量精确的输出延迟或输入延迟值时,不建议使用该方法,但在确定粗略的估算值时,该方法可能有用。</p>
+
+  <p>设备上的扬声器的输出延迟可能明显高于耳机连接器的输出延迟。这是因为扬声器有校正和保护机制。
+  </p>
+
+<p>我们已经在 <a href="https://android.googlesource.com/platform/frameworks/wilhelm/+/master/tests/examples/slesTestFeedback.cpp">slesTestFeedback.cpp</a> 中发布了一个示例实现。它是一个命令行应用,使用平台构建环境构建而成;但是对其他环境来说,直接采用相关代码也应该很简单。此外您还需要 <code>audio_utils</code>audio_utils 库中的<a href="avoiding_pi.html#nonBlockingAlgorithms">非阻塞</a> FIFO 代码。
+</p>
+
+<h3 id="loopback">音频环回软件狗</h3>
+
+<p><a href="loopback.html">Dr. Rick O'Rang 音频环回软件狗</a>可用于测量耳机连接器的往返延迟,非常方便。下图演示了向循环中注入一次脉冲然后使反馈循环振荡的结果。振荡的周期就是往返延迟。此处并未指定具体设备、软件版本和测试条件。因此,不应对显示的结果进行外推。
+</p>
+
+<img src="/devices/audio/images/round_trip.png" alt="往返测量" id="figure1"/>
+<p class="img-caption">
+  <strong>图 1.</strong>  往返测量</p>
+
+<p>您可能需要拔出 USB 数据线以减少噪音,并调整音量以获得稳定的振荡。
+</p>
+
+<h2 id="measuringInput">测量输入延迟</h2>
+
+<p>与输出延迟相比,输入延迟的测量难度较大。以下测试方案可能有助于测量此类延迟。
+</p>
+
+<p>一种方案是先使用 LED 和示波器方法确定输出延迟,然后使用音频反馈(拉尔森)测试来确定输出延迟和输入延迟的总和。这两个测量值之间的差值就是输入延迟。
+</p>
+
+<p>另一种方案是在原型设备上使用 GPIO 引脚。在外部,向设备提供音频信号的同时脉冲输入 GPIO 信号。运行一个应用,比较 GPIO 信号和音频数据在到达时间上的差异。
+</p>
+
+<h2 id="reducing">降低延迟</h2>
+
+<p>要实现较低的音频延迟,则在整个系统中从调度、中断处理、电源管理和设备驱动程序设计,都需要特别注意。您的目标是防止平台的任何部分阻塞 <code>SCHED_FIFO</code> 音频线程的时间超过几毫秒。通过采用这类系统性方案,您可以降低音频延迟,顺便获得更加可预测的整体性能。
+</p>
+
+ <p>通常只有在特定条件下或只有在转换时,才可以检测到音频欠载(如果确有发生)。您可以通过启动新的应用以及在各种显示之间快速滚动,尝试增加系统负载。但请注意,某些测试条件的负载过大,会超出设计目标。例如,生成错误报告会使系统负载大量增加,因而在这种情况下发生欠载可以接受。
+</p>
+
+<p>测试欠载时,请执行以下操作:</p>
+  <ul>
+  <li>在应用处理器后配置任意 DSP,以尽量避免增加延迟。</li>
+  <li>在不同的条件下运行测试,例如开启或关闭屏幕、插入或拔出 USB、开启或关闭 WLAN、开启或关闭蓝牙、开启或关闭电话和数据网络。</li>
+  <li>选择您非常熟悉的相对安静的音乐,这类音乐中的欠载比较容易听出来。</li>
+  <li>使用有线耳机,以实现更高的灵敏度。</li>
+  <li>安排休息时间,这样您不会有“耳朵疲劳”的感觉。</li>
+  </ul>
+
+<p>在您找出发生欠载的根本原因后,请减少缓冲区计数和大小,以便充分利用它。如果在分析欠载并解决欠载问题之前就急于减少缓冲区计数和大小,只会适得其反。<i></i>
+</p>
+
+<h3 id="tools">工具</h3>
+<p>
+  <code>systrace</code> 是一款出色的通用工具,用于诊断系统级别性能故障。
+</p>
+
+<p><code>dumpsys media.audio_flinger</code> 的输出中还包含一个称为“simple moving statistics”(简单的移动统计信息)的实用部分,其中包含每个混音和 I/O 周期如何随时间变化的摘要。理想情况下,所有的时间测量值都应该等于平均值或标称周期时间。如果您看到极小的最小值或极大的最大值,则表示存在问题,有可能是调度延迟过高或中断停用时间过长。输出的尾部部分特别有用,因为它突出显示了 +/- 3 标准偏差之外的变化。<i></i>
+</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/audio/latency/latency_measurements.html b/zh-cn/devices/audio/latency/latency_measurements.html
new file mode 100644
index 0000000..f61d99f
--- /dev/null
+++ b/zh-cn/devices/audio/latency/latency_measurements.html
@@ -0,0 +1,448 @@
+<html devsite><head>
+    <title>音频延迟测量</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><a href="http://en.wikipedia.org/wiki/Latency_%28engineering%29">延迟时间</a>是一项重要的系统性能指标。<a href="latency.html">音频延迟时间</a>指标有多种类型,其中一个很实用且易于理解的指标是<a href="latency_measure.html#measuringRoundTrip">往返延迟时间</a>。根据该指标的定义,往返延迟时间是指音频信号进入移动设备的输入组件,由应用处理器上运行的应用进行处理,然后从输出组件传出,这整个过程所花费的时间。</p>
+
+<img src="/devices/audio/images/round_trip_on_device.png" alt="设备上的往返音频延迟时间" id="figure1"/>
+<p class="img-caption"><strong>图 1. </strong> 设备上的往返音频延迟时间:T<sub>output</sub> - T<sub>input</sub></p>
+
+<p>本页提供了选定 Nexus/Pixel 设备和 Android 平台版本的往返音频延迟时间测量结果。</p>
+
+<h2 id="why">为什么要测量延迟时间</h2>
+
+<p>Google 会测量和报告延迟时间,以便 Android 应用开发者获取所需数据,从而针对实际设备上的可用延迟时间做出明智决策。我们会分享选定 Nexus 和 Pixel 设备的延迟时间数值,以此鼓励整个 Android 社区的成员来测量、发布和减少所有 Android 设备上的延迟时间。<em></em>欢迎加入我们,一起为减少音频延迟时间而努力!</p>
+
+<h2 id="app">应用对延迟时间的影响</h2>
+
+<p>信号处理技术可能会在延迟时间中添加以下类型的延迟:</p>
+<ul>
+<li><strong>算法</strong>:这是一种固有延迟,不会因 CPU 而异。例如由<a href="http://en.wikipedia.org/wiki/Finite_impulse_response">有限脉冲响应</a> (FIR) 过滤器增加的延迟。</li>
+<li><strong>计算</strong>:这种延迟与所需的 CPU 周期数有关。例如,信号的衰减通常通过乘法运算完成,而该运算所需的周期数则取决于 CPU。</li>
+</ul>
+
+<h2 id="how">如何测量</h2>
+
+<p>我们使用 <a href="loopback.html">Dr. Rick O'Rang 音频环回软件狗</a>和<a href="latency_measure.html#larsenTest">音频反馈(拉尔森效应)测试</a>得出了本页列出的测量结果。测量假设应用信号处理技术的算法延迟时间为零,并且计算延迟时间接近零。</p>
+
+<p>我们通过耳机连接器来测量往返延迟时间有以下几个原因:</p>
+<img src="/devices/audio/images/round_trip_via_headset_connector.png" alt="通过耳机连接器测量的往返延迟时间" id="figure2"/>
+<p class="img-caption"><strong>图 2. </strong> 通过耳机连接器测量的往返延迟时间:T<sub>output</sub> - T<sub>input</sub></p>
+<ul>
+<li>重要的音乐应用(如吉他和语音处理)一般会使用耳机连接器。</li>
+<li>测量设备上的麦克风和扬声器之间的往返延迟时间可能会比较麻烦,因为在露天环境下难以避免反馈环进入不受控制的振荡状态。</li>
+<li>设备上的换能器都很小,为了实现它们的小尺寸则需要牺牲频率响应。出于补偿目的,换能器会应用数字信号处理技术,但这会增加设备上路径的算法延迟时间。</li>
+</ul>
+
+<p>在有些情况下,设备上的麦克风和扬声器延迟时间确实会带来影响,但这通常是针对单向延迟而不是往返延迟。<em></em><a href="latency_measure.html#measuringOutput">测量输出设备延迟时间</a>和<a href="latency_measure.html#measuringInput">测量输入设备延迟时间</a>中介绍了测量单向延迟时间的相关技巧。</p>
+
+<h2 id="examples">测量结果示例</h2>
+
+<p>下面列出的是特定于某个<a href="/setup/build-numbers.html">版本号</a>的测量结果。设备按初始版本和平台版本的大致顺序列出;您也可以<a href="#chart">查看图表中的延迟时间</a>。测试应用会使用 Android 原生音频 API(基于 OpenSL ES)。</p>
+
+<table>
+<tbody><tr>
+  <th>型号</th>
+  <th>平台<br />版本</th>
+  <th>版本<br />号</th>
+  <th>抽样频率<br />(Hz)</th>
+  <th>缓冲区空间<br />(帧)</th>
+  <th>缓冲区空间<br />(毫秒)</th>
+  <th>往返<br />延迟时间(毫秒)<br />± 1 个缓冲区</th>
+</tr>
+
+<tr>
+  <td>Nexus One</td>
+  <td>2.3.6</td>
+  <td>GRK39F</td>
+  <td>44100</td>
+  <td>768</td>
+  <td>17.4</td>
+  <td>345</td>
+</tr>
+
+<tr>
+  <td>Nexus S</td>
+  <td>2.3.6</td>
+  <td>GRK39F</td>
+  <td>44100</td>
+  <td>1024</td>
+  <td>23.2</td>
+  <td>260</td>
+</tr>
+
+<tr>
+  <td>Nexus S</td>
+  <td>4.0.4</td>
+  <td>IMM76D</td>
+  <td>44100</td>
+  <td>1024</td>
+  <td>23.2</td>
+  <td>260</td>
+</tr>
+
+<tr>
+  <td>Nexus S</td>
+  <td>4.1.2</td>
+  <td>JZO54K</td>
+  <td>44100</td>
+  <td>880</td>
+  <td>20</td>
+  <td>210</td>
+</tr>
+
+<tr>
+  <td>Galaxy Nexus</td>
+  <td>4.0.1</td>
+  <td>ITL41D</td>
+  <td>44100</td>
+  <td>976</td>
+  <td>22.1</td>
+  <td>270</td>
+</tr>
+
+<tr>
+  <td>Galaxy Nexus</td>
+  <td>4.3</td>
+  <td>JWR66Y</td>
+  <td>44100</td>
+  <td>144</td>
+  <td>3.3</td>
+  <td>130</td>
+</tr>
+
+<tr>
+  <td>Nexus 4</td>
+  <td>4.2.2</td>
+  <td>JDQ39E</td>
+  <td>48000</td>
+  <td>240</td>
+  <td>5</td>
+  <td>195</td>
+</tr>
+
+<tr>
+  <td>Nexus 4</td>
+  <td>5.1</td>
+  <td>LMY47O</td>
+  <td>48000</td>
+  <td>240</td>
+  <td>5</td>
+  <td>58</td>
+</tr>
+
+<tr>
+  <td>Nexus 10</td>
+  <td>5.0.2</td>
+  <td>LRX22G</td>
+  <td>44100</td>
+  <td>256</td>
+  <td>5.8</td>
+  <td>36</td>
+</tr>
+
+<tr>
+  <td>Nexus 10</td>
+  <td>5.1</td>
+  <td>LMY47D</td>
+  <td>44100</td>
+  <td>256</td>
+  <td>5.8</td>
+  <td>35</td>
+</tr>
+
+<tr>
+  <td>Nexus 7<br />2013</td>
+  <td>4.3</td>
+  <td>JSR78D</td>
+  <td>48000</td>
+  <td>240</td>
+  <td>5</td>
+  <td>149</td>
+</tr>
+
+<tr>
+  <td>Nexus 7<br />2013</td>
+  <td>4.4</td>
+  <td>KRT16S</td>
+  <td>48000</td>
+  <td>240</td>
+  <td>5</td>
+  <td>85</td>
+</tr>
+
+<tr>
+  <td>Nexus 7<br />2013</td>
+  <td>5.0.2</td>
+  <td>LRX22G</td>
+  <td>48000</td>
+  <td>240</td>
+  <td>5</td>
+  <td>64</td>
+</tr>
+
+<tr>
+  <td>Nexus 7<br />2013</td>
+  <td>5.1</td>
+  <td>LMY47O</td>
+  <td>48000</td>
+  <td>240</td>
+  <td>5</td>
+  <td>55</td>
+</tr>
+
+<tr>
+  <td>Nexus 7<br />2013</td>
+  <td>6.0</td>
+  <td>MRA58K</td>
+  <td>48000</td>
+  <td>240</td>
+  <td>5</td>
+  <td>55</td>
+</tr>
+
+<tr>
+  <td>Nexus 5</td>
+  <td>4.4.4</td>
+  <td>KTU84P</td>
+  <td>48000</td>
+  <td>240</td>
+  <td>5</td>
+  <td>95</td>
+</tr>
+
+<tr>
+  <td>Nexus 5</td>
+  <td>5.0.0</td>
+  <td>LRX21O</td>
+  <td>48000</td>
+  <td>240</td>
+  <td>5</td>
+  <td>47</td>
+</tr>
+
+<tr>
+  <td>Nexus 5</td>
+  <td>5.1</td>
+  <td>LMY47I</td>
+  <td>48000</td>
+  <td>240</td>
+  <td>5</td>
+  <td>42</td>
+</tr>
+
+<tr>
+  <td>Nexus 5</td>
+  <td>6.0</td>
+  <td>MRA58K</td>
+  <td>48000</td>
+  <td>192</td>
+  <td>4</td>
+  <td>38</td>
+</tr>
+
+<tr>
+  <td>Nexus 9</td>
+  <td>5.0.0</td>
+  <td>LRX21L</td>
+  <td>48000</td>
+  <td>256</td>
+  <td>5.3</td>
+  <td>35</td>
+</tr>
+
+<tr>
+  <td>Nexus 9</td>
+  <td>5.0.1</td>
+  <td>LRX22C</td>
+  <td>48000</td>
+  <td>256</td>
+  <td>5.3</td>
+  <td>38</td>
+</tr>
+
+<tr>
+  <td>Nexus 9</td>
+  <td>5.1.1</td>
+  <td>LMY47X</td>
+  <td>48000</td>
+  <td>256</td>
+  <td>5.3</td>
+  <td>32</td>
+</tr>
+
+<tr>
+  <td>Nexus 9</td>
+  <td>6.0</td>
+  <td>MRA58K</td>
+  <td>48000</td>
+  <td>128</td>
+  <td>2.6</td>
+  <td>15</td>
+</tr>
+
+<tr>
+  <td>Nexus 6</td>
+  <td>5.0.1</td>
+  <td>LRX22C</td>
+  <td>48000</td>
+  <td>240</td>
+  <td>5</td>
+  <td>65</td>
+</tr>
+
+<tr>
+  <td>Nexus 6</td>
+  <td>5.1</td>
+  <td>LMY47I</td>
+  <td>48000</td>
+  <td>240</td>
+  <td>5</td>
+  <td>42</td>
+</tr>
+
+<tr>
+  <td>Nexus 6</td>
+  <td>6.0</td>
+  <td>MRA58K</td>
+  <td>48000</td>
+  <td>192</td>
+  <td>4</td>
+  <td>33</td>
+</tr>
+
+<tr>
+  <td>Nexus 5X</td>
+  <td>6.0</td>
+  <td>MDA89E</td>
+  <td>48000</td>
+  <td>192</td>
+  <td>4</td>
+  <td>18</td>
+</tr>
+
+<tr>
+  <td>Nexus 5X</td>
+  <td>8.0.0</td>
+  <td>OPR4.170623.020</td>
+  <td>48000</td>
+  <td>192</td>
+  <td>4</td>
+  <td>18</td>
+</tr>
+
+<tr>
+  <td>Nexus 5X</td>
+  <td>8.1.0</td>
+  <td>OPM2.171019.029.C1</td>
+  <td>48000</td>
+  <td>192</td>
+  <td>4</td>
+  <td>18</td>
+</tr>
+
+<tr>
+  <td>Nexus 6P</td>
+  <td>6.0</td>
+  <td>MDA89D</td>
+  <td>48000</td>
+  <td>192</td>
+  <td>4</td>
+  <td>18</td>
+</tr>
+
+<tr>
+  <td>Nexus 6P</td>
+  <td>8.0.0</td>
+  <td>OPR5.170623.014</td>
+  <td>48000</td>
+  <td>192</td>
+  <td>4</td>
+  <td>18</td>
+</tr>
+
+<tr>
+  <td>Nexus 6P</td>
+  <td>8.1.0</td>
+  <td>OPM5.171019.019</td>
+  <td>48000</td>
+  <td>192</td>
+  <td>4</td>
+  <td>18</td>
+</tr>
+
+<tr>
+  <td>Pixel</td>
+  <td>7.1.2</td>
+  <td>NHG47L</td>
+  <td>48000</td>
+  <td>192</td>
+  <td>4</td>
+  <td>18</td>
+</tr>
+
+<tr>
+  <td>Pixel</td>
+  <td>8.0.0</td>
+  <td>OPR3.170623.013</td>
+  <td>48000</td>
+  <td>192</td>
+  <td>4</td>
+  <td>18</td>
+</tr>
+
+<tr>
+  <td>Pixel</td>
+  <td>8.1.0</td>
+  <td>OPM1.171019.021</td>
+  <td>48000</td>
+  <td>192</td>
+  <td>4</td>
+  <td>18</td>
+</tr>
+
+<tr>
+  <td>Pixel XL</td>
+  <td>7.1.2</td>
+  <td>NHG47L</td>
+  <td>48000</td>
+  <td>192</td>
+  <td>4</td>
+  <td>18</td>
+</tr>
+
+<tr>
+  <td>Pixel XL</td>
+  <td>8.0.0</td>
+  <td>OPR3.170623.013</td>
+  <td>48000</td>
+  <td>192</td>
+  <td>4</td>
+  <td>18</td>
+</tr>
+
+</tbody></table>
+
+<a id="chart"></a>
+<img src="/devices/audio/images/round-trip-latencies.png"/>
+<p class="img-caption"><strong>图 3. </strong> 往返延迟时间。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/audio/latency/loopback.html b/zh-cn/devices/audio/latency/loopback.html
new file mode 100644
index 0000000..78ea73b
--- /dev/null
+++ b/zh-cn/devices/audio/latency/loopback.html
@@ -0,0 +1,41 @@
+<html devsite><head>
+    <title>音频环回适配器</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>下面的示意图和照片展示的是<a href="http://en.wikipedia.org/wiki/Dongle">耳机连接器</a>的音频环回<a href="http://en.wikipedia.org/wiki/Phone_connector_(audio)">适配器</a>,我们称之为“Dr. Rick O'Rang 音频环回适配器”。Chrome 硬件团队设计了此电路和插头以进行功能测试,不过它还有许多其他用途。Android 音频团队根据拉尔森效应(反馈环)用其测量<a href="latency_measure.html#measuringRoundTrip">往返音频延迟</a>。
+</p>
+
+<h2 id="loopbackCircuit">电路</h2>
+
+<img src="/devices/audio/images/loopback_circuit.png" alt="电路" id="figure1"/>
+<p class="img-caption">
+  <strong>图 1.</strong> 电路图</p>
+
+<p>为了确保输出信号不会超出麦克风输入负荷,我们使其音量降低了约 20 分贝。麦克风极性开关可从电阻器负载得知,音频环回适配器是一种美标/CTIA 4 段式 TRRS 插头。
+</p>
+
+<h2 id="loopbackAssembled">组装完成图</h2>
+
+<img src="/devices/audio/images/loopback_assembled.jpg" alt="完全组装" id="figure2"/>
+<p class="img-caption">
+  <strong>图 2. </strong> 组装完成图</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/audio/latency/testing_circuit.html b/zh-cn/devices/audio/latency/testing_circuit.html
new file mode 100644
index 0000000..9c3091e
--- /dev/null
+++ b/zh-cn/devices/audio/latency/testing_circuit.html
@@ -0,0 +1,63 @@
+<html devsite><head>
+    <title>灯光测试电路</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>文件 <a href="http://developer.android.com/downloads/partner/audio/av_sync_board.zip">av_sync_board.zip</a> 包含用于 A/V 同步和延迟测试印刷电路板 (PCB) 的 CAD 文件。此类文件包括制作图、EAGLE CAD、原理图和 BOM。请参阅<a href="latency.html">音频延迟</a>,了解推荐的测试方法。
+</p>
+
+<p>此 PCB 可用于帮助测量设备的通知 LED 或屏幕背光闪烁与检测到音频信号之间间隔的时间。当结合使用双通道示波器和适用的测试应用时,它可以显示检测到灯光与检测到音频之间的时间差。这假设 LED 或背光的响应时间和灯光检测器的响应时间相对于音频来说可忽略不计。
+</p>
+
+<p>此设计按“原样”提供,对于设计中的任何错误,我们概不负责。不过,如果您有任何改进建议,请将其发布到 <a href="https://groups.google.com/forum/#!forum/android-porting">android-porting</a> 网上论坛。
+</p>
+
+<p>当然,这并不是测量 A/V 同步和延迟的唯一方式(也不一定是最佳方式),如果您有其他方法,也欢迎您发布到 android-porting 网上论坛。
+</p>
+
+<p>目前对于使用此特定 PCB 并没有兼容性要求。我们提供 PCB 是为了鼓励您继续关注音频效果。
+</p>
+
+<h2 id="images">图片</h2>
+
+<p>下方图片显示的是实际操作中的电路。
+</p>
+
+<img style="margin:1.5em auto" src="/devices/audio/images/breadboard.jpg" alt="电路试验板原型" id="figure1"/>
+<p class="img-caption">
+  <strong>图 1. </strong> 电路试验板原型</p>
+
+<img style="margin:1.5em auto" src="/devices/audio/images/pcb.jpg" alt="PCB 的早期运行阶段" id="figure2"/>
+<p class="img-caption">
+  <strong>图 2. </strong> PCB 的早期运行阶段</p>
+
+<img style="margin:1.5em auto" src="/devices/audio/images/display.jpg" alt="示例显示屏" id="figure3"/>
+<p class="img-caption">
+  <strong>图 3. </strong> 示例显示屏</p>
+
+<p>此图显示的是未指定设备、软件版本和测试条件的范围显示屏;得出的不是典型结果,不能用于推断其他情况。
+</p>
+
+<h2 id="video">视频</h2>
+
+<p>此 <a href="http://www.youtube.com/watch?v=f95S2IILBJY">YouTube 视频</a>显示了正在运行的电路试验板版本的测试电路。请跳至 1:00 处查看电路。
+</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/bluetooth/index.html b/zh-cn/devices/bluetooth/index.html
index 1c17b69..544c768 100644
--- a/zh-cn/devices/bluetooth/index.html
+++ b/zh-cn/devices/bluetooth/index.html
@@ -19,18 +19,20 @@
       License for the specific language governing permissions and limitations
       under the License.
     -->
+    <figure>
     <img style="float: right; margin: 0px 15px 15px 15px;" src="/devices/bluetooth/images/ape_fwk_hal_bluetooth.png" alt="Android 蓝牙 HAL 图标"/>
+    </figure>
 
     <p>
-Android 提供支持经典蓝牙和蓝牙低功耗的默认蓝牙堆栈。借助蓝牙,Android 设备可以创建个人区域网络,以便通过附近的蓝牙设备发送和接收数据。
+    Android 提供支持经典蓝牙和蓝牙低功耗的默认蓝牙堆栈。借助蓝牙,Android 设备可以创建个人区域网络,以便通过附近的蓝牙设备发送和接收数据。
     </p>
 
     <p>
-在 Android 4.3 及更高版本中,Android 蓝牙堆栈可提供实现蓝牙低功耗 (BLE) 的功能。要充分利用 BLE API,请遵循 <a href="/devices/bluetooth/hci_requirements.html">Android 蓝牙 HCI 要求</a>。具有合格芯片组的 Android 设备可以实现经典蓝牙或同时实现经典蓝牙和 BLE。BLE 不能向后兼容较旧版本的蓝牙芯片组。
+    在 Android 4.3 及更高版本中,Android 蓝牙堆栈可提供实现蓝牙低功耗 (BLE) 的功能。要充分利用 BLE API,请遵循 <a href="/devices/bluetooth/hci_requirements.html">Android 蓝牙 HCI 要求</a>。具有合格芯片组的 Android 设备可以实现经典蓝牙或同时实现经典蓝牙和 BLE。BLE 不能向后兼容较旧版本的蓝牙芯片组。
     </p>
 
     <p>
-在 Android 8.0 中,原生蓝牙堆栈完全符合蓝牙 5 的要求。要使用可用的蓝牙 5 功能,该设备需要具有符合蓝牙 5 要求的芯片组。
+    在 Android 8.0 中,原生蓝牙堆栈完全符合蓝牙 5 的要求。要使用可用的蓝牙 5 功能,该设备需要具有符合蓝牙 5 要求的芯片组。
     </p>
 
     <aside class="note"><strong>注意</strong>:Android 8.0 及以前版本之间的原生蓝牙堆栈的最大变化是使用<a href="/devices/architecture/treble.html">高音</a>。Android 8.0 中的供应商实现必须使用 HIDL 而不是 <code>libbt-vendor</code>。</aside>
@@ -38,23 +40,27 @@
     <h2 id="architecture-android-80">Android 8.0 架构</h2>
 
       <p>
-蓝牙应用通过 Binder 与蓝牙进程进行通信。蓝牙进程使用 JNI 与蓝牙堆栈通信,并向开发者提供对各种蓝牙配置文件的访问权限。下图显示了蓝牙堆栈的常规结构:
+      蓝牙应用通过 Binder 与蓝牙进程进行通信。蓝牙进程使用 JNI 与蓝牙堆栈通信,并向开发者提供对各种蓝牙配置文件的访问权限。
+      下图显示了蓝牙堆栈的常规结构:
       </p>
 
-      <img src="/devices/bluetooth/images/fluoride_architecture.png" alt="Android 8.0 蓝牙架构" id="figure1"/>
-      <p class="img-caption">
+      <figure id="figure1">
+      <img src="/devices/bluetooth/images/fluoride_architecture.png" alt="Android 8.0 蓝牙架构"/>
+      <figcaption>
       <strong>图 1</strong> Android 8.0 蓝牙架构
-      </p>
+      </figcaption>
+      </figure>
 
       <dl>
         <dt>应用框架</dt>
         <dd>
-处于应用框架级别的是应用代码,它使用 <a href="http://developer.android.com/reference/android/bluetooth/package-summary.html">android.bluetooth</a> API 与蓝牙硬件进行交互。此代码在内部通过 Binder IPC 机制调用蓝牙进程。
+        处于应用框架级别的是应用代码,它使用 <a href="http://developer.android.com/reference/android/bluetooth/package-summary.html">android.bluetooth</a> API 与蓝牙硬件进行交互。此代码在内部通过 Binder IPC 机制调用蓝牙进程。
         </dd>
 
         <dt>蓝牙系统服务</dt>
         <dd>
-蓝牙系统服务(位于 <code>packages/apps/Bluetooth</code> 中)被打包为 Android 应用,并在 Android 框架层实现蓝牙服务和配置文件。此应用通过 JNI 调用原生蓝牙堆栈。</dd>
+        蓝牙系统服务(位于 <code>packages/apps/Bluetooth</code> 中)被打包为 Android 应用,并在 Android 框架层实现蓝牙服务和配置文件。此应用通过 JNI 调用原生蓝牙堆栈。
+        </dd>
 
         <dt>JNI</dt>
         <dd>
@@ -63,18 +69,18 @@
 
         <dt>蓝牙堆栈</dt>
         <dd>
-系统在 AOSP 中提供了默认蓝牙堆栈,它位于 <code>system/bt</code> 中。该堆栈会实现常规蓝牙 HAL,并通过扩展程序和更改配置对其进行自定义。
+        系统在 AOSP 中提供了默认蓝牙堆栈,它位于 <code>system/bt</code> 中。该堆栈会实现常规蓝牙 HAL,并通过扩展程序和更改配置对其进行自定义。
         </dd>
 
         <dt>供应商实现</dt>
         <dd>
-供应商设备使用硬件接口设计语言 (HIDL) 与蓝牙堆栈交互。
+        供应商设备使用硬件接口设计语言 (HIDL) 与蓝牙堆栈交互。
         </dd>
       </dl>
 
       <h3 id="hidl">HIDL</h3>
       <p>
-      <a href="/devices/architecture/hidl.html">HIDL</a> 定义了蓝牙堆栈和供应商实现之间的接口。要生成蓝牙 HIDL 文件,请将蓝牙接口文件传递到 HIDL 生成工具中。接口文件位于 <code>hardware/interfaces/bluetooth</code> 下。
+      <a href="/devices/architecture/hidl.html">HIDL</a> 定义了蓝牙堆栈和供应商实现之间的接口。要生成蓝牙 HIDL 文件,请将蓝牙接口文件传递到 HIDL 生成工具中。接口文件位于 <a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/bluetooth/" class="external"><code>hardware/interfaces/bluetooth</code></a> 下。
       </p>
 
       <h3 id="bluetooth-stack-development">蓝牙堆栈开发</h3>
@@ -83,7 +89,7 @@
       </p>
 
       <p>
-核心蓝牙堆栈位于 <code><a href="https://android.googlesource.com/platform/system/bt/+/master">
+      核心蓝牙堆栈位于 <code><a href="https://android.googlesource.com/platform/system/bt/+/master">
           system/bt</a></code> 下。开发工作在 AOSP 中进行,欢迎贡献内容。
       </p>
 
@@ -91,10 +97,12 @@
       <p>蓝牙系统服务通过 JNI 与蓝牙堆栈进行通信,并通过 Binder IPC 与应用通信。系统服务向开发者提供了对各种蓝牙配置文件的访问权限。下图显示了蓝牙堆栈的常规结构:
       </p>
 
-      <img src="/devices/bluetooth/images/ape_fwk_bluetooth.png" alt="Android 蓝牙架构" id="figure2"/>
-      <p class="img-caption">
+      <figure id="figure2">
+      <img src="/devices/bluetooth/images/ape_fwk_bluetooth.png" alt="Android 蓝牙架构"/>
+      <figcaption>
       <strong>图 2.</strong> Android 7.x 及更早版本的蓝牙架构
-      </p>
+      </figcaption>
+      </figure>
 
       <dl>
         <dt>应用框架</dt>
@@ -102,8 +110,7 @@
         </dd>
 
         <dt>蓝牙系统服务</dt>
-        <dd>蓝牙系统服务(位于 <code>packages/apps/Bluetooth</code> 中)被打包为 Android 应用,并在 Android 框架层实现蓝牙服务和配置文件。
-该应用通过 JNI 调用 HAL 层。
+        <dd>蓝牙系统服务(位于 <code>packages/apps/Bluetooth</code> 中)被打包为 Android 应用,并在 Android 框架层实现蓝牙服务和配置文件。该应用通过 JNI 调用 HAL 层。
         </dd>
 
         <dt>JNI</dt>
@@ -111,15 +118,16 @@
         </dd>
 
         <dt>HAL</dt>
-        <dd>硬件抽象层定义了 <a href="http://developer.android.com/reference/android/bluetooth/package-summary.html">android.bluetooth</a> API 和蓝牙进程会调用的标准接口,并且您必须实现该接口才能使蓝牙硬件正常工作。蓝牙 HAL 的头文件是 <code>hardware/libhardware/include/hardware/bluetooth.h</code>。
-另外,请查看所有 <code>hardware/libhardware/include/hardware/bt_*.h</code> 文件。
+        <dd>硬件抽象层定义了 <a href="http://developer.android.com/reference/android/bluetooth/package-summary.html">android.bluetooth</a> API 和蓝牙进程会调用的标准接口,并且您必须实现该接口才能使蓝牙硬件正常工作。
+          蓝牙 HAL 的头文件是 <code>hardware/libhardware/include/hardware/bluetooth.h</code>。
+          另外,请查看所有 <code>hardware/libhardware/include/hardware/bt_*.h</code> 文件。
         </dd>
 
         <dt>蓝牙堆栈</dt>
         <dd>系统为您提供了默认蓝牙堆栈(位于 <code>system/bt</code> 中)。该堆栈会实现常规蓝牙 HAL,并通过扩展程序和更改配置对其进行自定义。
         </dd>
 
-        <dt>供应商扩展程序</dt>
+        <dt>供应商扩展</dt>
         <dd>要添加自定义扩展程序和用于跟踪的 HCI 层,您可以创建一个 libbt-vendor 模块并指定这些组件。
         </dd>
 
diff --git a/zh-cn/devices/bluetooth/services.html b/zh-cn/devices/bluetooth/services.html
index e9489a8..b0b9e49 100644
--- a/zh-cn/devices/bluetooth/services.html
+++ b/zh-cn/devices/bluetooth/services.html
@@ -21,8 +21,8 @@
   -->
 
     <p>
-通过蓝牙,设备可以传输数据并供各种交互式服务(例如音频、短信和电话)使用。您可以在以下位置找到用于不同服务的蓝牙配置文件:<code><a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware">
-        hardware/libhardware/include/hardware/</a></code>。
+通过蓝牙,设备可以传输数据并供各种交互式服务(例如音频、短信和电话)使用。您可以在以下位置找到用于不同服务的蓝牙配置文件:<code><a href="https://android.googlesource.com/platform/system/bt/+/master/include/hardware/bluetooth.h">
+        include/hardware/bluetooth.h</a></code>。
     </p>
 
     <h2 id="audio">音频</h2>
@@ -71,8 +71,7 @@
             <p>
 设备制造商可以选择他们的设备首先尝试使用哪些编解码器。可以通过在 <code><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/master/res/values/config.xml">
               res/values/config.xml</a></code> 中更改以下值来设置编解码器的优先级:
-
-</p>
+            </p>
 
 <pre class="prettyprint">
   &lt;!-- Configuring priorities of A2DP source codecs. Larger value means
diff --git a/zh-cn/devices/bootloader/partitions-images.html b/zh-cn/devices/bootloader/partitions-images.html
index 5470ab8..b94f6dc 100644
--- a/zh-cn/devices/bootloader/partitions-images.html
+++ b/zh-cn/devices/bootloader/partitions-images.html
@@ -88,7 +88,7 @@
 </p>
 <h4 id="sparse-image-format">稀疏映像格式</h4>
 <p>
-应支持稀疏映像格式。“ext4 压缩映像”文档和 <code><a href="https://android.googlesource.com/platform/system/core/+/master/libsparse/sparse_format.h">system/core/libsparse/sparse_format.h</a></code> 对这种格式进行了介绍,该格式的实现位置为:<code><a href="https://android.googlesource.com/platform/system/core/+/master/libsparse/sparse_read.cpp">system/core/libsparse/sparse_read.cpp</a></code>。
+应支持稀疏映像格式。“ext4 压缩映像”文档和 <code><a href="https://android.googlesource.com/platform/system/core/+/master/libsparse/sparse_format.h">system/core/libsparse/sparse_format.h</a></code> 对这种格式进行了说明,该格式的实现位置为:<code><a href="https://android.googlesource.com/platform/system/core/+/master/libsparse/sparse_read.cpp">system/core/libsparse/sparse_read.cpp</a></code>。
 </p>
 <p>
 如果使用基于块的存储设备,则应支持 ext4 或 f2fs。要快速传输并刷写大型空 ext4 文件系统 (userdata),应以稀疏格式存储映像,映像中包含有关文件系统的哪些区域可以保留不写的信息。文件格式由 <code>mke2fs</code> 实用程序编写,该实用程序还用于创建文件格式由引导加载程序读取和刷写的映像。有关属性,请参见下面几部分:
diff --git a/zh-cn/devices/bootloader/unlock-trusty.html b/zh-cn/devices/bootloader/unlock-trusty.html
index 5cda52e..64d955d 100644
--- a/zh-cn/devices/bootloader/unlock-trusty.html
+++ b/zh-cn/devices/bootloader/unlock-trusty.html
@@ -37,7 +37,7 @@
 </p>
 <p>
 所有尚未覆盖的 RAM 都应在 <code>fastboot flashing
-unlock</code> 过程中被重置。此措施可防止出现读取上次启动的剩余 RAM 内容这一攻击。同样,解锁的设备应在每次启动时清除 RAM,前提是这样做不会造成不可接受的延迟,但应保留用于内核 <a href="https://www.kernel.org/doc/html/v4.12/admin-guide/ramoops.html" class="external"><code>ramoops</code></a> 的区域。
+unlock</code> 过程中被重置。此措施可防止出现读取上次启动的剩余 RAM 内容这一攻击。同样,解锁的设备应在每次启动时清除 RAM,前提是这样做不会造成不可接受的延迟,但应保留用于内核的 <a href="https://www.kernel.org/doc/html/v4.12/admin-guide/ramoops.html" class="external"><code>ramoops</code></a> 的区域。
 </p>
 <p>
 打算零售的设备应以锁定状态发货(并且 <code>get_unlock_ability</code> 返回“0”)。这是为了确保攻击者不能通过安装自己的系统或启动映像来损害设备。
diff --git a/zh-cn/devices/camera/index.html b/zh-cn/devices/camera/index.html
index bee3b9d..0c8130f 100644
--- a/zh-cn/devices/camera/index.html
+++ b/zh-cn/devices/camera/index.html
@@ -22,19 +22,52 @@
 
 <img style="float: right; margin: 0px 15px 15px 15px;" src="images/ape_fwk_hal_camera.png" alt="Android 相机 HAL 图标"/>
 
-<p>Android 的相机硬件抽象层 (HAL) 可将 <a href="http://developer.android.com/reference/android/hardware/package-summary.html">android.hardware</a> 中较高级别的相机框架 API 连接到底层的相机驱动程序和硬件。相机子系统包括相机管道组件的实现,而相机 HAL 则可提供用于实现您的这些组件版本的接口。</p>
+<p>Android 的相机硬件抽象层 (HAL) 可将 <a href="http://developer.android.com/reference/android/hardware/package-summary.html">Camera 2</a> 中较高级别的相机框架 API 连接到底层的相机驱动程序和硬件。相机子系统包括相机管道组件的实现,而相机 HAL 则可提供用于实现您的这些组件版本的接口。</p>
 
-<p>有关最新信息,请参阅以下资源:</p>
-<ul>
-<li><a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/camera.h">camera.h</a> 源文件</li>
-<li><a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/camera3.h">camera3.h</a> 源文件</li>
-<li><a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/camera_common.h">camera_common.h</a> 源文件</li>
-<li><a href="https://developer.android.com/reference/android/hardware/camera2/CameraMetadata.html">CameraMetadata</a> 面向开发者的参考资料</li>
-</ul>
+<aside class="note"><strong>注意</strong>:如果您要在搭载 Android 8.0 或更高版本的设备上实现相机 HAL,则必须使用 HIDL 接口。要了解旧版组件,请参阅<a href="#architecture-legacy">旧版 HAL 组件</a>。</aside>
 
 <h2 id="architecture">架构</h2>
 <p>下列图表和列表说明了 HAL 组件:</p>
 
+<img src="images/ape_fwk_camera2.png" alt="Android 相机架构" id="figure1"/>
+<p class="img-caption"><strong>图 1.</strong> 相机架构</p>
+
+<dl>
+  <dt>应用框架</dt>
+  <dd>应用代码位于应用框架级别,它使用 <a href="https://developer.android.com/reference/android/hardware/camera2/package-summary">Camera 2</a> API 与相机硬件进行交互。在内部,此代码会调用相应的 <a href="https://developer.android.com/reference/android/os/Binder.html">Binder</a> 接口,以访问与该相机互动的原生代码。</dd>
+  <dt>AIDL</dt>
+  <dd>与 CameraService 关联的 Binder 接口可在 <a href="https://android.googlesource.com/platform/frameworks/av/+/master/camera/aidl/android/hardware/ICameraService.aidl">frameworks/av/camera/aidl/android/hardware</a> 中找到。生成的代码会调用较低级别的原生代码以获取对实体相机的访问权限,并返回用于在框架级别创建 <a href="https://developer.android.com/reference/android/hardware/camera2/CameraDevice">CameraDevice</a> 并最终创建 <a href="https://developer.android.com/reference/android/hardware/camera2/CameraCaptureSession.html">CameraCaptureSession</a> 对象的数据。</dd>
+  <dt>原生框架</dt><dt>
+  </dt><dd>此框架位于 <code>frameworks/av/</code> 中,并提供相当于 <a href="https://developer.android.com/reference/android/hardware/camera2/CameraDevice">CameraDevice</a> 和 <a href="https://developer.android.com/reference/android/hardware/camera2/CameraCaptureSession">CameraCaptureSession</a> 类的原生内容。另请参阅 <a href="https://developer.android.com/ndk/reference/group/camera">NDK camera2 参考</a>。</dd>
+  <dt>Binder IPC 接口</dt>
+  <dd>IPC binder 接口用于实现跨越进程边界的通信。调用相机服务的 <code>frameworks/av/camera/camera/aidl/android/hardware</code> 目录中有若干个相机 binder 类。
+  <a href="https://android.googlesource.com/platform/frameworks/av/+/master/camera/aidl/android/hardware/ICameraService.aidl">ICameraService</a> 是相机服务的接口;<a href="https://android.googlesource.com/platform/frameworks/av/+/master/camera/aidl/android/hardware/camera2/ICameraDeviceUser.aidl">ICameraDeviceUser</a> 是已打开的特定相机设备的接口;<a href="https://android.googlesource.com/platform/frameworks/av/+/master/camera/aidl/android/hardware/ICameraServiceListener.aidl">ICameraServiceListener</a> 和 <a href="https://android.googlesource.com/platform/frameworks/av/+/master/camera/aidl/android/hardware/camera2/ICameraDeviceCallbacks.aidl">ICameraDeviceCallbacks</a> 分别是对应用框架的 CameraService 和 CameraDevice 回调。</dd>
+  <dt>相机服务</dt>
+  <dd>位于 <code>frameworks/av/services/camera/libcameraservice/CameraService.cpp</code> 下的相机服务是与 HAL 进行互动的实际代码。</dd>
+  <dt>HAL</dt>
+  <dd>硬件抽象层定义了由相机服务调用且您必须实现以确保相机硬件正常运行的标准接口。</dd>
+</dl>
+
+<h2 id="implementing">实现 HAL</h2>
+<p>HAL 位于相机驱动程序和更高级别的 Android 框架之间,并可定义您必须实现的接口,以便应用可以正确地操作相机硬件。从 Android 8.0 开始,相机 HAL 接口是 Project <a href="/devices/architecture/treble">Treble</a> 的一部分,相应的 <a href="/devices/architecture/hidl/">HIDL</a> 接口在<a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/">硬件/接口/相机</a>中定义。</p>
+
+<p>典型的绑定式 HAL 必须实现以下 HIDL 接口:</p>
+<ul>
+  <li><a href="/reference/hidl/android/hardware/camera/provider/2.4/ICameraProvider">ICameraProvider</a>:用于枚举单个设备并管理其状态。</li>
+  <li><a href="/reference/hidl/android/hardware/camera/device/3.2/ICameraDevice">ICameraDevice</a>:相机设备接口。</li>
+  <li><a href="/reference/hidl/android/hardware/camera/device/3.2/ICameraDeviceSession">ICameraDeviceSession</a>:有效相机设备会话接口。</li>
+</ul>
+<p>参考 HIDL 实现适用于 <a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/provider/2.4/default/CameraProvider.cpp">CameraProvider.cpp</a>、<a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/device/3.2/default/CameraDevice.cpp">CameraDevice.cpp</a> 和 <a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/device/3.2/default/CameraDeviceSession.cpp">CameraDeviceSession.cpp</a>。该实现会封装仍在使用<a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/camera3.h">旧版 API</a> 的旧 HAL。从 Android 8.0 开始,相机 HAL 实现必须使用 HIDL API;不支持使用旧版接口。</p>
+
+<p>要详细了解 Treble 和 HAL 开发,请参阅 <a href="https://source.android.com/devices/architecture/treble#treble-resources">Treble 资源</a>。</p>
+
+<h2 id="legacy-hal">旧版 HAL 组件</h2>
+<p>此部分介绍了旧版 HAL 组件的架构以及如何实现 HAL。搭载 Android 8.0 或更高版本的设备上的相机 HAL 实现必须改用 HIDL API(如上所述)。</p>
+
+<h3 id="architecture-legacy">架构(旧版)</h3>
+
+<p>下列图表和列表说明了旧版相机 HAL 组件:</p>
+
 <img src="images/ape_fwk_camera.png" alt="Android 相机架构" id="figure1"/>
 <p class="img-caption"><strong>图 1.</strong> 相机架构</p>
 
@@ -55,7 +88,7 @@
   <dd>相机的驱动程序可与实际相机硬件以及您的 HAL 实现进行互动。相机和驱动程序必须支持 YV12 和 NV21 图片格式,以便在显示和视频录制时支持预览相机图片。</dd>
 </dl>
 
-<h2 id="implementing">实现 HAL</h2>
+<h3 id="implementing-legacy">实现 HAL(旧版)</h3>
 <p>HAL 位于相机驱动程序和更高级别的 Android 框架之间,并可定义您必须实现的接口,以便应用可以正确地操作相机硬件。HAL 接口在 <code>hardware/libhardware/include/hardware/camera.h</code> 和 <code>hardware/libhardware/include/hardware/camera_common.h</code> 标头文件中定义。
 </p>
 
@@ -67,7 +100,7 @@
 
 <p>有关 HAL 实现的示例,请参阅 <code>hardware/ti/omap4xxx/camera</code> 中的 Galaxy Nexus HAL 实现。</p>
 
-<h2 id="configuring">配置共享库</h2>
+<h3 id="configuring">配置共享库</h3>
 <p>设置 Android 编译系统,以将 HAL 实现正确打包到共享库中,并通过创建 <code>Android.mk</code> 文件将其复制到相应位置:</p>
 
 <ol>
diff --git a/zh-cn/devices/camera/versioning.html b/zh-cn/devices/camera/versioning.html
index d1990fd..f28b4db 100644
--- a/zh-cn/devices/camera/versioning.html
+++ b/zh-cn/devices/camera/versioning.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p>本页详细介绍了 Camera HAL、API 和相关的 Android 兼容性测试套件 (CTS) 测试中的版本差异,还介绍了在 Android 7.0 中为增强和提高相机框架安全性而进行的几项架构更改,以及供应商在其相机实现中为支持这些更改所必须进行的更新。</p>
+<p>本页详细介绍了 Camera HAL、API 和相关的 Android 兼容性测试套件 (CTS) 测试中的版本差异,还介绍了在 Android 7.0 中为增强和提高相机框架安全性而进行的几项架构更改,在 Android 8.0 中引入 Treble,以及供应商在其相机实现中为支持这些更改而必须进行的更新。</p>
 
 <h2 id="glossary">术语</h2>
 
@@ -49,6 +49,15 @@
 <dt>Camera API2 CTS</dt>
 <dd>在 Camera API2 之上运行的另一个相机 CTS 测试集。</dd>
 
+<dt>Treble</dt>
+<dd>利用新的供应商接口,将供应商实现(由芯片制造商编写的设备专属底层软件)与 Android 操作系统框架分离开来。</dd>
+
+<dt>HIDL</dt>
+<dd><a href="/devices/architecture/hidl/">HAL 接口定义语言</a>随 Treble 引入,用于指定 HAL 和其用户之间的接口。</dd>
+
+<dt>VTS</dt>
+<dd><a href="/compatibility/vts/">供应商测试套件</a>随 Treble 引入。</dd>
+
 </dl>
 
 <h2 id="camera_apis">相机 API</h2>
@@ -96,9 +105,12 @@
 
 <p>在旧版设备上,未跳过的 Camera API2 CTS 测试使用现有的公共 Camera API1 接口和功能,没有新的要求。显示的错误(并导致 Camera API2 CTS 失败)是设备现有 Camera HAL 中已经存在的错误,因此可由现有 Camera API1 应用找到。我们预计不会出现太多此类错误(但是,任何此类错误均必须修复,才能通过 Camera API2 CTS 测试)。</p>
 
+<h2 id="vts-requirements">VTS 要求</h2>
+<p>采用绑定式 HAL 实现的运行 Android 8.0 及更高版本的设备必须通过相机 <a href="/compatibility/vts/">VTS 测试</a>。</p>
+
 <h2 id="hardening">相机框架强化</h2>
 
-<p>为了增强媒体和相机框架安全性,Android 7.0 已将相机服务从 mediaserver 中移出。供应商可能需要根据正在使用的 API 和 HAL 版本对 Camera HAL 进行更改。以下部分详细介绍了在 HAL1 和 HAL3 的 AP1 和 AP2 中进行的架构更改,以及常规要求。</p>
+<p>为了增强媒体和相机框架安全性,Android 7.0 已将相机服务从 mediaserver 中移出。从 Android 8.0 开始,每个绑定式相机 HAL 都会在与相机服务不同的进程中运行。供应商可能需要根据正在使用的 API 和 HAL 版本对 Camera HAL 进行更改。以下部分详细介绍了在 HAL1 和 HAL3 的 AP1 和 AP2 中进行的架构更改,以及常规要求。</p>
 
 <h3 id="hardening_api1">API1 的架构更改</h3>
 <p>API1 视频录制可能会假定相机和视频编码器存在于同一进程中。在以下对象上使用 API1 时:</p>
@@ -132,18 +144,22 @@
 <li><strong>常规</strong>。由于 IPC,设备需要额外带宽,这可能会影响对时间敏感的相机使用情况,例如高速视频录制。供应商可以运行 <code>android.hardware.camera2.cts.PerformanceTest</code> 和 Google 相机应用,以进行 120/240 FPS 高速视频录制,从而衡量实际影响。设备还需要少量额外的 RAM 来创建新进程。</li>
 <li><strong>在视频缓冲区中传递元数据</strong>(仅限 HAL1)。<em></em>如果 HAL1 在视频缓冲区中存储元数据而非实际的 YUV 帧数据,则 HAL 必须使用 <code>kMetadataBufferTypeNativeHandleSource</code> 作为元数据缓冲区类型,并在视频缓冲区中传递 <code>VideoNativeHandleMetadata</code>(<code>kMetadataBufferTypeCameraSource</code> 在 Android 7.0 中不再受支持)。通过 <code>VideoNativeHandleMetadata</code>,相机和媒体框架能够正确地对原生句柄进行序列化和反序列化,从而在进程之间传递视频缓冲区。</li>
 <li><strong>缓冲区句柄地址并不总是存储相同的缓冲区</strong>(仅限 HAL3)。<em></em>对于每个捕获请求,HAL3 会获取缓冲区句柄的地址。HAL 不能使用地址来识别缓冲区,因为地址可能会在 HAL 返回缓冲区之后存储另一个缓冲区句柄。您必须更新 HAL,以便使用缓冲区句柄来标识缓冲区。例如:HAL 接收缓冲区句柄地址 A,该地址存储缓冲区句柄 A。在 HAL 返回缓冲区句柄 A 之后,缓冲区句柄地址 A 可能在 HAL 下次接收到它时存储缓冲区句柄 B。</li>
-<li><strong>更新用于 cameraserver 的 SELinux 策略</strong>。如果设备特定的 SELinux 策略向 mediaserver 授予运行相机的权限,则您必须更新 SELinux 策略,以授予 cameraserver 正确的权限。我们建议不要为 cameraserver 复制 mediaserver 的 SELinux 策略(因为 mediaserver 和 cameraserver 通常需要系统中的不同资源)。Cameraserver 应仅具有执行相机功能所需的权限,并且 mediaserver 中任何不必要的相机相关权限均应被移除。<p></p>
+<li><strong>更新用于 cameraserver 的 SELinux 策略</strong>。如果设备特定的 SELinux 策略向 mediaserver 授予运行相机的权限,则您必须更新 SELinux 策略,以授予 cameraserver 正确的权限。我们建议不要为 cameraserver 复制 mediaserver 的 SELinux 策略(因为 mediaserver 和 cameraserver 通常需要系统中的不同资源)。Cameraserver 应仅具有执行相机功能所需的权限,并且 mediaserver 中任何不必要的相机相关权限均应被移除。</li>
+<li><strong>将相机 HAL 与 cameraserver 分离开</strong>。此外,搭载 Android 8.0 或更高版本的设备会在与 cameraserver 不同的进程中分离绑定式相机 HAL。IPC 会通过 <a href="/devices/architecture/hidl/">HIDL 定义的</a>接口。</li>
+</ul>
 
