Merge commit '4f88a0c2d6ad75a024d9e99c08cd85d53b9f14b5' into HEAD

Change-Id: I2d1d186096988b219fb63aa3407783b60df2931b
diff --git a/OWNERS.android b/OWNERS.android
new file mode 100644
index 0000000..0b6d9ef
--- /dev/null
+++ b/OWNERS.android
@@ -0,0 +1,8 @@
+# Used by the Gerrit find-owners plugin to find reviewers
+blamb@google.com
+claym@google.com
+cqn@google.com
+daroberts@google.com
+gdimino@google.com
+hvm@google.com
+mheco@google.com
diff --git a/en/_index.yaml b/en/_index.yaml
index 0e21400..9c22653 100644
--- a/en/_index.yaml
+++ b/en/_index.yaml
@@ -72,29 +72,28 @@
       image_path: /images/android_stack.png
   - heading: News
     items:
-    - heading: Clang is the supported toolchain
+    - heading: November Security Bulletins
       description: >
-       Android 8.0 and later support only Clang/LLVM for building the Android
-       platform. See the new Build toolchain section of Requirements for
-       additional details.
-      buttons:
-      - label: October 6th, 2017
-        path: /source/requirements#toolchain
-    - heading: Testing with KASAN+KCOV
-      description: >
-        KASAN-sanitized and KCOV-instrumented code helps developers and testers
-        detect runtime memory errors and obtain code coverage information.
-      buttons:
-      - label: October 4th, 2017
-        path: /devices/tech/debug/kasan-kcov
-    - heading: October Security Bulletin
-      description: >
-        The October 2017 Android and Pixel/Nexus Security Bulletins have been
+        The November 2017 Android and Pixel/Nexus Security Bulletins have been
         published along with links to associated fixes and new build numbers
-        to support the October security release.
+        to support the November security release.
       buttons:
-      - label: October 3rd, 2017
-        path: /security/bulletin/2017-10-01
+      - label: November 8th, 2017
+        path: /security/bulletin/2017-11-01
+    - heading: ART Faster Native Methods
+      description: >
+       ART offers faster native methods that speed up JNI transitions and
+       replace the now deprecated <em>!bang&nbsp;JNI</em> notation.
+      buttons:
+      - label: October 27th, 2017
+        path: /devices/tech/dalvik/improvements#faster-native-methods
+    - heading: ART Concurrent Compacting GC
+      description: >
+       Android runtime (ART) features a new concurrent compacting garbage
+       collector (GC) that compacts the heap every time GC runs.
+      buttons:
+      - label: October 16th, 2017
+        path: /devices/tech/dalvik/improvements#concurrent-compacting-gc
   - classname: devsite-landing-row-100 tf-row-centered
     items:
     - buttons:
diff --git a/en/compatibility/cts/development.html b/en/compatibility/cts/development.html
index ae4c6e7..249f153 100644
--- a/en/compatibility/cts/development.html
+++ b/en/compatibility/cts/development.html
@@ -252,6 +252,16 @@
 </thead>
 <tbody>
 <tr>
+  <td>8.0</td>
+    <td>oreo-cts-dev</td>
+      <td>Monthly</td>
+      </tr>
+<tr>
+  <td>7.1</td>
+    <td>nougat-mr1-cts-dev</td>
+      <td>Monthly</td>
+      </tr>
+<tr>
   <td>7.0</td>
     <td>nougat-cts-dev</td>
       <td>Monthly</td>
@@ -306,7 +316,7 @@
 branch will automatically merge as below:<br>
 jb-dev-> jb-mr1.1-cts-dev -> jb-mr2-cts-dev  -> kitkat-cts-dev ->
 lollipop-cts-dev -> lollipop-mr1-cts-dev -> marshmallow-cts-dev ->
-nougat-cts-dev -> &lt;private-development-branch for Android N MR1&gt;</p>
+nougat-cts-dev -> nougat-mr1-cts-dev -> oreo-cts-dev -> &lt;private-development-branch for Android O MR1&gt;</p>
 
 <p>If a changelist (CL) fails to merge correctly, the author of the CL will get
 an email with instructions on how to resolve the conflict. In most of the
diff --git a/en/compatibility/cts/downloads.html b/en/compatibility/cts/downloads.html