 <h3 id="hardening_validation">验证</h3>
 <p>对于包含相机且运行 Android 7.0 的所有设备,请通过运行 Android 7.0 CTS 来验证相关实现。尽管 Android 7.0 不包含验证相机服务更改的新 CTS 测试,但如果您尚未进行上述更新,则现有 CTS 测试将失败。</p>
 
+<p>对于包含相机并运行 Android 8.0 或更高版本的所有设备,请通过运行 VTS 来验证供应商实现。</p>
+
 <h2 id="version-history">Camera HAL 版本历史记录</h2>
 <p>要获取可用于评估 Android Camera HAL 的测试列表,请参阅 <a href="/compatibility/cts/camera-hal.html">Camera HAL 测试核对清单</a>。</p>
 
 <h3 id="80">Android 8.0</h3>
 
 <p>
-Android 8.0 版本中包含以下针对相机服务的主要增强功能:
+Android 8.0 版本引入了 Treble。引入 Treble 后,供应商相机 HAL 实现必须为<a href="/devices/architecture/hal-types">绑定式</a>。Android 8.0 还包含对相机服务的以下主要增强功能:
 </p>
 
 <ul>
@@ -168,7 +184,7 @@
 <h4 id="system-api-for-custom-camera-modes">适用于自定义相机模式的系统 API</h4>
 
 <p>
-公共相机 API 定义了两种操作模式:正常模式和受限高速录制模式。这两种模式的语义截然不同;高速模式受限于一次最多只能有两个具体输出等。各个原始设备制造商 (OEM) 已表现出极大的兴趣想要针对特定于硬件的功能定义其他自定义模式。说白了,模式只是一个传递到 configure_streams 的整数。请参阅:<code>hardware/libhardware/+/master/include/hardware/camera3.h#1736</code>
+公共相机 API 定义了两种操作模式:正常模式和受限高速录制模式。这两种模式的语义截然不同;高速模式受限于一次最多只能有两个具体输出等。各个原始设备制造商 (OEM) 已表现出极大的兴趣想要针对特定于硬件的功能定义其他自定义模式。说白了,模式只是一个传递到 <code>configure_streams</code> 的整数。请参阅:<a href="https://source.android.com/reference/hidl/android/hardware/camera/device/3.2/ICameraDeviceSession#configurestreams"><code>hardware/camera/device/3.2/ICameraDeviceSession#configurestreams</code></a>
 </p>
 
 <p>
@@ -179,10 +195,10 @@
 要支持这一功能,OEM 只需将新模式添加到其 HAL 即可,传递至 HAL 的这一整数会在 configure_streams 上触发该模式,然后 OEM 就可以让其自定义相机应用使用系统 API。</p>
 
 <p>
-此方法的名称是 <code><a href="https://developer.android.com/reference/android/hardware/camera2/CameraCaptureSession.StateCallback.html#onCaptureQueueEmpty(android.hardware.camera2.CameraCaptureSession)">android.hardware.camera2.CameraDevice#createCustomCaptureSession</a></code>。
-请参阅:<code>frameworks/base/core/java/android/hardware/camera2/CameraDevice.java#797</code>
+此方法的名称是 <code><a href="https://developer.android.com/reference/android/hardware/camera2/CameraCaptureSession.StateCallback.html#onCaptureQueueEmpty(android.hardware.camera2.CameraCaptureSession)">android.hardware.camera2.CameraDevice#createCustomCaptureSession</a></code>。请参阅:<a href="https://android.googlesource.com/platform/frameworks/base/+/master/core/java/android/hardware/camera2/CameraDevice.java#805"><code>frameworks/base/core/java/android/hardware/camera2/CameraDevice.java#805</code></a></p>
 
-</p><p class="note"><strong>注意</strong>:在 Android 8.0 MR1 版本中,应用必须预安装到系统映像上才能访问此 API。</p>
+<aside class="note"><strong>注意</strong>:在 Android 8.1 版本中,应用必须预安装到系统映像上才能访问此 API。
+</aside>
 
 <h4 id="oncapturequeueempty">onCaptureQueueEmpty</h4>
 
@@ -190,6 +206,9 @@
 此 API 的目的是通过尽可能让请求队列为空,来缩短控制更改(如缩放)的延迟时间。<code>onCaptureQueueEmpty</code> 不需要 HAL 发挥作用;它只是一种框架端补充。想要利用此 API 的应用需要向该回调添加监听器,并相应地做出响应。通常,响应方式是向相机设备发送另一个捕获请求。
 </p>
 
+<h4 id="camera-hidl-interface">相机 HIDL 接口</h4>
+<p>相机 HIDL 接口在相机 HAL 接口(使用以 HIDL 定义的稳定 API)基础上进行了全面改造。在最近的旧版本 3.4 和 2.4(针对相机模块)中引入的所有功能和相机功能也是 HIDL 定义的一部分。</p>
+
 <h3 id="34">3.4</h3>
 
 <p>对受支持的元数据添加了少许内容并对 data_space 支持进行了更改:</p>
@@ -318,4 +337,4 @@
 
 <p>报告这些版本号的相机模块实现了初始相机模块 HAL 接口。可通过此模块打开的所有相机设备仅支持版本 1 的相机设备 HAL。<code>camera_info</code> 的 <code>device_version</code> 和 <code>static_camera_characteristics</code> 字段无效。只有 <code>android.hardware.Camera</code> API 受该模块及其设备的支持。</p>
 
-</li></ul></body></html>
\ No newline at end of file
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/graphics/build-tests.html b/zh-cn/devices/graphics/build-tests.html
index 50b7c11..fbbeb7e 100644
--- a/zh-cn/devices/graphics/build-tests.html
+++ b/zh-cn/devices/graphics/build-tests.html
@@ -303,6 +303,6 @@
 
 <p>deqp 在链接时期间不需要正在测试的 API 接入点。测试代码始终通过函数指针访问 API。这样接入点便可以在运行时动态加载,或者平台端口也可以在链接时提供接入点。</p>
 
-<p>如果在编译设置中启用了对 API 的支持且未提供链接库,则 deqp 将在运行时加载所需的接入点。如果需要静态链接,请在 <code>DEQP_&lt;API&gt;_LIBRARIES</code> 编译配置变量中提供所需的链接库。</p>
+<p>如果在编译设置中启用了对 API 的支持且未提供链接库,则 deqp 将在运行时加载所需的接入点。如果需要使用静态链接,请在 <code>DEQP_&lt;API&gt;_LIBRARIES</code> 编译配置变量中提供所需的链接库。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/graphics/implement-vulkan.html b/zh-cn/devices/graphics/implement-vulkan.html
index 26f396a..57211a1 100644
--- a/zh-cn/devices/graphics/implement-vulkan.html
+++ b/zh-cn/devices/graphics/implement-vulkan.html
@@ -34,7 +34,7 @@
 <h2 id="vulkan_loader">Vulkan 加载程序</h2>
 <p>Vulkan 应用和设备的 Vulkan 驱动程序之间的主要接口是 Vulkan 加载程序,它是 Android 开放源代码项目 (AOSP) (<code>platform/frameworks/native/vulkan</code>) 的一部分,并安装在 <code>/system/lib[64]/libvulkan.so</code>。加载程序会提供核心 Vulkan API 入口点,以及 Android 上必需且始终存在的一些扩展程序的入口点。尤其是,窗口系统集成 (WSI) 扩展程序由加载程序导出,并主要在加载程序(而非驱动程序)中实现。此外,加载程序还支持枚举和加载可显示其他扩展程序且/或在核心 API 调用到达驱动程序的途中对其进行拦截的层。</p>
 
-<p>NDK 包含一个存根 <code>libvulkan.so</code> 库,该库可导出与加载程序相同的符号(用于进行关联)。在设备上运行时,应用会调用从 <code>libvulkan.so</code>(真正的库,而非存根)导出的 Vulkan 函数,以进入加载程序中的 trampoline 函数(然后根据其第一个参数分派到相应的层或驱动程序)。<code>vkGetDeviceProcAddr</code> 调用返回 trampoline 将分派到的函数指针(即它直接调用核心 API 代码),由于通过这些函数指针(而非导出的符号)进行调用跳过了 trampoline 和分派,因此其效率更高一些。不过,<code>vkGetInstanceProcAddr</code> 必须仍调用 trampoline 代码。</p>
+<p>NDK 包含一个存根 <code>libvulkan.so</code> 库,该库可导出与加载程序相同的符号(用于进行关联)。在设备上运行时,应用会调用从 <code>libvulkan.so</code>(真正的库,而非存根)导出的 Vulkan 函数,以进入加载程序中的 trampoline 函数(根据其第一个参数分派到相应的层或驱动程序)。<code>vkGet*ProcAddr</code> 调用会返回 trampoline 将分派到的函数指针(即它会直接调用核心 API 代码),由于通过这些函数指针(而非导出的符号)进行调用跳过了 trampoline 和分派,因此其效率更高一些。</p>
 
 <h2 id="driver_emun">驱动程序枚举和加载</h2>
 <p>Android 要求在构建系统映像时系统可用的 GPU 是已知状态。加载程序使用现有 HAL 机制(请参阅 <code><a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/hardware.h">hardware.h</a></code>)来发现和加载驱动程序。32 位和 64 位 Vulkan 驱动程序的首选路径分别为:</p>
@@ -48,11 +48,11 @@
 
 <p>在 Android 7.0 中,Vulkan <code>hw_module_t</code> 衍生微不足道;仅支持一个驱动程序,并将常量字符串 <code>HWVULKAN_DEVICE_0</code> 传递给 open 函数。如果在 Android 后续版本中添加对多个驱动程序的支持,则 HAL 模块将导出可以传递给 <code>module open</code> 调用的字符串列表。</p>
 
-<p>Vulkan <code>hw_device_t</code> 衍生对应单个驱动程序,尽管该驱动程序可以支持多个物理设备。可以扩展 <code>hw_device_t</code> 结构,以导出 <code>vkGetGlobalExtensionProperties</code>、<code>vkCreateInstance</code> 和 <code>vkGetInstanceProcAddr</code> 函数。加载程序可以通过调用 <code>vkGetInstanceProcAddr</code> 找到所有其他 <code>VkInstance</code>、<code>VkPhysicalDevice</code> 和 <code>vkGetDeviceProcAddr</code> 函数。</p>
+<p>Vulkan <code>hw_device_t</code> 衍生对应单个驱动程序,尽管该驱动程序可以支持多个物理设备。可以扩展 <code>hw_device_t</code> 结构,以导出 <code>vkGetGlobalExtensionProperties</code>、<code>vkCreateInstance</code> 和 <code>vkGetInstanceProcAddr</code> 函数。加载程序可以通过调用 <code>hw_device_t</code> 的 <code>vkGetInstanceProcAddr</code> 找到所有其他的 <code>VkInstance</code>、<code>VkPhysicalDevice</code> 和 <code>vkGetDeviceProcAddr</code> 函数。</p>
 
 <h2 id="layer_discover">发现和加载层</h2>
-<p>Vulkan 加载程序支持枚举和加载可显示其他扩展程序且/或在核心 API 调用到达驱动程序的途中对其进行拦截的层。Android 7.0 在系统映像上不包含层;但是,应用可以在其 APK 中包含层。</p>
-<p>使用层时请注意,Android 的安全模型和政策与其他平台截然不同。尤其是,Android 不允许将外部代码加载到正式版(未取得 root 权限)设备上的不可调试进程中,也不允许外部代码检查或控制进程的内存、状态等。这包括禁止将核心转储、API 跟踪等保存到磁盘以供日后进行检查。只有作为应用一部分提交的层会在正式版设备上启用,而且驱动程序不得提供违反这些政策的功能。</p>
+<p>Vulkan 加载程序支持枚举和加载可显示其他扩展程序且/或在核心 API 调用到达驱动程序的途中对其进行拦截的层。Android 在系统映像上不包含层;不过,应用可以在其 APK 中包含层。</p>
+<p>使用层时请注意,Android 的安全模型和政策与其他平台存在很大差异。尤其是,Android 不允许将外部代码加载到正式版(未取得 root 权限)设备上的不可调试进程中,也不允许外部代码检查或控制进程的内存、状态等。这包括禁止将核心转储、API 跟踪等保存到磁盘以供日后进行检查。只有作为应用一部分提交的层会在正式版设备上启用,而且驱动程序不得提供违反这些政策的功能。</p>
 
 <p>层的使用情形包括:</p>
 <ul>
@@ -69,23 +69,49 @@
 <p>窗口系统集成 (WSI) 扩展程序 <code>VK_KHR_surface</code>、<code>VK_KHR_android_surface</code> 和 <code>VK_KHR_swapchain</code> 由 Android 平台实现并存在于 <code>libvulkan.so</code> 中。<code>VkSurfaceKHR</code> 和 <code>VkSwapchainKHR</code> 对象以及与 <code>ANativeWindow</code> 的所有互动都由 Android 平台处理,不会提供给驱动程序。WSI 实现依赖于必须受驱动程序支持的 <code>VK_ANDROID_native_buffer</code> 扩展程序(如下所述);此扩展程序仅由 WSI 实现使用,不会提供给应用。</p>
 
 <h3 id="gralloc_usage_flags">Gralloc 用途标记</h3>
-<p>实现可能需要使用由实现定义的私密 gralloc 用途标记来分配交换链缓冲区。创建交换链时,Android 平台要求驱动程序将请求的格式和图像用途标记转换为 gralloc 用途标记,具体方法是调用:</p>
+<p>实现可能需要使用由实现定义的私密 gralloc 用途标记来分配交换链缓冲区。创建交换链时,Android 8.0 会要求驱动程序将请求的格式和图像用途标记转换为 gralloc 用途标记,具体方法是调用以下内容:</p>
 
 <pre class="devsite-click-to-copy">
+typedef enum VkSwapchainImageUsageFlagBitsANDROID {
+    VK_SWAPCHAIN_IMAGE_USAGE_SHARED_BIT_ANDROID = 0x00000001,
+    VK_SWAPCHAIN_IMAGE_USAGE_FLAG_BITS_MAX_ENUM = 0x7FFFFFFF
+} VkSwapchainImageUsageFlagBitsANDROID;
+typedef VkFlags VkSwapchainImageUsageFlagsANDROID;
+
+VkResult VKAPI vkGetSwapchainGrallocUsage2ANDROID(
+    VkDevice                          device,
+    VkFormat                          format,
+    VkImageUsageFlags                 imageUsage,
+    VkSwapchainImageUsageFlagsANDROID swapchainUsage,
+    uint64_t*                         grallocConsumerUsage,
+    uint64_t*                         grallocProducerUsage
+);
+</pre>
+
+<p><code>format</code> 和 <code>imageUsage</code> 参数来自 <code>VkSwapchainCreateInfoKHR</code> 结构。驱动程序应使用相关格式和用途所需的 gralloc 用途标记来填充 <code>*grallocConsumerUsage</code> 和 <code>*grallocProducerUsage</code>。驱动程序返回的用途将在系统分配缓冲区时与交换链消费者请求的用途标记配合使用。</p>
+
+<p>此函数的早期版本由 Android 7.x 调用。在 Android 8.0 中,此函数的早期版本已被弃用,但如果驱动程序未提供 <code>vkGetSwapchainGrallocUsage2ANDROID</code>,系统仍会调用它的早期版本:</p><pre class="devsite-click-to-copy">
 VkResult VKAPI vkGetSwapchainGrallocUsageANDROID(
     VkDevice            device,
     VkFormat            format,
     VkImageUsageFlags   imageUsage,
     int*                grallocUsage
 );
-</pre>
+<pre>
 
-<p><code>format</code> 和 <code>imageUsage</code> 参数来自 <code>VkSwapchainCreateInfoKHR</code> 结构。驱动程序应使用相关格式和用途所需的 gralloc 用途标记来填充 <code>*grallocUsage</code>(分配缓冲区时,与交换链消费者请求的用途标记配合使用)。</p>
+<p>This earlier version does not support swapchain usage flags or extended gralloc
+usage flags.</p>
 
-<h3 id="gralloc_usage_flags">由 Gralloc 支持的图像</h3>
+<h3 id="gralloc_usage_flags">Gralloc-backed images</h3>
 
-<p><code>VkNativeBufferANDROID</code> 是一个 <code>vkCreateImage</code> 扩展程序结构,用于创建由 gralloc 缓冲区支持的图像。该结构提供给 <code>VkImageCreateInfo</code> 结构链中的 <code>vkCreateImage</code>。对具有此结构的 <code>vkCreateImage</code> 的调用发生在第一次调用 <code>vkGetSwapChainInfoWSI(..
-VK_SWAP_CHAIN_INFO_TYPE_IMAGES_WSI ..)</code> 期间。WSI 实现为交换链分配请求的原生缓冲区数,然后为每个缓冲区创建一个 <code>VkImage</code>:</p>
+<p><code>VkNativeBufferANDROID</code> is a <code>vkCreateImage</code> extension
+structure for creating an image backed by a gralloc buffer. This structure is
+provided to <code>vkCreateImage</code> in the <code>VkImageCreateInfo</code>
+structure chain. Calls to <code>vkCreateImage</code> with this structure happen
+during the first call to <code>vkGetSwapChainInfoWSI(..
+VK_SWAP_CHAIN_INFO_TYPE_IMAGES_WSI ..)</code>. The WSI implementation allocates
+the number of native buffers requested for the swapchain, then creates a
+<code>VkImage</code> for each one:</p>
 
 <pre class="devsite-click-to-copy">
 typedef struct {
@@ -99,10 +125,20 @@
     // Gralloc format and usage requested when the buffer was allocated.
     int                         format;
     int                         usage;
+    // Beginning in Android 8.0, the usage field above is deprecated and the
+    // usage2 struct below was added. The usage field is still filled in for
+    // compatibility with Android 7.0 drivers. Drivers for Android 8.0
+    // should prefer the usage2 struct, especially if the
+    // android.hardware.graphics.allocator HAL uses the extended usage bits.
+    struct {
+        uint64_t                consumer;
+        uint64_t                producer;
+    } usage2;
 } VkNativeBufferANDROID;
 </pre>
 
-<p>创建由 gralloc 支持的图像时,<code>VkImageCreateInfo</code> 具有以下数据:</p>
+<p>When creating a gralloc-backed image, the <code>VkImageCreateInfo</code> has
+the following data:</p>
 
 <pre class="devsite-click-to-copy">
  .imageType           = VK_IMAGE_TYPE_2D
@@ -119,8 +155,25 @@
   .pQueueFamilyIndices = VkSwapChainCreateInfoWSI::pQueueFamilyIndices
 </pre>
 
-<h3 id="acquire_image">获取图像</h3>
-<p><code>vkAcquireImageANDROID</code> 会获取交换链图像的所有权,并将已获得外部信号量的原生栅栏同时导入到现有的 <code>VkSemaphore</code> 对象和现有的 <code>VkFence</code> 对象:</p>
+In Android 8.0 and later, the platform will provide a
+<code>VkSwapchainImageCreateInfo</code> extension structure in the
+<code>VkImageCreateInfo</code> chain provided to <code>vkCreateImage</code>
+when any swapchain image usage flags are required for the swapchain.
+The extension structure contains the swapchain image usage flags:
+
+<pre class="devsite-click-to-copy">
+typedef struct {
+    VkStructureType                        sType; // must be VK_STRUCTURE_TYPE_SWAPCHAIN_IMAGE_CREATE_INFO_ANDROID
+    const void*                            pNext;
+
+    VkSwapchainImageUsageFlagsANDROID      usage;
+} VkSwapchainImageCreateInfoANDROID;
+</pre>
+
+<h3 id="acquire_image">Acquiring images</h3>
+<p><code>vkAcquireImageANDROID</code> acquires ownership of a swapchain image
+and imports an externally-signalled native fence into both an existing
+<code>VkSemaphore</code> object and an existing <code>VkFence</code> object:</p>
 
 <pre class="devsite-click-to-copy">
 VkResult VKAPI vkAcquireImageANDROID(
@@ -132,28 +185,64 @@
 );
 </pre>
 
-<p>此函数在 <code>vkAcquireNextImageWSI</code> 期间被调用,以将原生栅栏导入到应用提供的 <code>VkSemaphore</code> 和 <code>VkFence</code> 对象中(不过,在此调用中,信号量和栅栏对象均是可选的)。驱动程序可能也会借此机会识别和处理 gralloc 缓冲区状态的所有外部更改;许多驱动程序在此无需进行任何操作。此调用会将 <code>VkSemaphore</code> 和 <code>VkFence</code> 分别置于与 <code>vkQueueSignalSemaphore</code> 和 <code>vkQueueSubmit</code> 相同的待处理状态,因此队列可以等待信号量,应用可以等待栅栏。</p>
+<p>This function is called during <code>vkAcquireNextImageWSI</code> to import a
+native fence into the <code>VkSemaphore</code> and <code>VkFence</code> objects
+provided by the application (however, both semaphore and fence objects are
+optional in this call). The driver may also use this opportunity to recognize
+and handle any external changes to the gralloc buffer state; many drivers won't
+need to do anything here. This call puts the <code>VkSemaphore</code> and
+<code>VkFence</code> into the same pending state as
+<code>vkQueueSignalSemaphore</code> and <code>vkQueueSubmit</code> respectively,
+so queues can wait on the semaphore and the application can wait on the fence.</p>
 
-<p>当底层的原生栅栏发出信号时,两个对象都处于有信号量的状态;如果原生栅栏已经处于有信号量状态,则当该函数返回时,信号量也处于有信号量的状态。驱动程序拥有栅栏 fd 的所有权,负责在其不再需要时将其关闭。即使没有提供信号量或栅栏对象,或者即使 <code>vkAcquireImageANDROID</code> 失败并返回错误,它也必须这样做。如果 fenceFd 为 -1,就如同原生栅栏已处于有信号量的状态。</p>
+<p>Both objects become signalled when the underlying native fence signals; if
+the native fence has already signalled, then the semaphore is in the signalled
+state when this function returns. The driver takes ownership of the fence fd and
+is responsible for closing it when no longer needed. It must do so even if
+neither a semaphore or fence object is provided, or even if
+<code>vkAcquireImageANDROID</code> fails and returns an error. If fenceFd is -1,
+it is as if the native fence was already signalled.</p>
 
-<h3 id="acquire_image">释放图像</h3>
-<p><code>vkQueueSignalReleaseImageANDROID</code> 会准备交换链图像以供外部使用,创建一个原生栅栏,并安排其在队列上的前期工作完成后收到信号:</p>
+<h3 id="acquire_image">Releasing images</h3>
+<p><code>vkQueueSignalReleaseImageANDROID</code> prepares a swapchain image for
+external use, and creates a native fence and schedules it to be signalled after
+the input semaphores have signaled:</p>
 
 <pre class="devsite-click-to-copy">
 VkResult VKAPI vkQueueSignalReleaseImageANDROID(
     VkQueue             queue,
+    uint32_t            waitSemaphoreCount,
+    const VkSemaphore*  pWaitSemaphores,
     VkImage             image,
     int*                pNativeFenceFd
 );
 </pre>
 
-<p>此 API 在提供的队列上的 <code>vkQueuePresentWSI</code> 期间被调用。具体效果与 <code>vkQueueSignalSemaphore</code> 类似,但使用的是原生栅栏,而非信号量。不过,与 <code>vkQueueSignalSemaphore</code> 不同的是,此调用会创建并返回将收到信号(而非作为输入进行提供)的同步对象。如果调用此函数时队列已经闲置,则允许其(但并非必需)将 <code>*pNativeFenceFd</code> 设置为 -1。调用方拥有 *<code>pNativeFenceFd</code> 中返回的文件描述符并会将其关闭。</p>
+<p>This API is called during <code>vkQueuePresentKHR</code> on the provided
+queue. Effects are similar to <code>vkQueueSignalSemaphore</code>, except with a
+native fence instead of a semaphore. The native fence must not signal until the
+<code>waitSemaphoreCount</code> semaphores in <code>pWaitSemaphores</code> have
+signaled. Unlike <code>vkQueueSignalSemaphore</code>,
+however, this call creates and returns the synchronization object that will be
+signalled rather than having it provided as input. If the queue is already idle
+when this function is called, it is allowed (but not required) to set
+<code>*pNativeFenceFd</code> to -1. The file descriptor returned in
+*<code>pNativeFenceFd</code> is owned and will be closed by the caller.</p>
 
-<h3 id="update_drivers">更新驱动程序</h3>
+<p>Many drivers can ignore the image parameter, but some may need to prepare
+CPU-side data structures associated with a gralloc buffer for use by external
+image consumers. Preparing buffer contents for use by external consumers should
+have been done asynchronously as part of transitioning the image to
+<code>VK_IMAGE_LAYOUT_PRESENT_SRC_KHR</code>.</p>
 
-<p>很多驱动程序可以忽略图像参数,但有些驱动程序可能需要准备与 gralloc 缓冲区相关联的 CPU 端数据结构,以供外部图像消费者使用。作为将图像转换为 <code>VK_IMAGE_LAYOUT_PRESENT_SRC_KHR</code> 的一个环节,准备外部消费者使用的缓冲区内容应该异步完成。</p>
+If the image was created with
+<code>VK_SWAPCHAIN_IMAGE_USAGE_SHARED_BIT_ANDROID</code>, then the driver must
+allow <code>vkQueueSignalReleaseImageANDROID</code> to be called repeatedly
+without intervening calls to <code>vkAcquireImageANDROID</code>.
 
-<h2 id="validation">验证</h2>
-<p>原始设备制造商 (OEM) 可以使用 CTS 测试其 Vulkan 实现,其中包括使用 Vulkan 运行时的 <a href="/devices/graphics/cts-integration.html">drawElements 质量计划 (dEQP)</a> 测试。</p>
+<h2 id="validation">Validation</h2>
+<p>OEMs can test their Vulkan implementation using CTS, which includes
+<a href="/devices/graphics/cts-integration.html">drawElements
+Quality Program (dEQP)</a> tests that exercise the Vulkan Runtime.</p>
 
-</body></html>
\ No newline at end of file
+</pre></pre></body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/input/keyboard-devices.html b/zh-cn/devices/input/keyboard-devices.html
index 88de137..6003853 100644
--- a/zh-cn/devices/input/keyboard-devices.html
+++ b/zh-cn/devices/input/keyboard-devices.html
@@ -119,17 +119,17 @@
 <h3 id="properties">属性</h3>
 <p>以下是用于键盘的输入设备配置属性。</p>
 <h4 id="keyboardlayout"><code>keyboard.layout</code></h4>
-<p><em></em>定义:<code>keyboard.layout</code> = &lt;名称&gt;</p>
+<p>定义:<em></em><code>keyboard.layout</code> = &lt;名称&gt;</p>
 <p>指定与输入设备相关的按键布局文件的名称(不包括 <code>.kl</code> 扩展名)。如果未找到此文件,则输入系统将改为使用默认按键布局。</p>
 <p>在查询过程中,文件名中的空格将被转换为下划线。</p>
 <p>如需了解更多详细信息,请参阅按键布局文件文档。</p>
 <h4 id="keyboardcharactermap"><code>keyboard.characterMap</code></h4>
-<p><em></em>定义:<code>keyboard.characterMap</code> = &lt;名称&gt;</p>
+<p>定义:<em></em><code>keyboard.characterMap</code> = &lt;名称&gt;</p>
 <p>指定与输入设备相关的按键字符映射文件的名称(不包括 <code>.kcm</code> 扩展名)。如果未找到此文件,则输入系统将改为使用默认按键字符映射。</p>
 <p>在查询过程中,文件名中的空格将被转换为下划线。</p>
 <p>如需了解更多详细信息,请参阅按键字符映射文件文档。</p>
 <h4 id="keyboardorientationaware"><code>keyboard.orientationAware</code></h4>
-<p><em></em>定义:<code>keyboard.orientationAware</code> = <code>0</code> | <code>1</code></p>
+<p>定义:<em><code>keyboard.orientationAware</code> = <code>0</code> | <code>1</code></em></p>
 <p>指定键盘是否应对显示方向更改作出反应。</p>
 <ul>
 <li>
@@ -142,7 +142,7 @@
 <p>默认值为 <code>0</code>。</p>
 <p>方向感知功能用于支持方向键盘按键的旋转(如在 Motorola Droid 上旋转按键一样)。例如,当设备从其自然方向顺时针旋转 90 度时,<code>KEYCODE_DPAD_UP</code> 会被重新映射以产生 <code>KEYCODE_DPAD_RIGHT</code>。这是因为当设备保持在该方向时,“向上”按键最后就变成了“向右”按键。</p>
 <h4 id="keyboardbuiltin"><code>keyboard.builtIn</code></h4>
-<p><em></em>定义:<code>keyboard.builtIn</code> = <code>0</code> | <code>1</code></p>
+<p>定义:<em><code>keyboard.builtIn</code> = <code>0</code> | <code>1</code></em></p>
 <p>指定键盘是否是内置(物理连接)键盘。</p>
 <p>如果设备名称以 <code>-keypad</code> 作为结尾,则默认值为 <code>1</code>,否则为 <code>0</code>。</p>
 <p>内置键盘会一律获分配值为 <code>0</code> 的设备 ID。其他非内置的键盘则会获分配一个唯一非零设备 ID。</p>
@@ -1289,7 +1289,7 @@
 </tr>
 <tr>
 <td>0x07 0x0065</td>
-<td>键盘应用程序键</td>
+<td>键盘应用键</td>
 <td>0x007f</td>
 <td>KEY_COMPOSE</td>
 <td>3.0</td>
@@ -3135,7 +3135,7 @@
 <td>0x0c 0x0045</td>
 <td>菜单向右</td>
 <td>0x0181</td>
-<td>KEY_RADIO</td>
+<td>KEY_RIGHT</td>
 <td></td>
 <td></td>
 <td></td>
diff --git a/zh-cn/devices/media/oem.html b/zh-cn/devices/media/oem.html
index fa0ba7c..6038f5a 100644
--- a/zh-cn/devices/media/oem.html
+++ b/zh-cn/devices/media/oem.html
@@ -96,7 +96,7 @@
 <p>OEM 可以使用 CTS 测试来生成可通过测试的 XML 文件。具体操作步骤如下:</p>
   <ol>
     <li>首先使用 cts-tradefed 运行测试。鉴于 Android 性能的波动性,建议多次运行测试以获得更准确的最小值和最大值。
-    </li><li>使用提供的 <a href="https://android.googlesource.com/platform/cts/+/marshmallow-cts-dev/tools/cts-media/get_achievable_rates.py">get_achievable_rates.py</a> 脚本生成 XML 文件。
+    </li><li>使用提供的 <a href="https://android.googlesource.com/platform/cts/+/master/tools/cts-media/get_achievable_rates.py">get_achievable_rates.py</a> 脚本生成 XML 文件。
     </li><li>将 XML 文件放置在以下位置:<code>/etc/media_codecs_performance.xml</code><br />
 <em></em><em></em>为了完成此过程,您通常需要将 XML 文件放置在设备项目 (device/&lt;vendor&gt;/&lt;product&gt;) 中,并将 <code>PRODUCT_COPY_FILES</code> 行添加到 <code>device.mk</code> 中,如下所示:
 <pre class="devsite-click-to-copy">
diff --git a/zh-cn/devices/sensors/hal-interface.html b/zh-cn/devices/sensors/hal-interface.html
index 112807f..cfa6147 100644
--- a/zh-cn/devices/sensors/hal-interface.html
+++ b/zh-cn/devices/sensors/hal-interface.html
@@ -147,7 +147,7 @@
 <p>当传感器禁用时,将调用 <code>activate(..., enable=0)</code>。</p>
 <p>在进行上述调用的同时,会反复调用 <code>poll</code> 函数来请求数据。甚至在没有传感器激活的情况下,也可以调用 <code>poll</code>。</p>
 <h2 id="sensors_module_t">sensors_module_t</h2>
-<p><code>sensors_module_t</code> 是用于为传感器创建 Android 硬件模块的类型。HAL 的实现必须定义一个该类型的对象 <code>HAL_MODULE_INFO_SYM</code>,以提供 <a href="#get_sensors_list_list">get_sensors_list</a> 函数。要了解详情,请参阅  <a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/sensors.h">sensors.h</a> 中 <code>sensors_module_t</code> 的定义以及 <code>hw_module_t</code> 的定义。</p>
+<p><code>sensors_module_t</code> 是用于为传感器创建 Android 硬件模块的类型。HAL 的实现必须定义一个该类型的对象 <code>HAL_MODULE_INFO_SYM</code>,以提供 <a href="#get_sensors_list_list">get_sensors_list</a> 函数。要了解详情,请参阅 <a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/sensors.h">sensors.h</a> 中 <code>sensors_module_t</code> 的定义以及 <code>hw_module_t</code> 的定义。</p>
 <h2 id="sensors_poll_device_t_sensors_poll_device_1_t">sensors_poll_device_t/sensors_poll_device_1_t</h2>
 <p><code>sensors_poll_device_1_t</code> 包含上文定义的方法的剩余部分:<code>activate</code>、<code>batch</code>、<code>flush</code> 和 <code>poll</code>。它的 <code>common</code> 字段(类型为 <a href="/devices/halref/structhw__device__t.html">hw_device_t</a>)定义了 HAL 的版本号。</p>
 <h2 id="sensor_t">sensor_t</h2>
@@ -164,14 +164,14 @@
 <p><strong>power</strong>:启用传感器的功耗成本,以毫安为单位。该字段值几乎始终大于底层传感器的相关数据表中报告的功耗。要了解详情,请参阅<a href="sensor-types.html#base_sensors_=_not_equal_to_physical_sensors">基础传感器不等于物理传感器</a>这篇文章;要详细了解如何测量传感器的功耗,请参阅<a href="power-use.html#power_measurement_process">功率测量过程</a>。如果传感器的功耗取决于设备是否正在移动,则 <code>power</code> 字段中报告的值是移动时的功耗。</p>
 <p><strong>minDelay</strong>:对于连续传感器,指对应于传感器支持的最快速率的采样周期(以微秒为单位)。要详细了解该值是如何使用的,请参阅 <a href="#sampling_period_ns">sampling_period_ns</a>。请注意,<code>minDelay</code> 以微秒为单位,而 <code>sampling_period_ns</code> 以纳秒为单位。对于变化和特殊报告模式传感器,除非另行指定,否则 <code>minDelay</code> 必须为 0。对于单次传感器,该值必须为 -1。</p>
 <p><strong>maxDelay</strong>:对于连续和变化模式传感器,指对应于传感器支持的最慢速率的采样周期(以微秒为单位)。要详细了解该值是如何使用的,请参阅 <a href="#sampling_period_ns">sampling_period_ns</a>。请注意,<code>maxDelay</code> 以微秒为单位,而 <code>sampling_period_ns</code> 以纳秒为单位。对于特殊和单次传感器,<code>maxDelay</code> 必须为 0。</p>
-<p><strong>fifoReservedEventCount</strong>:硬件 FIFO 中为该传感器保留的事件数。如果该传感器有专属的 FIFO,则 <code>fifoReservedEventCount</code> 是该专属 FIFO 的大小。如果该传感器与其他传感器共用 FIFO,则 <code>fifoReservedEventCount</code> 是为该传感器保留的 FIFO 部分的大小。对于大多数共享 FIFO 的系统以及没有硬件 FIFO 的系统,该值为 0。</p>
+<p><strong>fifoReservedEventCount</strong>:硬件 FIFO 中为该传感器保留的事件数。如果该传感器具有专属的 FIFO,则 <code>fifoReservedEventCount</code> 是该专属 FIFO 的大小。如果该传感器与其他传感器共用 FIFO,则 <code>fifoReservedEventCount</code> 是为该传感器保留的 FIFO 部分的大小。对于大多数共享 FIFO 的系统以及没有硬件 FIFO 的系统,该值为 0。</p>
 <p><strong>fifoMaxEventCount</strong>:FIFO 中可为该传感器存储的最大事件数。该值总是大于或等于 <code>fifoReservedEventCount</code>。该值用于估计在假设不激活任何其他传感器的情况下,以特定速率注册到传感器时 FIFO 多快会被填满。对于没有硬件 FIFO 的系统,<code>fifoMaxEventCount</code> 为 0。要了解详情,请参阅<a href="batching.html">批量处理</a>。</p>
 <p>对于官方传感器类型的传感器,一些字段会被框架覆盖。例如,强制要求<a href="sensor-types.html#accelerometer">加速度计</a>传感器使用连续报告模式,并强制要求<a href="sensor-types.html#heart_rate">心率</a>监测器受 <code>SENSOR_PERMISSION_BODY_SENSORS</code> 权限的保护。</p>
 <h2 id="sensors_event_t">sensors_event_t</h2>
 <p>由 Android 传感器生成并通过 <a href="#poll">poll</a> 函数报告的传感器事件属于 <code>type sensors_event_t</code>。以下是 <code>sensors_event_t</code> 的一些重要字段:</p>
 <p><strong>version</strong>:必须是 <code>sizeof(struct sensors_event_t)</code>。</p>
 <p><strong>sensor</strong>:生成事件的传感器的句柄,由 <code>sensor_t.handle</code> 定义。</p>
-<p><strong>type</strong>:生成事件的传感器的传感器类型,由 <code>sensor_t.type</code> 定义。</p>
+<p><strong>type</strong>:生成事件的传感器的类型,由 <code>sensor_t.type</code> 定义。</p>
 <p><strong>timestamp</strong>:事件的时间戳,以纳秒为单位。这是事件发生(采取了步骤,或是进行了加速度计测量)的时间,而不是报告事件的时间。<code>timestamp</code> 必须与 <code>elapsedRealtimeNano</code> 时钟同步,并且对于连续传感器,抖动必须很小。有时需要进行时间戳过滤以满足 CDD 要求,因为仅使用 SoC 中断时间来设置时间戳会导致抖动过大,而仅使用传感器芯片时间来设置时间戳又会由于传感器时钟漂移而无法与 <code>elapsedRealtimeNano</code> 时钟同步。</p>
 <p><strong>数据和重叠字段</strong>:由传感器测量的值。这些字段的含义和单位特定于每种传感器类型。要了解数据字段的说明,请参阅 <a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/sensors.h">sensors.h</a> 和不同<a href="sensor-types.html">传感器类型</a>的定义。对于某些传感器,也可以通过 <code>status</code> 字段在数据中同时报告读取精度。该字段只能针对选定传感器类型通过管道传递,作为精度值出现在 SDK 层。对于这类传感器,其<a href="sensor-types.html">传感器类型</a>定义中会提及必须设置 status 字段。</p>
 <h3 id="metadata_flush_complete_events">元数据刷写完成事件</h3>
diff --git a/zh-cn/devices/sensors/power-use.html b/zh-cn/devices/sensors/power-use.html
index 483a817..0b0f1df 100644
--- a/zh-cn/devices/sensors/power-use.html
+++ b/zh-cn/devices/sensors/power-use.html
@@ -30,13 +30,14 @@
   <li>倾斜检测器</li>
 </ul>
 <p>在<a href="sensor-types.html#composite_sensor_type_summary">复合传感器类型汇总</a>表中,这些传感器都带有低功耗 (<img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/>) 图标。</p>
-<p>不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功耗 ({0}) 图标。{/0}{0}不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器会长期处于启用状态,并且很可能是全天候启用。{/0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功耗 ({0}) 图标。{/0}{0}不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功耗传感器,也不要将其实现为高功耗传感器,否则会导致过度耗电。{/0}</p>
-<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功耗 ({0}) 图标。{/0}{0}不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功耗传感器,也不要将其实现为高功耗传感器,否则会导致过度耗电。{/0}{0}对于低功耗复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}</p>
-<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功耗 ({0}) 图标。{/0}{0}不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功耗传感器,也不要将其实现为高功耗传感器,否则会导致过度耗电。{/0}{0}对于低功耗复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功耗要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功耗要求。{/0}</p>
-<h2 id="power_measurement_process">功率测量过程</h2>
-<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功耗 ({0}) 图标。{/0}{0}不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功耗传感器,也不要将其实现为高功耗传感器,否则会导致过度耗电。{/0}{0}对于低功耗复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功耗要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功耗要求。{/0}{0}功耗测量过程{/0}{0}功耗的测量对象是电池。{/0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功耗 ({0}) 图标。{/0}{0}不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功耗传感器,也不要将其实现为高功耗传感器,否则会导致过度耗电。{/0}{0}对于低功耗复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功耗要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功耗要求。{/0}{0}功耗测量过程{/0}{0}功耗的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}</p>
-<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功耗 ({0}) 图标。{/0}{0}不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功耗传感器,也不要将其实现为高功耗传感器,否则会导致过度耗电。{/0}{0}对于低功耗复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功耗要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功耗要求。{/0}{0}功耗测量过程{/0}{0}功耗的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功耗,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功耗峰值考虑在内。{/0}</p>
-<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功耗 ({0}) 图标。{/0}{0}不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功耗传感器,也不要将其实现为高功耗传感器,否则会导致过度耗电。{/0}{0}对于低功耗复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功耗要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功耗要求。{/0}{0}功耗测量过程{/0}{0}功耗的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功耗,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功耗峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功耗(因此不会唤醒 SoC)。{/0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功耗 ({0}) 图标。{/0}{0}不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功耗传感器,也不要将其实现为高功耗传感器,否则会导致过度耗电。{/0}{0}对于低功耗复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功耗要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功耗要求。{/0}{0}功耗测量过程{/0}{0}功耗的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功耗,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功耗峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功耗(因此不会唤醒 SoC)。{/0}{0}同样,对于其他传感器,在传感器数据存储在硬件 FIFO 中时测量功耗,因此 SoC 不会被唤醒。{/0}</p>
-<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功耗 ({0}) 图标。{/0}{0}不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功耗传感器,也不要将其实现为高功耗传感器,否则会导致过度耗电。{/0}{0}对于低功耗复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功耗要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功耗要求。{/0}{0}功耗测量过程{/0}{0}功耗的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功耗,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功耗峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功耗(因此不会唤醒 SoC)。{/0}{0}同样,对于其他传感器,在传感器数据存储在硬件 FIFO 中时测量功耗,因此 SoC 不会被唤醒。{/0}{0}当没有传感器处于启用状态时,通常以增量形式测量功耗。{/0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功耗 ({0}) 图标。{/0}{0}不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功耗传感器,也不要将其实现为高功耗传感器,否则会导致过度耗电。{/0}{0}对于低功耗复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功耗要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功耗要求。{/0}{0}功耗测量过程{/0}{0}功耗的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功耗,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功耗峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功耗(因此不会唤醒 SoC)。{/0}{0}同样,对于其他传感器,在传感器数据存储在硬件 FIFO 中时测量功耗,因此 SoC 不会被唤醒。{/0}{0}当没有传感器处于启用状态时,通常以增量形式测量功耗。{/0}{0}当有多个传感器处于启用状态时,功耗增量不得大于各个已启用传感器的功耗之和。{/0}如果加速度计的电流为 0.5 毫安,步测器的电流也为 0.5 毫安,则同时启用这两者所消耗的电流必须小于 0.5 + 0.5 = 1 毫安。</p>
+<p>您无法将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。这些传感器会长期处于启用状态,并且很可能是全天候启用。宁愿不实现低功耗传感器,也不要将其实现为高功耗传感器,否则会导致过度耗电。</p>
+<p>对于低功耗复合传感器类型(如步测器),必须使其在硬件中执行处理流程。</p>
+<p>有关具体的功耗要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功耗要求。</p>
+<h2 id="power_measurement_process">功耗测量过程</h2>
+<p>功耗的测量对象是电池。对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。</p>
+<p>在 SoC 处于休眠状态时测量功耗,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功耗峰值考虑在内。</p>
+<p>对于单次唤醒传感器,在传感器未触发时测量功耗(因此不会唤醒 SoC)。同样,对于其他传感器,在传感器数据存储在硬件 FIFO 中时测量功耗,因此 SoC 不会被唤醒。</p>
+<p>当没有传感器处于启用状态时,通常以增量形式测量功耗。
+  当有多个传感器处于启用状态时,功耗增量不得大于各个已启用传感器的功耗之和。如果加速度计的电流为 0.5 毫安,步测器的电流也为 0.5 毫安,则同时启用这两者所消耗的电流必须小于 0.5 + 0.5 = 1 毫安。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/sensors/versioning.html b/zh-cn/devices/sensors/versioning.html
index 9bf2a92..7a49369 100644
--- a/zh-cn/devices/sensors/versioning.html
+++ b/zh-cn/devices/sensors/versioning.html
@@ -111,7 +111,7 @@
 
 <p><code>SENSOR_FLAG_CONTINUOUS_MODE</code> - <a href="/devices/sensors/report-modes.html#continuous">连续</a>传感器;<code>SENSOR_FLAG_ON_CHANGE_MODE</code> - <a href="/devices/sensors/report-modes.html#on-change">变化模式</a>传感器(<a href="#proximity">接近性</a>传感器除外);<code>SENSOR_FLAG_SPECIAL_REPORTING_MODE</code> - <a href="/devices/sensors/report-modes.html#special">特殊</a>报告模式传感器(<a href="/devices/sensors/sensor-types.html#tilt_detector">倾斜检测器</a>传感器除外)。</p>
 
-<p><code>SENSOR_FLAG_WAKE_UP | SENSOR_FLAG_ON_CHANGE_MODE</code> - <a href="/devices/sensors/sensor-types.html#proximity">接近性</a>传感器和 Android 官方<a href="/devices/sensors/sensor-types.html#tilt_detector">倾斜检测器</a>传感器。</p>
+<p><code>SENSOR_FLAG_WAKE_UP | SENSOR_FLAG_ON_CHANGE_MODE</code> - <a href="/devices/sensors/sensor-types.html#proximity">近程</a>传感器和 Android 官方<a href="/devices/sensors/sensor-types.html#tilt_detector">倾斜检测器</a>传感器。</p>
 
 <h2>从 1_1 或 1_2 升级时的注意事项</h2>
 <ul>
diff --git a/zh-cn/devices/storage/index.html b/zh-cn/devices/storage/index.html
index 9fda6f6..c3540ec 100644
--- a/zh-cn/devices/storage/index.html
+++ b/zh-cn/devices/storage/index.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>存储</title>
+    <title>存储设备</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
diff --git a/zh-cn/devices/tech/admin/enterprise-telephony.html b/zh-cn/devices/tech/admin/enterprise-telephony.html
index c924060..0946678 100644
--- a/zh-cn/devices/tech/admin/enterprise-telephony.html
+++ b/zh-cn/devices/tech/admin/enterprise-telephony.html
@@ -40,8 +40,8 @@
 <p>
 例如:
 </p><ul>
-<li><strong>为工作联系人添加标记</strong>:请参阅 <code>packages/apps/ContactsCommon</code> f3eb5a207bfe0ff3b4ed2350ae5865ed8bc59798<em></em>
-</li><li><strong>跨资料搜索</strong>:请参阅 <code>packages/apps/ContactsCommon</code> cd0b29ddbf3648e48f048196c62245d545bc6122<em></em></li>
+<li><strong>为工作联系人添加标记</strong>:请参阅 <code>packages/apps/ContactsCommon</code> <em>f3eb5a207bfe0ff3b4ed2350ae5865ed8bc59798</em>
+</li><li><strong>跨资料搜索</strong>:请参阅 <code>packages/apps/ContactsCommon</code><em> cd0b29ddbf3648e48f048196c62245d545bc612</em>2</li>
 </ul>
 
 <h2 id="implementation">实现</h2>
@@ -52,13 +52,13 @@
 <h3 id="cross-profile-contact-search">跨资料联系人搜索</h3>
 
 <p>
-跨资料联系人搜索应使用 Enterprise Contacts API(<code>ContactsContract.Contacts.ENTERPRISE_CONTENT_FILTER_URI</code> 等)来实现。该 API 的相关信息可在 Android EMM 开发者网站上的 <a href="https://developers.google.com/android/work/overview#contacts">EMM 开发者概览</a>中找到。
+跨资料联系人搜索应使用 Enterprise Contacts API(<code>ContactsContract.Contacts.ENTERPRISE_CONTENT_FILTER_URI</code> 等)实现。该 API 可在 Android EMM 开发者网站上的 <a href="https://developers.google.com/android/work/overview#contacts">EMM 开发者概览</a>中找到。
 </p>
 
 <h3 id="work-profile-contact-badging">工作资料联系人标记</h3>
 
 <p>
-工作资料联系人标记可通过检查 <code>ContactsContract.Directory.isEntepriseDirectoryId()</code>(如果可用)或 <code><a href="http://developer.android.com/reference/android/provider/ContactsContract.Contacts.html#isEnterpriseContactId(long)">isEnterpriseContactId</a></code> 来实现。
+工作资料联系人标记可通过检查 <code>ContactsContract.Directory.isEntepriseDirectoryId()</code>(如果可用)或通过 <code><a href="http://developer.android.com/reference/android/provider/ContactsContract.Contacts.html#isEnterpriseContactId(long)">isEnterpriseContactId</a></code> 来实现。
 </p>
 
 <h3 id="managed-profile-aware-connectionservice">可感知受管理资料的连接服务</h3>
diff --git a/zh-cn/devices/tech/admin/index.html b/zh-cn/devices/tech/admin/index.html
index de50b9d..6d8c742 100644
--- a/zh-cn/devices/tech/admin/index.html
+++ b/zh-cn/devices/tech/admin/index.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p>运行 Android 5.0 及更高版本且声明了 managed_users 功能的设备可在各公司信息技术 (IT) 部门的支持下用于<a href="http://www.android.com/work/">企业环境</a>中。通过引入<a href="multi-user.html">多用户</a>和<a href="managed-profiles.html">受管理资料</a>概念以及企业移动管理 (EMM) 应用,并增强默认的<a href="/security/encryption/index.html">加密功能</a>、<a href="/security/verifiedboot/index.html">验证启动</a>和 <a href="/security/selinux/index.html">SELinux</a>,可以实现这一点。</p>
+<p>运行 Android 5.0 及更高版本且声明了 managed_users 功能的设备可在各公司信息技术 (IT) 部门的支持下用于<a href="http://www.android.com/work/">企业环境</a>中。为了实现这一点,您可以引入<a href="multi-user.html">多用户</a>和<a href="managed-profiles.html">受管理资料</a>概念以及企业移动管理 (EMM) 应用,并增强默认的<a href="/security/encryption/index.html">加密功能</a>、<a href="/security/verifiedboot/index.html">验证启动</a>和 <a href="/security/selinux/index.html">SELinux</a>。</p>
 
 <p>借助这些增强功能,用户或其 IT 部门便能创建可将公司雇主数据与个人用户信息分开的受管理资料。请按照本网站该部分中的文档操作,以正确实施企业设备管理。</p>
 
diff --git a/zh-cn/devices/tech/admin/multiuser-apps.html b/zh-cn/devices/tech/admin/multiuser-apps.html
index 1d89b2d..9286130 100644
--- a/zh-cn/devices/tech/admin/multiuser-apps.html
+++ b/zh-cn/devices/tech/admin/multiuser-apps.html
@@ -71,7 +71,7 @@
     </li><li><code>Context.bindServiceAsUser(Intent, …, UserHandle)</code>
     </li><li><code>Context.sendBroadcastAsUser(Intent, … , UserHandle)</code>
     </li><li><code>Context.startServiceAsUser(Intent, …, UserHandle)
-UserHandle</code> 可以是显式用户或以下特殊句柄之一:<code>UserHandle.CURRENT</code> 或 <code>UserHandle.ALL</code>。<code>CURRENT</code> 表示当前位于前台的用户。如果您想向所有用户发送广播,则可以使用 <code>ALL</code>。
+UserHandle</code> 可以是显式用户,也可以是以下特殊句柄之一:<code>UserHandle.CURRENT</code> 或 <code>UserHandle.ALL</code>。<code>CURRENT</code> 表示当前位于前台的用户。如果您想向所有用户发送广播,则可以使用 <code>ALL</code>。
   </li></ul>
   </li><li>要与您自己应用中的组件通信,请使用:
 <code>(INTERACT_ACROSS_USERS)</code>
diff --git a/zh-cn/devices/tech/admin/provision.html b/zh-cn/devices/tech/admin/provision.html
index 2b65587..69808f0 100644
--- a/zh-cn/devices/tech/admin/provision.html
+++ b/zh-cn/devices/tech/admin/provision.html
@@ -22,8 +22,7 @@
 
 <p>本页面介绍了使用 NFC 或通过云服务向企业用户部署设备的过程(要查看完整的要求列表,请参阅<a href="/devices/tech/admin/implement.html">实现设备管理</a>)。</p>
 
-<p>首先,请下载 <a href="https://github.com/googlesamples/android-NfcProvisioning">NfcProvisioning APK</a> 和 <a href="https://github.com/googlesamples/android-DeviceOwner">Android-DeviceOwner
-APK</a>。
+<p>首先,请下载 <a href="https://github.com/googlesamples/android-NfcProvisioning">NfcProvisioning APK</a> 和 <a href="https://github.com/googlesamples/android-DeviceOwner">Android-DeviceOwner APK</a>。
 </p>
 
 <p class="caution"><strong>注意</strong>:如果配置已经开始,则必须先将受影响的设备恢复出厂设置。</p>
diff --git a/zh-cn/devices/tech/config/carrier.html b/zh-cn/devices/tech/config/carrier.html
index 88152b5..998425b 100644
--- a/zh-cn/devices/tech/config/carrier.html
+++ b/zh-cn/devices/tech/config/carrier.html
@@ -31,7 +31,7 @@
   </li><li>VoLTE/即时通讯配置
 </li></ul>
 
-<p class="note"><strong>注意</strong>:此应用必须使用证书进行签名,且所用证书的签名要与 SIM 卡上的签名一致。有关详情,请参阅<a href="#how_privilege_is_granted_to_a_carrier_app">如何向运营商应用授予权限</a>一节。</p>
+<p class="note"><strong>注意</strong>:此应用必须使用证书进行签名,且所用证书的签名要与 SIM 卡上的签名一致。有关详情,请参阅<a href="#how_privilege_is_granted_to_a_carrier_app">如何向运营商应用授予权限</a>部分。</p>
 
 <p>返回值的选择完全取决于运营商应用,并且可以根据通过平台传递给应用的详细信息做出动态抉择。</p>
 
@@ -93,7 +93,7 @@
   </li><li>运营商应用更新时
 </li></ul>
 
-<p>如需了解更多详情,请参阅 <a href="http://developer.android.com/reference/android/service/carrier/CarrierService.html#onLoadConfig(android.service.carrier.CarrierIdentifier)">android.service.carrier.CarrierService#onLoadConfig()</a> 参考资料。</p>
+<p>要了解更多详情,请参阅 <a href="http://developer.android.com/reference/android/service/carrier/CarrierService.html#onLoadConfig(android.service.carrier.CarrierIdentifier)">android.service.carrier.CarrierService#onLoadConfig()</a> 参考资料。</p>
 
 <p class="note"><strong>注意</strong>:平台会缓存运营商配置捆绑包,并在 SIM 状态发生改变时从缓存中加载内容。缓存目的在于加速启动和 SIM 卡热插拔。假定软件包没有更新或没有明确的 <code>notifyConfigChangedForSubId</code>,配置捆绑包尚未被修改。</p>
 
diff --git a/zh-cn/devices/tech/config/filesystem.html b/zh-cn/devices/tech/config/filesystem.html
index 6a72109..ed02056 100644
--- a/zh-cn/devices/tech/config/filesystem.html
+++ b/zh-cn/devices/tech/config/filesystem.html
@@ -56,13 +56,16 @@
 <p>
 要启用新的 AID 机制,请在 <code>BoardConfig.mk</code> 文件中设置 <code>TARGET_FS_CONFIG_GEN</code>。此变量含有配置文件列表,使您可以根据需要附加文件。</p>
 
-<aside class="caution"><strong>注意</strong>:请勿通过旧版 Android 中早期的 <code>TARGET_FS_CONFIG_GEN</code> 方法使用 <code>TARGET_ANDROID_FILESYSTEM_CONFIG_H</code>!否则,您会收到错误提示。</aside>
+<aside class="caution"><strong>注意</strong>:请勿将 <code>TARGET_FS_CONFIG_GEN</code> 与旧版 Android 中早期的 <code>TARGET_ANDROID_FILESYSTEM_CONFIG_H</code> 方法结合使用!否则,您会收到错误提示。</aside>
 
 <p>按照惯例,配置文件使用名称 <code>config.fs</code>,但在实际使用中,您可以使用任何名称。<code>config.fs</code> 文件采用 <a href="https://docs.python.org/2/library/configparser.html" class="external">Python ConfigParser ini 格式</a>,并包含 caps 部分(用于配置文件系统权能)和 AID 部分(用于配置 OEM 专属 AID)。
 </p>
 
 <h3 id="configuring-the-caps-section">配置 caps 部分</h3>
-<p>利用 caps 部分,您可以在编译环境中对文件系统对象设置<a href="http://man7.org/linux/man-pages/man7/capabilities.7.html" class="external">文件系统权能</a>(文件系统本身也必须支持此功能)。</p>
+
+<aside class="note"><strong>注意</strong>:<a href="/devices/tech/config/ambient">Ambient 权能</a>是为 init 所启动的服务设置权能的首选机制(此方法可将服务配置的所有方面保存在单个 <code>.rc</code> 文件中)。我们建议您对这些服务使用 Ambient 权能,而不是在 <code>config.fs</code> 文件中使用 caps 部分配置文件系统权能。在为<strong>并非 init 所启动</strong>的服务设置权能时,请继续使用 <code>fs_config.c</code> 配置文件系统权能。</aside>
+
+<p>借助 caps 部分,您可以在编译环境中对文件系统对象设置<a href="http://man7.org/linux/man-pages/man7/capabilities.7.html" class="external">文件系统权能</a>(文件系统本身也必须支持此功能)。</p>
 
 <p>由于在 Android 中以 Root 身份运行稳定的服务会导致无法通过<a href="/compatibility/cts/index.html">兼容性测试套件 (CTS)</a> 测试,因此在之前有关在运行进程或服务时保留权能的要求中,您在运行进程或服务时需要先设置权能,然后使用 <code>setuid</code>/<code>setgid</code> 设置适当的 AID。借助 caps 部分,您可以跳过这些要求,让内核为您代劳。当控制权交给 <code>main()</code> 时,您的进程已拥有其所需的权能,因此您的服务可以使用非 Root 用户和群组(这是启动特权服务的首选方式)。</p>
 
diff --git a/zh-cn/devices/tech/connect/call-notification.html b/zh-cn/devices/tech/connect/call-notification.html
index 6bf17f3..bf69325 100644
--- a/zh-cn/devices/tech/connect/call-notification.html
+++ b/zh-cn/devices/tech/connect/call-notification.html
@@ -81,17 +81,17 @@
 <p>Android 开放源代码项目 (AOSP) 拨号器会实施新的功能。有关详情,请参阅以下文档:</p>
 <ul>
 <li>未接电话通知<br />
-<a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/nougat-release/src/com/android/server/telecom/ui/MissedCallNotifierImpl.java">Telecom/src/com/android/server/telecom/ui/MissedCallNotifierImpl.java</a><br />
-<a href="https://android.googlesource.com/platform/packages/apps/Dialer/+/nougat-release/src/com/android/dialer/calllog/MissedCallNotificationReceiver.java">Dialer/src/com/android/dialer/calllog/MissedCallNotificationReceiver.java</a><br />
-<a href="https://android.googlesource.com/platform/packages/apps/Dialer/+/nougat-release/src/com/android/dialer/calllog/MissedCallNotifier.java">Dialer/src/com/android/dialer/calllog/MissedCallNotifier.java</a></li>
+<a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/master/src/com/android/server/telecom/ui/MissedCallNotifierImpl.java">Telecom/src/com/android/server/telecom/ui/MissedCallNotifierImpl.java</a><br />
+<a href="https://android.googlesource.com/platform/packages/apps/Dialer/+/master/java/com/android/dialer/app/calllog/MissedCallNotificationReceiver.java">Dialer/android/dialer/calllog/MissedCallNotificationReceiver.java</a><br />
+<a href="https://android.googlesource.com/platform/packages/apps/Dialer/+/master/java/com/android/dialer/app/calllog/MissedCallNotifier.java">Dialer/android/dialer/calllog/MissedCallNotifier.java</a></li>
 <li>播放铃声<br />
-<a href="https://android.googlesource.com/platform/frameworks/base/+/nougat-release/telecomm/java/android/telecom/InCallService.java">frameworks/base/telecomm/java/android/telecom/InCallService.java</a><br />
-<a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/nougat-release/src/com/android/server/telecom/InCallController.java">Telecom/src/com/android/server/telecom/InCallController.java</a><br />
-<a href="https://android.googlesource.com/platform/packages/apps/Dialer/+/nougat-release/InCallUI/src/com/android/incallui/ringtone/">Dialer/InCallUI/src/com/android/incallui/ringtone</a><br />
-<a href="https://android.googlesource.com/platform/packages/apps/Dialer/+/nougat-release/InCallUI/src/com/android/incallui/StatusBarNotifier.java">Dialer/InCallUI/src/com/android/incallui/StatusBarNotifier.java</a></li>
+<a href="https://android.googlesource.com/platform/frameworks/base/+/master/telecomm/java/android/telecom/InCallService.java">frameworks/base/telecomm/java/android/telecom/InCallService.java</a><br />
+<a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/master/src/com/android/server/telecom/InCallController.java">Telecom/src/com/android/server/telecom/InCallController.java</a><br />
+<a href="https://android.googlesource.com/platform/packages/apps/Dialer/+/master/java/com/android/incallui/ringtone/">Dialer/java/com/android/incallui/ringtone/</a><br />
+<a href="https://android.googlesource.com/platform/packages/apps/Dialer/+/master/java/com/android/incallui/StatusBarNotifier.java">Dialer/java/com/android/incallui/StatusBarNotifier.java</a></li>
 <li>VVM 通知<br />
-<a href="https://android.googlesource.com/platform/frameworks/base/+/nougat-release/telephony/java/android/telephony/TelephonyManager.java">frameworks/base/telephony/java/android/telephony/TelephonyManager.java</a><br />
-<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/nougat-release/src/com/android/phone/PhoneInterfaceManager.java">Telephony/src/com/android/phone/PhoneInterfaceManager.java</a><br />
+<a href="https://android.googlesource.com/platform/frameworks/base/+/master/telephony/java/android/telephony/TelephonyManager.java">frameworks/base/telephony/java/android/telephony/TelephonyManager.java</a><br />
+<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/master/src/com/android/phone/PhoneInterfaceManager.java">Telephony/src/com/android/phone/PhoneInterfaceManager.java</a><br />
 <a href="https://android.googlesource.com/platform/packages/apps/Dialer/+/nougat-release/src/com/android/dialer/calllog/DefaultVoicemailNotifier.java">Dialer/src/com/android/dialer/calllog/DefaultVoicemailNotifier.java</a></li>
 </ul>
 
diff --git a/zh-cn/devices/tech/dalvik/gc-debug.html b/zh-cn/devices/tech/dalvik/gc-debug.html
index 403b79a..f4fc222 100644
--- a/zh-cn/devices/tech/dalvik/gc-debug.html
+++ b/zh-cn/devices/tech/dalvik/gc-debug.html
@@ -208,7 +208,7 @@
 adb shell setprop dalvik.vm.jniopts forcecopy
 </pre>
 
-<p>CheckJNI 应捕获错误的一个示例是超出从 <code>GetPrimitiveArrayCritical</code> 获取的数组末端的写入。该操作很可能会破坏 Java 堆。如果写入位于 CheckJNI 红色区域内,则在调用相应 <code>ReleasePrimitiveArrayCritical</code> 时,CheckJNI 将会捕获该问题。否则,写入将最终损坏 Java 堆中的一些随机对象,并可能会导致之后出现 GC 崩溃。<em></em>如果崩溃的内存是引用字段,则 GC 可能会捕获错误并输出“Tried to mark <ptr></ptr>not contained by any spaces”这一错误消息。</p>
+<p>CheckJNI 应捕获错误的一个示例是超出从 <code>GetPrimitiveArrayCritical</code> 获取的数组末端的写入。该操作很可能会破坏 Java 堆。如果写入位于 CheckJNI 红色区域内,则在调用相应 <code>ReleasePrimitiveArrayCritical</code> 时,CheckJNI 将会捕获该问题。否则,写入将最终损坏 Java 堆中的一些随机对象,并可能会导致之后出现 GC 崩溃。<ptr></ptr>如果崩溃的内存是引用字段,则 GC 可能会捕获错误并输出“Tried to mark <em></em>not contained by any spaces”这一错误消息。</p>
 
 <p>当 GC 尝试标记无法找到空间的对象时,就会发生此错误。在此检查失败后,GC 会遍历根,并尝试查看无效对象是否为根。结果共有两个选项:对象为根或非根。</p>
 
diff --git a/zh-cn/devices/tech/datausage/tags-explained.html b/zh-cn/devices/tech/datausage/tags-explained.html
index e97b4a4..814136e 100644
--- a/zh-cn/devices/tech/datausage/tags-explained.html
+++ b/zh-cn/devices/tech/datausage/tags-explained.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>流量消耗标签说明</title>
+    <title>流量使用情况标签说明</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
diff --git a/zh-cn/devices/tech/debug/asan.html b/zh-cn/devices/tech/debug/asan.html
index 519b8b4..1f7f04a 100644
--- a/zh-cn/devices/tech/debug/asan.html
+++ b/zh-cn/devices/tech/debug/asan.html
@@ -107,7 +107,7 @@
 
 <p>AddressSanitizer 无法检查 Java 代码,但可以检测 JNI 库中的错误。为此,您需要使用 ASan 编译可执行文件(在这种情况下是 <code>/system/bin/app_process(<em>32|64</em>)</code>)。这将在设备上的所有应用中同时启用 ASan,因而会给设备带来一些压力,但 2GB RAM 的设备可以从容处理这种情况。</p>
 
-<p>向 <code>frameworks/base/cmds/app_process</code> 中的 app_process 编译规则添加常规的 <code>LOCAL_SANITIZE:=address</code>。暂时忽略同一个文件中的 <code>app_process__asan</code> 目标(如果在您阅读该文件时这个目标仍存在于其中)。在 <code>system/core/rootdir/init.zygote(<em>32|64</em>).rc</code> 中修改 Zygote 记录,以添加以下行:</p>
+<p>向 <code>LOCAL_SANITIZE:=address</code> 中的 app_process 编译规则添加常规的 <code>frameworks/base/cmds/app_process</code>。暂时忽略同一个文件中的 <code>app_process__asan</code> 目标(如果在您阅读该文件时这个目标仍存在于其中)。在 <code>system/core/rootdir/init.zygote(<em>32|64</em>).rc</code> 中修改 Zygote 记录,以添加以下行:</p>
 
 <pre class="devsite-click-to-copy">
 setenv LD_LIBRARY_PATH /system/lib/asan:/system/lib
@@ -152,7 +152,7 @@
 
 <p>写入时,现今的 Nexus 和 Pixel 设备会启动到该模式中的界面。</p>
 
-<p>其工作原理是编译两组共享库:<code>/system/lib</code> 中的常规库(第一次 make 调用),<code>/data/asan/lib</code> 中可通过 ASan 进行测试的库(第二次 make 调用)。第二次编译出的可执行文件会覆盖第一次编译出的可执行文件。通过使用 PT_INTERP 中的“/system/bin/linker_asan”,可通过 ASan 进行测试的可执行文件会获得一个不同的库搜索路径(在该路径中,<code>/system/lib</code> 前面添加了 <code>/data/asan/lib</code>)。</p>
+<p>其工作原理是编译两组共享库:<code>/system/lib</code> 中的常规库(第一次 make 调用),<code>/data/asan/lib</code> 中可通过 ASan 进行测试的库(第二次 make 调用)。第二次编译出的可执行文件会覆盖第一次编译出的可执行文件。通过使用 PT_INTERP 中的“/system/bin/linker_asan”,可通过 ASan 进行测试的可执行文件会获得一个不同的库搜索路径(在该路径中,<code>/data/asan/lib</code> 前面添加了 <code>/system/lib</code>)。</p>
 
 <p><code>$SANITIZE_TARGET</code> 的值变更时,编译系统会重写中间对象目录。这样一来,系统便会强制重新编译所有目标,同时保留 <code>/system/lib</code> 下已安装的二进制文件。</p>
 
@@ -160,7 +160,8 @@
 
 <ul>
   <li>静态关联的可执行文件。
-  </li><li><code>LOCAL_CLANG:=false</code> 目标</li><li>不会针对 <code>SANITIZE_TARGET=address</code> 进行 ASan 操作的 <code>LOCAL_SANITIZE:=false</code>
+  </li><li><code>LOCAL_CLANG:=false</code> 目标
+  </li><li>不会针对 <code>SANITIZE_TARGET=address</code> 进行 ASan 操作的 <code>LOCAL_SANITIZE:=false</code>
 </li></ul>
 
 <p>在 SANITIZE_TARGET 编译中,系统会跳过此类可执行文件,且会将第一次 make 调用中编译的版本留在 <code>/system/bin</code> 中。</p>
diff --git a/zh-cn/devices/tech/debug/gdb.html b/zh-cn/devices/tech/debug/gdb.html
index 7f17247..4062fcd 100644
--- a/zh-cn/devices/tech/debug/gdb.html
+++ b/zh-cn/devices/tech/debug/gdb.html
@@ -52,7 +52,7 @@
 gdbclient <var>APP_PID</var>
 </pre>
 
-<p>最后,在 <code>gdb</code> 提示处输入 <strong>continue</strong>。</p>
+<p>最后,在 <strong>gdb</strong> 提示处输入 <code>gdb</code>。</p>
 
 <p class="note"><strong>注意</strong>:如果您指定了错误的 <code>gdbserver</code>,将会收到没任何帮助的错误消息(例如“<code>Reply contains invalid hex digit 59</code>”)。</p>
 
diff --git a/zh-cn/devices/tech/debug/libfuzzer.html b/zh-cn/devices/tech/debug/libfuzzer.html
index cecd7b4..6b720f8 100644
--- a/zh-cn/devices/tech/debug/libfuzzer.html
+++ b/zh-cn/devices/tech/debug/libfuzzer.html
@@ -32,9 +32,9 @@
 <p>
 为了确保映像能够在设备上正常运行,请按照以下设置和编译示例进行操作。
 </p>
-<aside class="note"><strong>提示</strong>:要详细了解设置信息,请参阅<a href="/setup/requirements">下载和编译</a>部分。请按照说明<a href="/setup/initializing">设置</a>您的编译环境,<a href="/setup/downloading">下载</a>源代码,以及编译 Android(借助 <a href="/setup/building.html#build-the-code">make 命令</a>)。</aside>
+<aside class="note"><strong>提示</strong>:要详细了解设置信息,请参阅<a href="/setup/requirements">下载和编译</a>部分。请按照说明<a href="/setup/initializing">设置</a>您的编译环境,<a href="/setup/downloading">下载</a>源代码,并编译 Android(借助 <a href="/setup/building.html#build-the-code">make 命令</a>)。</aside>
 
-<p>向您的设备中刷入标准 Android 编译版本后,请按照说明刷入 <a href="/devices/tech/debug/asan.html#sanitize_target">AddressSanitizer 编译版本</a>,然后使用 <code>SANITIZE_TARGET='address
+<p>向您的设备中刷入标准 Android 版本后,请按照说明刷入 <a href="/devices/tech/debug/asan.html#sanitize_target">AddressSanitizer 版本</a>,然后使用 <code>SANITIZE_TARGET='address
 coverage'</code>(而非 <code>SANITIZE_TARGET='address'</code>)开启覆盖率指标。
 </p>
 <h4 id="setup-example">设置示例</h4>
diff --git a/zh-cn/devices/tech/debug/native-crash.html b/zh-cn/devices/tech/debug/native-crash.html
index f6fd529..afa17e5 100644
--- a/zh-cn/devices/tech/debug/native-crash.html
+++ b/zh-cn/devices/tech/debug/native-crash.html
@@ -78,13 +78,13 @@
 </pre>
 <p>
 您可以使用 <code>crasher
-abort</code> 重现此类崩溃问题的实例
+abort</code> 重现此类崩溃问题的实例。
 </p>
 <h3 id="nullpointer">纯 Null 指针解引用</h3>
 <p>这是典型的原生代码崩溃问题,虽然它只是下一类崩溃问题的特殊情况,但值得单独说明,因为这类崩溃问题通常无需细细思量。
 </p>
 <p>
-在以下示例中,尽管崩溃函数在 <code>libc.so</code> 中,但因为字符串函数仅在指定给它们的指针处进行操作,所以您可以推断出在调用 <code><a href="http://man7.org/linux/man-pages/man3/strlen.3.html">strlen(3)</a></code> 时指定的是 Null 指针;对于此类崩溃问题,应直接找调用代码的作者加以解决。在这种情况下,帧 #01 是不良调用程序。
+在以下示例中,尽管崩溃函数在 <code>libc.so</code> 中,但由于字符串函数仅在指定给它们的指针处进行操作,因此您可以推断出在调用 <code><a href="http://man7.org/linux/man-pages/man3/strlen.3.html">strlen(3)</a></code>strlen(3) 时指定的是 Null 指针;对于此类崩溃问题,应直接找调用代码的作者加以解决。在这种情况下,帧 #01 是不良调用程序。
 </p>
 
 <pre class="devsite-click-to-copy">
@@ -104,10 +104,9 @@
     #05 pc 000010e4  /system/xbin/crasher (_start+96)
 </pre>
 <p>您可以使用 <code>crasher
-strlen-NULL</code> 重现此类崩溃问题的实例
-</p>
+strlen-NULL</code> 重现此类崩溃问题的实例。</p>
 <h3 id="lowaddress">低地址 Null 指针解引用</h3>
-<p>在许多情况下,故障地址不会为 0,而是其他一些小数字。两位或三位地址尤其常见,而六位地址几乎肯定不是 Null 指针解引用 - 这需要 1 MiB 的偏移量。通常,当您有代码将 Null 指针解引用为看似有效的结构时,就会发生这种情况。常见的函数是 <code><a href="http://man7.org/linux/man-pages/man3/fprintf.3.html">fprintf(3)</a></code>(或任何其他使用 FILE* 的函数)和 <code><a href="http://man7.org/linux/man-pages/man3/readdir.3.html">readdir(3)</a></code>,因为代码通常无法检查到底是 <code><a href="http://man7.org/linux/man-pages/man3/fopen.3.html">fopen(3)</a></code> 先成功还是 <code><a href="http://man7.org/linux/man-pages/man3/opendir.3.html">opendir(3)</a></code> 调用先成功。
+<p>在许多情况下,故障地址不会为 0,而是其他一些小数字。两位或三位地址尤其常见,而六位地址几乎肯定不是 Null 指针解引用 - 这需要 1 MiB 的偏移量。通常,当您有代码将 Null 指针解引用为看似有效的结构时,就会发生这种情况。常见的函数是 <code><a href="http://man7.org/linux/man-pages/man3/fprintf.3.html">fprintf(3)</a></code>(或任何其他使用 FILE* 的函数)和 <code><a href="http://man7.org/linux/man-pages/man3/readdir.3.html">readdir(3)</a></code>,因为代码通常无法检查到底是 <code><a href="http://man7.org/linux/man-pages/man3/fopen.3.html">fopen(3)</a></code> 调用先成功还是 <code><a href="http://man7.org/linux/man-pages/man3/opendir.3.html">opendir(3)</a></code> 调用先成功。
 </p>
 
 <p>
@@ -144,13 +143,14 @@
     long current_pos_;
   };
 </pre>
-<p>在大多数情况下,实际上您可以跳过此分析。一个充分的低位故障地址通常意味着您可以跳过堆栈中的任意 <code>libc.so</code> 帧,并直接归咎于调用的代码。但情况并非总是如此,这些例外将是您用作展示的绝佳机会。
+<p>在大多数情况下,实际上您可以跳过此分析。一个充分的低位故障地址通常意味着您可以跳过堆栈中的任意 <code>libc.so</code> 帧,并直接归咎于调用的代码。不过,情况并非总是如此,这些例外将是您用作展示的绝佳机会。
 </p>
-<p>您可以使用 <code>crasher
-fprintf-NULL</code> 或 <code>crasher readdir-NULL</code> 重现此类崩溃问题的实例
+<p>
+您可以使用 <code>crasher
+fprintf-NULL</code> 或 <code>crasher readdir-NULL</code> 重现此类崩溃问题的实例。
 </p>
 <h3 id="fortify">FORTIFY 失败</h3>
-<p>FORTIFY 失败是中止的一种特殊情况,当 C 库检测到可能导致安全漏洞的问题时,就会发生 FORTIFY 失败。很多 C 库函数已得到加强;它们需要一个额外的参数来确定缓冲区的实际大小,并在运行时检查您尝试执行的操作是否真的适合。<em></em>以下示例显示代码尝试 <code>read(fd, buf, 32)</code> 入实际上只有 10 字节长的缓冲区…
+<p>FORTIFY 失败是中止的一种特殊情况,当 C 库检测到可能导致安全漏洞的问题时,就会发生 FORTIFY 失败。很多 C 库函数已得到加强;它们需要一个额外的参数来确定缓冲区的实际大小,并在运行时检查您尝试执行的操作是否真的适合。<em></em>以下示例显示代码尝试使用 <code>read(fd, buf, 32)</code> 读入实际上只有 10 字节长的缓冲区…
 </p>
 <pre class="devsite-click-to-copy">
 pid: 25579, tid: 25579, name: crasher  &gt;&gt;&gt; crasher &lt;&lt;&lt;
@@ -171,8 +171,9 @@
     #06 pc 000177a1  /system/lib/libc.so (__libc_init+48)
     #07 pc 00001110  /system/xbin/crasher (_start+96)
 </pre>
-<p>您可以使用 <code>crasher
-fortify</code> 重现此类型崩溃问题的实例
+<p>
+您可以使用 <code>crasher
+fortify</code> 重现此类崩溃问题的实例。
 </p>
 <h3 id="stackcorruption">-fstack-protector 检测到的堆栈损坏</h3>
 <p>编译器的 <code>-fstack-protector</code> 选项会在具有栈上缓冲区的函数中插入检查机制,以防止缓冲区溢出。默认情况下,此选项会为平台代码而非应用启用。如果启用此选项,编译器会向<a href="https://en.wikipedia.org/wiki/Function_prologue">函数序言</a>添加指令,以在堆栈上写入刚刚超过上一局部值的随机值,并向函数结尾添加指令以进行回读并确认是否发生更改。如果该值已更改,则已被缓冲区溢出覆盖,因此该结尾会调用 <code>__stack_chk_fail</code> 来记录消息和中止。
@@ -199,8 +200,36 @@
 </pre>
 <p>您可以通过回溯中是否出现 <code>__stack_chk_fail</code> 以及特定中止消息将此中止与其他类型的中止区分开来。
 </p>
-<p>您可以使用 <code>crasher
-smash-stack</code> 重现此类型崩溃问题的实例
+<p>
+您可以使用 <code>crasher
+smash-stack</code> 重现此类崩溃问题的实例。
+</p>
+<h3 id="seccomp">来自不允许的系统调用的 Seccomp SIGSYS</h3>
+<p>
+<a href="https://en.wikipedia.org/wiki/Seccomp">seccomp</a> 系统(具体是指 seccomp-bpf)会限制对系统调用的访问权限。要查看更多针对平台开发者的 seccomp 相关信息,请参阅博文 <a href="https://android-developers.googleblog.com/2017/07/seccomp-filter-in-android-o.html">Android O 中的 Seccomp 过滤器</a>。调用受限系统调用的线程将收到信号 SIGSYS 及代码 SYS_SECCOMP。系统调用编号将与架构一起显示在原因行中。需要注意的是,系统调用编号会因架构而异。例如,readlinkat(2) 系统调用在 x86 系统上的编号为 305,而在 x86-64 系统上的编号则为 267。在 arm 和 arm64 平台上,调用编号也不一样。因为系统调用编号因架构而异,所以在通常情况下,使用堆栈跟踪来找出不允许的系统调用比在标头中寻找系统调用编号更容易。
+</p>
+<pre class="devsite-click-to-copy">
+pid: 11046, tid: 11046, name: crasher  &gt;&gt;&gt; crasher &lt;&lt;&lt;
+signal 31 (SIGSYS), code 1 (<i style="color:Orange">SYS_SECCOMP</i>), fault addr --------
+<i style="color:Orange">Cause: seccomp prevented call to disallowed arm system call 99999
+    r0 cfda0444  r1 00000014  r2 40000000  r3 00000000
+    r4 00000000  r5 00000000  r6 00000000  r7 0001869f
+    r8 00000000  r9 00000000  sl 00000000  fp fffefa58
+    ip fffef898  sp fffef888  lr 00401997  pc f74f3658  cpsr 600f0010
+
+backtrace:
+    #00 pc 00019658  /system/lib/libc.so (syscall+32)
+    #01 pc 00001993  /system/bin/crasher (do_action+1474)
+    #02 pc 00002699  /system/bin/crasher (main+68)
+    #03 pc 0007c60d  /system/lib/libc.so (__libc_init+48)
+    #04 pc 000011b0  /system/bin/crasher (_start_main+72)
+</i></pre><i style="color:Orange">
+<p>
+您可以根据信号行中是否出现 <code>SYS_SECCOMP</code> 以及原因行中的说明,将不允许的系统调用与其他崩溃问题区分开来。
+</p>
+<p>
+您可以使用 <code>crasher
+seccomp</code> 重现此类崩溃问题的实例。
 </p>
 
 <h2 id="crashdump">崩溃转储</h2>
@@ -309,7 +338,7 @@
 <p>您可由此得知 <code>debuggerd</code> 写入额外信息的位置。
 <code>debuggerd</code> 会保留最多 10 个 tombstone,从编号 00 至 09 循环并根据需要覆盖现有 tombstone。</p>
 
-<p>Tombstone 包含与崩溃转储相同的信息,还包含一些其他信息。例如,它包含所有线程(不仅仅是崩溃线程)的回溯、浮点寄存器、原始堆栈转储,以及寄存器中地址周围的内存转储。<i></i>最有用的是,它还包含完整的内存映射(类似于 <code>/proc/<i>pid</i>/maps</code>)。以下是 32 位 ARM 进程崩溃的示例(带注释):</p>
+<p>Tombstone 包含与崩溃转储相同的信息,还包含一些其他信息。例如,它包含所有线程(不仅仅是崩溃线程)的回溯、浮点寄存器、原始堆栈转储,以及寄存器中地址附近的内存转储。<i></i>最有用的是,它还包含完整的内存映射(类似于 <code>/proc/<i>pid</i>/maps</code>)。以下是 32 位 ARM 进程崩溃的示例(带注释):</p>
 
 <pre class="devsite-click-to-copy">
 memory map: (fault address prefixed with ---&gt;)
@@ -418,4 +447,4 @@
 
 <p>您看到的是 <code>[vector]</code> 还是 <code>[vdso]</code> 取决于架构。ARM 使用 [vector],而所有其他架构均使用 <a href="http://man7.org/linux/man-pages/man7/vdso.7.html">[vdso]</a>。</p>
 
-</body></html>
\ No newline at end of file
+</i></body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/debug/sanitizers.html b/zh-cn/devices/tech/debug/sanitizers.html
index 3d5b789..dfd25dd 100644
--- a/zh-cn/devices/tech/debug/sanitizers.html
+++ b/zh-cn/devices/tech/debug/sanitizers.html
@@ -37,8 +37,7 @@
   <li>释放后再使用</li>
 </ul>
 <p>
-Android 允许在完整编译级别和在<a href="/devices/tech/debug/asan#addresssanitizer_in_the_apps">应用级别</a>通过 asanwrapper 进行 <a href="/devices/tech/debug/asan">ASan
-instrumentation</a>。
+Android 允许在完整编译级别和在<a href="/devices/tech/debug/asan#addresssanitizer_in_the_apps">应用级别</a>通过 asanwrapper 进行 <a href="/devices/tech/debug/asan">ASan instrumentation</a>。
 </p>
 <p>
 AddressSanitizer 对所有与内存相关的函数调用(包括 alloca、malloc 和 free)进行插桩,并使用被读取或写入时会触发 ASan 回调的内存填充所有变量和已分配的内存区域。
diff --git a/zh-cn/devices/tech/debug/valgrind.html b/zh-cn/devices/tech/debug/valgrind.html
index 64eeab3..086d353 100644
--- a/zh-cn/devices/tech/debug/valgrind.html
+++ b/zh-cn/devices/tech/debug/valgrind.html
@@ -22,7 +22,8 @@
 
 <p><a href="http://valgrind.org/">Valgrind</a> 工具套件包括 Memcheck(用于检测 C 和 C ++ 中与内存相关的错误)、Cachegrind(缓存分析器)、Massif(堆分析器)和其他几种工具。</p>
 
-<p class="warning"><strong>注意</strong>:尽管您仍可以使用 Valgrind 对 Android 进行调试,但 Android 平台开发者会改用 <a href="/devices/tech/debug/asan.html">AddressSanitizer</a>。在未来的版本中,Valgrind 将从平台中移除。</p>
+<aside class="warning"><strong>警告</strong>:Valgrind 已弃用,并已从 AOSP master 中移除。我们强烈建议您改用 <a href="/devices/tech/debug/asan.html">AddressSanitizer</a> 工具。
+</aside>
 
 <h2 id="build-valgrind">构建 Valgrind</h2>
 <p>要构建 Valgrind,请运行以下命令:</p>
@@ -59,7 +60,7 @@
 <p>要在启动过程中使用 Valgrind,请修改 <code>out/target/product/XXXX/root/init.rc</code>,具体方法是将</p>
 <pre class="devsite-click-to-copy">service example /system/bin/foo --arg1 --arg2</pre>
 <p>更改为:</p>
-<pre class="devsite-click-to-copy">&gt;service example /system/bin/logwrapper /system/bin/valgrind /system/bin/foo --arg1 --arg2</pre>
+<pre class="devsite-click-to-copy">service example /system/bin/logwrapper /system/bin/valgrind /system/bin/foo --arg1 --arg2</pre>
 <p>要查看效果,请创建一个 <code>boot.img</code> 并重新刷入设备。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/index.html b/zh-cn/devices/tech/index.html
index e72a006..b9f3448 100644
--- a/zh-cn/devices/tech/index.html
+++ b/zh-cn/devices/tech/index.html
@@ -27,7 +27,7 @@
 <p><a href="/devices/tech/dalvik/index.html">» ART 和 Dalvik 信息</a></p>
 
 <h2 id="config">配置</h2>
-<p>要充分利用 Android,您需要调整<a href="/devices/tech/config/kernel.html">内核</a>、<a href="/devices/tech/config/renderer.html">OpenGLRenderer</a> 等其他配置。如需了解详情,请参阅本部分的子页面。
+<p>要充分利用 Android,您需要调整<a href="/devices/tech/config/kernel.html">内核</a>、<a href="/devices/tech/config/renderer.html">OpenGLRenderer</a> 及其他配置。如需了解详情,请参阅本部分的子页面。
 </p><p><a href="/devices/tech/config/index.html">» 配置信息</a></p>
 
 <h2 id="connect">网络连接</h2>
diff --git a/zh-cn/devices/tech/ota/nonab/device_code.html b/zh-cn/devices/tech/ota/nonab/device_code.html
index 4a1946c..58d10a1 100644
--- a/zh-cn/devices/tech/ota/nonab/device_code.html
+++ b/zh-cn/devices/tech/ota/nonab/device_code.html
@@ -227,7 +227,7 @@
 <li><b>kNoAction</b>:不因此次按键执行任何操作</li>
 </ul>
 
-<p>您可以根据 visible 参数而猜到,即使在菜单不可见时,系统也会调用 <code>HandleMenuKey()</code>。与 <code>CheckKey()</code> 不同的是,当恢复系统执行清除数据或安装程序包等操作时,系统不会调用该函数,只有恢复系统处于闲置状态并等待输入时才会调用该函数。<i></i></p>
+<p>您可以根据 visible 参数而猜到,即使在菜单不可见时,系统也会调用 <code>HandleMenuKey()</code>。与 <code>CheckKey()</code> 不同的是,当恢复系统执行清除数据或安装软件包等操作时,系统不会调用该函数,只有恢复系统处于闲置状态并等待输入时才会调用该函数。<i></i></p>
 
 <h4 id="trackball-mechanism">轨迹球机制</h4>
 <p>如果您的设备采用类似于轨迹球的输入机制(生成类型为 EV_REL、代码为 REL_Y 的输入事件),那么,只要类似于轨迹球的输入设备报告 Y 轴的动作,恢复系统就会合成 KEY_UP 和 KEY_DOWN 按键。您只需将 KEY_UP 和 KEY_DOWN 事件映射到相应的菜单操作即可。<i></i>由于无法针对 <code>CheckKey()</code> 实现此映射,因此您不能将轨迹球运动用作重新启动或切换显示状态的触发器。</p>
diff --git a/zh-cn/devices/tech/ota/nonab/inside_packages.html b/zh-cn/devices/tech/ota/nonab/inside_packages.html
index 4b7d8eb..40a9d20 100644
--- a/zh-cn/devices/tech/ota/nonab/inside_packages.html
+++ b/zh-cn/devices/tech/ota/nonab/inside_packages.html
@@ -80,7 +80,7 @@
 <dt><code>concat(<i>expr</i>[, <i>expr</i>, ...])</code></dt>
 <dd>评估每个表达式并将它们连接起来。在只有两个参数的特殊情况下,+ 运算符就是该函数的语法糖(但该函数形式可以包含任意数量的表达式)。表达式必须为字符串;该函数不能连接 Blob。</dd>
 <dt><code>file_getprop(<i>filename</i>, <i>key</i>)</code></dt>
-<dd>读取给定的 filename,将其解释为属性文件(例如:<code>/system/build.prop</code>),并返回给定 key 的值,如果 key 不存在,则返回空字符串。<i></i><i></i><i></i></dd>
+<dd>读取给定的 filename,将其解释为属性文件(例如:<code>/system/build.prop</code>,并返回给定 key 的值,如果 key 不存在,则返回空字符串。<i></i><i></i><i></i></dd>
 <dt><code>format(<i>fs_type</i>, <i>partition_type</i>, <i>location</i>, <i>
 fs_size</i>, <i>mount_point</i>)</code></dt>
 <dd>重新格式化给定的分区。支持的分区类型如下:
@@ -120,15 +120,14 @@
 <dt><code>run_program(<i>path</i>[, <i>arg</i>, ...])</code></dt>
 <dd>在 path 上执行二进制文件并传入 arg。<i></i><i></i>返回程序的退出状态。</dd>
 <dt><code>set_progress(<i>frac</i>)</code></dt>
-<dd>在最近的 <code>show_progress()</code> 调用所定义的块内设置进度条的位置。frac 必须介于 [0.0,1.0] 之间。<i></i>进度条从不向后移动;向后移动的尝试会被忽略。</dd>
+<dd>在最近的 <code>show_progress()</code> 调用所定义的块内设置进度条的位置。frac<i></i> 必须在 [0.0, 1.0] 范围内。进度条从不向后移动;向后移动的尝试会被忽略。</dd>
 <dt><code>sha1_check(<i>blob</i>[, <i>sha1</i>])</code></dt>
-<dd><i></i>blob 参数是 <code>
+<dd>blob 参数是 <code>
 read_file()</code> 返回的 blob 类型或 <code>package_extract_file()
-</code> 的单参数形式 blob。在没有 sha1 参数的情况下,此函数返回 blob 的 SHA1 哈希值(作为 40 位十六进制字符串)。<i></i>在提供了一个或多个 sha1 参数的情况下,如果 SHA1 哈希值等于其中一个参数,则该函数返回此 SHA1 哈希值;如果与任何一个参数都不相等,则返回空字符串。<i></i></dd>
+</code> 的单参数形式 blob。<i></i>在没有 sha1 参数的情况下,此函数返回 blob 的 SHA1 哈希值(作为 40 位十六进制字符串)。<i></i>在提供了一个或多个 sha1 参数的情况下,如果 SHA1 哈希值等于其中一个参数,则该函数返回此 SHA1 哈希值;如果与任何一个参数都不相等,则返回空字符串。<i></i></dd>
 <dt><code>show_progress(<i>frac</i>, <i>secs</i>)</code></dt>
-<dd>在 secs 秒(必须为整数)内推动进度条向前移动下一个 frac 的长度。secs 可为 0,在这种情况下,进度条不会自动向前移动,而是通过使用上面所定义的
-<code>
-set_progress()</code> 函数实现进度递增。<i></i><i></i><i></i></dd>
+<dd>在 secs 秒(必须为整数)内推动进度条向前移动下一个 frac 的长度。secs 可为 0,在这种情况下,进度条不会自动向前移动,而是通过使用上面所定义的 <code>
+set_progress()</code> 函数实现进度递增。<i></i><i><i></i></i></dd>
 <dt><code>sleep(<i>secs</i>)</code></dt>
 <dd>休眠 secs 秒(必须为整数)。<i></i></dd>
 <dt><code>stdout(<i>expr</i>[, <i>expr</i>, ...])</code></dt>
diff --git a/zh-cn/devices/tech/ota/sign_builds.html b/zh-cn/devices/tech/ota/sign_builds.html
index ac21042..aa77396 100644
--- a/zh-cn/devices/tech/ota/sign_builds.html
+++ b/zh-cn/devices/tech/ota/sign_builds.html
@@ -30,7 +30,7 @@
 
 <h2 id="release-keys">发布密钥</h2>
 
-<p>Android 树的 <code>build/target/product/security</code> 目录中提供了测试密钥。<i></i>使用 <code>make</code> 编译 Android OS 映像便可使用这些测试密钥对所有 .apk 文件进行签名。由于这些测试密钥是公开的,任何人都可以使用相同的密钥对他们自己的 .apk 文件签名,这样他们就能够替换或盗用您的操作系统映像中编译的系统应用。因此,您必须使用只有您自己才能访问的特殊“发布密钥”<i></i>集对公开发布或部署的 Android OS 映像进行签名。</p>
+<p><i></i>Android 树的 <code>build/target/product/security</code> 目录中提供了测试密钥。使用 <code>make</code> 编译 Android OS 映像便可使用这些测试密钥对所有 .apk 文件进行签名。由于这些测试密钥是公开的,任何人都可以使用相同的密钥对他们自己的 .apk 文件签名,这样他们就能够替换或盗用您的操作系统映像中编译的系统应用。因此,您必须使用只有您自己才能访问的特殊“发布密钥”<i></i>集对公开发布或部署的 Android OS 映像进行签名。</p>
 
 <p>要生成您自己的唯一发布密钥集,请在 Android 树的根目录下运行以下命令:</p>
 
@@ -120,7 +120,7 @@
 
 <h2 id="advanced-signing-options">高级签名选项</h2>
 <p>当您运行 <code>sign_target_files_apks</code> 脚本时,必须在命令行中指定在编译版本中使用的每个密钥的替换密钥。<code>-k <i>src_key</i>=<i>
-dest_key</i></code> 标记每次只能指定一个替换密钥。<code>-d <i>dir</i></code> 标记可让您指定一个含有四个密钥的目录来替换 <code>build/target/product/security</code> 中的所有密钥;这相当于使用四次 <code>-k</code> 来指定这些映射:</p>
+dest_key</i></code> 标记每次只能指定一个替换密钥。<code>-d <i>dir</i></code> 标记可让您指定一个包含四个密钥(可替换 <code>build/target/product/security</code> 中的所有相应密钥)的目录;这相当于使用四次 <code>-k</code> 来指定相应的映射:</p>
 
 <pre class="devsite-click-to-copy">
 build/target/product/security/testkey  = dir/releasekey
diff --git a/zh-cn/devices/tech/power/device.html b/zh-cn/devices/tech/power/device.html
index c27b3d5..a4ba02b 100644
--- a/zh-cn/devices/tech/power/device.html
+++ b/zh-cn/devices/tech/power/device.html
@@ -202,7 +202,7 @@
 CHARGE_COUNTER(累计电流,不可扩展精度)解析度为 625 微安时。<br />
 CHARGE_COUNTER_EXT(内核扩展精度)解析度为 144 纳安时。<br />
 当额定电压为 3.7 伏时,ENERGY_COUNTER 为 CHARGE_COUNTER_EXT。<br />
-更新周期均为 3.5 秒。</td>
+更新周期全部为 3.5 秒。</td>
 </tr>
 </tbody>
 </table>
diff --git a/zh-cn/devices/tech/test_infra/tradefed/full_example.html b/zh-cn/devices/tech/test_infra/tradefed/full_example.html
index b68cc3f..12d059c 100644
--- a/zh-cn/devices/tech/test_infra/tradefed/full_example.html
+++ b/zh-cn/devices/tech/test_infra/tradefed/full_example.html
@@ -161,7 +161,7 @@
 <p>您应该可以看到显示设备序列号的新输出消息。</p>
 
 <h2 id="sendresults">发送测试结果 (D)</h2>
-<p><code>IRemoteTest</code> 会对提供给 <code>#run</code> 方法的 <a href="/reference/com/android/tradefed/result/ITestInvocationListener.html"></a> 实例调用相关方法,以便报告结果。TF 框架本身负责报告每个调用的开始之处(通过 <a href="/reference/com/android/tradefed/result/ITestInvocationListener.html#invocationStarted(com.android.tradefed.build.IBuildInfo)">ITestInvocationListener#invocationStarted</a>)和结束之处(通过 <a href="/reference/com/android/tradefed/result/ITestInvocationListener.html#invocationEnded(long)">ITestInvocationListener#invocationEnded</a>)。</p>
+<p><code>IRemoteTest</code> 会对提供给 <code>#run</code> 方法的 <a href="/reference/com/android/tradefed/result/ITestInvocationListener.html">ITestInvocationListener</a> 实例调用相关方法,从而报告结果。TF 框架本身负责报告每个调用的开始位置(通过 <a href="/reference/com/android/tradefed/result/ITestInvocationListener.html#invocationStarted(com.android.tradefed.build.IBuildInfo)">ITestInvocationListener#invocationStarted</a>)和结束位置(通过 <a href="/reference/com/android/tradefed/result/ITestInvocationListener.html#invocationEnded(long)">ITestInvocationListener#invocationEnded</a>)。</p>
 
 <p><b>测试运行</b>是测试的逻辑集合。要报告测试结果,<code>IRemoteTest</code> 负责报告测试运行的开始之处,每个测试的开始和结束之处以及测试运行的结束之处。</p>
 
@@ -286,7 +286,7 @@
 </pre>
 
 <h2 id="optionhandling">处理选项(D、I、R)</h2>
-<p>从 TF 配置中加载的对象(也称为<b>配置对象</b>)亦可通过使用 <code>@Option</code> 注解接收命令行参数中的数据。</p><p>
+<p>从 TF 配置中加载的对象(也称为<b>配置对象</b>)亦可通过使用 <code>@Option</code> 注解来接收命令行参数中的数据。</p><p>
 
 </p><p>要参与其中,配置对象类会将 <code>@Option</code> 注解应用于相关成员字段,并为其指定一个唯一的名称。这样您便可以通过命令行选项填充该成员字段值(并自动将该选项添加到配置帮助系统)。</p>
 
diff --git a/zh-cn/devices/tv/index.html b/zh-cn/devices/tv/index.html
index 0d93b83..42234d9 100644
--- a/zh-cn/devices/tv/index.html
+++ b/zh-cn/devices/tv/index.html
@@ -22,49 +22,51 @@
 
 <img style="float: right; margin: 0px 15px 15px 15px;" src="images/ape_fwk_hal_tv.png" alt="Android TV HAL 图标"/>
 
-<p>Android TV 输入框架 (TIF) 简化了向 Android TV 传送直播内容的过程。Android TIF 为制造商提供了一个标准 API,用于创建能够控制 Android TV 的输入模块,并让他们可以通过 TV Input 发布的元数据来搜索和推荐直播电视内容。</p>
+<p>Android TV 输入框架 (TIF) 简化了向 Android TV 传送直播内容的过程。Android TIF 为制造商提供了一个标准 API,供他们创建能够控制 Android TV 的输入模块,并让他们可以通过 TV Input 发布的元数据来搜索和推荐直播电视内容。</p>
 <p>此框架的目的并不在于实施电视标准或区域性要求,而是在于让设备制造商不必重新实现就能够更轻松地满足区域性数字电视广播标准。对于想要创建自定义 TV Input 的第三方应用开发者来说,本部分文档可能也非常实用。</p>
 
 <h2 id="components">组件</h2>
 
 <p>Android TIF 的实现包括 TV Input Manager。TIF 可与 TV 应用(一款第三方应用无法替代的系统应用)搭配使用来访问内置频道和 IP 调谐器频道。此 TV 应用通过 TV Input Manager 与设备制造商或其他方提供的 TV Input 模块进行通信。</p>
 
-<p>TIF 由以下几个部分组成:</p>
+<p>TV 输入框架由以下几个部分组成:</p>
 
 <ul>
-  <li>TV Provider (<code>com.android.providers.tv.TvProvider</code>):具有频道、节目和相关权限的数据库
-  </li><li>TV 应用 (<code>com.android.tv.TvActivity</code>):处理用户互动操作的应用
-  </li><li>TV Input Manager (<code>android.media.tv.TvInputManager</code>):使 TV Input 可与 TV 应用进行通信
-  </li><li>TV Input:代表物理或虚拟调谐器和输入端口的应用
-  </li><li>TV Input HAL(<code>tv_input</code> 模块):一种硬件定义,实现后可让系统 TV Input 访问电视专用硬件
-  </li><li>家长控制:用于屏蔽频道和节目的技术
-  </li><li>HDMI-CEC:使用户可通过 HDMI 远程控制各种设备的技术
-</li></ul>
+  <li>TV Provider (<code>com.android.providers.tv.TvProvider</code>):具有频道、节目和相关权限的数据库</li>
+  <li>TV 应用 (<code>com.android.tv.TvActivity</code>):处理用户互动操作的应用</li>
+  <li>TV Input Manager (<code>android.media.tv.TvInputManager</code>):使 TV Input 可与 TV 应用进行通信</li>
+  <li>TV Input:代表物理或虚拟调谐器和输入端口的应用</li>
+  <li>TV Input HAL(<code>tv_input</code> 模块):一种硬件定义,实现后可让系统 TV Input 访问电视专用硬件</li>
+  <li>家长控制:用于屏蔽频道和节目的技术</li>
+  <li>HDMI-CEC:使用户可通过 HDMI 远程控制各种设备的技术</li>
+</ul>
 
 <p>下面将详细介绍这些组件。有关 Android TIF 架构的详细视图,请参见下图。</p>
 
+<figure id="tif-architecture">
 <img src="images/TIF_Overview.png" alt="Android TIF 架构概述"/>
-<p class="img-caption"><strong>图 1.</strong> Android TV Input Framework (TIF) 架构</p>
+<figcaption><strong>图 1</strong> Android TV 输入框架 (TIF) 架构</figcaption>
+</figure>
 
 <h2 id="flow">流程</h2>
 
 <p>下面列出了此架构的运作流程:</p>
 
 <ol>
-  <li>用户看到 TV 应用(一款第三方应用无法替代的系统应用)并与该应用进行互动。
-  </li><li>TV 应用显示来自 TV Input 的 AV 内容。
-  </li><li>TV 应用无法直接与 TV Input 通信。TV Input Manager 可为 TV 应用识别 TV Input 的状态。有关相关限制的更多详情,请参阅下文的“TV Input Manager”部分。<em></em>
-</li></ol>
+  <li>用户看到 TV 应用(一款第三方应用无法替代的系统应用)并与该应用进行互动。</li>
+  <li>TV 应用显示来自 TV Input 的 AV 内容。</li>
+  <li>TV 应用无法直接与 TV Input 通信。TV Input Manager 可为 TV 应用识别 TV Input 的状态。有关相关限制的更多详情,请参阅下文的“TV Input Manager”部分。<em></em></li>
+</ol>
 
 <h2 id="permissions">权限</h2>
 
 <ul>
   <li>只有 <code><a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a></code> TV Input 和 TV 应用拥有对 TV Provider 数据库的完全访问权限,并且能够接收 KeyEvent。
-  </li><li>只有系统 TV Input 可以通过 TV Input Manager Service 访问 TV Input HAL。系统通过 TV Input Manager 会话对 TV Input 进行一对一访问。
-  </li><li>第三方 TV Input 拥有对 TV Provider 数据库的访问权限(软件包已锁定),只能对匹配的软件包行进行读写。
-  </li><li>第三方 TV Input 可以显示自己的内容,也可显示来自设备制造商提供的直通 TV Input(如 HDMI1)上的内容。它们不能显示来自非直通 TV Input(如内置调谐器或 IPTV 调谐器)的内容。
-  </li><li>硬件 TV Input 应用的 <code>TV_INPUT_HARDWARE</code> 权限,向 TV Input Manager Service 发送信号,以通知 TV Input Service 在启动时调用 TV Input Manager Service 并添加其 TV Input。借助此权限,硬件 TV Input 应用可通过一项 TV Input Service 支持多个 TV Input,并能够动态地添加和移除支持的 TV Input。
-</li></ul>
+  </li><li>只有系统 TV Input 可以通过 TV Input Manager Service 访问 TV Input HAL。系统通过 TV Input Manager 会话对 TV Input 进行一对一访问。</li>
+  <li>第三方 TV Input 拥有对 TV Provider 数据库的访问权限(软件包已锁定),只能对匹配的软件包行进行读写。</li>
+  <li>第三方 TV Input 可以显示自己的内容,也可显示来自设备制造商提供的直通 TV Input(如 HDMI1)上的内容。它们不能显示来自非直通 TV Input(如内置调谐器或 IPTV 调谐器)的内容。</li>
+  <li>硬件 TV Input 应用的 <code>TV_INPUT_HARDWARE</code> 权限,向 TV Input Manager Service 发送信号,以通知 TV Input Service 在启动时调用 TV Input Manager Service 并添加其 TV Input。借助此权限,硬件 TV Input 应用可通过一项 TV Input Service 支持多个 TV Input,并能够动态地添加和移除其支持的 TV Input。</li>
+</ul>
 
 <h2 id="tv_provider">TV Provider</h2>
 
@@ -74,8 +76,10 @@
 
 <p>有关 TV Provider 的详细视图,请参见下图。</p>
 
+<figure id="android-tv-provider">
 <img src="images/TIF_TV_Provider.png" alt="Android TV Provider"/>
-<p class="img-caption"><strong>图 2.</strong> Android TV Provider</p>
+<figcaption><strong>图 2.</strong> Android TV Provider</figcaption>
+</figure>
 
 <p><em>只有在经授权的系统分区中的应用才能读取整个 TV Provider 数据库。</em></p>
 
@@ -88,17 +92,20 @@
 <p>TV Provider 支持频道 (<code>android.provider.TvContract.Channels</code>) 和节目 (<code>android.provider.TvContract.Programs</code>) 表格中的结构化数据。这些表格由 TV Input 和系统应用(如 TV 应用)进行填充和访问。这些表格具有四种类型的字段:</p>
 
 <ul>
-  <li><strong>显示</strong>:显示字段包含应用可能希望向用户显示的信息,如频道名称 (<code>COLUMN_DISPLAY_NAME</code>) 或编号 (<code>COLUMN_DISPLAY_NUMBER</code>) 或正在观看的节目的名称。
-  </li><li><strong>元数据</strong>:根据相关标准,有三个字段可用于识别内容,如频道的传输流 ID (<code>COLUMN_TRANSPORT_STREAM_ID</code>)、原始网络 ID (<code>COLUMN_ORIGINAL_NETWORK_ID</code>) 和服务 ID (<code>COLUMN_SERVICE_ID</code>)。
-  </li><li><strong>内部数据</strong>:用于 TV Input 自定义用途的字段。<br />
-    某些字段(如 <code>COLUMN_INTERNAL_PROVIDER_DATA</code>)是可自定义的 BLOB 字段,TV Input 可以在这些字段中存储有关其频道或节目的任意元数据。
-  </li><li><strong>标记</strong>:标记字段表示是否应禁止搜索、浏览或查看某个频道。只能在频道级别进行此设置。所有节目均应遵循此项频道设置。
+  <li><strong>显示</strong>:显示字段包含应用可能希望向用户显示的信息,如频道名称 (<code>COLUMN_DISPLAY_NAME</code>) 或编号 (<code>COLUMN_DISPLAY_NUMBER</code>) 或正在观看的节目的名称。</li>
+  <li><strong>元数据</strong>:根据相关标准,有三个字段可用于识别内容,如频道的传输流 ID (<code>COLUMN_TRANSPORT_STREAM_ID</code>)、原始网络 ID (<code>COLUMN_ORIGINAL_NETWORK_ID</code>) 和服务 ID (<code>COLUMN_SERVICE_ID</code>)。</li>
+  <li><strong>内部数据</strong>:用于 TV Input 自定义用途的字段。<br />
+  某些字段(如 <code>COLUMN_INTERNAL_PROVIDER_DATA</code>)是可自定义的 BLOB 字段,TV Input 可以在这些字段中存储有关其频道或节目的任意元数据。</li>
+  <li><strong>标记</strong>:标记字段表示是否应禁止搜索、浏览或查看某个频道。只能在频道级别进行此设置。所有节目均应遵循这项频道设置。</li>
   <ul>
-    <li><code>COLUMN_SEARCHABLE</code>:在某些地区可能要求禁止搜索某些频道。<code>COLUMN_SEARCHABLE = 0</code> 表示不应在搜索结果中显示此频道。
-    </li><li><code>COLUMN_BROWSABLE</code>:仅对系统应用可见。禁止应用浏览频道。<code>COLUMN_BROWSABLE = 0</code> 表示频道列表中不应包含此频道。
-    </li><li><code>COLUMN_LOCKED</code>:仅对系统应用可见。禁止未输入 PIN 码的无效帐号查看频道。<code>COLUMN_LOCKED = 1</code> 表示此频道应受家长控制保护。
-  </li></ul>
-</li></ul>
+    <li><code>COLUMN_SEARCHABLE</code>:在某些地区可能要求禁止搜索某些频道。<code>COLUMN_SEARCHABLE = 0</code> 表示不应在搜索结果中显示此频道。</li>
+    <li><code>COLUMN_BROWSABLE</code>:仅对系统应用可见。
+    禁止应用浏览频道。
+    <code>COLUMN_BROWSABLE = 0</code> 表示频道列表中不应包含此频道。</li>
+    <li><code>COLUMN_LOCKED</code>:仅对系统应用可见。
+    禁止未输入 PIN 码的无效帐号查看频道。<code>COLUMN_LOCKED = 1</code> 表示此频道应受家长控制保护。</li>
+  </ul>
+</ul>
 
 <p>有关这些字段的更为详尽的列表,请参阅 <code>android/frameworks/base/media/java/android/media/tv/TvContract.java</code></p>
 
@@ -107,17 +114,19 @@
 <p>有权访问相应行的任何人都可以查看所有字段。用户无法直接访问任何字段;他们仅可看到 TV 应用、系统应用或 TV Input 显示的内容。</p>
 
 <ul>
-  <li>每一行都具有 <code>PACKAGE_NAME</code>,即拥有该行的软件包(应用),可通过 TvProvider.java 在“查询”、“插入”、“更新”语句中获得该名称。TV Input 仅可以访问它自己写入的信息,无法访问其他 TV Input 提供的信息。
-  </li><li>通过 AndroidManifest.xml 读取、写入权限(需用户同意)来确定可用的频道。
-  </li><li>只有 <code>signatureOrSystem</code> 应用才可以获取访问整个数据库的 <code>ACCESS_ALL_EPG_DATA</code> 权限。
-</li></ul>
+  <li>每一行都具有 <code>PACKAGE_NAME</code>,即拥有该行的软件包(应用),可通过 TvProvider.java 在“查询”、“插入”、“更新”语句中获得该名称。TV Input 仅可以访问它自己写入的信息,无法访问其他 TV Input 提供的信息。</li>
+  <li>通过 AndroidManifest.xml 读取、写入权限(需用户同意)以确定可用的频道。</li>
+  <li>只有 <code>signatureOrSystem</code> 应用才可以获取访问整个数据库的 <code>ACCESS_ALL_EPG_DATA</code> 权限。</li>
+</ul>
 
 <h2 id="tv_input_manager">TV Input Manager</h2>
 
 <p>TV Input Manager 为整个 Android TIF 提供了一个中央系统 API。它对应用与 TV Input 之间的交互进行控制,并提供家长控制功能。TV Input Manager 必须与 TV Input 创建一对一的会话。TV Input Manager 允许应用访问安装的 TV Input,以便应用可以:</p>
 
 <ul>
-  <li>列出 TV Input 并查看其状态</li><li>创建会话并管理监听器</li></ul>
+  <li>列出 TV Input 并查看其状态</li>
+  <li>创建会话并管理监听器</li>
+</ul>
 
 <p>对于会话,TV Input(除了可使用 <code>TvContract.buildChannelUriForPassthroughInput()</code> 调谐到的直通 TV Input)只能由 TV 应用调谐至已被 TV 应用添加到 TV Provider 数据库中的 URI。TV Input 也可以自己设置音量。由设备制造商(签名应用)或安装于系统分区中的其他应用提供和签名的 TV Input 可以访问整个 TV Provider 数据库。此访问权限可用于构建应用,以在所有可用的电视频道和节目中进行浏览和搜索。</p>
 
@@ -133,22 +142,28 @@
 
 <h3 id="passthrough_input_example">直通输入源示例</h3>
 
+<figure id="tv-system-input">
 <img src="images/TIF_HDMI_TV_Input.png" alt="Android TV 系统输入源"/>
-<p class="img-caption"><strong>图 3.</strong> Android TV 系统输入源</p>
+<figcaption><strong>图 3.</strong> Android TV 系统输入源</figcaption>
+</figure>
 
 <p>在上述示例中,由设备制造商提供的 TV Input 是可信输入源,并拥有对 TV Provider 的完全访问权限。作为直通 TV Input,它不会向 TV Provider 注册任何频道或节目。要获取用于引用直通输入源的 URI,请使用 <code>android.media.tv.TvContract</code> 实用程序方法 <code>buildChannelUriForPassthroughInput(String inputId)</code>。TV 应用会与 TV Input Manager 进行通信,从而访问 HDMI TV Input。</p>
 
 <h3 id="built-in_tuner_example">内置调谐器示例</h3>
 
+<figure id="tuner-input">
 <img src="images/Built-in_Tuner_TV_Input.png" alt="Android TV 内置调谐器输入源"/>
-<p class="img-caption"><strong>图 4.</strong> Android TV 内置调谐器输入源</p>
+<figcaption><strong>图 4.</strong> Android TV 内置调谐器输入源</figcaption>
+</figure>
 
 <p>在上述示例中,由设备制造商提供的内置调谐器 TV Input 是可信输入源,具有对 TV Provider 的完全访问权限。</p>
 
 <h3 id="third-party_input_example">第三方输入源示例</h3>
 
+<figure id="tv-third-party-input">
 <img src="images/Third-party_Input_HDMI.png" alt="Android TV 第三方输入源"/>
-<p class="img-caption"><strong>图 5.</strong> Android TV 第三方输入源</p>
+<figcaption><strong>图 5.</strong> Android TV 第三方输入源</figcaption>
+</figure>
 
 <p>在上述示例中,外接机顶盒 TV Input 由第三方提供。由于此 TV Input 无法直接访问传入的 HDMI 视频 Feed,所以必须借助 TV Input Manager 并使用设备制造商提供的 HDMI TV Input。</p>
 
@@ -156,12 +171,16 @@
 
 <h3 id="picture_in_picture_pip_example">画中画 (PIP) 示例</h3>
 
+<figure id="tv-keyevents">
 <img src="images/TIF_PIP-PAP.png" alt="Android TV KeyEvent"/>
-<p class="img-caption"><strong>图 6.</strong> Android TV KeyEvent</p>
+<figcaption><strong>图 6.</strong> Android TV KeyEvent</figcaption>
+</figure>
 
-<p>上图显示了遥控器上的按钮事件如何传递到特定的 TV Input,从而实现画中画 (PIP) 显示。这些按下按钮的操作由设备制造商提供的硬件驱动程序进行解析,从而将硬件扫描码转换为 Android 键码,并将它们作为 <a href="http://developer.android.com/reference/android/view/KeyEvent.html">KeyEvents</a> 传递到标准的<a href="/devices/input/overview.html">输入管道</a> <code>InputReader</code> 和 <code>InputDispatcher</code> 函数。当 TV 应用获得焦点时,它们就会在 TV 应用上触发事件。</p>
+<p>上图显示了遥控器上的按钮事件如何传递到特定的 TV Input,从而实现画中画 (PIP) 显示。这些按下按钮的操作由设备制造商提供的硬件驱动程序进行解析,从而将硬件扫描码转换为 Android 键码,并将它们作为 <a href="http://developer.android.com/reference/android/view/KeyEvent.html">KeyEvents</a> 传递到标准的<a href="/devices/input/overview.html">输入管道</a> <code>InputReader</code> 和 <code>InputDispatcher</code> 函数。
+当 TV 应用获得焦点时,它们就会在 TV 应用上触发事件。</p>
 
-<p>只有系统 TV Input 才有资格接收 <code>InputEvents</code>(前提是这些系统 TV Input 具有 <code>RECEIVE_INPUT_EVENT</code> 系统权限)。TV Input 负责确定要消耗哪些 InputEvent,并允许 TV 应用处理它不需要消耗的按键。</p>
+<p>只有系统 TV Input 才有资格接收 <code>InputEvents</code>(前提是这些系统 TV Input 具有 <code>RECEIVE_INPUT_EVENT</code> 系统权限)。
+TV Input 负责确定要消耗哪些 InputEvent,并允许 TV 应用处理它不需要消耗的按键。</p>
 
 <p>TV 应用负责确定哪些系统 TV Input 处于有效状态(即用户已选择)、区分传入的 <code>KeyEvents</code> 并将它们路由到正确的 TV Input Manager 会话,以及调用 <code>dispatchInputEvent()</code> 以将事件传递到相关联的 TV Input。</p>
 
@@ -169,8 +188,10 @@
 
 <p>下图详细说明了 <code>KeyEvents</code> 如何通过 Android TIF 进行路由。</p>
 
+<figure id="tv-red-button">
 <img src="images/TIF_MHEG5_app.png" alt="Android TV 红色按钮示例"/>
-<p class="img-caption"><strong>图 7.</strong> Android TV 红色按钮示例</p>
+<figcaption><strong>图 7.</strong> Android TV 红色按钮示例</figcaption>
+</figure>
 
 <p>上图描绘了红色按钮应用的流程,该按钮在欧洲较为常用,使用户能够访问电视机上的交互式应用。应用可以通过此传输流程进行传送。用户点击此按钮后,便可以与这些广播应用进行交互。例如,您可以使用这些广播应用来访问相关网页或体育赛事比分。</p>
 
@@ -179,12 +200,12 @@
 <p>在此示例中:</p>
 
 <ol>
-  <li>TV 应用获得焦点并接收所有按键事件。
-  </li><li><code>KeyEvents</code>(例如:红色按钮)作为 <code>InputEvents.</code> 被传递到处于有效状态的 TV Input。
-  </li><li>系统 TV Input 与 MHEG-5 堆栈进行集成,并拥有 <code>RECEIVE_INPUT_EVENT</code> 系统权限。
-  </li><li>TV Input 在接收到激活键码(例如:红色按钮)后激活广播应用。
-  </li><li>TV Input 将 <code>KeyEvents</code> 当做 <code>InputEvents</code> 进行消耗,然后广播应用获得焦点并处理 <code>InputEvents</code> 直到应用被关闭。
-</li></ol>
+  <li>TV 应用获得焦点并接收所有按键事件。</li>
+  <li><code>KeyEvents</code>(例如:红色按钮)作为 <code>InputEvents.</code> 被传递到处于有效状态的 TV Input。</li>
+  <li>系统 TV Input 与 MHEG-5 堆栈进行集成,并拥有 <code>RECEIVE_INPUT_EVENT</code> 系统权限。</li>
+  <li>TV Input 在接收到激活键码(例如:红色按钮)后激活广播应用。</li>
+  <li>TV Input 将 <code>KeyEvents</code> 当做 <code>InputEvents</code> 进行消耗,然后广播应用获得焦点并处理 <code>InputEvents</code> 直到应用被关闭。</li>
+</ol>
 
 <p class="note"><strong>注意</strong>:第三方 TV Input 从不接收按键事件。</p>
 
@@ -203,29 +224,26 @@
 <h3 id="setup_and_configuration">设置和配置</h3>
 
 <ul>
-  <li>自动检测 TV Input
-  </li><li>让 TV Input 启动频道设置
-  </li><li>控制家长设置
-  </li><li>修改频道
-</li></ul>
+  <li>自动检测 TV Input</li>
+  <li>让 TV Input 启动频道设置</li>
+  <li>控制家长设置</li>
+  <li>修改频道</li>
+</ul>
 
 <h3 id="viewing">查看</h3>
 
 <ul>
-  <li>访问和浏览所有电视频道
-  </li><li>访问电视节目信息栏
-  </li><li>显示电子收视指南 (EPG) 数据
-  </li><li>支持多个音频和字幕轨道
-  </li><li>提供家长控制 PIN 码输入口令
-  </li><li>允许 TV Input 界面叠加层以执行:
-  <ul>
-    <li>电视标准(HbbTV 等)
-  </li></ul>
-  </li><li>填充电视频道和节目的搜索结果
-  </li><li>显示应用链接卡片
-  </li><li>支持时移 API
-  </li><li>处理 DVR 功能并支持电视录制 API
-</li></ul>
+  <li>访问和浏览所有电视频道</li>
+  <li>访问电视节目信息栏</li>
+  <li>显示电子收视指南 (EPG) 数据</li>
+  <li>支持多个音频和字幕轨道</li>
+  <li>提供家长控制 PIN 码输入口令</li>
+  <li>允许某个 TV 标准(例如 HbbTV)的 TV Input 界面叠加层</li>
+  <li>填充电视频道和节目的搜索结果</li>
+  <li>显示应用链接卡片</li>
+  <li>支持时移 API</li>
+  <li>处理 DVR 功能并支持电视录制 API</li>
+</ul>
 
 <p>随着新 Android 版本的发布,平台 TIF API 得到扩展,此功能集将有所增加。CTS 验证程序涵盖了相关的兼容性测试。</p>
 
@@ -247,22 +265,32 @@
 
 <p>参考 Live TV 应用提供了“频道来源”菜单,以供用户访问输入源。</p>
 
+<figure id="go-to-settings">
 <img src="images/LiveChannels_settings.png" alt="转至“设置”"/>
-<p class="img-caption"><strong>图 8.</strong> 转到<strong>设置</strong>。</p>
+<figcaption><strong>图 8.</strong> 转到<strong>设置</strong>。</figcaption>
+</figure> <br />
 
+<figure id="go-to-channel-sources">
 <img src="images/LiveChannels_channel_sources.png" alt="转至“设置”中的频道来源"/>
-<p class="img-caption"><strong>图 9.</strong> 转到“设置”中的<strong>频道来源</strong>。</p>
+<figcaption><strong>图 9.</strong> 转到“设置”中的<strong>频道来源</strong>。</figcaption>
+</figure> <br />
 
+<figure id="select-source-from-list">
 <img src="images/LiveChannels_sources.png" alt="从列表中选择您的频道来源。"/>
-<p class="img-caption"><strong>图 10.</strong> 从列表中选择您的频道来源。</p>
+<figcaption><strong>图 10.</strong> 从列表中选择您的频道来源。</figcaption>
+</figure> <br />
 
+<figure id="add-channels-from-source">
 <img src="images/LiveChannels_Add_channel.png" alt="从您的频道来源中添加频道"/>
-<p class="img-caption"><strong>图 11.</strong> 从您的频道来源中添加频道</p>
+<figcaption><strong>图 11.</strong> 从您的频道来源中添加频道</figcaption>
+</figure>
 
 <p>此外,在安装新的 TvInput 之后,TV 应用菜单的顶部会出现一张通知卡片,让用户直接转到“设置”页面:</p>
 
+<figure id="new-channel-sources-available">
 <img src="images/LiveChannels_set_up_sources.png" alt="表示有可用新频道来源的通知。"/>
-<p class="img-caption"><strong>图 12.</strong> 表示有可用新频道来源的通知。</p>
+<figcaption><strong>图 12.</strong> 表示有可用新频道来源的通知。</figcaption>
+</figure>
 
 <p>如果用户通过通知进行操作,他们可以选择设置频道来源,如图 10 所示。</p>
 <p>请参阅<a href="http://developer.android.com/training/tv/tif/tvinput.html#setup">定义您的 TV Input Service</a>,了解相关的开发者要求。</p>
@@ -271,11 +299,15 @@
 
 <p>设备制造商可以提供一个界面来隐藏某些频道,并让用户能够管理自己的 EPG。Live TV 包括此项功能。</p>
 
+<figure id="open-channel-list">
 <img src="images/LiveChannels_channel_list.png" alt="在“设置”中打开频道列表。"/>
-<p class="img-caption"><strong>图 13.</strong> 在<strong>设置</strong>中打开频道列表。</p>
+<figcaption><strong>图 13.</strong> 在<strong>设置</strong>中打开频道列表。</figcaption>
+</figure> <br />
 
+<figure id="customize-channel-list">
 <img src="images/LiveChannels_customize_channel-list.png" alt="自定义您的频道列表。"/>
-<p class="img-caption"><strong>图 14.</strong> 自定义您的频道列表。</p>
+<figcaption><strong>图 14.</strong> 自定义您的频道列表。</figcaption>
+</figure>
 
 <h4 id="epg">EPG</h4>
 
@@ -285,7 +317,7 @@
 
 <h4 id="search">搜索</h4>
 
-<p>为确保最佳用户体验,制造商必须实现以下 TV 应用功能:纳入能够满足全局搜索请求的搜索结果。Live TV 提供了一种实现方法(请参阅 <a href="https://android.googlesource.com/platform/packages/apps/TV/+/android-live-tv/src/com/android/tv/search/TvProviderSearch.java">com.android.tv.search.TvProviderSearch</a>),它可提供来自第三方输入源(对于平台兼容性而言是必要的)以及内置输入源的结果。</p>
+<p>为确保最佳用户体验,制造商必须实现以下 TV 应用功能:纳入能够满足全局搜索请求的搜索结果。Live TV 提供了一种实现方法(请参阅 <a href="https://android.googlesource.com/platform/packages/apps/TV/+/master/src/com/android/tv/search/TvProviderSearch.java">com.android.tv.search.TvProviderSearch</a>),它可提供来自第三方输入源(对于平台兼容性而言是必要的)以及内置输入源的结果。</p>
 
 <h4 id="time-shifting">时移</h4>
 <p>对于运行 Android 6.0 及更高版本的设备,TV 应用必须支持 Android 框架<a href="https://developer.android.com/reference/android/media/tv/TvView.html">时移 API</a>。此外,制造商必须在 TV 应用中实现播放控件,让用户可以对播放内容执行暂停、继续、快退和快进播放等操作。
@@ -293,10 +325,10 @@
 <p>对于支持时移的 TV Input,TV 应用需显示播放控件。
 </p>
 
-<p>
+<figure id="playback-controls">
 <img src="images/TIF_timeshift.png" alt="播放控件"/>
-</p>
-<p class="img-caption"><strong>图 15.</strong> 播放控件</p>
+<figcaption><strong>图 15.</strong> 播放控件</figcaption>
+</figure>
 
 <h4 id="dvr">DVR</h4>
 <p>对于运行 Android 7.0 及更高版本的设备,TV 应用必须支持 Android 框架<a href="https://developer.android.com/reference/android/media/tv/TvRecordingClient.html">电视录制 API</a>,从而支持、列出和播放录制的节目。
@@ -308,22 +340,22 @@
 <p>TV 应用还可以实现更复杂的逻辑安排,例如,在用户请求录制一集剧集时询问用户是否希望录制所有后续剧集。
 </p>
 <p>请参阅以下图表,了解可以在 Android TV 中完成的 DVR 实现。</p>
-<p>
+<figure id="dvr-in-android-tv">
 <img src="images/TV_Input_DVR.png" alt="Android TV 中的数字录像功能"/>
-</p>
-<p class="img-caption"><strong>图 16.</strong> Android TV 中的数字录像功能</p>
+<figcaption><strong>图 16.</strong> Android TV 中的数字录像功能</figcaption>
+</figure> <br />
 
 <ol>
-<li>TV Input Service 通知 TV 应用可用的调谐器数量,以便 TV 应用可以处理潜在的资源冲突。
-</li><li>TV 应用接收用户发起的电视节目录制请求。
-</li><li>TV 应用将录制时间表存储于内部数据库中。
-</li><li>当到了录制时刻,TV 应用会传递相应请求,以将频道调谐到与录制请求相关的频道。
-</li><li>TV Input Service 接收该请求,回应是否有合适的资源,并调谐到该频道。
-</li><li>然后 TV 应用将开始录制的请求传递给 TV Input Manger。
-</li><li>TV Input Service 接收该请求并开始录制。
-</li><li>TV Input Service 将实际视频数据存储在存储空间中(可能是外部存储空间或云端存储空间)。
-</li><li>当完成录制时,TV 应用将停止录制的请求传递给 TV Input Manager。
-</li><li>一旦 TV Input Service 接收到该请求,它将停止录制并将其相关联的元数据添加到 TV Provider,以便 TV 应用可以在收到请求时向用户显示录制内容。</li>
+<li>TV Input Service 通知 TV 应用可用的调谐器数量,以便 TV 应用可以处理潜在的资源冲突。</li>
+<li>TV 应用接收用户发起的电视节目录制请求。</li>
+<li>TV 应用将录制时间表存储于内部数据库中。</li>
+<li>当到了录制时刻,TV 应用会传递相应请求,以将频道调谐到与录制请求相关的频道。</li>
+<li>TV Input Service 接收该请求,回应是否有合适的资源,并调谐到该频道。</li>
+<li>然后 TV 应用将开始录制的请求传递给 TV Input Manager。</li>
+<li>TV Input Service 接收该请求并开始录制。</li>
+<li>TV Input Service 将实际视频数据存储在存储空间中(可能是外部存储空间或云端存储空间)。</li>
+<li>当完成录制时,TV 应用将停止录制的请求传递给 TV Input Manager。</li>
+<li>一旦 TV Input Service 接收到该请求,它将停止录制并将其相关联的元数据添加到 TV Provider,以便 TV 应用可以在收到请求时向用户显示录制内容。</li>
 </ol>
 
 <p>要详细了解如何在 TV Input Service 中实现录制功能,请参阅<a href="https://developer.android.com/training/tv/tif/content-recording">电视录制</a>一文。
@@ -332,10 +364,10 @@
 <h3 id="useful_resources">实用资源</h3>
 
 <ul>
-  <li><a href="/compatibility/android-cdd.pdf">Android CDD</a> 和开发者 API 文档是最具权威性的参考资料。
-  </li><li>CTS 验证程序会在兼容性测试计划过程中执行 API。对 Live TV 运行 CTS 验证程序可能是一种在第三方输入源环境中查看 EPG、搜索、家长控制和其他要求的实用方法。
-  </li><li>请参阅<a href="http://developer.android.com/training/tv/tif/tvinput.html#setup">定义您的 TV Input Service</a>,了解相关的开发者要求。
-</li></ul>
+  <li><a href="/compatibility/android-cdd.pdf">Android CDD</a> 和开发者 API 文档是最具权威性的参考资料。</li>
+  <li>CTS 验证程序会在兼容性测试计划过程中执行 API。对 Live TV 运行 CTS 验证程序可能是一种在第三方输入源环境中查看 EPG、搜索、家长控制和其他要求的实用方法。</li>
+  <li>请参阅<a href="http://developer.android.com/training/tv/tif/tvinput.html#setup">定义您的 TV Input Service</a>,了解相关的开发者要求。</li>
+</ul>
 
 <h2 id="parental_control">家长控制</h2>
 
@@ -372,7 +404,7 @@
 <p>我们鼓励设备制造商进行如下操作:</p>
 <ul>
   <li>对照作为参考的 Live TV 应用进行 CTS 验证程序家长控制测试,以对兼容性要求进行验证。</li>
-  <li>使用 Live TV 应用作为他们自己的 TV 应用的参考:请重点参阅 <a href="https://android.googlesource.com/platform/packages/apps/TV/+/android-live-tv/src/com/android/tv/parental/ContentRatingsManager.java">ContentRatingsManager</a> 和 <a href="https://android.googlesource.com/platform/packages/apps/TV/+/android-live-tv-l-mr1/src/com/android/tv/ui/sidepanel/parentalcontrols/RatingSystemsFragment.java">RatingSystemsFragment</a> 源代码,了解二者处理自定义评级的方式。</li>
+  <li>使用 Live TV 应用作为他们自己的 TV 应用的参考:请重点参阅 <a href="https://android.googlesource.com/platform/packages/apps/TV/+/master/src/com/android/tv/parental/ContentRatingsManager.java">ContentRatingsManager</a> 和 <a href="https://android.googlesource.com/platform/packages/apps/TV/+/master/src/com/android/tv/ui/sidepanel/parentalcontrols/RatingSystemsFragment.java">RatingSystemsFragment</a> 源代码,了解二者处理自定义评级的方式。</li>
 </ul>
 
 <h2 id="hdmi-cec">HDMI-CEC</h2>
@@ -383,19 +415,22 @@
 
 <p>这意味着现有 HDMI-CEC 实现将需要重新设计,才能与 Android TIF 进行互操作。我们建议硬件平台纳入微处理器,以接收 CEC 开机命令和其他命令。</p>
 
+<figure id="cec-integration">
 <img src="images/TV_App_CEC_integration.png" alt="Android TV 上的 CEC 集成"/>
-<p class="img-caption"><strong>图 17.</strong> Android TV 上的 CEC 集成</p>
+<figcaption><strong>图 17.</strong> Android TV 上的 CEC 集成</figcaption>
+</figure> <br />
 
 <ol>
-  <li>CEC 总线从当前活动来源接收切换到不同来源的命令。
-  </li><li>驱动程序将命令传递给 HDMI-CEC HAL。</li><li>HAL 通知所有 <code>ActiveSourceChangeListeners</code>。
-  </li><li>HDMI 控制服务通过 <code>ActiveSourceChangeListener</code> 获取来源更改通知。
-  </li><li>TV Input Manager Service 为 TV 应用生成切换来源的 Intent。
-  </li><li>TV 应用随后为充当切换目标的 TV Input 创建 TV Input Manager 会话,并对该会话调用 <code>setMain</code>。
-  </li><li>TV Input Manager 会话将此信息传递给 HDMI TV Input。
-  </li><li>HDMI TV Input 请求设置 sideband Surface。
-  </li><li>对 Surface 进行设置后,TV Input Manager Service 生成相应的路由控制命令并将其返回到 HDMI 控制服务。
-</li></ol>
+  <li>CEC 总线从当前活动来源接收切换到不同来源的命令。</li>
+  <li>驱动程序将命令传递给 HDMI-CEC HAL。</li>
+  <li>HAL 通知所有 <code>ActiveSourceChangeListeners</code>。</li>
+  <li>HDMI 控制服务通过 <code>ActiveSourceChangeListener</code> 获取来源更改通知。</li>
+  <li>TV Input Manager Service 为 TV 应用生成切换来源的 Intent。</li>
+  <li>TV 应用随后为充当切换目标的 TV Input 创建 TV Input Manager 会话,并对该会话调用 <code>setMain</code>。</li>
+  <li>TV Input Manager 会话将此信息传递给 HDMI TV Input。</li>
+  <li>HDMI TV Input 请求设置 sideband Surface。</li>
+  <li>对 Surface 进行设置后,TV Input Manager Service 生成相应的路由控制命令并将其返回到 HDMI 控制服务。</li>
+</ol>
 
 <h2 id="tv_integration_guidelines">电视集成指南</h2>
 
@@ -404,22 +439,22 @@
 <p>由于每个国家/地区都具有针对广播的特定要求(MHEG、电视文字广播、HbbTV 等),制造商需要为广播应用提供他们自己的解决方案,例如:</p>
 
 <ul>
-  <li>MHEG:原生堆栈
-  </li><li>电视文字广播:原生堆栈
-  </li><li>HbbTV:Vewd Software 提供的 HbbTV 解决方案
-</li></ul>
+  <li>MHEG:原生堆栈</li>
+  <li>电视文字:原生堆栈</li>
+  <li>HbbTV:Vewd Software 提供的 HbbTV 解决方案</li>
+</ul>
 
 <p>在 Android L 版本中,Android TV 希望设备制造商针对区域性电视堆栈使用系统集成器或 Android 解决方案,将 Surface 传递到电视软件堆栈,或传递与传统堆栈进行交互所需的按键代码。</p>
 
 <p>广播应用和 TV 应用的交互方式如下:</p>
 
 <ol>
-  <li>TV 应用获得焦点,接收所有按键事件。
-  </li><li>TV 应用将按键(如红色按钮)事件传递到 TV Input 设备。
-  </li><li>TV Input 设备在内部与传统电视堆栈进行集成。
-  </li><li>在接收到激活键码(如红色按钮)时,TV Input 设备将激活广播应用。
-  </li><li>广播应用获得 TV 应用中的焦点,并处理用户操作。
-</li></ol>
+  <li>TV 应用获得焦点,接收所有按键事件。</li>
+  <li>TV 应用将按键(如红色按钮)事件传递到 TV Input 设备。</li>
+  <li>TV Input 设备在内部与传统电视堆栈进行集成。</li>
+  <li>在接收到激活键码(如红色按钮)时,TV Input 设备将激活广播应用。</li>
+  <li>广播应用获得 TV 应用中的焦点,并处理用户操作。</li>
+</ol>
 
 <p>对于语音搜索/推荐功能,广播应用可以支持以语音搜索的方式进行应用内搜索。</p>
 
diff --git a/zh-cn/license.html b/zh-cn/license.html
index 5553a9c..5bae14f 100644
--- a/zh-cn/license.html
+++ b/zh-cn/license.html
@@ -45,7 +45,7 @@
 <ul>
 <li>尽管我们根据 Apache 2.0 许可向您提供文档本身,但请注意,该许可并未涵盖专有商标和品牌特征。</li>
 
-<li>该许可未涵盖 Google 的商标和其他品牌特征(包括 <img src="https://developer.android.com/images/android-logo.png" alt="Android" style="margin:0;padding:0 2px;vertical-align:baseline"/> 这种特殊字体样式的徽标)。要了解与这方面的使用相关的信息,请参阅<a href="https://developer.android.com/distribute/marketing-tools/brand-guidelines.html">品牌推广指南</a>。</li>
+<li>该许可未涵盖 Google 的商标和其他品牌特征(包括 <img src="https://developer.android.com/images/android-logo.png" alt="Android" style="margin:0;padding:0 2px;vertical-align:baseline"/> 这种特殊字体样式的徽标)。要了解与这方面的使用情况相关的信息,请参阅<a href="https://developer.android.com/distribute/marketing-tools/brand-guidelines.html">品牌推广指南</a>。</li>
 
 <li>在某些情况下,网页中可能会包含该许可未涵盖的内容(例如图片)。在这种情况下,我们会为未许可的内容添加标签。</li>
 
diff --git a/zh-cn/security/advisory/index.html b/zh-cn/security/advisory/index.html
index 74f02ed..337030c 100644
--- a/zh-cn/security/advisory/index.html
+++ b/zh-cn/security/advisory/index.html
@@ -35,12 +35,7 @@
  <tr>
     <td><a href="2016-03-18.html">2016-03-18</a></td>
     <td>
-      <a href="/security/advisory/2016-03-18.html">English</a> /
-      <a href="/security/advisory/2016-03-18.html?hl=ja">日本語</a> /
-      <a href="/security/advisory/2016-03-18.html?hl=ko">한국어</a> /
-      <a href="/security/advisory/2016-03-18.html?hl=ru">ру́сский</a> /
-      <a href="/security/advisory/2016-03-18.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/advisory/2016-03-18.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/advisory/2016-03-18.html">English</a> / <a href="/security/advisory/2016-03-18.html?hl=ja">日本語</a> / <a href="/security/advisory/2016-03-18.html?hl=ko">한국어</a> / <a href="/security/advisory/2016-03-18.html?hl=ru">ру́сский</a> / <a href="/security/advisory/2016-03-18.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/advisory/2016-03-18.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 3 月 18 日</td>
  </tr>
diff --git a/zh-cn/security/bulletin/2018-01-01.html b/zh-cn/security/bulletin/2018-01-01.html
index f7542cf..e6c8795 100644
--- a/zh-cn/security/bulletin/2018-01-01.html
+++ b/zh-cn/security/bulletin/2018-01-01.html
@@ -22,14 +22,15 @@
 <p><em>发布时间:2018 年 1 月 2 日 | 更新时间:2018 年 1 月 29 日</em></p>
 
 <p>
-本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-01-05 或更新的 Android 系统都已解决本公告中所述的问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
+本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-01-05 或更新的 Android 系统都已解决本公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
 </p>
 <p>
-Android 合作伙伴在至少一个月前就已收到关于所有问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 以之外的补丁程序的链接。</p>
+Android 合作伙伴在本公告发布前至少一个月就已收到关于所有问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
 <p>
 这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
 </p>
-<p>尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。
+<p>
+尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。
 </p>
 <p>
 <strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像,请参阅 2018 年 1 月 Pixel/Nexus 安全公告。
@@ -54,7 +55,7 @@
 </li><li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。</li></ul>
 <h2 id="2018-01-01-security-patch-level—vulnerability-details">2018-01-01 安全补丁程序级别 - 漏洞详情</h2>
 <p>
-我们在下面提供了 2018-01-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,其中包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+我们在下面提供了 2018-01-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
 </p>
 
 <h3 id="android-runtime">Android 运行时</h3>
@@ -230,7 +231,10 @@
   </tr>
   <tr>
    <td>CVE-2017-13209</td>
-   <td><a href="https://android.googlesource.com/platform/system/libhidl/+/a4d0252ab5b6f6cc52a221538e1536c5b55c1fa7">A-68217907</a> [<a href="https://android.googlesource.com/platform/system/tools/hidl/+/8539fc8ac94d5c92ef9df33675844ab294f68d61">2</a>] [<a href="https://android.googlesource.com/platform/system/hwservicemanager/+/e1b4a889e8b84f5c13b76333d4de90dbe102a0de">3</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/system/libhidl/+/a4d0252ab5b6f6cc52a221538e1536c5b55c1fa7">
+   A-68217907</a>
+[<a href="https://android.googlesource.com/platform/system/tools/hidl/+/8539fc8ac94d5c92ef9df33675844ab294f68d61">2</a>]
+[<a href="https://android.googlesource.com/platform/system/hwservicemanager/+/e1b4a889e8b84f5c13b76333d4de90dbe102a0de">3</a>]</td>
    <td>EoP</td>
    <td>高</td>
    <td>8.0、8.1</td>
@@ -611,10 +615,10 @@
 <strong>5. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
 </p>
 <p>
-如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developer 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
 </p>
 <p>
-<strong>6. 为什么要将安全漏洞拆分到本公告和设备/合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
+<strong>6. 为什么要将安全漏洞拆分到本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
 </p>
 <p>
 要在 Android 设备上声明最新的安全补丁程序级别,必须修复本安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复设备/合作伙伴安全公告中记录的其他安全漏洞。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
diff --git a/zh-cn/security/bulletin/2018-02-01.html b/zh-cn/security/bulletin/2018-02-01.html
index 12c60ee..0d465ca 100644
--- a/zh-cn/security/bulletin/2018-02-01.html
+++ b/zh-cn/security/bulletin/2018-02-01.html
@@ -25,7 +25,7 @@
 本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-02-05 或更新的 Android 系统都已解决本公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
 </p>
 <p>
-Android 合作伙伴在本公告发布前至少一个月就已收到所有问题的相关通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
+Android 合作伙伴在本公告发布前至少一个月就已收到关于所有问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
 <p>
 这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
 </p>
@@ -349,7 +349,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-closed-source-components">Qualcomm 闭源组件</h3>
-<p>以下漏洞会影响 Qualcomm 组件,相应的 Qualcomm AMSS 安全公告或安全提醒中对这些漏洞进行了详细说明。这些漏洞的严重程度评估是由 Qualcomm 直接提供的。</p>
+<p>以下漏洞会影响 Qualcomm 组件,相应的 Qualcomm AMSS 安全公告或安全提醒中对这些漏洞进行了详细说明。这些问题的严重程度评估是由 Qualcomm 直接提供的。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -472,13 +472,13 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>5. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
+<strong>5.在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
 </p>
 <p>
 如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
 </p>
 <p>
-<strong>6. 为什么要将安全漏洞拆分到本公告和设备/合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
+<strong>6. 为什么要将安全漏洞拆分到本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
 </p>
 <p>
 要在 Android 设备上声明最新的安全补丁程序级别,必须修复本安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复设备/合作伙伴安全公告中记录的其他安全漏洞。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
diff --git a/zh-cn/security/bulletin/2018-03-01.html b/zh-cn/security/bulletin/2018-03-01.html
index 971be6c..e59e8d4 100644
--- a/zh-cn/security/bulletin/2018-03-01.html
+++ b/zh-cn/security/bulletin/2018-03-01.html
@@ -418,7 +418,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-closed-source-components">Qualcomm 闭源组件</h3>
-<p>以下漏洞会影响 Qualcomm 组件,相应的 Qualcomm AMSS 安全公告或安全提醒中对这些漏洞进行了详细说明。这些漏洞的严重程度评估是由 Qualcomm 直接提供的。</p>
+<p>以下漏洞会影响 Qualcomm 组件,相应的 Qualcomm AMSS 安全公告或安全提醒中对这些漏洞进行了详细说明。这些问题的严重程度评估是由 Qualcomm 直接提供的。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -551,7 +551,7 @@
 <strong>5. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
 </p>
 <p>
-如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developer 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
 </p>
 <p>
 <strong>6. 为什么要将安全漏洞拆分到本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
diff --git a/zh-cn/security/bulletin/2018-04-01.html b/zh-cn/security/bulletin/2018-04-01.html
index d9ae8d2..b7141de 100644
--- a/zh-cn/security/bulletin/2018-04-01.html
+++ b/zh-cn/security/bulletin/2018-04-01.html
@@ -115,7 +115,7 @@
   </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考内容</th>
-    <th>类型 </th>
+    <th>类型</th>
     <th>严重程度</th>
     <th>已更新的 AOSP 版本</th>
   </tr>
@@ -281,7 +281,8 @@
   </tr>
   <tr>
     <td>CVE-2017-13292</td>
-    <td>A-70722061<a href="#asterisk">*</a><br />B-V2018010201</td>
+    <td>A-70722061<a href="#asterisk">*</a><br />
+        B-V2018010201</td>
     <td>RCE</td>
     <td>严重</td>
     <td>Bcmdhd 驱动程序</td>
@@ -314,7 +315,8 @@
   <tr>
     <td>CVE-2017-16534</td>
     <td>A-69052594<br />
-        <a href="https://github.com/torvalds/linux/commit/2e1c42391ff2556387b3cb6308b24f6f65619feb">上游内核</a></td>
+        <a href="https://github.com/torvalds/linux/commit/2e1c42391ff2556387b3cb6308b24f6f65619feb">
+上游内核</a></td>
     <td>ID</td>
     <td>高</td>
     <td>USB</td>
@@ -340,7 +342,8 @@
   <tr>
     <td>CVE-2017-15822</td>
     <td>A-71501534<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dba4c106922d637ff5965b023b451f6273348eb6">QC-CR#2123807</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dba4c106922d637ff5965b023b451f6273348eb6">
+QC-CR#2123807</a></td>
     <td>RCE</td>
     <td>严重</td>
     <td>WLAN</td>
@@ -348,7 +351,8 @@
   <tr>
     <td>CVE-2017-17770</td>
     <td>A-70237684<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=284f963af0accf7f921ec10e23acafd71c3a724b">QC-CR#2103199</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=3b0c1463e4a6b37d4413a4ba02f1727eeb8693be">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=284f963af0accf7f921ec10e23acafd71c3a724b">QC-CR#2103199</a>
+       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=3b0c1463e4a6b37d4413a4ba02f1727eeb8693be">2</a>]</td>
     <td>EoP</td>
     <td>高</td>
     <td>Binder</td>
@@ -356,7 +360,8 @@
   <tr>
     <td>CVE-2018-3566</td>
     <td>A-72957177<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=11868230d4fe79f76eae30c742b4c68c2899caea">QC-CR#2143847</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=11868230d4fe79f76eae30c742b4c68c2899caea">
+QC-CR#2143847</a></td>
     <td>EoP</td>
     <td>高</td>
     <td>WLAN</td>
@@ -364,7 +369,9 @@
   <tr>
     <td>CVE-2018-3563</td>
     <td>A-72956842<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c643a15d73b3fb6329b002662e72dfa96acfdb8a">QC-CR#2143207</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0b8320cd49255177f0c0c8589708e983116ac420">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=d5231fa166521a32621c32fb749b80fc37c13c6a">3</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c643a15d73b3fb6329b002662e72dfa96acfdb8a">QC-CR#2143207</a>
+       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0b8320cd49255177f0c0c8589708e983116ac420">2</a>]
+       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=d5231fa166521a32621c32fb749b80fc37c13c6a">3</a>]</td>
     <td>EoP</td>
     <td>高</td>
     <td>音频驱动程序</td>
@@ -372,7 +379,8 @@
   <tr>
     <td>CVE-2017-13077</td>
     <td>A-72957017<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=776f17c87599fae3202e69bb5718ac9062f14695">QC-CR#2129237</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=776f17c87599fae3202e69bb5718ac9062f14695">
+QC-CR#2129237</a></td>
     <td>ID</td>
     <td>高</td>
     <td>WLAN</td>
@@ -398,245 +406,275 @@
   <tr>
     <td>CVE-2017-18071</td>
     <td>A-68326813<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>严重</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-8274</td>
     <td>A-68141335<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>严重</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18146</td>
     <td>A-70221449<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>严重</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18128</td>
     <td>A-70221448<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>严重</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2018-3592</td>
     <td>A-71501105<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>严重</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2018-3591</td>
     <td>A-71501103<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>严重</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18074</td>
     <td>A-68326816<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18073</td>
     <td>A-68326820<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18125</td>
     <td>A-68326821<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-8275</td>
     <td>A-68141336<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-11011</td>
     <td>A-68326823<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18137</td>
     <td>A-67712318<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18134</td>
     <td>A-67712320<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18136</td>
     <td>A-68989810<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18140</td>
     <td>A-68989811<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18135</td>
     <td>A-68989813<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18142</td>
     <td>A-68989814<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18138</td>
     <td>A-68989815<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18139</td>
     <td>A-68989819<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18129</td>
     <td>A-68989822<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18132</td>
     <td>A-68989825<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18133</td>
     <td>A-68989826<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18072</td>
     <td>A-68989828<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18126</td>
     <td>A-68989829<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18144</td>
     <td>A-70221450<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18145</td>
     <td>A-70221453<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18147</td>
     <td>A-70221456<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18130</td>
     <td>A-70221460<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18143</td>
     <td>A-70221461<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2017-18127</td>
     <td>A-70221462<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
-    <td>闭源组件</td>
+    <td>闭源组件
+</td>
   </tr>
   <tr>
     <td>CVE-2018-3590</td>
     <td>A-71501106<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2018-3593</td>
     <td>A-71501107<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2018-3589</td>
     <td>A-71501108<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2018-3594</td>
     <td>A-71501112<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
 </tbody></table>
 
 <h3 id="qualcomm-closed-source-components-2014-2016-cumulative-update">Qualcomm 闭源组件 2014-2016 年积累更新</h3>
-<p>以下漏洞会影响 Qualcomm 组件,并已通过 Qualcomm AMSS 安全公告或安全提醒在 2014 年至 2016 年期间由 Qualcomm 与其合作伙伴共享。此 Android 安全公告中也包含这些漏洞,旨在将其修复程序与 Android 安全补丁程序级别建立关联(许多 Android 设备可能已在之前的更新中解决了这些问题)。这些漏洞的严重程度评估是由 Qualcomm 直接提供的。</p>
+<p>以下漏洞会影响 Qualcomm 组件,并已通过 Qualcomm AMSS 安全公告或安全提醒在 2014 年至 2016 年期间由 Qualcomm 与其合作伙伴共享。此 Android 安全公告中也包含这些漏洞,旨在将其修复程序与 Android 安全补丁程序级别建立关联(许多 Android 设备可能已在之前的更新中解决了这些问题)。这些问题的严重程度评估是由 Qualcomm 直接提供的。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -654,1750 +692,1750 @@
   <tr>
     <td>CVE-2014-9996</td>
     <td>A-37535090<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>严重</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-9971</td>
     <td>A-37546253<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-9972</td>
     <td>A-37546853<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-10063</td>
     <td>A-37534948<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-10057</td>
     <td>A-62261099<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-10059</td>
     <td>A-62260706<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-10053</td>
     <td>A-37544066<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-10054</td>
     <td>A-62261100<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-10052</td>
     <td>A-62258372<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-10050</td>
     <td>A-37546901<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-10055</td>
     <td>A-37545605<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-10051</td>
     <td>A-37546302<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-10048</td>
     <td>A-62258088<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-10062</td>
     <td>A-62258373<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-10058</td>
     <td>A-62260741<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-10047</td>
     <td>A-37538492<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-10045</td>
     <td>A-62258536<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-10056</td>
     <td>A-62261338<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-9976</td>
     <td>A-37534895<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-10043</td>
     <td>A-62259947<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-10044</td>
     <td>A-62260777<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-10046</td>
     <td>A-62261408<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-9981</td>
     <td>A-37534949<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-9993</td>
     <td>A-37540928<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-9986</td>
     <td>A-37534645<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-9994</td>
     <td>A-37538493<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-9995</td>
     <td>A-37546303<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-9997</td>
     <td>A-37546854<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-9988</td>
     <td>A-62258089<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-9990</td>
     <td>A-62261216<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-9987</td>
     <td>A-62261293<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-9989</td>
     <td>A-62261380<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-9991</td>
     <td>A-62261409<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-10039</td>
     <td>A-62261608<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-9985</td>
     <td>A-62261609<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9204</td>
     <td>A-37540929<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-0574</td>
     <td>A-37546304<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9205</td>
     <td>A-37534696<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9221</td>
     <td>A-37534796<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9212</td>
     <td>A-37535795<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9210</td>
     <td>A-62258538<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9211</td>
     <td>A-62261217<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9207</td>
     <td>A-62261410<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9202</td>
     <td>A-37540473<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9213</td>
     <td>A-37547700<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9209</td>
     <td>A-38193247<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9203</td>
     <td>A-62261218<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9206</td>
     <td>A-62261294<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9215</td>
     <td>A-62251854<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9216</td>
     <td>A-62260780<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9169</td>
     <td>A-37535098<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9173</td>
     <td>A-37536244<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9179</td>
     <td>A-37542567<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9177</td>
     <td>A-37544075<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9187</td>
     <td>A-37544109<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9162</td>
     <td>A-37544110<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9172</td>
     <td>A-37545607<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9181</td>
     <td>A-37546754<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9219</td>
     <td>A-37546859<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9183</td>
     <td>A-37546860<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9182</td>
     <td>A-37546904<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9185</td>
     <td>A-37546952<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9184</td>
     <td>A-37546953<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9170</td>
     <td>A-37546954<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9175</td>
     <td>A-37547404<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9171</td>
     <td>A-37547405<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9192</td>
     <td>A-37547750<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9208</td>
     <td>A-62258540<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9224</td>
     <td>A-62259949<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9201</td>
     <td>A-62260711<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9200</td>
     <td>A-62260779<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9198</td>
     <td>A-62261219<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9196</td>
     <td>A-62261339<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9199</td>
     <td>A-62261411<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9174</td>
     <td>A-62258090<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9178</td>
     <td>A-62258541<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9180</td>
     <td>A-62260712<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9176</td>
     <td>A-62260713<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9189</td>
     <td>A-62260820<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9188</td>
     <td>A-62260821<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-0576</td>
     <td>A-37543715<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9156</td>
     <td>A-62260743<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9195</td>
     <td>A-62251855<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9197</td>
     <td>A-62260742<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9218</td>
     <td>A-62260781<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9217</td>
     <td>A-62261295<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9166</td>
     <td>A-62251856<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9164</td>
     <td>A-62258542<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9190</td>
     <td>A-62259744<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9159</td>
     <td>A-62259745<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9167</td>
     <td>A-62259950<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9191</td>
     <td>A-62260394<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9161</td>
     <td>A-62260462<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9163</td>
     <td>A-62260822<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9158</td>
     <td>A-62261381<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9152</td>
     <td>A-37546305<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9144</td>
     <td>A-37540474<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9165</td>
     <td>A-37539224<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9223</td>
     <td>A-37543718<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9222</td>
     <td>A-62258374<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9193</td>
     <td>A-62259951<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9194</td>
     <td>A-62261296<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9153</td>
     <td>A-62260395<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9151</td>
     <td>A-62260396<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9148</td>
     <td>A-62260463<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9149</td>
     <td>A-62260744<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9146</td>
     <td>A-62260745<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9186</td>
     <td>A-62261340<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9150</td>
     <td>A-62261341<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9147</td>
     <td>A-62261488<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-8593</td>
     <td>A-37535091<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9160</td>
     <td>A-37546254<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-8594</td>
     <td>A-37546855<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9145</td>
     <td>A-37535099<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9143</td>
     <td>A-62260900<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9157</td>
     <td>A-62260934<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9141</td>
     <td>A-62261297<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9140</td>
     <td>A-62259746<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9135</td>
     <td>A-37546950<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9138</td>
     <td>A-62259952<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9136</td>
     <td>A-62260823<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9137</td>
     <td>A-62260975<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9131</td>
     <td>A-37542272<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9139</td>
     <td>A-62251857<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9130</td>
     <td>A-62252820<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9129</td>
     <td>A-62260397<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9133</td>
     <td>A-62260464<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9127</td>
     <td>A-62260824<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9132</td>
     <td>A-62260976<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9134</td>
     <td>A-62261382<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9128</td>
     <td>A-62261610<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9065</td>
     <td>A-37538494<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9064</td>
     <td>A-37546801<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9063</td>
     <td>A-37546802<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9126</td>
     <td>A-62258375<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9124</td>
     <td>A-62252821<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9142</td>
     <td>A-62260901<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9066</td>
     <td>A-37540467<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2014-9998</td>
     <td>A-62260398<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9220</td>
     <td>A-62261299<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9122</td>
     <td>A-62261611<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9123</td>
     <td>A-62259953<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9118</td>
     <td>A-62261220<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9120</td>
     <td>A-62261298<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9119</td>
     <td>A-62261489<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9116</td>
     <td>A-37540934<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9115</td>
     <td>A-37544076<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9113</td>
     <td>A-37544077<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9112</td>
     <td>A-62258091<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9114</td>
     <td>A-62259954<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9111</td>
     <td>A-62260465<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9108</td>
     <td>A-62260714<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9109</td>
     <td>A-62260977<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2015-9110</td>
     <td>A-62261383<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10492</td>
     <td>A-62261300<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10482</td>
     <td>A-62260978<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10483</td>
     <td>A-62258092<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10489</td>
     <td>A-62258093<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10487</td>
     <td>A-62259955<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10477</td>
     <td>A-62260399<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10485</td>
     <td>A-62260902<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10478</td>
     <td>A-62260979<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10476</td>
     <td>A-62260980<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10475</td>
     <td>A-62260981<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10474</td>
     <td>A-62260982<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10494</td>
     <td>A-62261102<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10484</td>
     <td>A-62261342<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10491</td>
     <td>A-62261490<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10486</td>
     <td>A-62267788<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10472</td>
     <td>A-62259956<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10490</td>
     <td>A-62260468<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10480</td>
     <td>A-62261301<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10467</td>
     <td>A-37526814<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10495</td>
     <td>A-62261103<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10481</td>
     <td>A-62260401<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10479</td>
     <td>A-62261412<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10384</td>
     <td>A-37536238<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10385</td>
     <td>A-37544067<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10452</td>
     <td>A-37523164<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10423</td>
     <td>A-37534896<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10424</td>
     <td>A-37540034<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10449</td>
     <td>A-37546861<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10454</td>
     <td>A-37544078<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10450</td>
     <td>A-62260825<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10451</td>
     <td>A-62267789<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10386</td>
     <td>A-37534646<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10469</td>
     <td>A-37542273<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10440</td>
     <td>A-37535092<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10499</td>
     <td>A-62259957<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10446</td>
     <td>A-37547406<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10473</td>
     <td>A-62260746<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10466</td>
     <td>A-62260783<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10457</td>
     <td>A-62260826<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10442</td>
     <td>A-62267790<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10433</td>
     <td>A-37540468<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10430</td>
     <td>A-37540930<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10445</td>
     <td>A-37545608<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10426</td>
     <td>A-62252822<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10435</td>
     <td>A-62260402<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10425</td>
     <td>A-62260983<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10438</td>
     <td>A-62261302<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10436</td>
     <td>A-62261494<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10439</td>
     <td>A-62263656<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10431</td>
     <td>A-37540931<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10434</td>
     <td>A-37540932<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10432</td>
     <td>A-37546902<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10462</td>
     <td>A-37539225<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10443</td>
     <td>A-37540475<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10427</td>
     <td>A-62261495<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10387</td>
     <td>A-32583751<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10390</td>
     <td>A-37536239<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10498</td>
     <td>A-32582870<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10419</td>
     <td>A-32577129<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10420</td>
     <td>A-32579916<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10429</td>
     <td>A-32579411<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10493</td>
     <td>A-32574787<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10447</td>
     <td>A-37542968<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10444</td>
     <td>A-37544163<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-5348</td>
     <td>A-37546905<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10421</td>
     <td>A-32579095<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10455</td>
     <td>A-32580964<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10441</td>
     <td>A-32582927<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10418</td>
     <td>A-37547407<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10417</td>
     <td>A-32576287<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10464</td>
     <td>A-32580243<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10458</td>
     <td>A-32583424<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10471</td>
     <td>A-37539226<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10416</td>
     <td>A-62259747<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10411</td>
     <td>A-62260404<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10496</td>
     <td>A-62260469<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10410</td>
     <td>A-62260936<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10414</td>
     <td>A-62260937<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10461</td>
     <td>A-62263657<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10460</td>
     <td>A-62271227<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10392</td>
     <td>A-37544068<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10409</td>
     <td>A-37544164<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10459</td>
     <td>A-62260716<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10407</td>
     <td>A-62261222<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10406</td>
     <td>A-62267791<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10497</td>
     <td>A-62271228<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10501</td>
     <td>A-62261303<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10381</td>
     <td>A-37539788<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>中</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10380</td>
     <td>A-37541976<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>中</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10412</td>
     <td>A-37536245<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>中</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10415</td>
     <td>A-62260403<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>中</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10422</td>
     <td>A-37542966<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>中</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10456</td>
     <td>A-62261413<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>中</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10428</td>
     <td>A-37534697<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>中</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10448</td>
     <td>A-62261414<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>中</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2016-10437</td>
     <td>A-62260715<a href="#asterisk">*</a></td>
-    <td>不适用</td>
+    <td>N/A</td>
     <td>中</td>
     <td>闭源组件</td>
   </tr>
@@ -2448,7 +2486,7 @@
   </tr>
   <tr>
    <td>RCE</td>
-   <td>远程执行代码</td>
+   <td>远程代码执行</td>
   </tr>
   <tr>
    <td>EoP</td>
@@ -2463,7 +2501,7 @@
    <td>拒绝服务</td>
   </tr>
   <tr>
-   <td>不适用</td>
+   <td>N/A</td>
    <td>没有分类</td>
   </tr>
 </tbody></table>
@@ -2505,13 +2543,14 @@
 <strong>5. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
 </p>
 <p>
-如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developer 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
 </p>
 <p>
 <strong>6. 为什么要将安全漏洞拆分到本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
 </p>
 <p>
-要在 Android 设备上声明最新的安全补丁程序级别,必须修复本安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复设备/合作伙伴安全公告中记录的其他安全漏洞。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
+要在 Android 设备上声明最新的安全补丁程序级别,必须修复本安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复设备/合作伙伴安全公告中记录的其他安全漏洞。
+我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
 </p>
 <h2 id="versions">版本</h2>
 <table>
diff --git a/zh-cn/security/bulletin/2018-05-01.html b/zh-cn/security/bulletin/2018-05-01.html
index dd34a9f..4e9471b 100644
--- a/zh-cn/security/bulletin/2018-05-01.html
+++ b/zh-cn/security/bulletin/2018-05-01.html
@@ -349,8 +349,7 @@
   <tr>
     <td>CVE-2018-3562</td>
     <td>A-72957526<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=7e82edc9f1ed60fa99dd4da29f91c4ad79470d7e">QC-CR#2147955</a>
-        [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=70a5ee609ef6199dfcd8cce6198edc6f48b16bec">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=7e82edc9f1ed60fa99dd4da29f91c4ad79470d7e">QC-CR#2147955</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=70a5ee609ef6199dfcd8cce6198edc6f48b16bec">2</a>]</td>
     <td>DoS</td>
     <td>高</td>
     <td>WLAN</td>
diff --git a/zh-cn/security/bulletin/2018-06-01.html b/zh-cn/security/bulletin/2018-06-01.html
index 9310df1..aa1f5da 100644
--- a/zh-cn/security/bulletin/2018-06-01.html
+++ b/zh-cn/security/bulletin/2018-06-01.html
@@ -560,15 +560,7 @@
    <tr>
     <td>CVE-2017-18159</td>
     <td>A-68992405<br />
-  <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=633fa4ffb38bbfb0fad79204e19b9f59d42d7680">QC-CR#2105697</a>
-  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=3129148e5a4cfe83003449a1048660823bfddc51">2</a>]
-  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=bcceb2ceeea07aedaa5f97207cc88f9d8b4416ea">3</a>]
-  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=04f23441b8c0c897644f9bf391b691039fa0ab70">4</a>]
-  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=b6b318431983f35a7734cae227478df3dc93a818">5</a>]
-  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=7dcbee530800b16534d0f3e8db375492c03b3e0a">6</a>]
-  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=9057a8b3339abc4eb2c4e462279f34bbe6410e7c">7</a>]
-  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=4a63a848c062851776123d4bc7ec10eb498a70dd">8</a>]
-  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=5471b0cdf4bace12d872d074b97eae29f1317e6a">9</a>]</td>
+  <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=633fa4ffb38bbfb0fad79204e19b9f59d42d7680">QC-CR#2105697</a> [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=3129148e5a4cfe83003449a1048660823bfddc51">2</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=bcceb2ceeea07aedaa5f97207cc88f9d8b4416ea">3</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=04f23441b8c0c897644f9bf391b691039fa0ab70">4</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=b6b318431983f35a7734cae227478df3dc93a818">5</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=7dcbee530800b16534d0f3e8db375492c03b3e0a">6</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=9057a8b3339abc4eb2c4e462279f34bbe6410e7c">7</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=4a63a848c062851776123d4bc7ec10eb498a70dd">8</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=5471b0cdf4bace12d872d074b97eae29f1317e6a">9</a>]</td>
     <td>EoP</td>
     <td>高</td>
     <td>引导加载程序</td>
@@ -607,8 +599,7 @@
   <tr>
     <td>CVE-2018-5830</td>
     <td>A-74237532<br />
-       <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=129e76e0ea923b319555f37ea601dfb974a06bfe">QC-CR#2157917</a>
-       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=8174eb0235a7e581153ea1d4a401e7ea8354cc08">2</a>]</td>
+       <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=129e76e0ea923b319555f37ea601dfb974a06bfe">QC-CR#2157917</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=8174eb0235a7e581153ea1d4a401e7ea8354cc08">2</a>]</td>
     <td>EoP</td>
     <td>高</td>
     <td>WLAN 主机</td>
diff --git a/zh-cn/security/bulletin/2018-07-01.html b/zh-cn/security/bulletin/2018-07-01.html
new file mode 100644
index 0000000..2715f00
--- /dev/null
+++ b/zh-cn/security/bulletin/2018-07-01.html
@@ -0,0 +1,599 @@
+<html devsite><head>
+    <title>Android 安全公告 - 2018 年 7 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>发布时间:2018 年 7 月 2 日</em></p>
+
+<p>
+Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-07-05 或更新的 Android 系统都已解决本公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
+</p>
+<p>
+Android 合作伙伴在本公告发布前至少一个月就已收到关于所有问题的通知。我们会在接下来的 48 小时内将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。
+</p>
+<p>
+这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+</p>
+<p>
+尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。
+</p>
+<p class="note">
+<strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像,请参阅 <a href="/security/bulletin/pixel/2018-07-01.html">2018 年 7 月的 Pixel/Nexus 安全公告</a>。
+</p>
+
+<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
+<p>
+这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。
+</p>
+<ul>
+<li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+<li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。</li>
+</ul>
+<h2 id="2018-07-01-details">2018-07-01 安全补丁程序级别 - 漏洞详情</h2>
+<p>
+我们在下面提供了 2018-07-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
+
+<h3 id="framework">框架</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的 pac 文件通过特权进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9433</td>
+    <td>A-38196219</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9410</td>
+    <td>A-77822336</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒体框架</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9411</td>
+    <td>A-79376389</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9424</td>
+    <td>A-76221123</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9428</td>
+    <td>A-74122779</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9412</td>
+    <td>A-78029004</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9421</td>
+    <td>A-77237570</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系统</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9365</td>
+    <td>A-74121126</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9432</td>
+    <td>A-73173182</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9420</td>
+    <td>A-77238656</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9419</td>
+    <td>A-74121659</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-07-05-details">2018-07-05 安全补丁程序级别 - 漏洞详情</h2>
+<p>
+我们在下面提供了 2018-07-05 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
+
+<h3 id="kernel-components">内核组件</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-5703</td>
+    <td>A-73543437<br />
+    <a href="https://patchwork.ozlabs.org/patch/801530/">上游内核</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>IPV6 堆栈</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9422</td>
+    <td>A-74250718<br />
+    <a href="https://patchwork.kernel.org/patch/8265111/">上游内核</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>futex</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9417</td>
+    <td>A-74447444*<br />
+        上游内核<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>USB 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-6927</td>
+    <td>A-76106267<br />
+    <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=fbe0e839d1e22d88810f3ee3e2f1479be4c0aa4a">上游内核</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>futex</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 组件</h3>
+<p>这一部分中最严重的漏洞可让邻近区域内的攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+<tr>
+   <td>CVE-2018-5872</td>
+   <td>A-77528138<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=7d65c1b32df795d4e95cdf2cfb624126f5125220">QC-CR#2183014</a></td>
+   <td>RCE</td>
+   <td>严重</td>
+   <td>WLAN</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5855</td>
+   <td>A-77527719<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=61f4a467177afc23bdc1944ec61e52bed156c104">QC-CR#2181685</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>WLAN</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-13077、CVE-2017-13078</td>
+   <td>A-78285557<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=5c671a69c57ce4fd84f0eaf082b336a49d0cf5dd">QC-CR#2133114</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>WLAN</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5873</td>
+   <td>A-77528487<br />
+   <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=34742aaf7cb16c95edba4a7afed6d2c4fa7e434b">QC-CR#2166382</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>nsfs</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5838</td>
+   <td>A-63146462<a href="#asterisk">*</a><br />
+   QC-CR#2151011</td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>OpenGL ES 驱动程序</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-3586</td>
+   <td>A-63165135<a href="#asterisk">*</a><br />
+   QC-CR#2139538<br />
+   QC-CR#2073777</td>
+   <td>RCE</td>
+   <td>高</td>
+   <td>ADSPRPC 堆管理器</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 闭源组件</h3>
+<p>以下漏洞会影响 Qualcomm 组件,相应的 Qualcomm AMSS 安全公告或安全提醒中对这些漏洞进行了详细说明。这些漏洞的严重程度评估是由 Qualcomm 直接提供的。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-18171</td>
+   <td>A-78240792<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>严重</td>
+   <td>闭源组件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18277</td>
+   <td>A-78240715<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>闭源组件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18172</td>
+   <td>A-78240449<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>闭源组件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18170</td>
+   <td>A-78240612<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>闭源组件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-15841</td>
+   <td>A-78240794<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>闭源组件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18173</td>
+   <td>A-78240199<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>闭源组件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18278</td>
+   <td>A-78240071<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>闭源组件</td>
+  </tr>
+  <tr>
+   <td>CVE-2016-2108</td>
+   <td>A-78240736<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>严重</td>
+   <td>闭源组件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18275</td>
+   <td>A-78242049<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>闭源组件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18279</td>
+   <td>A-78241971<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>闭源组件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18274</td>
+   <td>A-78241834<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>闭源组件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18276</td>
+   <td>A-78241375<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>闭源组件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18131</td>
+   <td>A-68989823<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>闭源组件</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-11259</td>
+   <td>A-72951265<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>严重</td>
+   <td>闭源组件</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-11258</td>
+   <td>A-72951054<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>闭源组件</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-11257</td>
+   <td>A-74235874<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>严重</td>
+   <td>闭源组件</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5837</td>
+   <td>A-74236406<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>闭源组件</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5876</td>
+   <td>A-77485022<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>严重</td>
+   <td>闭源组件</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5875</td>
+   <td>A-77485183<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>严重</td>
+   <td>闭源组件</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5874</td>
+   <td>A-77485139<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>严重</td>
+   <td>闭源组件</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5882</td>
+   <td>A-77483830<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>闭源组件</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5878</td>
+   <td>A-77484449<a href="#asterisk">*</a></td>
+   <td>N/A</td>
+   <td>高</td>
+   <td>闭源组件</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常见问题和解答</h2>
+<p>这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?</strong></p>
+<p>要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">查看并更新 Android 版本</a>。</p>
+<ul>
+<li>如果安全补丁程序级别是 2018-07-01 或更新,则意味着已解决 2018-07-01 安全补丁程序级别涵盖的所有问题。</li>
+<li>如果安全补丁程序级别是 2018-07-05 或更新,则意味着已解决 2018-07-05 以及之前的所有安全补丁程序级别涵盖的所有问题。</li>
+</ul>
+<p>预装这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+<ul>
+ <li>[ro.build.version.security_patch]:[2018-07-01]</li>
+ <li>[ro.build.version.security_patch]:[2018-07-05]</li>
+</ul>
+<p><strong>2. 为何本公告有 2 个安全补丁程序级别?</strong></p>
+<p>
+本公告之所以有 2 个安全补丁程序级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
+</p>
+<ul>
+<li>如果设备使用的是 2018-07-01 这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。</li>
+<li>如果设备使用的是 2018-07-05 或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。</li>
+</ul>
+<p>
+我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。
+</p>
+<p id="type">
+<strong>3.“类型”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>缩写词</th>
+   <th>定义</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>远程代码执行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>提权</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>信息披露</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒绝服务</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>没有分类</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4.“参考内容”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前缀</th>
+   <th>参考内容</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android Bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 参考编号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 参考编号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 参考编号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 参考编号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
+</p>
+<p>
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
+</p>
+<p>
+<strong>6. 为什么要将安全漏洞拆分到本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
+</p>
+<p>
+要在 Android 设备上声明最新的安全补丁程序级别,必须修复本安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复设备/合作伙伴安全公告中记录的其他安全漏洞。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>备注</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 7 月 2 日</td>
+   <td>发布了本公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2018.html b/zh-cn/security/bulletin/2018.html
index e077a0f..40b6557 100644
--- a/zh-cn/security/bulletin/2018.html
+++ b/zh-cn/security/bulletin/2018.html
@@ -35,14 +35,8 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2018-06-01.html">2018 年 6 月</a></td>
-    <td>即将发布<!--
-     <a href="/security/bulletin/2018-06-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/2018-06-01.html">English</a> / <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 6 月 4 日</td>
     <td>2018-06-01<br />2018-06-05</td>
@@ -50,7 +44,7 @@
  <tr>
     <td><a href="/security/bulletin/2018-05-01.html">2018 年 5 月</a></td>
     <td>
-     <a href="/security/bulletin/2018-05-01.html">English</a> / <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a>/ <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/2018-05-01.html">English</a> / <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 5 月 7 日</td>
     <td>2018-05-01<br />2018-05-05</td>
@@ -58,7 +52,7 @@
  <tr>
     <td><a href="/security/bulletin/2018-04-01.html">2018年 4 月</a></td>
     <td>
-     <a href="/security/bulletin/2018-04-01.html">English</a> / <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a>/ <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/2018-04-01.html">English</a> / <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 4 月 2 日</td>
     <td>2018-04-01<br />2018-04-05</td>
@@ -66,7 +60,7 @@
  <tr>
    <td><a href="/security/bulletin/2018-03-01.html">2018 年 3 月</a></td>
    <td>
-     <a href="/security/bulletin/2018-03-01.html">English</a> / <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>/ <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/2018-03-01.html">English</a> / <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 3 月</td>
    <td>2018-03-01<br />2018-03-05</td>
@@ -74,7 +68,7 @@
  <tr>
    <td><a href="/security/bulletin/2018-02-01.html">2018 年 2 月</a></td>
    <td>
-     <a href="/security/bulletin/2018-02-01.html">English</a> / <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a>/ <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/2018-02-01.html">English</a> / <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 2 月</td>
    <td>2018-02-01<br />2018-02-05</td>
@@ -82,7 +76,7 @@
  <tr>
    <td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
    <td>
-     <a href="/security/bulletin/2018-01-01.html">English</a> / <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>/ <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/2018-01-01.html">English</a> / <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 1 月</td>
    <td>2018-01-01<br />2018-01-05</td>
diff --git a/zh-cn/security/bulletin/index.html b/zh-cn/security/bulletin/index.html
index 7f8ddb2..f069e2e 100644
--- a/zh-cn/security/bulletin/index.html
+++ b/zh-cn/security/bulletin/index.html
@@ -25,6 +25,7 @@
   <li><a href="/security/bulletin/pixel/">Google</a></li>
   <li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li>
   <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-news/g_id/1949">摩托罗拉</a></li>
+  <li><a href="https://www.nokia.com/en_int/phones/security-updates">诺基亚</a></li>
   <li><a href="https://security.samsungmobile.com/securityUpdate.smsb">三星</a></li>
 </ul>
 
@@ -54,29 +55,25 @@
     <th>安全补丁程序级别</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/2018-05-01.html">2018 年 5 月</a></td>
+    <td>
+     <a href="/security/bulletin/2018-05-01.html">English</a> / <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2018 年 5 月 7 日</td>
+    <td>2018-05-01<br />2018-05-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/2018-04-01.html">2018 年 4 月</a></td>
-    <td>即将发布 <!--
-     <a href="/security/bulletin/2018-04-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/2018-04-01.html">English</a> / <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 4 月 2 日</td>
-    <td>2018-04-05</td>
+    <td>2018-04-01<br />2018-04-05</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2018-03-01.html">2018 年 3 月</a></td>
-    <td>即将发布 <!--
-     <a href="/security/bulletin/2018-03-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/2018-03-01.html">English</a> / <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 3 月 5 日</td>
     <td>2018-03-01<br />2018-03-05</td>
diff --git a/zh-cn/security/bulletin/pixel/2018-01-01.html b/zh-cn/security/bulletin/pixel/2018-01-01.html
index 650a764..995a527 100644
--- a/zh-cn/security/bulletin/pixel/2018-01-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-01-01.html
@@ -36,8 +36,7 @@
 </p>
 <h2 id="security-patches">安全补丁程序</h2>
 <p>
-漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
-</p>
+漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的更改日志记录,我们还将通过 Bug ID 后面的数字链接到更多参考内容。</p>
 
 <h3 id="framework">框架</h3>
 
diff --git a/zh-cn/security/bulletin/pixel/2018-02-01.html b/zh-cn/security/bulletin/pixel/2018-02-01.html
index 17deda4..cc8f326 100644
--- a/zh-cn/security/bulletin/pixel/2018-02-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-02-01.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p><em>发布时间:2018 年 2 月 5 日 | 更新时间:2018 年 2 月 7 日</em></p>
+<p><em>发布时间:2018 年 2 月 5 日 | 更新时间:2018 年 4 月 30 日</em></p>
 
 <p>
 本 Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁程序级别是 2018-02-05 或更新,则意味着已解决本公告以及 <a href="/security/bulletin/2018-02-01">2018 年 2 月的 Android 安全公告</a>中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。</p>
@@ -36,8 +36,7 @@
 
 <h2 id="security-patches">安全补丁程序</h2>
 <p>
-漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
-</p>
+漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的更改日志记录,我们还将通过 Bug ID 后面的数字链接到更多参考内容。</p>
 
 <h3 id="framework">框架</h3>
 
@@ -213,6 +212,14 @@
     <th>组件</th>
   </tr>
   <tr>
+    <td>CVE-2017-15817</td>
+    <td>A-68992394<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">QC-CR#2076603</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
     <td>CVE-2017-15859</td>
     <td>A-65468985<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=88dcc44ea8fbe158d1dee3ea197e47794bf4449d">QC-CR#2059715</a></td>
@@ -293,7 +300,7 @@
   </tr>
   <tr>
     <td>CVE-2017-15852</td>
-    <td>A-36730614<a href="#asterisk">*</a><br />QC-CR#2046770</td>
+    <td>A-36730614<a href="#asterisk">*</a><br />QC-CR#2028702</td>
     <td>EoP</td>
     <td>中</td>
     <td>帧缓冲区</td>
@@ -509,7 +516,7 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>4.在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
+<strong>4. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
 </p>
 <p>
 如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
@@ -540,6 +547,16 @@
    <td>2018 年 2 月 7 日</td>
    <td>在本公告中添加了 AOSP 链接。</td>
   </tr>
+      <tr>
+   <td>1.3</td>
+   <td>2018 年 4 月 2 日</td>
+   <td>将 CVE-2017-15817 从 2 月的 Android 公告移动到 2 月的 Pixel 公告中。</td>
+  </tr>
+   <tr>
+   <td>1.4</td>
+   <td>2018 年 4 月 30 日</td>
+   <td>更新了 CVE-2017-15852,从 CR 2046770 更新为 CR 2028702。</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/pixel/2018-03-01.html b/zh-cn/security/bulletin/pixel/2018-03-01.html
index 6154972..eac6b56 100644
--- a/zh-cn/security/bulletin/pixel/2018-03-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-03-01.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p><em>发布时间:2018 年 3 月 5 日</em></p>
+<p><em>发布时间:2018 年 3 月 5 日 | 更新时间:2018 年 3 月 7 日</em></p>
 
 <p>
 本 Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁程序级别是 2018-03-05 或更新,则意味着已解决本公告以及 <a href="/security/bulletin/2018-03-01">2018 年 3 月的 Android 安全公告</a>中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。</p>
@@ -57,7 +57,7 @@
   </tr>
   <tr>
     <td>CVE-2017-13263</td>
-    <td>A-69383160</td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/c38c7404fd89ae43716dddba89e5c8ac3e8bfcba">A-69383160</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/6f89a3e373271be0f93740b96d5792649962439f">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>8.0、8.1</td>
@@ -81,7 +81,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13264</td>
-    <td rowspan="2">A-70294343</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/4b58c8f3db9fdfd64230afac3e790c2053cb9cf7">A-70294343</a></td>
     <td>NSI</td>
     <td>NSI</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -93,7 +93,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13254</td>
-    <td rowspan="2">A-70239507</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/1617cbe5f71c025c5c8c0c468e7e289e3a830afd">A-70239507</a></td>
     <td>NSI</td>
     <td>NSI</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -122,28 +122,23 @@
   </tr>
   <tr>
     <td>CVE-2017-13265</td>
-    <td>A-36232423</td>
+   <td><a href="https://android.googlesource.com/platform/build/+/9de91d94e8224314f856d0d3c884142ef5d71f44">A-36232423</a> [<a href="https://android.googlesource.com/platform/system/update_engine/+/8c3c80cbc706137fa1a3dc8784fd8108c0841b30">2</a>] [<a href="https://android.googlesource.com/platform/system/update_engine/+/55b7e08bf5dda75be4b3468b55bd9dda94f67e64">3</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>CVE-2017-13266</td>
-    <td>A-69478941</td>
-    <td>EoP</td>
-    <td>中</td>
-    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
-  </tr>
-  <tr>
     <td>CVE-2017-13268</td>
-    <td>A-67058064</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/49a57cd2346a716eca07153ac83026787fb9d03a">A-67058064</a>
+   </td>
     <td>ID</td>
     <td>中</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13269</td>
-    <td>A-68818034</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/ae12fc48fa6c7a114234afa055ab1cd630d6da8d">A-68818034</a>
+   </td>
     <td>ID</td>
     <td>中</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -464,7 +459,7 @@
   </tr>
   <tr>
     <td>CVE-2017-15855</td>
-    <td>A-38232131<a href="#asterisk">*</a><br />QC-CR#2139514</td>
+    <td>A-38232131<a href="#asterisk">*</a><br />QC-CR#2025367</td>
     <td>ID</td>
     <td>中</td>
     <td>Camera_v2 驱动程序</td>
@@ -590,7 +585,7 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>4.在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
+<strong>4. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
 </p>
 <p>
 如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
@@ -616,6 +611,11 @@
    <td>2018 年 3 月 5 日</td>
    <td>发布了本公告。</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018 年 3 月 7 日</td>
+   <td>在本公告中添加了 AOSP 链接,并更新了 CVE-2017-15855 的参考编号。</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/pixel/2018-04-01.html b/zh-cn/security/bulletin/pixel/2018-04-01.html
index 23caa95..5023bb2 100644
--- a/zh-cn/security/bulletin/pixel/2018-04-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-04-01.html
@@ -56,7 +56,8 @@
   </tr>
   <tr>
     <td>CVE-2017-13294</td>
-    <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/c3e0aba2a604ce7c3807d65df1e6a2b848287019">A-71814449</a> [<a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/e00598532bbfc8618b7c051cbf6bd15491f61f27">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/c3e0aba2a604ce7c3807d65df1e6a2b848287019">A-71814449</a>
+       [<a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/e00598532bbfc8618b7c051cbf6bd15491f61f27">2</a>]</td>
     <td>ID</td>
     <td>中</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -159,7 +160,8 @@
   </tr>
   <tr>
     <td>CVE-2017-13301</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/384689934d293acf532e3fea3e72ef78df4f2d1e">A-66498711</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/d52b215f82e464705373d794748325298f0a1f9a">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/384689934d293acf532e3fea3e72ef78df4f2d1e">A-66498711</a>
+      [<a href="https://android.googlesource.com/platform/frameworks/base/+/d52b215f82e464705373d794748325298f0a1f9a">2</a>]</td>
    <td>DoS</td>
    <td>中</td>
    <td>8.0</td>
@@ -190,7 +192,8 @@
   </tr>
   <tr>
     <td>CVE-2017-13303</td>
-    <td>A-71359108<a href="#asterisk">*</a><br />B-V2018010501</td>
+    <td>A-71359108<a href="#asterisk">*</a><br />
+        B-V2018010501</td>
     <td>ID</td>
     <td>中</td>
     <td>Bcmdhd 驱动程序</td>
@@ -251,7 +254,8 @@
   <tr>
     <td>CVE-2017-17712</td>
     <td>A-71500434<br />
-        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8f659a03a0ba9289b9aeb9b4470e6fb263d6f483">上游内核</a></td>
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8f659a03a0ba9289b9aeb9b4470e6fb263d6f483">
+上游内核</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>net ipv4</td>
@@ -259,7 +263,8 @@
   <tr>
     <td>CVE-2017-15115</td>
     <td>A-70217214<br />
-        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=df80cd9b28b9ebaa284a41df611dbf3a2d05ca74">上游内核</a></td>
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=df80cd9b28b9ebaa284a41df611dbf3a2d05ca74">
+上游内核</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>SCTP</td>
@@ -284,42 +289,50 @@
   <tr>
     <td>CVE-2018-3598</td>
     <td>A-71501698<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=bfd8ffc65e6e82de2adceba58bd67137fb3b2024">QC-CR#1097390</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=bfd8ffc65e6e82de2adceba58bd67137fb3b2024">
+QC-CR#1097390</a></td>
     <td>ID</td>
     <td>中</td>
     <td>camera_v2 驱动程序</td>
   </tr>
   <tr>
     <td>CVE-2018-5826</td>
-    <td>A-69128800<a href="#asterisk">*</a><br />QC-CR#2157283</td>
+    <td>A-69128800<a href="#asterisk">*</a><br />
+        QC-CR#2157283</td>
     <td>ID</td>
     <td>中</td>
     <td>qcacld-3.0 硬盘驱动器</td>
   </tr>
   <tr>
     <td>CVE-2017-15853</td>
-    <td>A-65853393<a href="#asterisk">*</a><br />QC-CR#2116517<br />QC-CR#2125577</td>
+    <td>A-65853393<a href="#asterisk">*</a><br />
+        QC-CR#2116517<br />
+        QC-CR#2125577</td>
     <td>ID</td>
     <td>中</td>
     <td>WLAN</td>
   </tr>
   <tr>
     <td>CVE-2018-3584</td>
-    <td>A-64610600<a href="#asterisk">*</a><br />QC-CR#2142046</td>
+    <td>A-64610600<a href="#asterisk">*</a><br />
+        QC-CR#2142046</td>
     <td>ID</td>
     <td>中</td>
     <td>rmnet_usb</td>
   </tr>
   <tr>
     <td>CVE-2017-8269</td>
-    <td>A-33967002<a href="#asterisk">*</a><br />QC-CR#2013145<br />QC-CR#2114278</td>
+    <td>A-33967002<a href="#asterisk">*</a><br />
+        QC-CR#2013145<br />
+        QC-CR#2114278</td>
     <td>ID</td>
     <td>中</td>
     <td>IPA 驱动程序</td>
   </tr>
   <tr>
     <td>CVE-2017-15837</td>
-    <td>A-64403015<a href="#asterisk">*</a><br />QC-CR#2116387</td>
+    <td>A-64403015<a href="#asterisk">*</a><br />
+        QC-CR#2116387</td>
     <td>ID</td>
     <td>中</td>
     <td>NL80211 驱动程序</td>
@@ -327,7 +340,8 @@
   <tr>
     <td>CVE-2018-5823</td>
     <td>A-72957335<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=fc5bbedd4ab9fd5239be8618afe714d39dd8de49">QC-CR#2139436</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=fc5bbedd4ab9fd5239be8618afe714d39dd8de49">
+QC-CR#2139436</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -335,7 +349,9 @@
   <tr>
     <td>CVE-2018-5825</td>
     <td>A-72957269<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5ae227670444cf8ea7b8a8d98eab41404a03332f">QC-CR#2151146</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf0f031ffbb6a8e08e517f653045c3f81d7f2663">2</a>] [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=09a34b7878a732187f9138900667d8abb2b1c39c">3</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5ae227670444cf8ea7b8a8d98eab41404a03332f">QC-CR#2151146</a>
+       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf0f031ffbb6a8e08e517f653045c3f81d7f2663">2</a>]
+       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=09a34b7878a732187f9138900667d8abb2b1c39c">3</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>IPA 驱动程序</td>
@@ -343,7 +359,8 @@
   <tr>
     <td>CVE-2018-5824</td>
     <td>A-72957235<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b34f6f3afe229e32a32418f75889279f6e00d157">QC-CR#2149399</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d3a92a1656a3ee2fc44d4ff98614a4f5b70f1893">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b34f6f3afe229e32a32418f75889279f6e00d157">QC-CR#2149399</a>
+       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d3a92a1656a3ee2fc44d4ff98614a4f5b70f1893">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -351,7 +368,8 @@
   <tr>
     <td>CVE-2018-5827</td>
     <td>A-72956920<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=53e6d889ac29336ba212a0d4a987455a85736fa8">QC-CR#2161977</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=53e6d889ac29336ba212a0d4a987455a85736fa8">
+QC-CR#2161977</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -359,7 +377,8 @@
   <tr>
     <td>CVE-2018-5822</td>
     <td>A-71501692<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=edc42ce371b6831dc55a15bc2624175bd538aa37">QC-CR#2115221</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=edc42ce371b6831dc55a15bc2624175bd538aa37">
+QC-CR#2115221</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>QC WLAN</td>
@@ -367,7 +386,8 @@
   <tr>
     <td>CVE-2018-5821</td>
     <td>A-71501687<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=08ab943766abe845a8fae21689bae18dd74e9b20">QC-CR#2114363</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=08ab943766abe845a8fae21689bae18dd74e9b20">
+QC-CR#2114363</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>调制解调器驱动程序</td>
@@ -375,7 +395,8 @@
   <tr>
     <td>CVE-2018-5820</td>
     <td>A-71501686<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a4a8475ea650c16705a3eaa011524820dc5ffd44">QC-CR#2114336</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a4a8475ea650c16705a3eaa011524820dc5ffd44">
+QC-CR#2114336</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>调制解调器驱动程序</td>
@@ -383,14 +404,16 @@
   <tr>
     <td>CVE-2018-3599</td>
     <td>A-71501666<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf2702c1a77d2a164a3be03597eff7e6fe5f967e">QC-CR#2047235</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf2702c1a77d2a164a3be03597eff7e6fe5f967e">
+QC-CR#2047235</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>Qualcomm 核心服务</td>
   </tr>
   <tr>
     <td>CVE-2018-3596</td>
-    <td>A-35263529<a href="#asterisk">*</a><br />QC-CR#640898</td>
+    <td>A-35263529<a href="#asterisk">*</a><br />
+        QC-CR#640898</td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -398,7 +421,8 @@
   <tr>
     <td>CVE-2018-3568</td>
     <td>A-72957136<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=70cd30a5c1fdd02af19cf0e34c41842cce89a82d">QC-CR#2152824</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=70cd30a5c1fdd02af19cf0e34c41842cce89a82d">
+QC-CR#2152824</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -406,7 +430,8 @@
   <tr>
     <td>CVE-2018-3567</td>
     <td>A-72956997<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f2627fca43bc4403a445c2b84481383ac0249364">QC-CR#2147119</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=25c131e8a807894e04f95bdeb1cbd0376eda3bea">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f2627fca43bc4403a445c2b84481383ac0249364">QC-CR#2147119</a>
+       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=25c131e8a807894e04f95bdeb1cbd0376eda3bea">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -414,7 +439,8 @@
   <tr>
     <td>CVE-2017-15855</td>
     <td>A-72957336<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=75c0ea8622bb07716d2a82247e6dd1597980f223">QC-CR#2149501</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=75c0ea8622bb07716d2a82247e6dd1597980f223">
+QC-CR#2149501</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -422,7 +448,8 @@
   <tr>
     <td>CVE-2018-5828</td>
     <td>A-71501691<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6299a6bf166a60a47e9108ae2119027e787432d0">QC-CR#2115207</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6299a6bf166a60a47e9108ae2119027e787432d0">
+QC-CR#2115207</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>QC WLAN</td>
@@ -430,7 +457,8 @@
   <tr>
     <td>CVE-2017-15836</td>
     <td>A-71501693<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=058e1eef2b1422bc0dd70f73832f1ac8a3dbe806">QC-CR#2119887</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=058e1eef2b1422bc0dd70f73832f1ac8a3dbe806">
+QC-CR#2119887</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>QC WLAN</td>
@@ -438,7 +466,8 @@
   <tr>
     <td>CVE-2017-14890</td>
     <td>A-71501695<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=234e14add09a1ba4a1b1d81d474ac3978dc94fd6">QC-CR#2120751</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=234e14add09a1ba4a1b1d81d474ac3978dc94fd6">
+QC-CR#2120751</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>QC WLAN</td>
@@ -446,7 +475,8 @@
   <tr>
     <td>CVE-2017-14894</td>
     <td>A-71501694<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dfca3d8173c1548a97e558cb8abd1ffd2483f8b7">QC-CR#2120424</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dfca3d8173c1548a97e558cb8abd1ffd2483f8b7">
+QC-CR#2120424</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>QC WLAN</td>
@@ -454,7 +484,9 @@
   <tr>
     <td>CVE-2017-14880</td>
     <td>A-68992477<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cbf3702ae1c5e2cacd6f15a5eb7a799e2f1ed96f">QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d72e444dce0b9d20fdcdc4daeb6227e3536eebf7">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cbf3702ae1c5e2cacd6f15a5eb7a799e2f1ed96f">
+QC-CR#2078734</a>
+       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d72e444dce0b9d20fdcdc4daeb6227e3536eebf7">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>IPA WAN 驱动程序</td>
@@ -462,7 +494,8 @@
   <tr>
     <td>CVE-2017-11075</td>
     <td>A-70237705<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=7a07165c62926e899b710e1fed31532f31797dd5">QC-CR#2098332</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=7a07165c62926e899b710e1fed31532f31797dd5">
+QC-CR#2098332</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>音频 DSP 驱动程序</td>
@@ -471,7 +504,7 @@
 
 <h2 id="functional-updates">功能更新</h2>
 <p>
-我们针对受影响的 Pixel 设备纳入了以下更新,以解决与 Pixel 设备的安全性无关的功能问题。下表中包含相关参考内容、受影响的类别(例如蓝牙或移动数据网络)以及问题摘要。
+我们针对受影响的 Pixel 设备纳入了以下更新,以解决与 Pixel 设备的安全性无关的功能问题。下表中包含相关参考内容、受影响的类别(例如蓝牙或移动数据网络)、改进以及受影响设备。
 </p>
 
 <table>
@@ -488,7 +521,8 @@
    <td>Pixel 2、Pixel 2 XL</td>
   </tr>
   <tr>
-   <td>A-37681923<br />A-68215016</td>
+   <td>A-37681923<br />
+       A-68215016</td>
    <td>日志记录</td>
    <td>改进异常检测指标</td>
    <td>所有</td>
@@ -602,7 +636,11 @@
    <td>Pixel、Pixel XL</td>
   </tr>
   <tr>
-   <td>A-68150449<br />A-68059359<br />A-69797741<br />A-69378640<br />A-68824279</td>
+   <td>A-68150449<br />
+       A-68059359<br />
+       A-69797741<br />
+       A-69378640<br />
+       A-68824279</td>
    <td>稳定性</td>
    <td>改进 Pixel 2 手机的 WLAN 稳定性</td>
    <td>Pixel 2、Pixel 2 XL</td>
@@ -638,7 +676,9 @@
    <td>所有</td>
   </tr>
   <tr>
-    <td>A-68923696<br />A-68922470<br />A-68940490</td>
+    <td>A-68923696<br />
+       A-68922470<br />
+       A-68940490</td>
    <td>认证</td>
    <td>升级证书以确保持续为您提供服务。</td>
    <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
@@ -662,7 +702,13 @@
    <td>Pixel 2、Pixel 2 XL</td>
   </tr>
   <tr>
-   <td>A-69017578<br />A-68138080<br />A-68205105<br />A-70731000<br />A-69574837<br />A-68474108<br />A-70406781</td>
+   <td>A-69017578<br />
+       A-68138080<br />
+       A-68205105<br />
+       A-70731000<br />
+       A-69574837<br />
+       A-68474108<br />
+       A-70406781</td>
    <td>连接、性能</td>
    <td>改进部分运营商网络的连接性和性能</td>
    <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
@@ -686,13 +732,16 @@
    <td>Pixel 2</td>
   </tr>
   <tr>
-   <td>A-69238007<br />A-68202289<br />A-69334308</td>
+   <td>A-69238007<br />
+       A-68202289<br />
+       A-69334308</td>
    <td>连接</td>
    <td>调整 APN 设置</td>
    <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
   </tr>
   <tr>
-   <td>A-69261367<br />A-70512352</td>
+   <td>A-69261367<br />
+       A-70512352</td>
    <td>短信</td>
    <td>改进部分运营商的彩信性能</td>
    <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
@@ -722,7 +771,8 @@
    <td>Pixel 2、Pixel 2 XL</td>
   </tr>
   <tr>
-   <td>A-69848394<br />A-68275646</td>
+   <td>A-69848394<br />
+       A-68275646</td>
    <td>性能</td>
    <td>改进免安装应用的性能</td>
    <td>所有</td>
@@ -736,11 +786,12 @@
   <tr>
    <td>A-70045970</td>
    <td>电池</td>
-   <td>通过优化搜索逻辑来提高电池性能。</td>
+   <td>通过优化搜索逻辑来提高电池性能</td>
    <td>Pixel 2、Pixel 2 XL</td>
   </tr>
   <tr>
-   <td>A-70094083<br />A-70094701</td>
+   <td>A-70094083<br />
+       A-70094701</td>
    <td>电池</td>
    <td>改进 Pixel 2 和 Pixel 2 XL 的电池性能</td>
    <td>Pixel 2、Pixel 2 XL</td>
@@ -770,7 +821,9 @@
    <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
   </tr>
   <tr>
-   <td>A-70580873<br />A-70912923<br />A-71497259</td>
+   <td>A-70580873<br />
+       A-70912923<br />
+       A-71497259</td>
    <td>连接</td>
    <td>改进部分运营商的通话性能</td>
    <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
@@ -806,7 +859,8 @@
    <td>所有</td>
   </tr>
   <tr>
-   <td>A-72797728<br />A-71599119</td>
+   <td>A-72797728<br />
+       A-71599119</td>
    <td>日志记录</td>
    <td>改进内部问题排查工具</td>
    <td>所有</td>
@@ -845,7 +899,7 @@
   </tr>
   <tr>
    <td>RCE</td>
-   <td>远程执行代码</td>
+   <td>远程代码执行</td>
   </tr>
   <tr>
    <td>EoP</td>
@@ -905,7 +959,7 @@
 如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
 </p>
 <p>
-<strong>5. 为什么将安全漏洞拆分到本公告和 Android 安全公告中?</strong>
+<strong>5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?</strong>
 </p>
 <p>
 要在 Android 设备上声明最新的安全补丁程序级别,必须修复 Android 安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。
diff --git a/zh-cn/security/bulletin/pixel/2018-05-01.html b/zh-cn/security/bulletin/pixel/2018-05-01.html
index 1ccf3f7..903047f 100644
--- a/zh-cn/security/bulletin/pixel/2018-05-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-05-01.html
@@ -245,8 +245,7 @@
   <tr>
     <td>CVE-2018-5851</td>
     <td>A-72957505<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=103f385783f368cc5cd3c125390e6dfd43c36096">QC-CR#2146869</a>
-[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a9068fbb6bad55c9ecc80b9c3935969c8820c425">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=103f385783f368cc5cd3c125390e6dfd43c36096">QC-CR#2146869</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a9068fbb6bad55c9ecc80b9c3935969c8820c425">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -254,8 +253,7 @@
   <tr>
     <td>CVE-2018-5842</td>
     <td>A-72957257<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f05883b3d442a7eb9df46a6bde08f1d5cdfc8133">QC-CR#2113219</a>
-[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=21b91d4faa275d7b1ae58ad6a549cfa801066dfe">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f05883b3d442a7eb9df46a6bde08f1d5cdfc8133">QC-CR#2113219</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=21b91d4faa275d7b1ae58ad6a549cfa801066dfe">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -310,8 +308,7 @@
   <tr>
     <td>CVE-2018-3581</td>
     <td>A-72957725<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=becb9c5aaa05137ce1002f77f8a7d9e7e0799268">QC-CR#2150359</a>
-       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=43c8a7f083c56b2f6aeac6d77721f5a70bdba99c">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=becb9c5aaa05137ce1002f77f8a7d9e7e0799268">QC-CR#2150359</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=43c8a7f083c56b2f6aeac6d77721f5a70bdba99c">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -327,8 +324,7 @@
   <tr>
     <td>CVE-2018-3572</td>
     <td>A-72957724<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=b11e3a50197e73e397c36d335d56d905b99eb02c">QC-CR#2145996</a>
-       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=fbf66aa0c6ae84db64bdf0b8f3c3a32370c70c67">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=b11e3a50197e73e397c36d335d56d905b99eb02c">QC-CR#2145996</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=fbf66aa0c6ae84db64bdf0b8f3c3a32370c70c67">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>音频</td>
@@ -374,8 +370,7 @@
   <tr>
     <td>CVE-2017-15843</td>
     <td>A-72956941<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a549abd08f3a52593d9602128c63c1212e90984b">QC-CR#2032076</a>
-[<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e05adec18cbc3c9213cc293441a2be8683339b4a">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a549abd08f3a52593d9602128c63c1212e90984b">QC-CR#2032076</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e05adec18cbc3c9213cc293441a2be8683339b4a">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>Floor_vote 驱动程序</td>
@@ -383,8 +378,7 @@
   <tr>
     <td>CVE-2017-15842</td>
     <td>A-72957040<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c4ab75dfc22f644fb5ee70bd515aaf633761cd3b">QC-CR#2123291</a>
-        [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=6d42b0e51ed7f8e51397d89af66c1453beba51cd">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c4ab75dfc22f644fb5ee70bd515aaf633761cd3b">QC-CR#2123291</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=6d42b0e51ed7f8e51397d89af66c1453beba51cd">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>Qdsp6v2</td>
diff --git a/zh-cn/security/bulletin/pixel/2018-06-01.html b/zh-cn/security/bulletin/pixel/2018-06-01.html
index e431ca7..a44f141 100644
--- a/zh-cn/security/bulletin/pixel/2018-06-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-06-01.html
@@ -20,11 +20,10 @@
       limitations under the License.
   -->
 
-<p><em>发布时间:2018 年 6 月 4 日</em></p>
+<p><em>发布时间:2018 年 6 月 4 日 | 更新时间:2018 年 6 月 6 日</em></p>
 
 <p>
-本 Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。
-对于 Google 设备,如果安全补丁程序级别是 2018-06-05 或更新,则意味着已解决本公告以及 2018 年 6 月的 Android 安全公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
+本 Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁程序级别是 2018-06-05 或更新,则意味着已解决本公告以及 2018 年 6 月的 Android 安全公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
 </p>
 <p>
 所有受支持的 Google 设备都将会收到 2018-06-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
@@ -56,21 +55,21 @@
   </tr>
   <tr>
     <td>CVE-2018-9374</td>
-    <td>A-72710897</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/62b500f99595e99e1db8f0c068f719e68c73551e">A-72710897</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9375</td>
-    <td>A-75298708</td>
+    <td><a href="https://android.googlesource.com/platform/packages/providers/UserDictionaryProvider/+/cccf7d5c98fc81ff4483f921fb4ebfa974add9c6">A-75298708</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9377</td>
-    <td>A-64752751</td>
+    <td>A-64752751<a href="#asterisk">*</a></td>
     <td>ID</td>
     <td>中</td>
     <td>6.0、6.0.1</td>
@@ -94,21 +93,21 @@
   </tr>
   <tr>
     <td>CVE-2018-9378</td>
-    <td>A-73126106</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/e0c09e4dd62e033aa9688634844d19136c0d34bc">A-73126106</a></td>
     <td>ID</td>
     <td>中</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9379</td>
-    <td>A-63766886</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/42e5aed1d106bef1f8913ffe87aa1f9df6aae90c">A-63766886</a> [<a href="https://android.googlesource.com/platform/packages/providers/MediaProvider/+/76ffd8258c483b7170af49a8a67702426df07f2f">2</a>]</td>
     <td>ID</td>
     <td>中</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9349</td>
-    <td rowspan="2">A-72510002</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libvpx/+/69ddad629d1db85d8531af694c910626a1e80a9f">A-72510002</a></td>
     <td>ID</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -120,7 +119,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9350</td>
-    <td rowspan="2">A-73552574</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/fde8eda71e8f7bc9c973fe6fbdd3846951b340ed">A-73552574</a></td>
     <td>ID</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -132,7 +131,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9351</td>
-    <td rowspan="2">A-73625898</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/27c639d897fb0f1f0acf6a58b5c013d65c63bd04">A-73625898</a></td>
     <td>ID</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -144,7 +143,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9352</td>
-    <td rowspan="2">A-73965867</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/a7303e887a40ab164b19b310068e13ac4f123edc">A-73965867</a> [<a href="https://android.googlesource.com/platform/external/libhevc/+/9434d4d8846241f0575aaf48ee7d4342e926ae77">2</a>]</td>
     <td>ID</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -156,7 +155,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9353</td>
-    <td rowspan="2">A-73965890</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/7ea8a36d5de35d71ace260a695199093fcc1f08f">A-73965890</a></td>
     <td>ID</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -168,7 +167,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9354</td>
-    <td rowspan="2">A-74067957</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/f5d61ac18c72c9abdbbd971bfae7ce8b073eb08a">A-74067957</a></td>
     <td>NSI</td>
     <td>NSI</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -197,21 +196,21 @@
   </tr>
   <tr>
     <td>CVE-2018-9380</td>
-    <td>A-75298652</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/85677abe2cc90bcd8b9df127088a97657d17c986">A-75298652</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9381</td>
-    <td>A-73125709</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/0519f6aa5345be0917ad52188479230148adf8bd">A-73125709</a></td>
     <td>ID</td>
     <td>中</td>
     <td>8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9382</td>
-    <td>A-35765136</td>
+    <td>A-35765136<a href="#asterisk">*</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -715,7 +714,7 @@
 
 <h2 id="functional-patches">功能补丁程序</h2>
 <p>
-我们针对受影响的 Pixel 设备纳入了以下更新,以解决与 Pixel 设备的安全性无关的功能问题。下表中包含相关参考内容、受影响的类别(例如蓝牙或移动数据网络)以及问题摘要。
+我们针对受影响的 Pixel 设备纳入了以下更新,以解决与 Pixel 设备的安全性无关的功能问题。下表中包含相关参考内容、受影响的类别(例如蓝牙或移动数据网络)、改进以及受影响设备。
 </p>
 
 <table>
@@ -871,6 +870,11 @@
    <td>2018 年 6 月 4 日</td>
    <td>发布了本公告。</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018 年 6 月 6 日</td>
+   <td>在本公告中添加了 AOSP 链接。</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/pixel/2018-07-01.html b/zh-cn/security/bulletin/pixel/2018-07-01.html
new file mode 100644
index 0000000..64fc5be
--- /dev/null
+++ b/zh-cn/security/bulletin/pixel/2018-07-01.html
@@ -0,0 +1,461 @@
+<html devsite><head>
+    <title>Pixel /Nexus 安全公告 - 2018 年 7 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>发布时间:2018 年 7 月 2 日</em></p>
+
+<p>
+本 Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。
+对于 Google 设备,如果安全补丁程序级别是 2018-07-05 或更新,则意味着已解决本公告以及 2018 年 7 月的 Android 安全公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
+</p>
+<p>
+所有受支持的 Google 设备都将会收到 2018-07-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
+</p>
+<p class="note">
+<strong>注意</strong>:可在 <a href="https://developers.google.com/android/images">Google Developers 网站</a>上找到 Google 设备固件映像。
+</p>
+
+<h2 id="announcements">通知</h2>
+<p>除了 2018 年 7 月的 Android 安全公告中所述的安全漏洞外,Pixel 和 Nexus 设备中还包含针对下述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到关于这些问题的通知,并可以选择将针对这些问题的补丁程序纳入到其设备更新中。</p>
+
+<h2 id="security-patches">安全补丁程序</h2>
+<p>
+漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
+
+<h3 id="framework">框架</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9426</td>
+    <td>A-79148652</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9376</td>
+    <td>A-69981755</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9434</td>
+    <td>A-29833520</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒体框架</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9429</td>
+    <td>A-73927042</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9423</td>
+    <td>A-77599438</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系统</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9413</td>
+    <td>A-73782082</td>
+    <td>RCE</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9418</td>
+    <td>A-73824150</td>
+    <td>RCE</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9430</td>
+    <td>A-73963551</td>
+    <td>RCE</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9414</td>
+    <td>A-78787521</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9431</td>
+    <td>A-77600924</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">内核组件</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+   <td>CVE-2018-9416</td>
+   <td>A-75300370<a href="#asterisk">*</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>SCSI 驱动程序</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2018-9415</td>
+   <td>A-69129004<br />
+   <a href="https://patchwork.kernel.org/patch/9946759/">上游内核</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>AMBA 驱动程序</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2018-7995</td>
+   <td>A-77694092<br />
+<a href="https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=b3b7c4795ccab5be71f080774c45bbbcc75c2aaf">上游内核</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>mcheck</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2018-1065</td>
+   <td>A-76206188<br />
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=57ebd808a97d7c5b1e1afb937c2db22beba3c1f8">上游内核</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>防火墙</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2017-1821</td>
+   <td>A-76874268<br />
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=27463ad99f738ed93c7c8b3e2e5bc8c4853a2ff2">上游内核</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>以太网</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2017-1000</td>
+   <td>A-68806309<br />
+<a href="https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=85f1bd9a7b5a79d5baa8bf44af19658f7bf77bfa">上游内核</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>Linux 内核</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 组件</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+ <tr>
+   <td>CVE-2018-5865</td>
+   <td>A-77528512<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8fb4202e3bb8cfbbb9f9f0e8695891c9971cfcc2">QC-CR#2179937</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>fwlog</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5864</td>
+   <td>A-77528805<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=9c042f7827e0d21e5b93c04b418bca0230de91dc">QC-CR#2170392</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>WMA</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-11304</td>
+   <td>A-73242483<a href="#asterisk">*</a><br />
+       QC-CR#2209291</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>声音驱动程序</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5907</td>
+   <td>A-72710411<a href="#asterisk">*</a><br />
+       QC-CR#2209291</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>声音驱动程序</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5862</td>
+   <td>A-77528300<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ad3f76792e08a84962a0b8e9cfb1ba6c4c9ca6">QC-CR#2153343</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>WLAN</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5859</td>
+   <td>A-77527701<br />
+   <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=36400a7fa3753028a3bf89a9cdb28c5e25693c59">QC-CR#2146486</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>视频驱动程序</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5858</td>
+   <td>A-77528653<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=78193fa06b267c1d6582e5e6f9fb779cf067015e">QC-CR#2174725</a>
+   [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cd1f0cdd4715e8eae4066bd34df2eef4cf94bd7f">2</a>]</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>音频</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-3570</td>
+   <td>A-72956998<br />
+   <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=5f3b521525689671f2925a49121d0abe28a0a398">QC-CR#2149165</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>cpuidle 驱动程序</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-15851</td>
+   <td>A-38258851<a href="#asterisk">*</a><br />
+       QC-CR#2078155</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>Camerav2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0606</td>
+   <td>A-34088848<a href="#asterisk">*</a><br />
+       QC-CR#2148210<br />
+       QC-CR#2022490</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>/dev/voice_svc 驱动程序</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-patches">功能补丁程序</h2>
+<p>
+我们针对受影响的 Pixel 设备纳入了以下更新,以解决与 Pixel 设备的安全性无关的功能问题。下表中包含相关参考内容、受影响的类别(例如蓝牙或移动数据网络)、改进以及受影响设备。
+</p>
+
+<table>
+  <tbody><tr>
+   <th>参考内容</th>
+   <th>类别</th>
+   <th>改进</th>
+   <th>设备</th>
+  </tr>
+  <tr>
+   <td>A-73204553</td>
+   <td>网络连接</td>
+   <td>改进了与特定路由器的 WLAN 连接的一致性</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常见问题和解答</h2>
+<p>
+这一部分解答了用户在阅读本公告后可能会提出的常见问题。
+</p>
+<p>
+<strong>1. 如何确定我的设备是否已通过更新解决这些问题?
+</strong>
+</p>
+<p>
+如果安全补丁程序级别是 2018-07-05 或更新,则意味着已解决 2018-07-05 以及之前的所有安全补丁程序级别涵盖的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
+</p>
+<p id="type">
+<strong>2.“类型”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>缩写词</th>
+   <th>定义</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>远程代码执行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>提权</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>信息披露</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒绝服务</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>没有分类</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3.“参考内容”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前缀</th>
+   <th>参考内容</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android Bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 参考编号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 参考编号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 参考编号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 参考编号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
+</p>
+<p>
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
+</p>
+<p>
+<strong>5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?</strong>
+</p>
+<p>
+要在 Android 设备上声明最新的安全补丁程序级别,必须修复 Android 安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>备注</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 7 月 2 日</td>
+   <td>发布了本公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/pixel/2018.html b/zh-cn/security/bulletin/pixel/2018.html
index 6bac899..47d5c1f 100644
--- a/zh-cn/security/bulletin/pixel/2018.html
+++ b/zh-cn/security/bulletin/pixel/2018.html
@@ -35,14 +35,8 @@
  </tr>
  <tr>
    <td><a href="/security/bulletin/pixel/2018-06-01.html">2018 年 6 月</a></td>
-   <td>即将发布<!--
-     <a href="/security/bulletin/pixel/2018-06-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-   -->
+   <td>
+     <a href="/security/bulletin/pixel/2018-06-01.html">English</a> / <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 6 月 4 日</td>
    <td>2018-06-05</td>
@@ -50,7 +44,7 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-05-01.html">2018 年 5 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-05-01.html">English</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/pixel/2018-05-01.html">English</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 5 月 7 日</td>
    <td>2018-05-05</td>
@@ -58,7 +52,7 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-04-01.html">2018年 4 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-04-01.html">English</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/pixel/2018-04-01.html">English</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 4 月 2 日</td>
    <td>2018-04-05</td>
@@ -66,9 +60,9 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-03-01.html">English</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a> / <!--
+     <a href="/security/bulletin/pixel/2018-03-01.html">English</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a> / <!--
      <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     --><a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
+     --><a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 3 月</td>
    <td>2018-03-05</td>
@@ -76,7 +70,7 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-02-01.html">2018 年 2 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-02-01.html">English</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/pixel/2018-02-01.html">English</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 2 月</td>
    <td>2018-02-05</td>
@@ -84,7 +78,7 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-01-01.html">English</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/pixel/2018-01-01.html">English</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 1 月</td>
    <td>2018-01-05</td>
diff --git a/zh-cn/security/bulletin/pixel/index.html b/zh-cn/security/bulletin/pixel/index.html
index 0bdf17b..38ed146 100644
--- a/zh-cn/security/bulletin/pixel/index.html
+++ b/zh-cn/security/bulletin/pixel/index.html
@@ -43,15 +43,27 @@
     <th>安全补丁程序级别</th>
  </tr>
  <tr>
+   <td><a href="/security/bulletin/pixel/2018-05-01.html">2018 年 5 月</a></td>
+   <td>
+     <a href="/security/bulletin/pixel/2018-05-01.html">English</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
+   </td>
+   <td>2018 年 5 月 7 日</td>
+   <td>2018-05-05</td>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/pixel/2018-04-01.html">2018年 4 月</a></td>
+   <td>
+     <a href="/security/bulletin/pixel/2018-04-01.html">English</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
+   </td>
+   <td>2018 年 4 月 2 日</td>
+   <td>2018-04-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月</a></td>
-    <td>即将发布 <!--
-     <a href="/security/bulletin/pixel/2018-03-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
+    <td>
+     <a href="/security/bulletin/pixel/2018-03-01.html">English</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a> / <!--
      <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+     --> <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 3 月 5 日</td>
     <td>2018-03-05</td>
@@ -59,12 +71,7 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2018-02-01.html">2018 年 2 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2018-02-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2018-02-01.html">English</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 2 月 5 日</td>
     <td>2018-02-05</td>
@@ -72,12 +79,7 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2018-01-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2018-01-01.html">English</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 1 月 2 日</td>
     <td>2018-01-05</td>
@@ -85,12 +87,7 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2017-12-01.html">2017 年 12 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2017-12-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2017-12-01.html">English</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 12 月 4 日</td>
     <td>2017-12-05</td>
@@ -98,12 +95,7 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2017-11-01.html">2017 年 11 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2017-11-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2017-11-01.html">English</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 11 月 6 日</td>
     <td>2017-11-05</td>
@@ -111,12 +103,7 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2017-10-01.html">2017 年 10 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2017-10-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2017-10-01.html">English</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 10 月 2 日</td>
     <td>2017-10-05</td>
diff --git a/zh-cn/security/encryption/file-based.html b/zh-cn/security/encryption/file-based.html
index 7ec9426..1c15c58 100644
--- a/zh-cn/security/encryption/file-based.html
+++ b/zh-cn/security/encryption/file-based.html
@@ -20,32 +20,40 @@
       limitations under the License.
   -->
 
-<p>Android 7.0 及更高版本支持文件级加密 (FBE)。采用文件级加密时,可以使用不同的密钥对不同的文件进行加密,并且可以对加密文件进行单独解密。
+<p>
+Android 7.0 及更高版本支持文件级加密 (FBE)。采用文件级加密时,可以使用不同的密钥对不同的文件进行加密,并且可以对加密文件进行单独解密。
 </p>
 <p>
 本文介绍了如何在新设备上启用文件级加密,以及如何更新系统应用,以充分利用新的 Direct Boot API 并尽可能为用户提供最佳、最安全的体验。
 </p>
 
-<p class="warning"><strong>警告</strong>:文件级加密目前无法与<a href="/devices/storage/adoptable.html">可合并的存储设备</a>一起使用。在使用文件级加密的设备上,必须将新添加的存储媒介(如 SD 卡)用作<a href="/devices/storage/traditional.html">传统存储设备</a>。</p>
+<p class="warning"><strong>警告</strong>:文件级加密目前无法用于<a href="/devices/storage/adoptable.html">可合并的存储设备</a>。在使用文件级加密的设备上,必须将新添加的存储媒介(如 SD 卡)用作<a href="/devices/storage/traditional.html">传统存储设备</a>。</p>
 
 <h2 id="direct-boot">直接启动</h2>
-<p>借助文件级加密,Android 7.0 中引入了一项称为<a href="https://developer.android.com/training/articles/direct-boot.html">直接启动</a>的新功能。该功能处于启用状态时,已加密设备在启动后将直接进入锁定屏幕。之前,在使用<a href="full-disk.html">全盘加密</a> (FDE) 的已加密设备上,用户在访问任何数据之前都需要先提供凭据,从而导致手机只能执行最基本的操作。例如,手机甚至无法接听电话,只能执行基本的紧急拨号操作,而且闹钟无法运行,无障碍服务也不可用。
+<p>
+借助文件级加密,Android 7.0 中引入了一项称为<a href="https://developer.android.com/training/articles/direct-boot.html">直接启动</a>的新功能。该功能处于启用状态时,已加密设备在启动后将直接进入锁定屏幕。之前,在使用<a href="full-disk.html">全盘加密</a> (FDE) 的已加密设备上,用户在访问任何数据之前都需要先提供凭据,从而导致手机只能执行最基本的操作。例如,手机甚至无法接听电话,只能执行基本的紧急拨号操作,而且闹钟无法运行,无障碍服务也不可用。
 </p>
-<p>引入文件级加密 (FBE) 和可以将应用设为加密感知型应用的新 API 后,应用将能够在受限环境中运行。
-这意味着,应用可以在用户提供凭据之前运行,同时系统仍能保护私密用户信息。
+<p>
+引入文件级加密 (FBE) 和可以将应用设为加密感知型应用的新 API 后,应用将能够在受限环境中运行。这意味着,应用可以在用户提供凭据之前运行,同时系统仍能保护私密用户信息。
 </p>
-<p>在启用了 FBE 的设备上,每位用户均有两个可供应用使用的存储位置:</p>
+<p>
+在启用了 FBE 的设备上,每位用户均有两个可供应用使用的存储位置:
+</p>
 <ul>
   <li>凭据加密 (CE) 存储空间:这是默认存储位置,只有在用户解锁设备后才可用。</li>
   <li>设备加密 (DE) 存储空间:在直接启动模式期间以及用户解锁设备后均可用。</li>
 </ul>
-<p>这种区分能够使工作资料更加安全,因为这样一来,加密不再只基于启动密码,从而能够同时保护多位用户。
+<p>
+这种区分能够使工作资料更加安全,因为这样一来,加密不再只基于启动密码,从而能够同时保护多位用户。
 </p>
-<p>Direct Boot API 允许加密感知型应用访问上述任何一个存储空间。<em></em>应用生命周期会发生一些变化,以便系统在用户的 CE 存储空间因用户在锁定屏幕上首次输入凭据而解锁时,或者在工作资料提供<a href="https://developer.android.com/about/versions/nougat/android-7.0.html#android_for_work">工作挑战</a>时,通知应用。无论是否实现了 FBE,运行 Android 7.0 的设备都必须要支持这些新的 API 和生命周期。不过,如果没有启用 FBE,DE 和 CE 存储空间将始终处于解锁状态。
+<p>
+Direct Boot API 允许加密感知型应用访问上述任何一个存储空间。<em></em>应用生命周期会发生一些变化,以便系统在用户的 CE 存储空间因用户在锁定屏幕上首次输入凭据而解锁时,或者在工作资料提供<a href="https://developer.android.com/about/versions/nougat/android-7.0.html#android_for_work">工作挑战</a>时,通知应用。无论是否实现了 FBE,运行 Android 7.0 的设备都必须要支持这些新的 API 和生命周期。不过,如果没有启用 FBE,DE 和 CE 存储空间将始终处于解锁状态。
 </p>
-<p>Android 开源项目 (AOSP) 中提供了 EXT4 文件系统中的文件级加密的完整实现。在满足相关要求的设备上,只需启用该实现即可使用该功能。选择使用 FBE 的制造商可能想要了解基于所用系统芯片 (SoC) 优化该功能的方法。
+<p>
+Android 开源项目 (AOSP) 中提供了 EXT4 文件系统中的文件级加密的完整实现。在满足相关要求的设备上,只需启用该实现即可使用该功能。选择使用 FBE 的制造商可能想要了解基于所用系统芯片 (SoC) 优化该功能的方法。
 </p>
-<p>AOSP 中的所有必要程序包均已更新为直接启动感知型程序包。不过,如果设备制造商使用的是这些应用的定制版本,则需要确保至少存在能够提供以下服务的直接启动感知型程序包:</p>
+<p>
+AOSP 中的所有必要程序包均已更新为直接启动感知型程序包。不过,如果设备制造商使用的是这些应用的定制版本,则需要确保至少存在能够提供以下服务的直接启动感知型程序包:</p>
 
 <ul>
 <li>电话服务和拨号器</li><li>用于在锁定屏幕中输入密码的输入法</li></ul>
@@ -58,16 +66,18 @@
 <ul>
 <li>AOSP 拨号器 (packages/apps/Dialer)</li><li>桌面时钟 (packages/apps/DeskClock)</li><li>LatinIME (packages/inputmethods/LatinIME)*</li><li>“设置”应用 (packages/apps/Settings)*</li><li>SystemUI (frameworks/base/packages/SystemUI)*</li></ul>
 <p>
-<em>* 使用 <code><a href="#supporting-direct-boot-in-system-applications">defaultToDeviceProtectedStorage</a></code> 清单属性的系统应用</em>
+<em>*使用 <code><a href="#supporting-direct-boot-in-system-applications">defaultToDeviceProtectedStorage</a></code> 清单属性的系统应用</em>
 </p>
-<p>通过在 AOSP 源代码树的框架或程序包目录中运行 <code>mangrep directBootAware</code> 命令,可以找到更多加密感知型应用和服务的示例。
+<p>
+通过在 AOSP 源代码树的框架或程序包目录中运行 <code>mangrep directBootAware</code> 命令,可以找到更多加密感知型应用和服务的示例。
 </p>
 <h2 id="dependencies">依赖关系</h2>
-<p>要安全地使用 AOSP 提供的 FBE 实现,设备需要满足以下依赖关系:</p>
+<p>
+要安全地使用 AOSP 提供的 FBE 实现,设备需要满足以下依赖关系:</p>
 
 <ul>
 <li>对 EXT4 加密的<strong>内核支持</strong>(内核配置选项:EXT4_FS_ENCRYPTION)</li><li>基于 1.0 或 2.0 版 HAL 的 <strong><a href="/security/keystore/index.html">Keymaster 支持</a></strong>。不支持 Keymaster 0.3,因为它既不提供必要的功能,也不能保证为加密密钥提供充分保护。
-</li><li>必须在<a href="/security/trusty/index.html">可信执行环境</a> (TEE) 中实现 <strong>Keymaster/<a href="/security/keystore/index.html">Keystore</a> 和 Gatekeeper</strong>,以便为 DE 密钥提供保护,从而使未经授权的操作系统(刷到设备上的定制操作系统)无法直接请求 DE 密钥。
+</li><li>必须在<a href="/security/trusty/index.html">可信执行环境</a> (TEE) 中实现 <strong>Keymaster/<a href="/security/keystore/index.html"></a></strong>Keystore 和 Gatekeeper,以便为 DE 密钥提供保护,从而使未经授权的操作系统(刷到设备上的定制操作系统)无法直接请求 DE 密钥。
 </li><li>内核<strong>加密性能</strong>必须要在使用 AES XTS 时至少达到 50MB/s,以确保良好的用户体验。
 </li><li><strong>硬件信任根</strong>和<strong>验证启动</strong>需要绑定到 Keymaster 初始化进程,以确保未经授权的操作系统无法获取设备加密凭据。</li>
 </ul>
@@ -77,12 +87,15 @@
 </p>
 
 <h2 id="implementation">实现</h2>
-<p>最重要的一点是,应根据<a href="https://developer.android.com/training/articles/direct-boot.html">直接启动</a>开发者文档将诸如闹钟、电话、无障碍功能等应用设为 android:directBootAware。
+<p>
+最重要的一点是,应根据<a href="https://developer.android.com/training/articles/direct-boot.html">直接启动</a>开发者文档将诸如闹钟、电话、无障碍功能等应用设为 android:directBootAware。
 </p>
 <h3 id="kernel-support">内核支持</h3>
-<p>AOSP 提供的文件级加密实现会用到 Linux 4.4 内核中的 EXT4 加密功能。推荐的解决方案是使用基于 4.4 或更高版本的内核。EXT4 加密还反向移植到了 Android 公共代码库内的 3.10 内核以及受支持的 Nexus 内核。
+<p>
+AOSP 提供的文件级加密实现会用到 Linux 4.4 内核中的 EXT4 加密功能。推荐的解决方案是使用基于 4.4 或更高版本的内核。EXT4 加密还反向移植到了 Android 公共代码库内的 3.10 内核以及受支持的 Nexus 内核。
 </p>
-<p>对于希望将该功能引入到其设备内核的设备制造商来说,AOSP 内核/公共 Git 代码库中的 android-3.10.y 分支可作为一个很好的着手点。不过,务必要在最新的稳定版 Linux 内核(目前是 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/log/?id=refs/tags/v4.6">linux-4.6</a>)中应用 EXT4 和 JBD2 项目提供的最新补丁程序。Nexus 设备内核已经包含其中很多补丁程序。
+<p>
+对于希望将该功能引入到其设备内核的设备制造商来说,AOSP 内核/公共 Git 代码库中的 android-3.10.y 分支可作为一个很好的着手点。不过,务必要在最新的稳定版 Linux 内核(目前是 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/log/?id=refs/tags/v4.6">linux-4.6</a>)中应用 EXT4 和 JBD2 项目提供的最新补丁程序。Nexus 设备内核已经包含其中很多补丁程序。
 </p>
 <table>
   <tbody><tr>
@@ -105,13 +118,15 @@
    </td>
   </tr>
 </tbody></table>
-<p>请注意,以上每个内核都使用了到 3.10 的反向移植。Linux 3.18 中的 EXT4 和 JBD2 驱动程序已移植到基于 3.10 的现有内核中。由于内核各个部分之间存在依赖关系,因此这种反向移植会导致系统停止支持 Nexus 设备不使用的一些功能。其中包括:</p>
+<p>
+请注意,以上每个内核都使用了到 3.10 的反向移植。Linux 3.18 中的 EXT4 和 JBD2 驱动程序已移植到基于 3.10 的现有内核中。由于内核各个部分之间存在依赖关系,因此这种反向移植会导致系统停止支持 Nexus 设备不使用的一些功能。其中包括:</p>
 
 <ul>
 <li>EXT3 驱动程序,不过 EXT4 仍可以装载并使用 EXT3 文件系统</li><li>全局文件系统 (GFS) 支持</li><li>EXT4 中的 ACL 支持</li>
 </ul>
 
-<p>除了对 EXT4 加密提供功能支持外,设备制造商还可以考虑实现加密加速功能,以便加快文件级加密的速度并改善用户体验。
+<p>
+除了对 EXT4 加密提供功能支持外,设备制造商还可以考虑实现加密加速功能,以便加快文件级加密的速度并改善用户体验。
 </p>
 <h3 id="enabling-file-based-encryption">启用文件级加密</h3>
 <p>
@@ -121,17 +136,21 @@
 </p><p>
 测试设备上的 FBE 实现情况时,可以指定以下标记:<code>forcefdeorfbe="&lt;path/to/metadata/partition&gt;"</code>
 </p>
-<p>此标记会将设备设为使用 FDE,但允许针对开发者转换为 FBE。默认情况下,此标记的行为类似于 <code>forceencrypt</code>,会使设备进入 FDE 模式。不过,它将提供一个调试选项,以便在开发者预览中允许将设备切换到 FBE 模式。另外,还可以使用以下命令在 fastboot 中启用 FBE:</p>
+<p>
+此标记会将设备设为使用 FDE,但允许针对开发者转换为 FBE。默认情况下,此标记的行为类似于 <code>forceencrypt</code>,会使设备进入 FDE 模式。不过,它将提供一个调试选项,以便在开发者预览中允许将设备切换到 FBE 模式。另外,还可以使用以下命令在 fastboot 中启用 FBE:</p>
 <p>
 </p><pre class="devsite-terminal devsite-click-to-copy">
 fastboot --wipe-and-use-fbe
 </pre>
 <p></p>
-<p>此标记仅用于开发目的,可提供一个在实际 FBE 设备发布之前演示 FBE 功能的平台。此标记在将来可能会被弃用。
+<p>
+此标记仅用于开发目的,可提供一个在实际 FBE 设备发布之前演示 FBE 功能的平台。此标记在将来可能会被弃用。
 </p>
 <h3 id="integrating-with-keymaster">与 Keymaster 集成</h3>
-<p><code>vold</code> 负责处理密钥生成和内核密钥环管理。AOSP 的 FBE 实现要求设备支持 1.0 或更高版本的 Keymaster HAL。更低版本的 Keymaster HAL 不受支持。</p>
-<p>首次启动时,在启动过程的早期阶段会生成并安装用户 0 的密钥。到 <code>init</code> 的 <code>on-post-fs</code> 阶段完成时,Keymaster 必须已做好处理请求的准备。在 Nexus 设备上,这是通过设置一个脚本块处理的:</p>
+<p>
+<code>vold</code> 负责处理密钥生成和内核密钥环管理。AOSP 的 FBE 实现要求设备支持 1.0 或更高版本的 Keymaster HAL。更低版本的 Keymaster HAL 不受支持。</p>
+<p>
+首次启动时,在启动过程的早期阶段会生成并安装用户 0 的密钥。到 <code>init</code> 的 <code>on-post-fs</code> 阶段完成时,Keymaster 必须已做好处理请求的准备。在 Nexus 设备上,这是通过设置一个脚本块处理的:</p>
 
 <ul>
 <li>确保 Keymaster 在 <code>/data</code> 装载之前启动</li><li>指定文件加密算法套件:AOSP 的文件级加密实现会用到采用 XTS 模式的 AES-256 算法<p class="note">
@@ -141,18 +160,25 @@
 </ul>
 
 <h3 id="encryption-policy">加密政策</h3>
-<p>EXT4 加密在目录级应用加密政策。首次创建设备的 <code>userdata</code> 分区时,会由 <code>init</code> 脚本应用基本结构和政策。这些脚本将触发创建首位用户(用户 0)的 CE 密钥和 DE 密钥,并定义要使用这些密钥加密哪些目录。创建其他用户和资料时,会生成必要的其他密钥并将其存储在密钥代码库中;接下来会为密钥创建凭据和设备存储位置,并且加密政策会将这些密钥关联到相应目录。
+<p>
+EXT4 加密在目录级应用加密政策。首次创建设备的 <code>userdata</code> 分区时,会由 <code>init</code> 脚本应用基本结构和政策。这些脚本将触发创建首位用户(用户 0)的 CE 密钥和 DE 密钥,并定义要使用这些密钥加密哪些目录。创建其他用户和资料时,会生成必要的其他密钥并将其存储在密钥代码库中;接下来会为密钥创建凭据和设备存储位置,并且加密政策会将这些密钥关联到相应目录。
 </p>
-<p>在 AOSP 当前提供的文件级加密实现中,加密政策被硬编码到了以下位置:</p>
+<p>
+在 AOSP 当前提供的文件级加密实现中,加密政策被硬编码到了以下位置:
+</p>
 <pre class="devsite-click-to-copy">/system/extras/ext4_utils/ext4_crypt_init_extensions.cpp</pre>
-<p>可以在该文件中添加例外情况,以彻底防止特定目录被加密,具体方法是将相应目录添加到 <code>directories_to_exclude</code> 列表中。如果进行了此类修改,设备制造商应添加 <a href="/security/selinux/device-policy.html">SELinux 政策</a>,以便仅向需要使用未加密目录的应用授予访问权限(应排除所有不可信的应用)。
+<p>
+可以在该文件中添加例外情况,以彻底防止特定目录被加密,具体方法是将相应目录添加到 <code>directories_to_exclude</code> 列表中。如果进行了此类修改,设备制造商应添加 <a href="/security/selinux/device-policy.html">SELinux 政策</a>,以便仅向需要使用未加密目录的应用授予访问权限(应排除所有不可信的应用)。
 </p>
-<p>目前唯一可接受的使用这种方法的情况是在支持旧版 OTA 功能方面。
+<p>
+目前唯一可接受的使用这种方法的情况是在支持旧版 OTA 功能方面。
 </p>
 <h3 id="supporting-direct-boot-in-system-applications">在系统应用中支持直接启动</h3>
 
-<h4 id="making-applications-direct-boot-aware">将应用设为直接启动感知型应用</h4>
-<p>为了实现系统应用的快速迁移,新增了两个可在应用级别设置的属性。<code>defaultToDeviceProtectedStorage</code> 属性仅适用于系统应用,<code>directBootAware</code> 属性则适用于所有应用。
+<h4 id="making-applications-direct-boot-aware">
+将应用设为直接启动感知型应用</h4>
+<p>
+为了实现系统应用的快速迁移,新增了两个可在应用级别设置的属性。<code>defaultToDeviceProtectedStorage</code> 属性仅适用于系统应用,<code>directBootAware</code> 属性则适用于所有应用。
 </p>
 
 <pre class="devsite-click-to-copy">
@@ -161,11 +187,14 @@
     android:defaultToDeviceProtectedStorage="true"&gt;
 </pre>
 
-<p>应用级别的 <code>directBootAware</code> 属性的含义是将相应应用中的所有组件均标记为加密感知型组件。
+<p>
+应用级别的 <code>directBootAware</code> 属性的含义是将相应应用中的所有组件均标记为加密感知型组件。
 </p>
-<p><code>defaultToDeviceProtectedStorage</code> 属性用于将默认的应用存储位置重定向到 DE 存储空间(而非 CE 存储空间)。使用此标记的系统应用必须要仔细审核存储在默认位置的所有数据,并将敏感数据的路径更改为使用 CE 存储空间。使用此选项的设备制造商应仔细检查要存储的数据,以确保其中不含任何个人信息。
+<p>
+<code>defaultToDeviceProtectedStorage</code> 属性用于将默认的应用存储位置重定向到 DE 存储空间(而非 CE 存储空间)。使用此标记的系统应用必须要仔细审核存储在默认位置的所有数据,并将敏感数据的路径更改为使用 CE 存储空间。使用此选项的设备制造商应仔细检查要存储的数据,以确保其中不含任何个人信息。
 </p>
-<p>在这种模式下运行时,以下系统 API 可在需要时用于明确管理由 CE 存储空间支持的 Context(这些 API 与设备保护存储空间适用的同类 API 相对应)。
+<p>
+在这种模式下运行时,以下系统 API 可在需要时用于明确管理由 CE 存储空间支持的 Context(这些 API 与设备保护存储空间适用的同类 API 相对应)。
 </p>
 
 <ul>
@@ -173,18 +202,25 @@
 </li><li><code>Context.isCredentialProtectedStorage()</code></li>
 </ul>
 <h4 id="supporting-multiple-users">支持多位用户</h4>
-<p>多用户环境中的每位用户均会获得单独的加密密钥。每位用户均会获得两个密钥:一个 DE 密钥和一个 CE 密钥。用户 0 由于是特殊用户,因此必须要先登录设备。这部分适用于使用<a href="/devices/tech/admin/index.html">设备管理功能</a>的情况。
+<p>
+多用户环境中的每位用户均会获得单独的加密密钥。每位用户均会获得两个密钥:一个 DE 密钥和一个 CE 密钥。用户 0 由于是特殊用户,因此必须要先登录设备。这部分适用于使用<a href="/devices/tech/admin/index.html">设备管理功能</a>的情况。
 </p>
-<p>加密感知型应用按照以下方式与各用户进行互动:<code>INTERACT_ACROSS_USERS</code> 和 <code>INTERACT_ACROSS_USERS_FULL</code> 允许应用与设备上的所有用户互动。不过,这些应用只能访问已解锁用户的 CE 加密目录。
+<p>
+加密感知型应用按照以下方式与各用户进行互动:<code>INTERACT_ACROSS_USERS</code> 和 <code>INTERACT_ACROSS_USERS_FULL</code> 允许应用与设备上的所有用户互动。不过,这些应用只能访问已解锁用户的 CE 加密目录。
 </p>
-<p>应用或许能够与各个 DE 区域自由互动,但一位用户已解锁并不意味着设备上的所有用户均已解锁。应用在尝试访问这些区域之前,应先检查解锁状态。
+<p>
+应用或许能够与各个 DE 区域自由互动,但一位用户已解锁并不意味着设备上的所有用户均已解锁。应用在尝试访问这些区域之前,应先检查解锁状态。
 </p>
-<p>每个工作资料用户 ID 也会获得两个密钥:一个 DE 密钥和一个 CE 密钥。当满足工作挑战时,资料用户会被解锁,并且 Keymaster(在 TEE 中)可以提供资料的 TEE 密钥。
+<p>
+每个工作资料用户 ID 也会获得两个密钥:一个 DE 密钥和一个 CE 密钥。当满足工作挑战时,资料用户会被解锁,并且 Keymaster(在 TEE 中)可以提供资料的 TEE 密钥。
 </p>
 <h3 id="handling-updates">处理更新</h3>
-<p>恢复分区无法访问 userdata 分区中采用 DE 保护的存储空间。强烈建议实现 FBE 的设备支持 <a href="/devices/tech/ota/ab_implement">A/B 系统更新</a> OTA 机制。由于可以在正常操作期间安装 OTA 更新,因此恢复分区无需访问已加密存储卷中的数据。
+<p>
+恢复分区无法访问 userdata 分区中采用 DE 保护的存储空间。强烈建议实现 FBE 的设备支持 <a href="/devices/tech/ota/ab_implement">A/B 系统更新</a> OTA 机制。由于可以在正常操作期间安装 OTA 更新,因此恢复分区无需访问已加密存储卷中的数据。
 </p>
-<p>如果使用旧版 OTA 解决方案(该解决方案要求恢复分区访问 <code>userdata</code> 分区中的 OTA 文件),则需要执行以下操作:</p>
+<p>
+如果使用旧版 OTA 解决方案(该解决方案要求恢复分区访问 <code>userdata</code> 分区中的 OTA 文件),则需要执行以下操作:
+</p>
 
 <ol>
  <li>在 <code>userdata</code> 分区中创建一个顶级目录(例如“<code>misc_ne</code>”)。</li>
@@ -222,17 +258,22 @@
 <p>本部分详细介绍了 AOSP 的文件级加密实现,并讲解了文件级加密的运作方式。设备制造商应该无需执行任何更改,即可在其设备上使用 FBE 和“直接启动”功能。
 </p>
 <h3 id="ext4-encryption">EXT4 加密</h3>
-<p>AOSP 的文件级加密实现会用到内核中的 EXT4 加密功能,并配置为:</p><ul>
+<p>
+AOSP 的文件级加密实现会用到内核中的 EXT4 加密功能,并配置为:
+</p><ul>
 <li>借助采用 XTS 模式的 AES-256 算法加密文件内容</li><li>借助采用 CBC-CTS 模式的 AES-256 算法加密文件名</li></ul>
 <h3 id="key-derivation">密钥派生</h3>
-<p>磁盘加密密钥(512 位 AES-XTS 密钥)以加密形式存储:通过另一个存放在 TEE 中的密钥(256 位 AES-GCM 密钥)进行加密。要使用该 TEE 密钥,需要具备以下三项:</p><ul>
+<p>
+磁盘加密密钥(512 位 AES-XTS 密钥)以加密形式存储:通过另一个存放在 TEE 中的密钥(256 位 AES-GCM 密钥)进行加密。要使用该 TEE 密钥,需要具备以下三项:
+</p><ul>
 <li>身份验证令牌</li><li>扩展凭据</li><li>secdiscardable hash</li></ul>
 <p>
-<em>身份验证令牌</em>是一个经过加密和身份验证的令牌,由 <a href="/security/authentication/gatekeeper.html">Gatekeeper</a> 在用户成功登录时生成。除非用户提供的身份验证令牌正确无误,否则 TEE 将拒绝用户使用该密钥。如果用户没有任何凭据,则不使用也不需要使用身份验证令牌。
+身份验证令牌是一个经过加密和身份验证的令牌,由 <a href="/security/authentication/gatekeeper.html">Gatekeeper</a> 在用户成功登录时生成。<em></em>除非用户提供的身份验证令牌正确无误,否则 TEE 将拒绝用户使用该密钥。如果用户没有任何凭据,则不使用也不需要使用身份验证令牌。
 </p>
 <p>
-<em>扩展凭据</em>是使用 <code>scrypt</code> 算法进行加盐和扩展处理的用户凭据。实际上,凭据在被传递到 <code>vold</code>(以便传递到 <code>scrypt</code>)之前,会在锁定设置服务中接受一次哈希处理。扩展凭据会以加密形式绑定到 TEE 中的相应密钥,并享有适用于 <code>KM_TAG_APPLICATION_ID</code> 的所有保证。如果用户没有凭据,则不使用也不需要使用扩展凭据。
+<em></em>扩展凭据是使用 <code>scrypt</code> 算法进行加盐和扩展处理的用户凭据。实际上,凭据在被传递到 <code>vold</code>(以便传递到 <code>scrypt</code>)之前,会在锁定设置服务中接受一次哈希处理。扩展凭据会以加密形式绑定到 TEE 中的相应密钥,并享有适用于 <code>KM_TAG_APPLICATION_ID</code> 的所有保证。如果用户没有凭据,则不使用也不需要使用扩展凭据。
 </p>
-<p><code>secdiscardable hash</code> 是 16 KB 随机文件的 512 位哈希,和用于重建相应密钥的其他信息(例如种子)存储在一起。在相应密钥被删除时,该文件会一并被安全删除,或以新的方式被加密;采用这种附加的保护措施后,攻击者要恢复相应密钥,必须要先恢复这个被安全删除的文件中的每一个位。secdiscardable hash 同样会以加密形式绑定到 TEE 中的相应密钥,并享有适用于 <code>KM_TAG_APPLICATION_ID</code> 的所有保证。请参阅<a href="/security/keystore/implementer-ref.html">面向 Keystore 实现人员的参考资料</a>。
+<p>
+<code>secdiscardable hash</code> 是 16 KB 随机文件的 512 位哈希,和用于重建相应密钥的其他信息(例如种子)存储在一起。在相应密钥被删除时,该文件会一并被安全删除,或以新的方式被加密;采用这种附加的保护措施后,攻击者要恢复相应密钥,必须要先恢复这个被安全删除的文件中的每一个位。secdiscardable hash 同样会以加密形式绑定到 TEE 中的相应密钥,并享有适用于 <code>KM_TAG_APPLICATION_ID</code> 的所有保证。请参阅<a href="/security/keystore/implementer-ref.html">面向 Keystore 实现人员的参考资料</a>。
 
 </p></body></html>
\ No newline at end of file
diff --git a/zh-cn/security/encryption/full-disk.html b/zh-cn/security/encryption/full-disk.html
index f5ce30c..7ac068d 100644
--- a/zh-cn/security/encryption/full-disk.html
+++ b/zh-cn/security/encryption/full-disk.html
@@ -25,7 +25,7 @@
 <p>全盘加密是在 Android 4.4 版中引入的,不过 Android 5.0 中又引入了以下新功能:</p>
 <ul>
   <li>新增了快速加密方式,这种加密方式只会对数据分区中已使用的分块进行加密,以免首次启动用时过长。目前只有 EXT4 和 F2FS 文件系统支持快速加密。
-  </li><li>添加了 <a href="/devices/storage/config.html"><code>forceencrypt</code>fstab flag</a> 标记,以便在首次启动时进行加密。
+  </li><li>添加了 <a href="/devices/storage/config.html"><code>forceencrypt</code> fstab 标记</a>,以便在首次启动时进行加密。
   </li><li>添加了对解锁图案和无密码加密的支持。
   </li><li>添加了由硬件支持的加密密钥存储空间,该空间使用可信执行环境(TEE,例如 TrustZone)的签名功能。如需更多详细信息,请参阅<a href="#storing_the_encrypted_key">存储已加密的密钥</a>。
 </li></ul>
diff --git a/zh-cn/security/enhancements/enhancements42.html b/zh-cn/security/enhancements/enhancements42.html
index 6e71ace..3710e85 100644
--- a/zh-cn/security/enhancements/enhancements42.html
+++ b/zh-cn/security/enhancements/enhancements42.html
@@ -20,7 +20,8 @@
       limitations under the License.
   -->
 
-<p>Android 提供了一个多层安全模型,<a href="/security/index.html">Android 安全性概述</a>中对该模型进行了介绍。每个 Android 更新版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 4.2 中引入的一些安全增强功能:</p>
+<p>
+Android 提供了一个多层安全模型,<a href="/security/index.html">Android 安全性概述</a>中对该模型进行了介绍。每个 Android 更新版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 4.2 中引入的一些安全增强功能:</p>
 
 <ul>
 <li><strong>应用验证</strong> - 用户可以选择启用“验证应用”,并且可以选择在应用安装之前由应用验证程序对其进行筛查。如果用户尝试安装的应用可能有害,应用验证功能可以提醒用户;如果应用的危害性非常大,应用验证功能可以阻止安装。</li>
@@ -36,7 +37,7 @@
 
 <li><strong>init 脚本加固</strong> - init 脚本现在应用 <code>O_NOFOLLOW</code> 语义来防范与符号链接相关的攻击。</li>
 
-<li><strong>FORTIFY_SOURCE</strong> - Android 现在实现了 <code>FORTIFY_SOURCE</code>。系统库和应用可以使用它来防范内存损坏。</li>
+<li><strong>FORTIFY_SOURCE</strong> - Android 现在实现了 <code>FORTIFY_SOURCE</code>,以供系统库和应用用于防范内存损坏。</li>
 
 <li><strong>ContentProvider 默认配置</strong> - 采用 API 17 级的应用会针对每个<a href="https://developer.android.com/reference/android/content/ContentProvider.html">内容提供程序</a>默认将“export”设为“false”,从而减小应用的默认受攻击面。</li>
 
diff --git a/zh-cn/security/index.html b/zh-cn/security/index.html
index 8965d3d..35c5e0e 100644
--- a/zh-cn/security/index.html
+++ b/zh-cn/security/index.html
@@ -20,17 +20,20 @@
       limitations under the License.
   -->
 
-<p>Android 采用了业界领先的安全功能,并与开发者和设备实现人员密切合作,以确保 Android 平台和生态系统的安全。要打造一个由基于 Android 平台以及围绕 Android 平台开发且由云服务提供支持的应用和设备组成的强大生态系统,稳定可靠的安全模型至关重要。为此,在整个开发生命周期内,Android 都遵循了严格的安全计划。
+<p>
+Android 采用了业界领先的安全功能,并与开发者和设备实现人员密切合作,以确保 Android 平台和生态系统的安全。要打造一个由基于 Android 平台以及围绕 Android 平台开发且由云服务提供支持的应用和设备组成的强大生态系统,稳定可靠的安全模型至关重要。为此,在整个开发生命周期内,Android 都遵循了严格的安全计划。
 </p>
 <p>
 <strong>Android 是一款开放的系统</strong>。Android 应用使用通过 Android 平台提供的先进硬件和软件以及本地数据和收到的数据,为消费者带来创新和价值。为了实现这一价值,Android 平台提供了一个应用环境,该环境可以保护用户、数据、应用、设备和网络的机密性、完整性与可用性。
 </p>
-<p>保障开放平台的安全需要强大的安全架构和严格的安全程序。Android 采用了一个多层安全模型,该模型非常灵活,能够在支持开放平台的同时保护平台的所有用户。如需关于报告安全问题以及关于更新流程的信息,请参阅<a href="/security/overview/updates-resources.html">安全更新和资源</a>。
+<p>
+保障开放平台的安全需要强大的安全架构和严格的安全程序。Android 采用了一个多层安全模型,该模型非常灵活,能够在支持开放平台的同时保护平台的所有用户。如需关于报告安全问题以及关于更新流程的信息,请参阅<a href="/security/overview/updates-resources.html">安全更新和资源</a>。
 </p>
 <p>
 <strong>Android 适合开发者使用</strong>。Android 中设计了多种旨在减轻开发者负担的安全控制机制。精通安全技术的开发者可以轻松使用并依赖灵活的安全控制机制。不太熟悉安全技术的开发者则由默认的安全机制提供保护。
 </p>
-<p>除了提供一个稳定的平台来供开发者开发应用之外,Android 还以多种方式为开发者提供其他支持。Android 安全团队会检查应用中是否存在潜在漏洞,并会提出关于如何解决这些问题的建议。对于带有 Google Play 的设备,Play 服务会为关键软件库(例如,用于保障应用通信安全的 OpenSSL)提供安全更新。Android 安全团队发布了一款用于测试 SSL 的工具 (<a href="https://github.com/google/nogotofail">Nogotofail</a>),该工具可以协助开发者发现潜在的安全问题,无论他们是在使用什么平台进行开发。
+<p>
+除了提供一个稳定的平台来供开发者开发应用之外,Android 还以多种方式为开发者提供其他支持。Android 安全团队会检查应用中是否存在潜在漏洞,并会提出关于如何解决这些问题的建议。对于带有 Google Play 的设备,Play 服务会为关键软件库(例如,用于保障应用通信安全的 OpenSSL)提供安全更新。Android 安全团队发布了一款用于测试 SSL 的工具 (<a href="https://github.com/google/nogotofail">Nogotofail</a>),该工具可以协助开发者发现潜在的安全问题,无论他们是在使用什么平台进行开发。
 </p>
 <p>
 如需面向 Android 应用开发者的更多信息,请访问 <a href="https://developer.android.com/training/best-security.html">developer.android.com</a>。
@@ -41,11 +44,13 @@
 <p>
 如需面向最终用户的更多信息,请访问 <a href="https://support.google.com/nexus/answer/6172890">Nexus 帮助中心</a>、<a href="https://support.google.com/pixelphone/answer/6172890">Pixel 帮助中心</a>或设备制造商的帮助中心。
 </p>
-<p>本文档概述了 Android 安全计划的目标,介绍了 Android 安全架构方面的基础知识,并解答了对系统架构师和安全分析人员来说最相关的问题。本文档重点介绍 Android 核心平台的安全功能,而不是讨论具体应用特有的安全问题,例如,与浏览器或短信应用相关的问题。
+<p>
+本文档概述了 Android 安全计划的目标,介绍了 Android 安全架构方面的基础知识,并解答了对系统架构师和安全分析人员来说最相关的问题。本文档重点介绍 Android 核心平台的安全功能,而不是讨论具体应用特有的安全问题,例如,与浏览器或短信应用相关的问题。
 </p>
 
 <h2 id="background">背景</h2>
-<p>Android 提供了一个适用于移动设备的开放源代码平台和应用环境。
+<p>
+Android 提供了一个适用于移动设备的开放源代码平台和应用环境。
 </p>
 <p>以下各个部分和页面介绍了 Android 平台的安全功能。<em></em>图 1 总结了 Android 软件堆栈各个层的安全组件和注意事项。每个组件都假定下面的组件均已采取适当的安全措施。除了作为 Root 代码运行的少量 Android 操作系统代码外,Linux 内核上方的所有代码都受应用沙盒的限制。
 </p>
@@ -54,13 +59,16 @@
 <p class="img-caption">
 <strong>图 1</strong>. Android 软件堆栈。
 </p>
-<p>Android 平台的主要构造块包括:</p>
+<p>
+Android 平台的主要构造块包括:
+</p>
 <ul>
   <li><strong>设备硬件</strong>:Android 能够在多种硬件配置中运行,其中包括智能手机、平板电脑、手表、汽车、智能电视、OTT 游戏盒和机顶盒。Android 独立于处理器,但它确实利用了一些针对硬件的安全功能,例如 ARM eXecute-Never。</li>
   <li><strong>Android 操作系统</strong>:核心操作系统是在 Linux 内核之上构建的。所有设备资源(例如,摄像头功能、GPS 数据、蓝牙功能、电话功能、网络连接等)都通过该操作系统访问。</li>
   <li><strong>Android 应用运行时</strong>:Android 应用通常都是使用 Java 编程语言编写的,并在 Android 运行时 (ART) 中运行。不过,仍有许多应用(包括核心 Android 服务和应用)是本机应用或包含本机库。ART 和本机应用在相同的安全环境中运行(包含在应用沙盒内)。应用在文件系统中有一个专用部分,它们可以在其中写入私密数据,包括数据库和原始文件。</li>
 </ul>
-<p>Android 应用扩展了 Android 核心操作系统。应用有两个主要来源:</p>
+<p>
+Android 应用扩展了 Android 核心操作系统。应用有两个主要来源:</p>
 <ul>
   <li><strong>预先安装的应用</strong>:Android 包括一套预先安装的应用,其中包括电话、电子邮件、日历、网络浏览器和通讯录应用。这些应用不仅能够用作用户应用,而且能够提供可供其他应用访问的关键设备功能。预先安装的应用可能是开放源代码 Android 平台的一部分,也可能是由具体设备的制造商开发的。</li>
   <li><strong>用户安装的应用</strong>:Android 提供了一个支持任何第三方应用的开放式开发环境。Google Play 为用户提供了数十万款应用。</li>
@@ -85,7 +93,9 @@
 </ul>
 
 <h2 id="security-program-overview">安全计划概述</h2>
-<p>Android 安全计划的关键组成部分包括:</p>
+<p>
+Android 安全计划的关键组成部分包括:
+</p>
 <ul>
   <li><strong>设计审核</strong>:Android 安全流程在开发生命周期的早期便开始了,并会在这一阶段创建大量的可配置安全模型和设计。平台的每项主要功能都会由工程和安全资源进行审核,并且适当的安全控制机制会被集成到系统架构中。</li>
   <li><strong>渗透测试和代码审核</strong>:在平台开发期间,Android 创建的组件和开放源代码组件都要接受严格的安全审核。这些审核由 Android 安全团队、Google 的信息安全工程团队和独立的安全顾问进行。这些审核的目标是在主要版本发布之前找出存在的缺陷和可能的漏洞,并模拟将由外部安全专家在平台发布时进行的各种类型的分析。</li>
@@ -95,13 +105,17 @@
 </ul>
 
 <h2 id="platform-security-architecture">平台安全架构</h2>
-<p>通过将传统的操作系统安全控制机制扩展到以下用途,Android 致力于成为最安全、最实用的移动平台操作系统:</p>
+<p>
+通过将传统的操作系统安全控制机制扩展到以下用途,Android 致力于成为最安全、最实用的移动平台操作系统:
+</p>
 <ul>
   <li>保护应用和用户数据</li>
   <li>保护系统资源(包括网络)</li>
   <li>将应用同系统、其他应用和用户隔离开来</li>
 </ul>
-<p>为了实现这些目标,Android 提供了以下关键安全功能:</p>
+<p>
+为了实现这些目标,Android 提供了以下关键安全功能:
+</p>
 <ul>
   <li>通过 Linux 内核在操作系统级别提供的强大安全功能</li>
   <li>针对所有应用的强制性应用沙盒</li>
diff --git a/zh-cn/security/keystore/attestation.html b/zh-cn/security/keystore/attestation.html
index 039e9e4..844dbfc 100644
--- a/zh-cn/security/keystore/attestation.html
+++ b/zh-cn/security/keystore/attestation.html
@@ -26,7 +26,7 @@
 不过,仅当已知 Keystore 密钥位于由硬件支持的存储区中时,才能够实现这一点。在 Keymaster 1 中,应用或远程服务器无法可靠地验证是否属于这种情况。Keystore 守护进程加载可用的 Keymaster HAL,并相信 HAL 对于密钥硬件支持的任何判断。
 </p>
 <p>
-为了解决此问题,Keymaster 在 Android 7.0 (Keymaster 2) 中引入了密钥认证,在 Android 8.0 (Keymaster 3) 中引入了 ID 认证。
+为了解决此问题,Keymaster 在 Android 7.0 (Keymaster 2) 中引入了<a href="https://developer.android.com/training/articles/security-key-attestation" class="external">密钥认证</a>,在 Android 8.0 (Keymaster 3) 中引入了 ID 认证。
 </p>
 <p>
 密钥认证旨在提供一种方式,可让您明确地确定某个不对称密钥对是否由硬件支持、该密钥有哪些属性,及其使用具有哪些限制条件。
diff --git a/zh-cn/security/keystore/tags.html b/zh-cn/security/keystore/tags.html
index d981413..429c52e 100644
--- a/zh-cn/security/keystore/tags.html
+++ b/zh-cn/security/keystore/tags.html
@@ -206,7 +206,7 @@
 
 <p>用于指定授权在多长时间内使用相应密钥(以秒数计,从通过身份验证开始算起)。如果 <a href="#user_secure_id">Tag::USER_SECURE_ID</a> 存在而此标记不存在,那么每次使用相应密钥时都需要通过身份验证(要详细了解各项操作的身份验证流程,请参阅 <a href="/security/keystore/implementer-ref#begin">begin</a>)。</p>
 
-<p>此标记的值是一个 32 位的整数,用于指定可在多长时间内使用相应密钥(以秒数计,从使用通过 <a href="#mac_length">Tag::USER_AUTH_TYPE</a> 指定的身份验证方法对通过 <a href="#user_secure_id">Tag::USER_SECURE_ID</a> 指定的用户成功进行身份验证后开始算起)。</p>
+<p>此标记的值是一个 32 位的整数,用于指定可在多长时间内使用相应密钥(以秒数计,从使用通过 <a href="#user_secure_id">Tag::USER_AUTH_TYPE</a> 指定的身份验证方法对通过 <a href="#mac_length">Tag::USER_SECURE_ID</a> 指定的用户成功进行身份验证后开始算起)。</p>
 
 <h2 id="auth_token">Tag::AUTH_TOKEN</h2>
 
@@ -396,8 +396,7 @@
 <p><strong>是否可重复使用</strong>?否</p>
 
 <p>用于指定相应密钥的大小(以位数计,按适用于相应密钥算法的一般方式衡量)。例如,对于 RSA 密钥,<code>Tag::KEY_SIZE</code> 用于指定公开模数的大小。对于 AES 密钥,此标记用于指定密钥私密材料的长度。</p>
-<p class="note">在 Keymaster 2 及更高版本中,<code>Tag::KEY_SIZE</code> 不再是选择 ECC(椭圆曲线加密)曲线的首选机制。
-虽然对于其他密钥类型而言没有变化,但 ECC 曲线是使用标记 <a href="#ec_curve"><code>Tag::EC_CURVE</code></a> 选择的。</p>
+<p class="note">在 Keymaster 2 及更高版本中,<code>Tag::KEY_SIZE</code> 不再是选择 ECC(椭圆曲线加密)曲线的首选机制。虽然对于其他密钥类型而言没有变化,但 ECC 曲线是使用标记 <a href="#ec_curve"><code>Tag::EC_CURVE</code></a> 选择的。</p>
 
 <h2 id="mac_length">Tag::MAC_LENGTH</h2>
 
@@ -438,8 +437,7 @@
 
 <p>此标记的值是一个 32 位的整数,表示允许的操作之间间隔的秒数。</p>
 
-<p>当有操作使用带有此标记的某个密钥时,请在 <a href="/security/keystore/implementer-ref#finish">finish</a> 或 <a href="/security/keystore/implementer-ref#abort">abort</a> 调用期间启动一个计时器。在计时器表明通过 <code>Tag::MIN_SECONDS_BETWEEN_OPS</code> 指定的间隔时间已过去之前,收到的所有 <a href="/security/keystore/implementer-ref#begin">begin</a> 调用都会失败并显示 <code>ErrorCode::KEY_RATE_LIMIT_EXCEEDED</code>。这意味着 Trustlet 会为带有此标记的密钥维护一份使用次数计数器表格。
-由于 Keymaster 内存的大小通常有限制,因此该表格可以具有固定的最大大小,并且当该表格被占满时,如果有操作尝试使用带有此标记的密钥,Keymaster 可以使这些操作失败。该表格需要容纳至少 32 个使用中的密钥,而且当密钥最小使用间隔到期时,需要主动重复使用该表格中的位置。如果某项操作因该表格已被占满而失败,则 Keymaster 会返回 <code>ErrorCode::TOO_MANY_OPERATIONS</code>。</p>
+<p>当有操作使用带有此标记的某个密钥时,请在 <a href="/security/keystore/implementer-ref#finish">finish</a> 或 <a href="/security/keystore/implementer-ref#abort">abort</a> 调用期间启动一个计时器。在计时器表明通过 <code>Tag::MIN_SECONDS_BETWEEN_OPS</code> 指定的间隔时间已过去之前,收到的所有 <a href="/security/keystore/implementer-ref#begin">begin</a> 调用都会失败并显示 <code>ErrorCode::KEY_RATE_LIMIT_EXCEEDED</code>。这意味着 Trustlet 会为带有此标记的密钥维护一份使用次数计数器表格。由于 Keymaster 内存的大小通常有限制,因此该表格可以具有固定的最大大小,并且当该表格被占满时,如果有操作尝试使用带有此标记的密钥,Keymaster 可以使这些操作失败。该表格需要容纳至少 32 个使用中的密钥,而且当密钥最小使用间隔到期时,需要主动重复使用该表格中的位置。如果某项操作因该表格已被占满而失败,则 Keymaster 会返回 <code>ErrorCode::TOO_MANY_OPERATIONS</code>。</p>
 
 <h2 id="no_auth_required">Tag::NO_AUTH_REQUIRED</h2>
 
@@ -694,7 +692,7 @@
 
 <p>用于指定只能在某个安全的用户身份验证状态下使用相应密钥。此标记与 <a href="#no_auth_required">Tag::NO_AUTH_REQUIRED</a> 互斥。</p>
 
-<p>此标记的值是一个 64 位的整数,用于指定在通过 <a href="/security/keystore/implementer-ref#begin">Tag::AUTH_TOKEN</a> 向 <a href="#auth_token">begin</a> 提供的身份验证令牌中必须存在哪个身份验证政策状态值,身份验证程序才会授权使用相应密钥。如果在调用 <a href="/security/keystore/implementer-ref#begin">begin</a> 时未提供身份验证令牌,或提供的身份验证令牌没有匹配的政策状态值,但所用密钥带有此标记,则该调用失败。</p>
+<p>此标记的值是一个 64 位的整数,用于指定在通过 <a href="#auth_token">Tag::AUTH_TOKEN</a> 向 <a href="/security/keystore/implementer-ref#begin">begin</a> 提供的身份验证令牌中必须存在哪个身份验证政策状态值,身份验证程序才会授权使用相应密钥。如果在调用 <a href="/security/keystore/implementer-ref#begin">begin</a> 时未提供身份验证令牌,或提供的身份验证令牌没有匹配的政策状态值,但所用密钥带有此标记,则该调用失败。</p>
 
 <p>此标记可重复使用。如果提供的值中有任何一个与身份验证令牌中的任何政策状态值一致,身份验证程序即会授权使用相应密钥。否则,操作会失败并显示 <code>ErrorCode::KEY_USER_NOT_AUTHENTICATED</code>。</p>
 
diff --git a/zh-cn/security/overview/acknowledgements.html b/zh-cn/security/overview/acknowledgements.html
index a6ac1da..e78ea0f 100644
--- a/zh-cn/security/overview/acknowledgements.html
+++ b/zh-cn/security/overview/acknowledgements.html
@@ -20,11 +20,57 @@
       limitations under the License.
   -->
 
-<p>Android 安全团队非常感谢以下个人和团队帮助提高 Android 安全性。他们或发现安全漏洞,并负责地通过 AOSP 错误跟踪工具<a href="https://www.google.com/appserve/security-bugs/m2/new">安全错误报告</a>模板向我们报告,或提交对 Android 安全性具有积极影响的代码(包括符合<a href="https://www.google.com/about/appsecurity/patch-rewards/">补丁程序奖励</a>计划条件的代码),帮助提高了 Android 安全性。</p>
+<p>Android 安全团队衷心感谢以下个人和团队帮助提高 Android 安全性。他们或发现安全漏洞,并负责地通过 AOSP 错误跟踪工具<a href="https://www.google.com/appserve/security-bugs/m2/new">安全错误报告</a>模板向我们报告,或提交对 Android 安全性具有积极影响的代码(包括符合<a href="https://www.google.com/about/appsecurity/patch-rewards/">补丁程序奖励</a>计划条件的代码),帮助提高了 Android 安全性。</p>
 
-<h2 id="2018">2018</h2>
+<h2 id="2018">2018 年</h2>
 <p>2018 年的安全致谢信息将按月列出。过去几年的致谢信息是列在一起的。</p>
 
+<h4 id="may-2018">5 月</h4>
+<table>
+  <colgroup><col width="70%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+   <th>研究人员</th>
+   <th>CVE</th>
+  </tr>
+  <tr>
+   <td>Corinna Vinschen</td>
+   <td>CVE-2018-5853</td>
+  </tr>
+  <tr>
+   <td>derrek (<a href="https://twitter.com/derrekr6">@derrekr6</a>)</td>
+   <td>CVE-2017-6293、CVE-2018-6246</td>
+  </tr>
+  <tr>
+   <td>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a></td>
+   <td>CVE-2017-18153</td>
+  </tr>
+  <tr>
+   <td><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a> 和周明建 (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)</td>
+   <td>CVE-2017-18154</td>
+  </tr>
+  <tr>
+   <td><a href="http://c0reteam.org">C0RE 团队</a>的 Hongli Han (<a href="https://twitter.com/HexB1n">@HexB1n</a>) 和周明建 (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)</td>
+   <td>CVE-2018-6254</td>
+  </tr>
+  <tr>
+   <td>Introne Apps 的 Joshua Steiner</td>
+   <td>CVE-2017-13322</td>
+  </tr>
+  <tr>
+   <td><a href="https://github.com/michalbednarski">Michał Bednarski</a></td>
+   <td>CVE-2017-13310、CVE-2017-13311</td>
+  </tr>
+  <tr>
+   <td>百度安全实验室的丁鹏飞、包沉浮和韦韬</td>
+   <td>CVE-2017-15857、CVE-2018-5852</td>
+  </tr>
+  <tr>
+   <td>奇虎 360 科技有限公司成都安全响应中心的 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a></td>
+   <td>CVE-2017-13321、CVE-2017-13315、CVE-2017-13318、CVE-2017-13323、CVE-2017-13312、CVE-2017-13319、CVE-2017-13317</td>
+  </tr>
+</tbody></table>
+
 <h4 id="apr-2018">4 月</h4>
 
 <table>
@@ -41,6 +87,12 @@
    </td>
   </tr>
   <tr>
+   <td>奇虎 360 科技有限公司成都安全响应中心的 <a href="http://weibo.com/csddl">Chong Wang</a>
+   </td>
+   <td>CVE-2017-13287
+   </td>
+  </tr>
+  <tr>
    <td>奇虎 360 科技有限公司成都安全响应中心的 <a href="http://weibo.com/csddl">Chong Wang</a> 和 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>
    </td>
    <td>CVE-2017-13289、CVE-2017-13286
@@ -72,6 +124,7 @@
   </tr>
   <tr>
    <td><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) 和 Bo Liu
+
    </td>
    <td>CVE-2017-13294
    </td>
@@ -101,18 +154,12 @@
    </td>
   </tr>
   <tr>
-   <td>奇虎 360 科技有限公司 Alpha 团队的 Jianjun Dai (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>) 和龚广
+   <td>奇虎 360 科技有限公司 Alpha 团队的 Jianjun Dai (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>) 和 Guang Gong
    </td>
    <td>CVE-2017-13291、CVE-2017-13283、CVE-2017-13282、CVE-2017-13281、CVE-2017-13267
    </td>
   </tr>
   <tr>
-   <td><a href="https://github.com/michalbednarski">Michał Bednarski</a>
-   </td>
-   <td>CVE-2017-13287
-   </td>
-  </tr>
-  <tr>
    <td>Orange Labs 的 Patrick Delvenne (<a href="https://twitter.com/wintzx">@wintzx</a>)
    </td>
    <td>CVE-2018-3584
@@ -471,13 +518,13 @@
   </tr>
 </tbody></table>
 
-<h2 id="2017">2017</h2>
+<h2 id="2017">2017 年</h2>
 
 <table>
   <colgroup><col width="50%" />
   <col width="50%" />
   </colgroup><tbody><tr>
-   <th>研究员</th>
+   <th>研究人员</th>
    <th>CVE</th>
   </tr>
   <tr>
@@ -993,7 +1040,7 @@
    <td>CVE-2017-0577、CVE-2017-0580</td>
   </tr>
   <tr>
-   <td>蚂蚁金服巴斯光年安全实验室的<a href="https://twitter.com/wish_wu">吴潍浠</a> (<a href="http://www.weibo.com/wishlinux">@wish_wu</a>)</td>
+   <td>蚂蚁金服巴斯光年安全实验室的<a href="http://www.weibo.com/wishlinux">吴潍浠</a> (<a href="https://twitter.com/wish_wu">@wish_wu</a>)</td>
    <td>CVE-2017-0408、CVE-2017-0477、CVE-2017-11063、CVE-2017-11092</td>
   </tr>
   <tr>
@@ -1676,9 +1723,9 @@
 
 <p><a href="https://plus.google.com/u/0/109528607786970714118">Valera Neronov</a></p>
 
-<p><a href="http://xteam.baidu.com">百度安全实验室</a>的 Wang Tao (<a href="mailto:wintao@gmail.com">wintao@gmail.com</a>)</p>
+<p><a href="http://xteam.baidu.com">百度 X-Team</a> 的 Wang Tao (<a href="mailto:wintao@gmail.com">wintao@gmail.com</a>)</p>
 
-<p><a href="http://xteam.baidu.com">百度安全实验室</a>的 Wang Yu (<a href="https://twitter.com/xi4oyu">@xi4oyu</a>)</p>
+<p><a href="http://xteam.baidu.com">百度 X-Team</a> 的 Wang Yu (<a href="https://twitter.com/xi4oyu">@xi4oyu</a>)</p>
 
 <p><a href="https://www.facebook.com">Facebook</a> 的 <a href="http://www.shackleton.io/">Will Shackleton</a></p>
 
@@ -1697,7 +1744,7 @@
 
 <p><a href="http://www.androbugs.com">林禹成</a> (<a href="https://twitter.com/AndroBugs">@AndroBugs</a>)</p>
 
-<p><a href="http://xteam.baidu.com">百度安全实验室</a> 的 Zhang Dong Hui (<a href="http://weibo.com/shineastdh">shineastdh</a>)</p>
+<p><a href="http://xteam.baidu.com">百度 X-Team</a> 的 Zhang Dong Hui (<a href="http://weibo.com/shineastdh">shineastdh</a>)</p>
 
 </div>
 
@@ -1777,7 +1824,7 @@
 
 </div>
 
-<h2 id="2011">2011</h2>
+<h2 id="2011">2011 年</h2>
 
 <div style="LINE-HEIGHT:25px;">
 
diff --git a/zh-cn/security/overview/app-security.html b/zh-cn/security/overview/app-security.html
index 550c20d..e82025b 100644
--- a/zh-cn/security/overview/app-security.html
+++ b/zh-cn/security/overview/app-security.html
@@ -25,16 +25,16 @@
 <p>Android 应用的主要构造块包括:</p>
 <ul>
   <li>
-    <p><strong>AndroidManifest.xml</strong>:<a href="https://developer.android.com/guide/topics/manifest/manifest-intro.html">AndroidManifest.xml</a> 文件是一个控制文件,用于告诉系统如何处理应用中的所有顶层组件(具体来说就是下面介绍的 Activity、服务、广播接收器和内容提供程序)。该文件还用于指定需要哪些权限。</p>
+    <p><strong>AndroidManifest.xml</strong>:<a href="https://developer.android.com/guide/topics/manifest/manifest-intro.html">AndroidManifest.xml</a> 文件是一个控制文件,用于告知系统如何处理应用中的所有顶层组件(具体来说就是下面介绍的 Activity、服务、广播接收器和内容提供程序)。该文件还用于指定需要哪些权限。</p>
   </li>
   <li>
-    <p><strong>Activity</strong>:<a href="https://developer.android.com/guide/topics/fundamentals/activities.html">Activity</a> 通常是指以用户为中心的单个任务的代码。活动通常包括向用户显示界面,但并不一定会这样,有些活动就从不显示界面。通常情况下,应用的入口点是应用的其中一项活动。</p>
+    <p><strong>Activity</strong>:<a href="https://developer.android.com/guide/topics/fundamentals/activities.html">Activity</a> 通常是指适用于面向用户的单个任务的代码。活动通常包括向用户显示界面,但并不一定会这样,有些活动就从不显示界面。通常情况下,应用的入口点是应用的其中一项活动。</p>
   </li>
   <li>
-    <p><strong>服务</strong>:<a href="https://developer.android.com/guide/topics/fundamentals/services.html">服务</a>是指在后台运行的代码主体。服务可以在自己的进程中运行,也可以在其他应用的进程中运行。其他组件会“绑定”到某项服务,并通过远程过程调用来调用该服务的方法。比如媒体播放器就是一项服务:即使用户退出媒体选择界面,也可能仍然希望音乐继续播放。即使界面已关闭,服务也可使音乐继续播放。</p>
+    <p><strong>服务</strong>:<a href="https://developer.android.com/guide/topics/fundamentals/services.html">服务</a>是指在后台运行的一段代码。服务可以在自己的进程中运行,也可以在其他应用的进程中运行。其他组件会“绑定”到某项服务,并通过远程过程调用来调用该服务的方法。比如媒体播放器就是一项服务:即使用户退出媒体选择界面,也可能仍然希望音乐继续播放。即使界面已关闭,服务也可使音乐继续播放。</p>
   </li>
   <li>
-    <p><strong>广播接收器</strong>:<a href="https://developer.android.com/reference/android/content/BroadcastReceiver.html">BroadcastReceiver</a> 是一种对象,该对象会在操作系统或其他应用发出称为 <a href="https://developer.android.com/reference/android/content/Intent.html">Intent</a> 的 IPC 机制时实例化。例如,应用可以注册一个接收器来接收电量不足的消息,并可以根据该信息改变自己的行为。</p>
+    <p><strong>广播接收器</strong>:<a href="https://developer.android.com/reference/android/content/BroadcastReceiver.html">BroadcastReceiver</a> 是一种对象,该对象会在操作系统或其他应用发出称为 <a href="https://developer.android.com/reference/android/content/Intent.html">Intent</a> 的 IPC 机制时进行实例化。例如,应用可以注册一个接收器来接收电量不足的消息,并可以根据该信息改变自己的行为。</p>
   </li>
 </ul>
 <h2 id="the-android-permission-model-accessing-protected-apis">Android 权限模式:访问受保护的 API</h2>
@@ -122,7 +122,7 @@
 <p>Android 中收录了一组已安装的系统证书授权中心,这些授权中心在整个系统范围内均可信。在 Android 7.0 之前的版本中,设备制造商可以修改其设备上搭载的 CA 组。不过,运行 7.0 及更高版本的设备将具有一组统一的系统 CA,并且不再允许设备制造商对其进行修改。
 </p>
 <p>
-一个 CA 若要作为新的公共 CA 添加到 Android 收录的 CA 组中,该 CA 必须完成 <a href="https://wiki.mozilla.org/CA:How_to_apply">Mozilla CA 收录流程</a>,然后提交一项针对 Android 的功能请求 (<a href="https://code.google.com/p/android/issues/entry">https://code.google.com/p/android/issues/entry</a>),以便将其添加到 <a href="https://android.googlesource.com/">Android 开源项目</a> (AOSP) 收录的 Android CA 组中。
+要将 CA 作为新的公共 CA 添加到 Android 收录的 CA 组中,该 CA 必须完成 <a href="https://wiki.mozilla.org/CA:How_to_apply">Mozilla CA 收录流程</a>,然后提交一项针对 Android 的功能请求 (<a href="https://code.google.com/p/android/issues/entry">https://code.google.com/p/android/issues/entry</a>),以便将其添加到 <a href="https://android.googlesource.com/">Android 开源项目</a> (AOSP) 收录的 Android CA 组中。
 </p>
 <p>
 此外还有一些设备专用 CA,这些 CA 不应被收录到 AOSP CA 核心组中,例如,安全访问运营商基础架构组件(例如,短信/彩信网关)时可能需要的运营商私有 CA。建议设备制造商将私有 CA 仅收录在需要信任这些 CA 的组件/应用中。如需了解详情,请参阅<a href="https://developer.android.com/training/articles/security-config">网络安全配置</a>。
diff --git a/zh-cn/security/selinux/device-policy.html b/zh-cn/security/selinux/device-policy.html
index 7bf6546..9452db9 100644
--- a/zh-cn/security/selinux/device-policy.html
+++ b/zh-cn/security/selinux/device-policy.html
@@ -73,7 +73,7 @@
 tcontext=u:object_r:device:s0 tclass=chr_file permissive=1
 </pre>
 
-<p>是完全通过为 <code>/dev/kgsl-3d0</code> 添加适当的标签来解决的。在此示例中,<code>tcontext</code> 是 <code>device</code>。这表示默认环境,在该环境中,<code>/dev</code> 中的文件除非被分配了更具体的标签,否则都会获得“<a href="https://android.googlesource.com/platform/external/sepolicy/+/marshmallow-dev/file_contexts#31">device</a>”标签。直接在此处接受来自 <a href="validate.html#using_audit2allow">audit2allow</a> 的输出会导致不正确且过度宽容的规则。</p>
+<p>是完全通过为 <code>/dev/kgsl-3d0</code> 添加适当的标签来解决的。在此示例中,<code>tcontext</code> 是 <code>device</code>。这表示默认环境,在该环境中,<code>/dev</code> 中的内容除非被分配了更具体的标签,否则都会获得 <a href="https://android.googlesource.com/platform/external/sepolicy/+/marshmallow-dev/file_contexts#31">device</a> 标签。直接在此处接受来自 <a href="validate.html#using_audit2allow">audit2allow</a> 的输出会导致不正确且过度宽容的规则。</p>
 
 <p>要解决这种问题,可以为文件添加更具体的标签,在此示例中为 <a href="https://android.googlesource.com/device/lge/hammerhead/+/marshmallow-dev/sepolicy/file_contexts#1">gpu_device</a>。由于 <a href="https://android.googlesource.com/platform/external/sepolicy/+/marshmallow-dev/mediaserver.te#24">mediaserver 在核心政策中已有访问 gpu_device 所需的必要权限</a>,因此不再需要更多权限。</p>
 
diff --git a/zh-cn/security/selinux/implement.html b/zh-cn/security/selinux/implement.html
index 3dc2d08..1af9b0b 100644
--- a/zh-cn/security/selinux/implement.html
+++ b/zh-cn/security/selinux/implement.html
@@ -33,7 +33,7 @@
   </li><li>为通过 <code>init</code> 启动的每项服务(进程或守护进程)分配专用的域。
   </li><li>通过以下方式标识这些服务:<ul>
     <li>查看 init.&lt;device&gt;.rc 文件并找到所有服务。
-    </li><li>检查以下形式的警告:<em>init:  Warning! Service name needs a SELinux domain defined; please fix!(init:警告!服务名称需要一个已定义的 SELinux 网域;请更正!)</em> (在 <code>dmesg</code> 输出中检查)。
+    </li><li>检查以下形式的警告:<em>init:  Warning!  Service name needs a SELinux domain defined; please fix!(init:警告!服务名称需要一个已定义的 SELinux 网域;请更正!)</em> (在 <code>dmesg</code> 输出中检查)。
     </li><li>检查 <code>ps -Z | grep init</code> 输出,看看哪些服务正在 init 网域中运行。
   </li></ul>
   </li><li>为所有新进程、驱动程序、套接字等添加标签。需要为所有对象添加适当的标签,以确保它们能够与您应用的政策正确交互。请参阅 AOSP 中使用的标签,以便在创建标签名称时参考。
@@ -55,9 +55,9 @@
 <p>要实现 SELinux,您必须创建或修改以下文件:</p>
 
 <ul>
-  <li>新的 SELinux 政策源代码 (*.te) 文件 - 位于 /device/manufacturer/device-name/sepolicy 目录中。<em></em><root>这些文件用于定义域及其标签。在编译到单个 SELinux 内核政策文件时,新的政策文件会与现有的政策文件组合在一起。
+  <li>新的 SELinux 政策源代码 (*.te) 文件 - 位于 <root>/device/manufacturer/device-name/sepolicy 目录中。<em></em>这些文件用于定义域及其标签。在编译到单个 SELinux 内核政策文件时,新的政策文件会与现有的政策文件组合在一起。
 <p class="caution"><strong>重要提示</strong>:请勿更改 Android 开放源代码项目提供的 app.te 文件,否则可能会破坏所有第三方应用。</p>
-  </root></li><li>更新后的 BoardConfig.mk makefile - 位于包含 sepolicy 子目录的目录中。<em></em><device-name>如果初始实现中没有 sepolicy 子目录,那么在该子目录创建之后,必须更新 BoardConfig.mk makefile,以引用该子目录。
+  </root></li><li>更新后的 BoardConfig.mk makefile - 位于<device-name>包含 sepolicy 子目录的目录中。<em></em>如果初始实现中没有 sepolicy 子目录,那么在该子目录创建之后,必须更新 BoardConfig.mk makefile,以引用该子目录。
   </device-name></li><li><em></em>file_contexts - 位于 sepolicy 子目录中。该文件用于为文件分配标签,并且可供多种用户空间组件使用。在创建新政策时,请创建或更新该文件,以便为文件分配新标签。要应用新的 file_contexts,您必须重新构建文件系统映像,或对要重新添加标签的文件运行 <code>restorecon</code>。在升级时,对 file_contexts 所做的更改会在升级过程中自动应用于系统和用户数据分区。此外,还可以通过以下方式使这些更改在升级过程中自动应用于其他分区:在以允许读写的方式装载相应分区后,将 restorecon_recursive 调用添加到 init.<em>board</em>.rc 文件中。
   </li><li><em></em>genfs_contexts - 位于 sepolicy 子目录中。该文件用于为不支持扩展属性的文件系统(例如,proc 或 vfat)分配标签。此配置会作为内核政策的一部分进行加载,但更改可能对核心内 inode 无效。要全面应用更改,需要重新启动设备,或卸载后重新装载文件系统。此外,通过使用 context=mount 选项,还可以为装载的特定系统文件(例如 vfat)分配特定标签。
   </li><li><em></em>property_contexts - 位于 sepolicy 子目录中。该文件用于为 Android 系统属性分配标签,以便控制哪些进程可以设置这些属性。在启动期间,init 进程会读取此配置。
diff --git a/zh-cn/security/selinux/validate.html b/zh-cn/security/selinux/validate.html
index 86d4c0f..408fc08 100644
--- a/zh-cn/security/selinux/validate.html
+++ b/zh-cn/security/selinux/validate.html
@@ -28,7 +28,7 @@
 
 <h2 id="reading_denials">读取拒绝事件</h2>
 
-<p>接下来是检查是否存在错误。错误会以事件日志的形式传给 dmesg 和 <code>logcat</code>,并可在设备上从本地查看。制造商应先检查这些设备上传给 dmesg 的 SELinux 输出并优化设置,然后再在宽容模式下公开发布,最后切换到强制模式。SELinux 日志消息中包含“avc:”字样,因此可使用 <code>grep</code> 轻松找到。您可以使用 <code>cat /proc/kmsg</code> 来获取当前的拒绝事件日志,也可以使用 cat <code>/proc/last_kmsg</code> 来获取上次启动时的拒绝事件日志。</p>
+<p>接下来是检查是否存在错误。错误会以事件日志的形式传给 dmesg 和 <code>logcat</code>,并可在设备上从本地查看。制造商应先检查这些设备上传给 dmesg 的 SELinux 输出并优化设置,然后再在宽容模式下公开发布,最后切换到强制模式。SELinux 日志消息中包含“avc:”字样,因此可使用 <code>grep</code> 轻松找到。您可以使用 <code>cat /proc/kmsg</code> 来获取当前的拒绝事件日志,也可以使用 <code>cat /sys/fs/pstore/console-ramoops</code> 来获取上次启动时的拒绝事件日志。</p>
 
 <p>根据这些输出内容,制造商可以轻松发现系统用户或组件违反 SELinux 政策的行为。然后,制造商便可更改相应软件和/或 SELinux 政策,以防范此类恶意行为。</p>
 
@@ -94,7 +94,7 @@
 <code class="devsite-terminal">adb logcat -b all -d | audit2allow -p policy</code>
 </pre>
 
-<p class="note"><strong>注意</strong>:运行这些命令不会更改 bugreport.txt,因为所有日志都已经存在,包括上次重新启动之前存在的日志。在设备进行 OTA 更新或向设备刷入开发版系统时,新旧违规行为会混杂在一起,直到下一次重新启动为止。要解决此问题,请重新启动设备,或者从您的错误报告中滤除 LAST_KMSG 和 LAST_LOGCAT。
+<p class="note"><strong>注意</strong>:运行这些命令不会更改 bugreport.txt,因为所有日志都已经存在,包括上次重新启动之前存在的日志。在设备进行 OTA 更新或向设备刷入开发版系统时,新旧违规行为会混杂在一起,直到下一次重新启动为止。要解决此问题,请重新启动设备,或者从您的错误报告中滤除 console-ramoops 和 LAST_LOGCAT。
 </p>
 
 <p>不过,请务必仔细审核要添加到政策中的条目,以免出现权限过宽的情况。例如,如果将上面的 <code>rmt_storage</code> 拒绝事件输入到 audit2allow 中,会生成以下 SELinux 政策声明建议:</p>
diff --git a/zh-cn/security/verifiedboot/verified-boot.html b/zh-cn/security/verifiedboot/verified-boot.html
index 1db09af..e157050 100644
--- a/zh-cn/security/verifiedboot/verified-boot.html
+++ b/zh-cn/security/verifiedboot/verified-boot.html
@@ -280,7 +280,7 @@
 
 <h3 id="signature_format">签名格式</h3>
 
-<p>Android 可验证启动映像上的签名是一条经过 ASN.1 DER 编码的消息,可以使用与 <a href="https://android.googlesource.com/platform/bootable/recovery/+/f4a6ab27b335b69fbc419a9c1ef263004b561265/asn1_decoder.cpp">platform/bootable/recovery/asn1_decoder.cpp</a> 中提供的解码器类似的解码器对该消息进行解析<br />消息格式如下:</p>
+<p>Android 可验证启动映像上的签名是一条经过 ASN.1 DER 编码的消息,可以使用与 <a href="https://android.googlesource.com/platform/bootable/recovery/+/master/asn1_decoder.cpp" class="external"><code>platform/bootable/recovery/asn1_decoder.cpp</code></a> 中提供的解码器类似的解码器对该消息进行解析<br />消息格式如下:</p>
 
 <pre class="devsite-click-to-copy">
 AndroidVerifiedBootSignature DEFINITIONS ::=
@@ -300,7 +300,7 @@
      END
 </pre>
 
-<p><code>Certificate</code> 字段是一个完整的 X.509 证书(您可以在 <a href="http://tools.ietf.org/html/rfc5280#section-4.1.1.2">RFC5280</a> 第 4.1 部分中找到它的定义),其中包含用于签名的公钥。当设备处于“已锁定”状态时,引导加载程序会先使用原始设备制造商 (OEM) 密钥进行验证;如果改用嵌入的证书进行验证,设备将只能启动到“黄色”或“红色”状态。</p>
+<p><code>Certificate</code> 字段是一个完整的 X.509 证书(如 <a href="http://tools.ietf.org/html/rfc5280#section-4.1.1.2">RFC5280</a> 第 4.1 部分中所定义),其中包含用于签名的公钥。当设备处于“已锁定”状态时,引导加载程序会先使用原始设备制造商 (OEM) 密钥进行验证;如果改用嵌入的证书进行验证,设备将只能启动到“黄色”或“红色”状态。</p>
 
 <p>除 <code>AuthenticatedAttributes</code> 字段外,其余结构与 <a href="http://tools.ietf.org/html/rfc5280#section-4.1.1.2">RFC5280</a> 第 4.1.1.2 部分和第 4.1.1.3 部分中定义的结构类似。该字段中包含要验证的映像的长度(整数形式)以及该映像所在的分区(启动分区、恢复分区等)。</p>
 
diff --git a/zh-cn/setup/build/jack.html b/zh-cn/setup/build/jack.html
index a845513..50bfb63 100644
--- a/zh-cn/setup/build/jack.html
+++ b/zh-cn/setup/build/jack.html
@@ -156,7 +156,7 @@
 
 <pre class="devsite-click-to-copy">LOCAL_JACK_ENABLED := incremental</pre>
 
-<aside class="note"><strong>注意</strong>:首次使用 Jack 编译项目时,如果某些依赖项未编译,请使用 <code>mma</code> 对其进行编译,之后您可以使用标准编译命令。</aside>
+<aside class="note"><strong>注意</strong>:首次使用 Jack 编译项目时,如果某些依赖项尚未编译,请使用 <code>mma</code> 对其进行编译,之后您可以使用标准编译命令。</aside>
 
 <h3 id="shrinking_and_obfuscation">压缩和混淆</h3>
 
diff --git a/zh-cn/setup/contribute/read-bug-reports.html b/zh-cn/setup/contribute/read-bug-reports.html
index e9afc4d..ecca4db 100644
--- a/zh-cn/setup/contribute/read-bug-reports.html
+++ b/zh-cn/setup/contribute/read-bug-reports.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p>无论是任何类型的开发工作,出错都在所难免,而错误报告对于找出和解决问题至关重要。Android 的所有版本都支持通过 <a href="http://developer.android.com/tools/help/adb.html">Android 调试桥 (adb)</a> 获取错误报告;Android 4.2 及更高版本提供一个用于获取错误报告以及通过电子邮件、云端硬盘等分享报告的<a href="http://developer.android.com/tools/device.html#developer-device-options">开发者选项</a>。</p>
+<p>无论是任何类型的开发工作,出错都在所难免,而错误报告对于找出和解决问题至关重要。Android 的所有版本都支持通过 <a href="http://developer.android.com/tools/help/adb.html">Android 调试桥 (adb)</a> 获取错误报告;Android 4.2 及更高版本提供了一个<a href="http://developer.android.com/tools/device.html#developer-device-options">开发者选项</a>,供用户获取错误报告以及通过电子邮件、云端硬盘等分享报告。</p>
 
 <p>Android 错误报告中包含文本 (.txt) 格式的 <code>dumpsys</code>、<code>dumpstate</code> 和 <code>logcat</code> 数据,以便您轻松搜索特定内容。以下各部分详细说明了错误报告的组成部分、介绍了常见问题,并提供了关于查找与这些错误相关的日志的实用提示和 <code>grep</code> 命令。大多数部分中还包括 <code>grep</code> 命令及输出和/或 <code>dumpsys</code> 输出方面的示例。</p>
 
@@ -267,7 +267,7 @@
   </section>
 
 <h2 id="activities">Activity</h2>
-<p><a href="http://developer.android.com/guide/components/activities.html">Activity</a> 是一种应用组件,可为用户提供一个可交互的屏幕,用来执行某些操作(例如拨打电话号码、拍照、发送电子邮件等等)。从错误报告的角度来看,<a href="http://developer.android.com/reference/android/app/Activity.html">Activity</a> 是用户可以执行的一项明确具体的操作,这使得查找在崩溃期间处于聚焦状态的 Activity 变得非常重要。Activity 通过 ActivityManager 运行进程,因此找出指定 Activity 的所有进程停止和启动事件也有助于进行问题排查。</p>
+<p><a href="http://developer.android.com/guide/components/activities.html">Activity</a> 是一种应用组件,可为用户提供一个可交互的屏幕,用来执行某些操作(例如拨打电话号码、拍照、发送电子邮件等)。从错误报告的角度来看,<a href="http://developer.android.com/reference/android/app/Activity.html">Activity</a> 是用户可以执行的一项明确具体的操作,这使得查找在崩溃期间处于聚焦状态的 Activity 变得非常重要。Activity 通过 ActivityManager 运行进程,因此找出指定 Activity 的所有进程停止和启动事件也有助于进行问题排查。</p>
 
 <h3 id="history-focused-activities">查看处于聚焦状态的 Activity</h3>
 <p>要查看记录的处于聚焦状态的 Activity,请搜索 <code>am_focused_activity</code>。</p>
@@ -295,7 +295,7 @@
   </section>
 
 <h3 id="device-thrashing">设备是否发生系统颠簸?</h3>
-<p>要确定设备是否发生<a href="https://en.wikipedia.org/wiki/Thrashing_(computer_science)">系统颠簸</a>,请检查在 <code>am_proc_died</code> 和 <code>am_proc_start</code> 前后的短时间内是否出现活动异常增加。</p>
+<p>要确定设备是否发生<a href="https://en.wikipedia.org/wiki/Thrashing_(computer_science)">系统颠簸</a>,请检查在 <code>am_proc_died</code> 和 <code>am_proc_start</code> 前后的短时间内是否出现活动异常增多的情况。</p>
 
   <section class="expandable">
     <h4 class="showalways">显示示例</h4>
@@ -744,7 +744,7 @@
   </section>
 
 <h2 id="processes">进程</h2>
-<p>错误报告中包含大量的进程数据,例如启动和停止时间、运行时时长、相关服务、<code>oom_adj</code> 得分等。要详细了解 Android 如何管理进程,请参阅<a href="http://developer.android.com/guide/components/processes-and-threads.html">进程和线程</a>。</p>
+<p>错误报告中含有大量进程数据,其中包括启动和停止时间、运行时时长、相关服务、<code>oom_adj</code> 得分等。要详细了解 Android 如何管理进程,请参阅<a href="http://developer.android.com/guide/components/processes-and-threads.html">进程和线程</a>。</p>
 
 <h3 id="process-runtime">确定进程运行时</h3>
 <p><code>procstats</code> 部分包含有关进程及相关服务已运行时长的完整统计信息。要快速获得便于用户阅读的摘要,请搜索 <code>AGGREGATED OVER</code> 以查看最近 3 个小时或 24 个小时的数据,然后搜索 <code>Summary:</code> 以查看进程列表、这些进程已以各种优先级运行的时长,以及它们使用 RAM 的情况(格式为“最小-平均-最大 PSS”/“最小-平均-最大 USS”)。</p>
diff --git a/zh-cn/setup/develop/64-bit-builds.html b/zh-cn/setup/develop/64-bit-builds.html
index dab0696..93e2325 100644
--- a/zh-cn/setup/develop/64-bit-builds.html
+++ b/zh-cn/setup/develop/64-bit-builds.html
@@ -28,7 +28,7 @@
 
 <p>对于可执行文件和应用,编译系统默认仅编译 64 位版本,但您可以使用一个全局 <code>BoardConfig.mk</code> 变量或针对特定模块的变量来替换此设置。</p>
 
-<p class="caution"><strong>注意</strong>:如果某个应用提供了一个可供其他应用(可以是 32 位,也可以是 64 位)使用的 API,那么在该应用的清单中,<code>android:multiarch</code> 属性的值必须设为 <code>true</code>,以避免可能出现的错误。</p>
+<p class="caution"><strong>注意</strong>:如果某个应用提供了一个可供其他应用(可以是 32 位,也可以是 64 位)使用的 API,那么在该应用的清单中,<code>android:multiarch</code> 属性的值必须设为 <code>true</code> 以避免可能出现的错误。</p>
 
 <h2 id="product_configuration">产品配置</h2>
 
diff --git a/zh-cn/setup/start/brands.html b/zh-cn/setup/start/brands.html
index 9bc3376..57f52d4 100644
--- a/zh-cn/setup/start/brands.html
+++ b/zh-cn/setup/start/brands.html
@@ -22,7 +22,7 @@
 
 <p>“Android”名称、<img src="/setup/assets/images/sac_logo.png" alt="Android" style="margin:0;padding:0 2px;vertical-align:baseline"/> 徽标、“Google Play”品牌以及其他商标均为 Google LLC 的资产,不属于通过 Android 开源项目提供的资源。</p>
 
-<p>如果您希望使用这些品牌,以表明它们与您的设备之间存在关联,请遵循本页中的准则。这些准则与 <a href="https://developer.android.com/distribute/tools/promote/brand.html">Android 应用开发者品牌推广指南</a>和 <a href="https://www.google.com/permissions/">Google 品牌权限</a>是相辅相成的关系。</p>
+<p>如果您希望使用这些品牌,以表明它们与您的设备之间存在关联,请遵循本页所述的准则。这些准则与 <a href="https://developer.android.com/distribute/tools/promote/brand.html">Android 应用开发者品牌推广指南</a>和 <a href="https://www.google.com/permissions/">Google 品牌权限</a>之间是相辅相成的关系。</p>
 
 <h2 id="brand-android">Android</h2>
 
@@ -76,7 +76,7 @@
   </p>
 </div>
 <div class="col-8">
-<p style="padding-top:20px">在注明适当归属信息的情况下,您可以在营销资料中自由使用、重制和修改 Android 机器人。如需了解详情,请参阅<a href="https://developer.android.com/distribute/tools/promote/brand.html">应用开发者品牌推广指南</a>和<a href="https://creativecommons.org/licenses/by/3.0/">知识共享 (Creative Commons) 许可</a>。</p>
+<p style="padding-top:20px">在注明适当归属信息的情况下,您可以在营销资料中自由使用、重制和修改 Android 机器人。如需了解详情,请参阅<a href="https://developer.android.com/distribute/tools/promote/brand.html">应用开发者品牌推广指南</a>和<a href="https://creativecommons.org/licenses/by/3.0/">知识共享许可</a>。</p>
 </div>
 </div>
 
diff --git a/zh-cn/setup/start/build-numbers.html b/zh-cn/setup/start/build-numbers.html
index 770e8df..3f38916 100644
--- a/zh-cn/setup/start/build-numbers.html
+++ b/zh-cn/setup/start/build-numbers.html
@@ -203,6 +203,48 @@
   </thead>
   <tbody>
     <tr>
+      <td>OPM6.171019.030.E1</td>
+      <td>android-8.1.0_r41</td>
+      <td>Oreo</td>
+      <td>Nexus 5X 和 Nexus 6P</td>
+    </tr>
+    <tr>
+      <td>OPM4.171019.021.R1</td>
+      <td>android-8.1.0_r40</td>
+      <td>Oreo</td>
+      <td>Pixel 2 XL</td>
+    </tr>
+    <tr>
+      <td>OPM4.171019.021.第一季</td>
+      <td>android-8.1.0_r39</td>
+      <td>Oreo</td>
+      <td>Pixel 2</td>
+    </tr>
+    <tr>
+      <td>OPM4.171019.021.P1</td>
+      <td>android-8.1.0_r38</td>
+      <td>Oreo</td>
+      <td>Pixel、Pixel XL</td>
+    </tr>
+    <tr>
+      <td>OPM4.171019.021.N1</td>
+      <td>android-8.1.0_r37</td>
+      <td>Oreo</td>
+      <td>Pixel C</td>
+    </tr>
+    <tr>
+      <td>OPM2.171026.006.H1</td>
+      <td>android-8.1.0_r36</td>
+      <td>Oreo</td>
+      <td>Pixel 2 XL</td>
+    </tr>
+    <tr>
+      <td>OPM2.171026.006.Google One</td>
+      <td>android-8.1.0_r35</td>
+      <td>Oreo</td>
+      <td>Pixel 2</td>
+    </tr>
+    <tr>
       <td>OPM6.171019.030.B1</td>
       <td>android-8.1.0_r33</td>
       <td>Oreo</td>
diff --git a/zh-cn/setup/start/site-updates.html b/zh-cn/setup/start/site-updates.html
index 22270f7..3f9184f 100644
--- a/zh-cn/setup/start/site-updates.html
+++ b/zh-cn/setup/start/site-updates.html
@@ -127,8 +127,9 @@
 
 <h4>模糊测试</h4>
 <p>
-AOSP 提供了用于测试 <a href="/devices/tech/dalvik/">Android Runtime (ART)</a> 基础架构的全新模糊测试套件。全新的工具包 JFuzz 以及经过改进的 DexFuzz 现在可以直接在 AOSP 中获得,并且随附了相关文档。请参阅:<a href="https://android.googlesource.com/platform/art/+/master/tools/jfuzz/README.md">https://android.googlesource.com/platform/art/+/master/tools/jfuzz/README.md</a>
-<a href="https://android.googlesource.com/platform/art/+/master/tools/dexfuzz/README">https://android.googlesource.com/platform/art/+/master/tools/dexfuzz/README</a>
+AOSP 提供了用于测试 <a href="/devices/tech/dalvik/">Android Runtime (ART)</a> 基础架构的全新模糊测试套件。全新的工具包 JFuzz 以及经过改进的 DexFuzz 现在可以直接在 AOSP 中获得,并且随附了相关文档。请参阅:
+  <a href="https://android.googlesource.com/platform/art/+/master/tools/jfuzz/README.md">https://android.googlesource.com/platform/art/+/master/tools/jfuzz/README.md</a>
+  <a href="https://android.googlesource.com/platform/art/+/master/tools/dexfuzz/README">https://android.googlesource.com/platform/art/+/master/tools/dexfuzz/README</a>
 </p>
 <p>
 无需执行任何操作,即可实现或使用这些新工具。必要时您可以对这些工具进行更改,就像您可以更改运行时/编译器一样。
@@ -334,7 +335,8 @@
 他们必须确保自己的代码不含未定义的行为(通过使用 UBSan 等工具),以使之不易受到新工具链带来的问题的影响。所有工具链都始终在 AOSP 中直接更新。远远在 OC 发布之前,所有功能便都已可用,因此 OEM 应已遵循相关规定。
 </p>
 <p>
-如需常规说明,请参阅<a href="https://llvm.org/" class="external">公开的 Clang/LLVM</a> 文档;如需 Android 专属指南,请参阅 AOSP 中的 <a href="https://android.googlesource.com/platform/external/clang/+/dev/ReadmeAndroid.md" class="external">Android Clang/LLVM</a> 文档集。最后,请加入 <a href="https://groups.google.com/forum/#!forum/android-llvm">android-llvm</a> 公开论坛,以获取帮助和参与开发。
+  如需常规说明,请参阅<a href="https://llvm.org/" class="external">公开的 Clang/LLVM</a> 文档;如需 Android 专属指南,请参阅 AOSP 中的 <a href="https://android.googlesource.com/platform/external/clang/+/master/ReadmeAndroid.md" class="external">Android
+  Clang/LLVM</a> 文档集。最后,请加入 <a href="https://groups.google.com/forum/#!forum/android-llvm">android-llvm</a> 公开论坛,以获取帮助和参与开发。
 </p>
 
 <h3 id="drm-kms">DRM/KMS</h3>
@@ -395,11 +397,11 @@
 <a href="https://developer.android.com/reference/android/printservice/PrintService.html" class="external">打印服务</a>是一款应用,可用于发现打印机并将其呈现给设备的打印框架。在较低的 Android 版本中,用户必须搜索并安装第三方打印服务才能进行打印。
 </p>
 <p>
-Android 8.0 在 <code><a href="https://android.googlesource.com/platform/packages/services/BuiltInPrintService/" class="external">platform/packages/services/BuiltInPrintService/</a></code> 中纳入了一项默认打印服务,该服务可让用户在现代打印机上进行打印,而无需安装额外的应用。此实现支持符合以下条件的打印机:使用互联网打印协议 (IPP) 进行通信,并使用 PCLm、PWG-Raster 或 PDF 发送可打印的内容。对于较旧的打印机,用户应安装 <a href="https://android.googlesource.com/platform/frameworks/base/+/android-7.0.0_r1/packages/PrintRecommendationService/" class="external">PrintRecommendationService</a> 推荐的应用,如<a href="https://youtu.be/M_JGeGLpOKs?t=16m20s" class="external">此 I/O 演示</a>中所示。
+Android 8.0 在 <code><a href="https://android.googlesource.com/platform/packages/services/BuiltInPrintService/" class="external">platform/packages/services/BuiltInPrintService/</a></code> 中纳入了一项默认打印服务,该服务可让用户在现代打印机上进行打印,而无需安装额外的应用。此实现支持符合以下条件的打印机:使用互联网打印协议 (IPP) 进行通信,并使用 PCLm、PWG-Raster 或 PDF 发送可打印的内容。对于较旧的打印机,用户应安装 <a href="https://android.googlesource.com/platform/frameworks/base/+/master/packages/PrintRecommendationService/" class="external">PrintRecommendationService</a> 推荐的应用(如<a href="https://youtu.be/M_JGeGLpOKs?t=16m20s" class="external">此 I/O 演示</a>中所示)。
 
 </p><h3 id="reference">参考资料更新</h3>
 <p>
-顶级导航菜单中添加了<a href="/reference/">参考资料</a>部分。作为 <a href="/devices/architecture/treble">Treble</a> 版本的一部分,其中添加了 <a href="/reference/hidl/">HIDL 参考资料</a>部分。<a href="/reference/tradefed/">Trade Federation</a> 和<a href="/reference/hal/">旧版 HAL</a> 参考文档已更新。
+顶级导航菜单中添加了<a href="/reference/">参考资料</a>部分。它属于 <a href="/devices/architecture/treble">Treble</a> 版本的一部分,其中添加了 <a href="/reference/hidl/">HIDL 参考资料</a>部分。<a href="/reference/tradefed/">Trade Federation</a> 和<a href="/reference/hal/">旧版 HAL</a> 参考文档已更新。
 </p>
 
 <h3 id="settings-menu">“设置”菜单</h3>
@@ -460,7 +462,7 @@
 
 <h3 id="reference-materials">更好的参考资料</h3>
 <p>
-  您可以直接从顶层的<a href="/reference/hal/">参考资料</a>标签获得<a href="/reference/tradefed/packages">硬件抽象层</a>和 <a href="/reference/">Trade Federation</a> 参考资料。
+  您可以直接从顶层的<a href="/reference/">参考资料</a>标签获得<a href="/reference/hal/">硬件抽象层</a>和 <a href="/reference/tradefed/packages">Trade Federation</a> 参考资料。
 </p>
 
 <h3 id="code-links">每页都有的代码链接</h3>
diff --git a/zh-tw/security/bulletin/2018-01-01.html b/zh-tw/security/bulletin/2018-01-01.html
index 5104bee..c690110 100644
--- a/zh-tw/security/bulletin/2018-01-01.html
+++ b/zh-tw/security/bulletin/2018-01-01.html
@@ -25,7 +25,7 @@
 Android 安全性公告列舉對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2018-01-05 之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
 </p>
 <p>
-Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
+Android 的合作夥伴至少會提前一個月收到公告中所有問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
 <p>
 在這些問題中,最嚴重的就是媒體架構中嚴重程度「最高」的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
 </p>
@@ -57,7 +57,7 @@
 下列各節針對 2018-01-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="android-runtime">Android 執行階段</h3>
-<p>本節中最嚴重的漏洞可能會讓遠端攻擊者規避使用者互動要求以取得其他權限。</p>
+<p>本節中最嚴重的漏洞可能會使遠端攻擊者得以規避使用者互動的要求,藉此取得其他權限。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -464,7 +464,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-closed-source-components">Qualcomm 封閉原始碼元件</h3>
-<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考適用的 Qualcomm AMSS 安全性公告或安全性警示。這些問題的嚴重程度評定標準是由 Qualcomm 直接評定。</p>
+<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考適用的 Qualcomm AMSS 安全性公告或安全性警示。這些問題的嚴重程度是由 Qualcomm 直接評定。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -575,7 +575,7 @@
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
-   <th>縮寫詞</th>
+   <th>縮寫</th>
    <th>定義</th>
   </tr>
   <tr>
@@ -637,7 +637,7 @@
 <strong>5.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
 </p>
 <p>
-在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+在「參考資料」<em></em>欄中的 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <p>
 <strong>6. 為什麼安全性漏洞會分別刊載在這份安全性公告和裝置/合作夥伴安全性公告 (例如 Pixel/Nexus 公告)?</strong>
diff --git a/zh-tw/security/bulletin/2018-02-01.html b/zh-tw/security/bulletin/2018-02-01.html
index e91e11a..19c787a 100644
--- a/zh-tw/security/bulletin/2018-02-01.html
+++ b/zh-tw/security/bulletin/2018-02-01.html
@@ -31,7 +31,7 @@
 <p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
 </p>
 <p class="note">
-<strong>注意:</strong><a href="/security/bulletin/pixel/2018-02-01">2018 年 2 月所發佈的 Pixel/Nexus 安全性公告</a>,針對 Google 裝置提供最新無線下載更新 (OTA) 和韌體映像檔的相關資訊。
+<strong>注意:</strong>在 <a href="/security/bulletin/pixel/2018-02-01">2018 年 2 月 Pixel/Nexus 安全性公告</a>中,我們提供了 Google 裝置適用的最新無線下載更新 (OTA) 和韌體映像檔的相關資訊。
 </p>
 <h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
 <p>
@@ -427,13 +427,13 @@
 <strong>3.「類型」<em></em>欄中的項目代表什麼意義?</strong>
 </p>
 <p>
-資安漏洞詳情表格中「類型」<em></em>欄內的項目代表的是安全性漏洞的類別。
+在資安漏洞詳情表格中,「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
 </p>
 <table>
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
-   <th>縮寫詞</th>
+   <th>縮寫</th>
    <th>定義</th>
   </tr>
   <tr>
diff --git a/zh-tw/security/bulletin/2018-03-01.html b/zh-tw/security/bulletin/2018-03-01.html
index e438303..8437d8a 100644
--- a/zh-tw/security/bulletin/2018-03-01.html
+++ b/zh-tw/security/bulletin/2018-03-01.html
@@ -29,7 +29,8 @@
 <p>
 在這些問題中,最嚴重的就是媒體架構中嚴重程度「最高」的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
 </p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
+<p>
+針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
 </p>
 <p class="note">
 <strong>注意:</strong>在 <a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月 Pixel/Nexus 安全性公告</a>中,我們提供了 Google 裝置適用的最新無線下載更新 (OTA) 和韌體映像檔的相關資訊。
@@ -522,13 +523,13 @@
 <strong>3.「類型」<em></em>欄中的項目代表什麼意義?</strong>
 </p>
 <p>
-資安漏洞詳情表格中「類型」<em></em>欄內的項目代表的是安全性漏洞的類別。
+在資安漏洞詳情表格中,「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
 </p>
 <table>
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
-   <th>縮寫詞</th>
+   <th>縮寫</th>
    <th>定義</th>
   </tr>
   <tr>
@@ -596,7 +597,7 @@
 <strong>6. 為什麼安全性漏洞會分別刊載在這份安全性公告和裝置/合作夥伴安全性公告 (例如 Pixel/Nexus 公告)?</strong>
 </p>
 <p>
-為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片組製造商將旗下裝置的其他修正刊載在自己的安全性網站上,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞則未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片組製造商將旗下裝置的其他修正刊載在自己的安全性網站上,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
 </p>
 <h2 id="versions">版本</h2>
 <table>
diff --git a/zh-tw/security/bulletin/2018-04-01.html b/zh-tw/security/bulletin/2018-04-01.html
index 6c2fb7d..06e57b0 100644
--- a/zh-tw/security/bulletin/2018-04-01.html
+++ b/zh-tw/security/bulletin/2018-04-01.html
@@ -29,10 +29,10 @@
 <p>
 在這些問題中,最嚴重的就是媒體架構中嚴重程度「最高」的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
 </p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
 </p>
 <p class="note">
-<strong>注意:</strong><a href="/security/bulletin/pixel/2018-04-01.html">2018 年 4 月所發佈的 Pixel/Nexus 安全性公告</a>,針對 Google 裝置提供最新無線下載更新 (OTA) 與韌體映像檔的相關資訊。
+<strong>注意:</strong>在 <a href="/security/bulletin/pixel/2018-04-01.html">2018 年 4 月 Pixel/Nexus 安全性公告</a>中,我們提供了 Google 裝置適用的最新無線下載更新 (OTA) 和韌體映像檔的相關資訊。
 </p>
 
 <h2 id="announcements">公告事項</h2>
@@ -385,7 +385,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-closed-source-components">Qualcomm 封閉原始碼元件</h3>
-<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考適用的 Qualcomm AMSS 安全性公告或安全性警示。這些問題的嚴重程度評定標準是由 Qualcomm 直接評定。</p>
+<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考適用的 Qualcomm AMSS 安全性公告或安全性警示。這些問題的嚴重程度是由 Qualcomm 直接評定。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -2472,7 +2472,7 @@
 <strong>3.「類型」<em></em>欄中的項目代表什麼意義?</strong>
 </p>
 <p>
-資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+資安漏洞詳情表格中「類型」<em></em>欄內的項目代表的是安全性漏洞的類別。
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -2540,13 +2540,13 @@
 <strong>5.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
 </p>
 <p>
-在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+在「參考資料」<em></em>欄中的 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <p>
 <strong>6. 為什麼安全性漏洞會分別刊載在這份安全性公告和裝置/合作夥伴安全性公告 (例如 Pixel/Nexus 公告)?</strong>
 </p>
 <p>
-為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片製造商透過自己的網站刊載修正方法,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片組製造商將旗下裝置的其他修正刊載在自己的安全性網站上,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
 </p>
 <h2 id="versions">版本</h2>
 <table>
diff --git a/zh-tw/security/bulletin/2018-05-01.html b/zh-tw/security/bulletin/2018-05-01.html
index 9609863..0ef23c0 100644
--- a/zh-tw/security/bulletin/2018-05-01.html
+++ b/zh-tw/security/bulletin/2018-05-01.html
@@ -34,7 +34,7 @@
 <p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
 </p>
 <p class="note">
-<strong>注意:</strong><a href="/security/bulletin/pixel/2018-05-01.html">2018 年 5 月所發佈的 Pixel/Nexus 安全性公告</a>,針對 Google 裝置提供最新無線下載更新 (OTA) 與韌體映像檔的相關資訊。
+<strong>注意:</strong>在 <a href="/security/bulletin/pixel/2018-05-01.html">2018 年 5 月 Pixel/Nexus 安全性公告</a>中,我們提供了 Google 裝置適用的最新無線下載更新 (OTA) 和韌體映像檔的相關資訊。
 </p>
 
 <h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
@@ -408,7 +408,7 @@
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
-   <th>縮寫詞</th>
+   <th>縮寫</th>
    <th>定義</th>
   </tr>
   <tr>
@@ -470,13 +470,13 @@
 <strong>5.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
 </p>
 <p>
-在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+在「參考資料」<em></em>欄中的 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <p>
 <strong>6. 為什麼安全性漏洞會分別刊載在這份安全性公告和裝置/合作夥伴安全性公告 (例如 Pixel/Nexus 公告)?</strong>
 </p>
 <p>
-為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片組製造商將旗下裝置的其他修正刊載在自己的安全性網站上,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞則未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片組製造商將旗下裝置的其他修正刊載在自己的安全性網站上,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
 </p>
 <h2 id="versions">版本</h2>
 <table>
diff --git a/zh-tw/security/bulletin/2018-06-01.html b/zh-tw/security/bulletin/2018-06-01.html
index d8cdbdf..250cb5c 100644
--- a/zh-tw/security/bulletin/2018-06-01.html
+++ b/zh-tw/security/bulletin/2018-06-01.html
@@ -19,13 +19,13 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>發佈日期:2018 年 6 月 4 日</em></p>
+<p><em>發佈日期:2018 年 6 月 4 日 | 更新日期:2018 年 6 月 6 日更新</em></p>
 
 <p>
 Android 安全性公告列舉會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2018-06-05 之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
 </p>
 <p>
-Android 的合作夥伴至少會提前一個月收到公告中所有問題的相關通知。這些問題的原始碼修補程式將於接下來 48 小時內發佈到 Android 開放原始碼計劃 (AOSP) 存放區,等到相關 Android 開放原始碼計劃連結建立完成後,我們就會修訂這則公告。
+Android 的合作夥伴至少會提前一個月收到公告中所有問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。
 </p>
 <p>
 在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
@@ -34,7 +34,7 @@
 針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
 </p>
 <p class="note">
-<strong>注意:</strong><a href="/security/bulletin/pixel/2018-06-01.html">2018 年 6 月所發佈的 Pixel/Nexus 安全性公告</a>,針對 Google 裝置提供最新無線下載更新 (OTA) 和韌體映像檔的相關資訊。
+<strong>注意:</strong>在 <a href="/security/bulletin/pixel/2018-06-01.html">2018 年 6 月 Pixel/Nexus 安全性公告</a>中,我們提供了 Google 裝置適用的最新無線下載更新 (OTA) 和韌體映像檔的相關資訊。
 </p>
 
 <h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
@@ -69,28 +69,28 @@
   </tr>
   <tr>
     <td>CVE-2018-9338</td>
-    <td>A-71361168</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5a11d9bb5b55543c9b97d38da1a658c42b99a906">A-71361168</a></td>
     <td>EoP</td>
     <td>高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9339</td>
-    <td>A-71508348</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/82306b4ed120eab59849a21ae85074ab10a67b23">A-71508348</a></td>
     <td>EoP</td>
     <td>高</td>
     <td>8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13227</td>
-    <td>A-69981710</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/173d37569997fdf7eaf7b05912c760352e724893">A-69981710</a></td>
     <td>ID</td>
     <td>高</td>
     <td>8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9340</td>
-    <td>A-71360999</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5a11d9bb5b55543c9b97d38da1a658c42b99a906">A-71360999</a></td>
     <td>ID</td>
     <td>高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -117,56 +117,56 @@
   </tr>
   <tr>
     <td>CVE-2018-9341</td>
-    <td>A-74016277</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/69ac35d37c0fcf43ac3dac6c99dbec5ecb258c41">A-74016277</a></td>
     <td>RCE</td>
     <td>最高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-5146</td>
-    <td>A-77284393</td>
+    <td>A-77284393<a href="#asterisk">*</a></td>
     <td>RCE</td>
     <td>最高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13230</td>
-    <td>A-65483665</td>
+    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/b0e1239a611617d598ebc8a93c2edae77430dd39">A-65483665</a></td>
     <td>RCE</td>
     <td>最高</td>
     <td>6.0</td>
   </tr>
   <tr>
     <td>CVE-2018-9344</td>
-    <td>A-73172817</td>
+    <td><a href="https://android.googlesource.com/platform/hardware/interfaces/+/6a6c9a891b8e91a9bc84784909f800ba670c873b">A-73172817</a></td>
     <td>EoP</td>
     <td>高</td>
     <td>8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9345</td>
-    <td>A-77238250</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d6bd6091686dd7ea3b410fb8dce3794429066453">A-77238250</a></td>
     <td>ID</td>
     <td>高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9346</td>
-    <td>A-77238762</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d6bd6091686dd7ea3b410fb8dce3794429066453">A-77238762</a></td>
     <td>ID</td>
     <td>高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9347</td>
-    <td>A-68664359</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/b237378c682f84e020f2c612c215967a7e5cd30a">A-68664359</a></td>
     <td>DoS</td>
     <td>高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9348</td>
-    <td>A-68953854</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/b237378c682f84e020f2c612c215967a7e5cd30a">A-68953854</a></td>
     <td>DoS</td>
     <td>高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -193,56 +193,56 @@
   </tr>
   <tr>
     <td>CVE-2018-9355</td>
-    <td>A-74016921</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/99a263a7f04c5c6f101388007baa18cf1e8c30bf">A-74016921</a></td>
     <td>RCE</td>
     <td>最高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9356</td>
-    <td>A-74950468</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/d7d4d5686b2e3c37c7bf10a6a2adff1c95251a13">A-74950468</a></td>
     <td>RCE</td>
     <td>最高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9357</td>
-    <td>A-74947856</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/9164ee1aaf3609b4771d39302e3af649f44c9e66">A-74947856</a></td>
     <td>RCE</td>
     <td>最高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9358</td>
-    <td>A-73172115</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/0d7c2f5a14d1055f3b4f69035451c66bf8f1b08e">A-73172115</a></td>
     <td>ID</td>
     <td>高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9359</td>
-    <td>A-74196706</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/b66fc16410ff96e9119f8eb282e67960e79075c8">A-74196706</a></td>
     <td>ID</td>
     <td>高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9360</td>
-    <td>A-74201143</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/b66fc16410ff96e9119f8eb282e67960e79075c8">A-74201143</a></td>
     <td>ID</td>
     <td>高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9361</td>
-    <td>A-74202041</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/b66fc16410ff96e9119f8eb282e67960e79075c8">A-74202041</a></td>
     <td>ID</td>
     <td>高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9362</td>
-    <td>A-72298611</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/a42870e1df7dbf384aa1d7a02584eb755e821417">A-72298611</a></td>
     <td>DoS</td>
     <td>高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -334,7 +334,7 @@
   </tr>
 </tbody></table>
 
-<h3 id="media-framework">媒體架構</h3>
+<h3 id="media-framework-05">媒體架構</h3>
 
 <p>本節中最嚴重的漏洞可能會讓本機惡意應用程式得以規避使用者互動要求,藉此取得其他權限。
 </p>
@@ -354,7 +354,7 @@
   </tr>
   <tr>
     <td>CVE-2018-9409</td>
-    <td>A-63144992<br />
+    <td>A-63144992<a href="#asterisk">*</a><br />
 QC-CR#2114346</td>
     <td>EoP</td>
     <td>高</td>
@@ -734,7 +734,7 @@
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
-   <th>縮寫詞</th>
+   <th>縮寫</th>
    <th>定義</th>
   </tr>
   <tr>
@@ -796,7 +796,7 @@
 <strong>5.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
 </p>
 <p>
-在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+在「參考資料」<em></em>欄中的 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Pixel/Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <p>
 <strong>6. 為什麼安全性漏洞會分別刊載在這份安全性公告和裝置/合作夥伴安全性公告 (例如 Pixel/Nexus 公告)?</strong>
@@ -819,6 +819,11 @@
    <td>2018 年 6 月 4 日</td>
    <td>發佈公告。</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018 年 6 月 6 日</td>
+   <td>修訂公告內容 (加入 Android 開放原始碼計劃連結)。</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2018-07-01.html b/zh-tw/security/bulletin/2018-07-01.html
new file mode 100644
index 0000000..3e8db9f
--- /dev/null
+++ b/zh-tw/security/bulletin/2018-07-01.html
@@ -0,0 +1,597 @@
+<html devsite><head>
+    <title>Android 安全性公告 - 2018 年 7 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>發佈日期:2018 年 7 月 2 日</em></p>
+
+<p>
+Android 安全性公告列舉會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2018-07-05 之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
+</p>
+<p>
+Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式將於接下來 48 小時內發佈到 Android 開放原始碼計劃 (AOSP) 存放區,等到相關 Android 開放原始碼計劃連結建立完成後,我們就會修訂這則公告。
+</p>
+<p>
+在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
+</p>
+<p>
+針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
+</p>
+<p class="note">
+<strong>注意:</strong>在 <a href="/security/bulletin/pixel/2018-07-01.html">2018 年 7 月 Pixel/Nexus 安全性公告</a>中,我們提供了 Google 裝置適用的最新無線下載更新 (OTA) 和韌體映像檔的相關資訊。
+</p>
+
+<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
+<p>
+本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。
+</p>
+<ul>
+<li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
+<li>Android 安全性小組透過 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置會自動啟用 Google Play 安全防護機制。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。</li>
+</ul>
+<h2 id="2018-07-01-details">2018-07-01 安全性修補程式等級 - 資安漏洞詳情</h2>
+<p>
+下列各節針對 2018-07-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="framework">架構</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9433</td>
+    <td>A-38196219</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9410</td>
+    <td>A-77822336</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒體架構</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9411</td>
+    <td>A-79376389</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9424</td>
+    <td>A-76221123</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9428</td>
+    <td>A-74122779</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9412</td>
+    <td>A-78029004</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9421</td>
+    <td>A-77237570</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系統</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9365</td>
+    <td>A-74121126</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9432</td>
+    <td>A-73173182</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9420</td>
+    <td>A-77238656</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9419</td>
+    <td>A-74121659</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-07-05-details">2018-07-05 安全性修補程式等級 - 資安漏洞詳情</h2>
+<p>
+下列各節針對 2018-07-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="kernel-components">核心元件</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-5703</td>
+    <td>A-73543437<br />
+    <a href="https://patchwork.ozlabs.org/patch/801530/">上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>IPV6 堆疊</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9422</td>
+    <td>A-74250718<br />
+    <a href="https://patchwork.kernel.org/patch/8265111/">上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>futex</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9417</td>
+    <td>A-74447444*<br />
+        上游程式庫核心<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>USB 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-6927</td>
+    <td>A-76106267<br />
+    <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=fbe0e839d1e22d88810f3ee3e2f1479be4c0aa4a">上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>futex</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓鄰近的攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+<tr>
+   <td>CVE-2018-5872</td>
+   <td>A-77528138<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=7d65c1b32df795d4e95cdf2cfb624126f5125220">QC-CR#2183014</a></td>
+   <td>RCE</td>
+   <td>最高</td>
+   <td>WLAN</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5855</td>
+   <td>A-77527719<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=61f4a467177afc23bdc1944ec61e52bed156c104">QC-CR#2181685</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>WLAN</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-13077、CVE-2017-13078</td>
+   <td>A-78285557<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=5c671a69c57ce4fd84f0eaf082b336a49d0cf5dd">QC-CR#2133114</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>WLAN</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5873</td>
+   <td>A-77528487<br />
+   <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=34742aaf7cb16c95edba4a7afed6d2c4fa7e434b">QC-CR#2166382</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>nsfs</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5838</td>
+   <td>A-63146462<a href="#asterisk">*</a><br />
+   QC-CR#2151011</td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>OpenGL ES 驅動程式</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-3586</td>
+   <td>A-63165135<a href="#asterisk">*</a><br />
+   QC-CR#2139538<br />
+   QC-CR#2073777</td>
+   <td>RCE</td>
+   <td>高</td>
+   <td>ADSPRPC 記憶體快照管理員</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 封閉原始碼元件</h3>
+<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考適用的 Qualcomm AMSS 安全性公告或安全性警示。這些問題的嚴重程度是由 Qualcomm 直接評定。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-18171</td>
+   <td>A-78240792<a href="#asterisk">*</a></td>
+   <td>無</td>
+   <td>最高</td>
+   <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18277</td>
+   <td>A-78240715<a href="#asterisk">*</a></td>
+   <td>無</td>
+   <td>高</td>
+   <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18172</td>
+   <td>A-78240449<a href="#asterisk">*</a></td>
+   <td>無</td>
+   <td>高</td>
+   <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18170</td>
+   <td>A-78240612<a href="#asterisk">*</a></td>
+   <td>無</td>
+   <td>高</td>
+   <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-15841</td>
+   <td>A-78240794<a href="#asterisk">*</a></td>
+   <td>無</td>
+   <td>高</td>
+   <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18173</td>
+   <td>A-78240199<a href="#asterisk">*</a></td>
+   <td>無</td>
+   <td>高</td>
+   <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18278</td>
+   <td>A-78240071<a href="#asterisk">*</a></td>
+   <td>無</td>
+   <td>高</td>
+   <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+   <td>CVE-2016-2108</td>
+   <td>A-78240736<a href="#asterisk">*</a></td>
+   <td>無</td>
+   <td>最高</td>
+   <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18275</td>
+   <td>A-78242049<a href="#asterisk">*</a></td>
+   <td>無</td>
+   <td>高</td>
+   <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18279</td>
+   <td>A-78241971<a href="#asterisk">*</a></td>
+   <td>無</td>
+   <td>高</td>
+   <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18274</td>
+   <td>A-78241834<a href="#asterisk">*</a></td>
+   <td>無</td>
+   <td>高</td>
+   <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18276</td>
+   <td>A-78241375<a href="#asterisk">*</a></td>
+   <td>無</td>
+   <td>高</td>
+   <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-18131</td>
+   <td>A-68989823<a href="#asterisk">*</a></td>
+   <td>無</td>
+   <td>高</td>
+   <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-11259</td>
+   <td>A-72951265<a href="#asterisk">*</a></td>
+   <td>無</td>
+   <td>最高</td>
+   <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-11258</td>
+   <td>A-72951054<a href="#asterisk">*</a></td>
+   <td>無</td>
+   <td>高</td>
+   <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-11257</td>
+   <td>A-74235874<a href="#asterisk">*</a></td>
+   <td>無</td>
+   <td>最高</td>
+   <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5837</td>
+   <td>A-74236406<a href="#asterisk">*</a></td>
+   <td>無</td>
+   <td>高</td>
+   <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5876</td>
+   <td>A-77485022<a href="#asterisk">*</a></td>
+   <td>無</td>
+   <td>最高</td>
+   <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5875</td>
+   <td>A-77485183<a href="#asterisk">*</a></td>
+   <td>無</td>
+   <td>最高</td>
+   <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5874</td>
+   <td>A-77485139<a href="#asterisk">*</a></td>
+   <td>無</td>
+   <td>最高</td>
+   <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5882</td>
+   <td>A-77483830<a href="#asterisk">*</a></td>
+   <td>無</td>
+   <td>高</td>
+   <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5878</td>
+   <td>A-77484449<a href="#asterisk">*</a></td>
+   <td>無</td>
+   <td>高</td>
+   <td>封閉原始碼元件</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常見問題與解答</h2>
+<p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。</p>
+<p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?</strong></p>
+<p>請參閱<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。</p>
+<ul>
+<li>2018-07-01 之後的安全性修補程式等級已解決了所有與 2018-07-01 安全性修補程式等級相關的問題。</li>
+<li>2018-07-05 之後的安全性修補程式等級完全解決了與 2018-07-05 安全性修補程式等級及所有先前修補程式等級相關的問題。</li>
+</ul>
+<p>提供這些更新的裝置製造商應將修補程式字串等級設定為:</p>
+<ul>
+ <li>[ro.build.version.security_patch]:[2018-07-01]</li>
+ <li>[ro.build.version.security_patch]:[2018-07-05]</li>
+</ul>
+<p><strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong></p>
+<p>
+本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全性修補程式等級。
+</p>
+<ul>
+<li>安全性修補程式等級為 2018-07-01 的裝置必須納入所有與該安全性修補程式等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
+<li>如果裝置的安全性修補程式等級在 2018-07-05 之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
+</ul>
+<p>
+我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。
+</p>
+<p id="type">
+<strong>3.「類型」<em></em>欄中的項目代表什麼意義?</strong>
+</p>
+<p>
+在資安漏洞詳情表格中,「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>縮寫</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>遠端程式碼執行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>權限升級</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>資訊外洩</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>阻斷服務</td>
+  </tr>
+  <tr>
+   <td>無</td>
+   <td>未分類</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前置字串</th>
+   <th>參考資料</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 錯誤 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 參考編號</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 參考編號</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 參考編號</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 參考編號</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
+</p>
+<p>
+在「參考資料」<em></em>欄中的 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Pixel/Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<p>
+<strong>6. 為什麼安全性漏洞會分別刊載在這份安全性公告和裝置/合作夥伴安全性公告 (例如 Pixel/Nexus 公告)?</strong>
+</p>
+<p>
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞則未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片組製造商將旗下裝置的其他修正刊載在自己的安全性網站上,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>附註</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 7 月 2 日</td>
+   <td>發佈公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2018.html b/zh-tw/security/bulletin/2018.html
index dd2645e..4a07442 100644
--- a/zh-tw/security/bulletin/2018.html
+++ b/zh-tw/security/bulletin/2018.html
@@ -35,15 +35,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2018-06-01.html">2018 年 6 月</a></td>
-    <td>即將推出
-    <!--
-     <a href="/security/bulletin/2018-06-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/2018-06-01.html">English</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 6 月 4 日</td>
     <td>2018-06-01<br />
diff --git a/zh-tw/security/bulletin/index.html b/zh-tw/security/bulletin/index.html
index 71f192b..c543321 100644
--- a/zh-tw/security/bulletin/index.html
+++ b/zh-tw/security/bulletin/index.html
@@ -57,15 +57,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2018-06-01.html">2018 年 6 月</a></td>
-    <td>即將推出
-    <!--
-     <a href="/security/bulletin/2018-06-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-    -->
+    <td>
+     <a href="/security/bulletin/2018-06-01.html">English</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 6 月 4 日</td>
     <td>2018-06-01<br />
diff --git a/zh-tw/security/bulletin/pixel/2018-01-01.html b/zh-tw/security/bulletin/pixel/2018-01-01.html
index cbfbc94..d72c63e 100644
--- a/zh-tw/security/bulletin/pixel/2018-01-01.html
+++ b/zh-tw/security/bulletin/pixel/2018-01-01.html
@@ -627,7 +627,7 @@
 
 <h2 id="functional-updates">功能更新</h2>
 <p>
-這些更新的目的在於解決受影響 Pixel 裝置的功能問題,與 Pixel 裝置的安全性無關。下表列出相關參考資料、受影響的類別 (例如藍牙或行動數據),以及問題摘要。
+這些更新的目的在於解決受影響 Pixel 裝置的功能問題,與 Pixel 裝置的安全性無關。下表列出相關參考資料、受影響的類別 (例如藍牙或行動數據),以及改善項目。
 </p>
 <table>
   <tbody><tr>
@@ -659,10 +659,10 @@
 2018-01-05 之後的安全性修補程式等級已解決了所有與 2018-01-05 安全性修補程式等級及所有先前修補程式等級相關的問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>中的操作說明,瞭解如何查看裝置的安全性修補程式等級。
 </p>
 <p id="type">
-<strong>2.「類型」<em></em>欄中的項目代表什麼意義?</strong>
+<strong>2. 「類型」<em></em>欄中的項目代表什麼意義?</strong>
 </p>
 <p>
-資安漏洞詳情表格中「類型」<em></em>欄內的項目代表的是安全性漏洞的類別。
+在資安漏洞詳情表格中,「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -727,7 +727,7 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>4. 「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
+<strong>4.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
 </p>
 <p>
 在「參考資料」<em></em>欄中的 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
diff --git a/zh-tw/security/bulletin/pixel/2018-02-01.html b/zh-tw/security/bulletin/pixel/2018-02-01.html
index 8c85e1b..861cc8b 100644
--- a/zh-tw/security/bulletin/pixel/2018-02-01.html
+++ b/zh-tw/security/bulletin/pixel/2018-02-01.html
@@ -396,7 +396,7 @@
 
 <h2 id="functional-updates">功能更新</h2>
 <p>
-這些更新的目的在於解決受影響 Pixel 裝置的功能問題,與 Pixel 裝置的安全性無關。下表列出相關參考資料、受影響的類別 (例如藍牙或行動數據),以及問題摘要。
+這些更新的目的在於解決受影響 Pixel 裝置的功能問題,與 Pixel 裝置的安全性無關。下表列出相關參考資料、受影響的類別 (例如藍牙或行動數據)、改善項目,以及受影響的裝置。
 </p>
 
 <table>
@@ -489,7 +489,7 @@
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
-   <th>縮寫詞</th>
+   <th>縮寫</th>
    <th>定義</th>
   </tr>
   <tr>
@@ -551,7 +551,7 @@
 <strong>4.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
 </p>
 <p>
-在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+在「參考資料」<em></em>欄中的 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <p>
 <strong>5. 為什麼安全性漏洞會分別刊載在這份安全性公告和 Android 安全性公告?</strong>
diff --git a/zh-tw/security/bulletin/pixel/2018-03-01.html b/zh-tw/security/bulletin/pixel/2018-03-01.html
index e9afb5d..6608d08 100644
--- a/zh-tw/security/bulletin/pixel/2018-03-01.html
+++ b/zh-tw/security/bulletin/pixel/2018-03-01.html
@@ -517,7 +517,7 @@
 
 <h2 id="functional-updates">功能更新</h2>
 <p>
-這些更新的目的在於解決受影響 Pixel 裝置的功能問題,與 Pixel 裝置的安全性無關。下表列出相關參考資料、受影響的類別 (例如藍牙或行動數據),以及問題摘要。
+這些更新的目的在於解決受影響 Pixel 裝置的功能問題,與 Pixel 裝置的安全性無關。下表列出相關參考資料、受影響的類別 (例如藍牙或行動數據)、改善項目,以及受影響的裝置。
 </p>
 
 <table>
@@ -567,7 +567,7 @@
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
-   <th>縮寫詞</th>
+   <th>縮寫</th>
    <th>定義</th>
   </tr>
   <tr>
@@ -629,7 +629,7 @@
 <strong>4.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
 </p>
 <p>
-在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+在「參考資料」<em></em>欄中的 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <p>
 <strong>5. 為什麼安全性漏洞會分別刊載在這份安全性公告和 Android 安全性公告?</strong>
diff --git a/zh-tw/security/bulletin/pixel/2018-04-01.html b/zh-tw/security/bulletin/pixel/2018-04-01.html
index 6033d22..bcffb8c 100644
--- a/zh-tw/security/bulletin/pixel/2018-04-01.html
+++ b/zh-tw/security/bulletin/pixel/2018-04-01.html
@@ -503,7 +503,7 @@
 
 <h2 id="functional-updates">功能更新</h2>
 <p>
-這些更新的目的在於解決受影響 Pixel 裝置的功能問題,與 Pixel 裝置的安全性無關。下表列出相關參考資料、受影響的類別 (例如藍牙或行動數據),以及問題摘要。
+這些更新的目的在於解決受影響 Pixel 裝置的功能問題,與 Pixel 裝置的安全性無關。下表列出相關參考資料、受影響的類別 (例如藍牙或行動數據)、改善項目,以及受影響的裝置。
 </p>
 
 <table>
@@ -888,13 +888,13 @@
 <strong>2.「類型」<em></em>欄中的項目代表什麼意義?</strong>
 </p>
 <p>
-資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+在資安漏洞詳情表格中,「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
 </p>
 <table>
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
-   <th>縮寫詞</th>
+   <th>縮寫</th>
    <th>定義</th>
   </tr>
   <tr>
@@ -919,7 +919,7 @@
   </tr>
 </tbody></table>
 <p>
-<strong>3.「參考資料」<em></em>欄中的項目代表什麼意義?</strong>
+<strong>3.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
 </p>
 <p>
 資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
@@ -956,7 +956,7 @@
 <strong>4.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
 </p>
 <p>
-在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+在「參考資料」<em></em>欄中的 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <p>
 <strong>5. 為什麼安全性漏洞會分別刊載在這份安全性公告和 Android 安全性公告?</strong>
diff --git a/zh-tw/security/bulletin/pixel/2018-05-01.html b/zh-tw/security/bulletin/pixel/2018-05-01.html
index 0cc4890..c76f9b7 100644
--- a/zh-tw/security/bulletin/pixel/2018-05-01.html
+++ b/zh-tw/security/bulletin/pixel/2018-05-01.html
@@ -437,7 +437,7 @@
 
 <h2 id="functional-patches">功能修補程式</h2>
 <p>
-這些更新的目的在於解決受影響 Pixel 裝置的功能問題,與 Pixel 裝置的安全性無關。下表列出相關參考資料、受影響的類別 (例如藍牙或行動數據),以及問題摘要。
+這些更新的目的在於解決受影響 Pixel 裝置的功能問題,與 Pixel 裝置的安全性無關。下表列出相關參考資料、受影響的類別 (例如藍牙或行動數據)、改善項目,以及受影響的裝置。
 </p>
 <table>
   <tbody><tr>
@@ -472,7 +472,7 @@
 2018-05-05 之後的安全性修補程式等級完全解決了與 2018-05-05 安全性修補程式等級及所有先前修補程式等級相關的問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>中的操作說明,瞭解如何查看裝置的安全性修補程式等級。
 </p>
 <p id="type">
-<strong>2.「類型」<em></em>欄中的項目代表什麼意義?</strong>
+<strong>2. 「類型」<em></em>欄中的項目代表什麼意義?</strong>
 </p>
 <p>
 在資安漏洞詳情表格中,「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
@@ -481,7 +481,7 @@
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
-   <th>縮寫詞</th>
+   <th>縮寫</th>
    <th>定義</th>
   </tr>
   <tr>
diff --git a/zh-tw/security/bulletin/pixel/2018-06-01.html b/zh-tw/security/bulletin/pixel/2018-06-01.html
index 8fe6ef4..2735ff0 100644
--- a/zh-tw/security/bulletin/pixel/2018-06-01.html
+++ b/zh-tw/security/bulletin/pixel/2018-06-01.html
@@ -20,10 +20,10 @@
       limitations under the License.
   -->
 
-<p><em>發佈日期:2018 年 6 月 4 日</em></p>
+<p><em>發佈日期:2018 年 6 月 4 日 | 更新日期:2018 年 6 月 6 日更新</em></p>
 
 <p>
-Pixel/Nexus 安全性公告列舉對<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的 Google Pixel 和 Nexus 裝置</a> (Google 裝置) 造成影響的安全性漏洞和功能改善項目,並說明各項相關細節。2018-06-05 之後的安全性修補程式等級也已針對 Google 裝置解決了這個公告和 2018 年 6 月 Android 安全性公告列出的所有問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
+Pixel/Nexus 安全性公告列舉會對<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的 Google Pixel 和 Nexus 裝置</a> (Google 裝置) 造成影響的安全性漏洞和功能改善項目,並說明各項相關細節。2018-06-05 之後的安全性修補程式等級也已針對 Google 裝置解決了這個公告和 2018 年 6 月 Android 安全性公告列出的所有問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
 </p>
 <p>
 所有支援的 Google 裝置都會收到 2018-06-05 修補等級更新。我們建議所有客戶接受這些裝置更新。
@@ -54,21 +54,21 @@
   </tr>
   <tr>
     <td>CVE-2018-9374</td>
-    <td>A-72710897</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/62b500f99595e99e1db8f0c068f719e68c73551e">A-72710897</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9375</td>
-    <td>A-75298708</td>
+    <td><a href="https://android.googlesource.com/platform/packages/providers/UserDictionaryProvider/+/cccf7d5c98fc81ff4483f921fb4ebfa974add9c6">A-75298708</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9377</td>
-    <td>A-64752751</td>
+    <td>A-64752751<a href="#asterisk">*</a></td>
     <td>ID</td>
     <td>中</td>
     <td>6.0、6.0.1</td>
@@ -92,21 +92,22 @@
   </tr>
   <tr>
     <td>CVE-2018-9378</td>
-    <td>A-73126106</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/e0c09e4dd62e033aa9688634844d19136c0d34bc">A-73126106</a></td>
     <td>ID</td>
     <td>中</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9379</td>
-    <td>A-63766886</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/42e5aed1d106bef1f8913ffe87aa1f9df6aae90c">A-63766886</a>
+    [<a href="https://android.googlesource.com/platform/packages/providers/MediaProvider/+/76ffd8258c483b7170af49a8a67702426df07f2f">2</a>]</td>
     <td>ID</td>
     <td>中</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9349</td>
-    <td rowspan="2">A-72510002</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libvpx/+/69ddad629d1db85d8531af694c910626a1e80a9f">A-72510002</a></td>
     <td>ID</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -118,7 +119,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9350</td>
-    <td rowspan="2">A-73552574</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/fde8eda71e8f7bc9c973fe6fbdd3846951b340ed">A-73552574</a></td>
     <td>ID</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -130,7 +131,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9351</td>
-    <td rowspan="2">A-73625898</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/27c639d897fb0f1f0acf6a58b5c013d65c63bd04">A-73625898</a></td>
     <td>ID</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -142,7 +143,8 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9352</td>
-    <td rowspan="2">A-73965867</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/a7303e887a40ab164b19b310068e13ac4f123edc">A-73965867</a>
+    [<a href="https://android.googlesource.com/platform/external/libhevc/+/9434d4d8846241f0575aaf48ee7d4342e926ae77">2</a>]</td>
     <td>ID</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -154,7 +156,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9353</td>
-    <td rowspan="2">A-73965890</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/7ea8a36d5de35d71ace260a695199093fcc1f08f">A-73965890</a></td>
     <td>ID</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -166,7 +168,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9354</td>
-    <td rowspan="2">A-74067957</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/f5d61ac18c72c9abdbbd971bfae7ce8b073eb08a">A-74067957</a></td>
     <td>NSI</td>
     <td>NSI</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -195,21 +197,21 @@
   </tr>
   <tr>
     <td>CVE-2018-9380</td>
-    <td>A-75298652</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/85677abe2cc90bcd8b9df127088a97657d17c986">A-75298652</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9381</td>
-    <td>A-73125709</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/0519f6aa5345be0917ad52188479230148adf8bd">A-73125709</a></td>
     <td>ID</td>
     <td>中</td>
     <td>8.1</td>
   </tr>
   <tr>
     <td>CVE-2018-9382</td>
-    <td>A-35765136</td>
+    <td>A-35765136<a href="#asterisk">*</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -713,7 +715,7 @@
 
 <h2 id="functional-patches">功能修補程式</h2>
 <p>
-這些更新的目的在於解決受影響 Pixel 裝置的功能問題,與 Pixel 裝置的安全性無關。下表列出相關參考資料、受影響的類別 (例如藍牙或行動數據),以及問題摘要。
+這些更新的目的在於解決受影響 Pixel 裝置的功能問題,與 Pixel 裝置的安全性無關。下表列出相關參考資料、受影響的類別 (例如藍牙或行動數據)、改善項目,以及受影響的裝置。
 </p>
 
 <table>
@@ -775,7 +777,7 @@
 2018-06-05 之後的安全性修補程式等級完全解決了與 2018-06-05 安全性修補程式等級及所有先前修補程式等級相關的問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>中的操作說明,瞭解如何查看裝置的安全性修補程式等級。
 </p>
 <p id="type">
-<strong>2. 「類型」<em></em>欄中的項目代表什麼意義?</strong>
+<strong>2.「類型」<em></em>欄中的項目代表什麼意義?</strong>
 </p>
 <p>
 在資安漏洞詳情表格中,「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
@@ -784,7 +786,7 @@
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
-   <th>縮寫詞</th>
+   <th>縮寫</th>
    <th>定義</th>
   </tr>
   <tr>
@@ -809,7 +811,7 @@
   </tr>
 </tbody></table>
 <p>
-<strong>3. 「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
+<strong>3.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
 </p>
 <p>
 資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
@@ -843,7 +845,7 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>4. 「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
+<strong>4.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
 </p>
 <p>
 在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Pixel/Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
@@ -869,6 +871,11 @@
    <td>2018 年 6 月 4 日</td>
    <td>發佈公告。</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018 年 6 月 6 日</td>
+   <td>修訂公告內容 (加入 Android 開放原始碼計劃連結)。</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/pixel/2018-07-01.html b/zh-tw/security/bulletin/pixel/2018-07-01.html
new file mode 100644
index 0000000..976663c
--- /dev/null
+++ b/zh-tw/security/bulletin/pixel/2018-07-01.html
@@ -0,0 +1,459 @@
+<html devsite><head>
+    <title>Pixel/Nexus 安全性公告 - 2018 年 7 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>發佈日期:2018 年 7 月 2 日</em></p>
+
+<p>
+Pixel/Nexus 安全性公告列舉會對<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的 Google Pixel 和 Nexus 裝置</a> (Google 裝置) 造成影響的安全性漏洞和功能改善項目,並說明各項相關細節。2018-07-05 之後的安全性修補程式等級也已針對 Google 裝置解決了這個公告和 2018 年 7 月 Android 安全性公告列出的所有問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
+</p>
+<p>
+所有支援的 Google 裝置都會收到 2018-07-05 修補等級更新。我們建議所有客戶接受這些裝置更新。
+</p>
+<p class="note">
+<strong>注意:</strong>您可以前往 <a href="https://developers.google.com/android/images">Google Developers 網站</a>取得 Google 裝置韌體映像檔。
+</p>
+
+<h2 id="announcements">公告事項</h2>
+<p>我們除了修補 2018 年 7 月 Android 安全性公告中所列出的安全性漏洞外,也針對下文列出的 Pixel 和 Nexus 裝置的安全性漏洞提供修補程式。我們的合作夥伴至少會提前一個月收到這些問題的相關通知,方便他們將相關內容納入其裝置更新中。</p>
+
+<h2 id="security-patches">安全性修補程式</h2>
+<p>
+我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃 (AOSP) 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="framework">架構</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9426</td>
+    <td>A-79148652</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9376</td>
+    <td>A-69981755</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9434</td>
+    <td>A-29833520</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒體架構</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9429</td>
+    <td>A-73927042</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9423</td>
+    <td>A-77599438</td>
+    <td>ID</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系統</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9413</td>
+    <td>A-73782082</td>
+    <td>RCE</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9418</td>
+    <td>A-73824150</td>
+    <td>RCE</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9430</td>
+    <td>A-73963551</td>
+    <td>RCE</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9414</td>
+    <td>A-78787521</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9431</td>
+    <td>A-77600924</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">核心元件</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+   <td>CVE-2018-9416</td>
+   <td>A-75300370<a href="#asterisk">*</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>SCSI 驅動程式</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2018-9415</td>
+   <td>A-69129004<br />
+   <a href="https://patchwork.kernel.org/patch/9946759/">上游程式庫核心</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>AMBA 驅動程式</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2018-7995</td>
+   <td>A-77694092<br />
+<a href="https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=b3b7c4795ccab5be71f080774c45bbbcc75c2aaf">上游程式庫核心</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>mcheck</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2018-1065</td>
+   <td>A-76206188<br />
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=57ebd808a97d7c5b1e1afb937c2db22beba3c1f8">上游程式庫核心</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>netfilter</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2017-1821</td>
+   <td>A-76874268<br />
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=27463ad99f738ed93c7c8b3e2e5bc8c4853a2ff2">上游程式庫核心</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>乙太網路</td>
+  </tr>
+
+  <tr>
+   <td>CVE-2017-1000</td>
+   <td>A-68806309<br />
+<a href="https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=85f1bd9a7b5a79d5baa8bf44af19658f7bf77bfa">上游程式庫核心</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>Linux 核心</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 元件</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+ <tr>
+   <td>CVE-2018-5865</td>
+   <td>A-77528512<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8fb4202e3bb8cfbbb9f9f0e8695891c9971cfcc2">QC-CR#2179937</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>fwlog</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5864</td>
+   <td>A-77528805<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=9c042f7827e0d21e5b93c04b418bca0230de91dc">QC-CR#2170392</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>WMA</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-11304</td>
+   <td>A-73242483<a href="#asterisk">*</a><br />
+       QC-CR#2209291</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>音效驅動程式</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5907</td>
+   <td>A-72710411<a href="#asterisk">*</a><br />
+       QC-CR#2209291</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>音效驅動程式</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5862</td>
+   <td>A-77528300<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ad3f76792e08a84962a0b8e9cfb1ba6c4c9ca6">QC-CR#2153343</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>WLAN</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5859</td>
+   <td>A-77527701<br />
+   <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=36400a7fa3753028a3bf89a9cdb28c5e25693c59">QC-CR#2146486</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>視訊驅動程式</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-5858</td>
+   <td>A-77528653<br />
+   <a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=78193fa06b267c1d6582e5e6f9fb779cf067015e">QC-CR#2174725</a>
+   [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cd1f0cdd4715e8eae4066bd34df2eef4cf94bd7f">2</a>]</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>音訊</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-3570</td>
+   <td>A-72956998<br />
+   <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=5f3b521525689671f2925a49121d0abe28a0a398">QC-CR#2149165</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>cpuidle 驅動程式</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-15851</td>
+   <td>A-38258851<a href="#asterisk">*</a><br />
+       QC-CR#2078155</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>Camerav2</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-0606</td>
+   <td>A-34088848<a href="#asterisk">*</a><br />
+       QC-CR#2148210<br />
+       QC-CR#2022490</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>/dev/voice_svc 驅動程式</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-patches">功能修補程式</h2>
+<p>
+這些更新的目的在於解決受影響 Pixel 裝置的功能問題,與 Pixel 裝置的安全性無關。下表列出相關參考資料、受影響的類別 (例如藍牙或行動數據)、改善項目,以及受影響的裝置。
+</p>
+
+<table>
+  <tbody><tr>
+   <th>參考資料</th>
+   <th>類別</th>
+   <th>改善項目</th>
+   <th>裝置</th>
+  </tr>
+  <tr>
+   <td>A-73204553</td>
+   <td>網路連線</td>
+   <td>改善連線到特定路由器時的 Wi-Fi 連線一致性</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常見問題與解答</h2>
+<p>
+如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
+</p>
+<p>
+<strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
+</strong>
+</p>
+<p>
+2018-07-05 之後的安全性修補程式等級完全解決了與 2018-07-05 安全性修補程式等級及所有先前修補程式等級相關的問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>中的操作說明,瞭解如何查看裝置的安全性修補程式等級。
+</p>
+<p id="type">
+<strong>2.「類型」<em></em>欄中的項目代表什麼意義?</strong>
+</p>
+<p>
+在資安漏洞詳情表格中,「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>縮寫</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>遠端程式碼執行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>權限升級</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>資訊外洩</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>阻斷服務</td>
+  </tr>
+  <tr>
+   <td>無</td>
+   <td>未分類</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前置字串</th>
+   <th>參考資料</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 錯誤 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 參考編號</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 參考編號</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 參考編號</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 參考編號</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
+</p>
+<p>
+在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Pixel/Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<p>
+<strong>5. 為什麼安全性漏洞會分別刊載在這份安全性公告和 Android 安全性公告?</strong>
+</p>
+<p>
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在 Android 安全性公告中刊載相關的安全性漏洞。其他安全性漏洞 (例如本安全性公告所刊載的安全性漏洞) 並未強制規定宣告安全性修補程式等級。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>附註</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 7 月 2 日</td>
+   <td>發佈公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/pixel/2018.html b/zh-tw/security/bulletin/pixel/2018.html
index b5bc8b3..051450a 100644
--- a/zh-tw/security/bulletin/pixel/2018.html
+++ b/zh-tw/security/bulletin/pixel/2018.html
@@ -35,15 +35,13 @@
  </tr>
  <tr>
    <td><a href="/security/bulletin/pixel/2018-06-01.html">2018 年 6 月</a></td>
-   <td>即將推出
-   <!--
-     <a href="/security/bulletin/pixel/2018-06-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-   -->
+   <td>
+     <a href="/security/bulletin/pixel/2018-06-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 6 月 4 日</td>
    <td>2018-06-05</td>
diff --git a/zh-tw/security/bulletin/pixel/index.html b/zh-tw/security/bulletin/pixel/index.html
index d42968d..b80f52b 100644
--- a/zh-tw/security/bulletin/pixel/index.html
+++ b/zh-tw/security/bulletin/pixel/index.html
@@ -44,15 +44,13 @@
  </tr>
  <tr>
    <td><a href="/security/bulletin/pixel/2018-06-01.html">2018 年 6 月</a></td>
-   <td>即將推出
-   <!--
-     <a href="/security/bulletin/pixel/2018-06-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-   -->
+   <td>
+     <a href="/security/bulletin/pixel/2018-06-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 6 月 4 日</td>
    <td>2018-06-05</td>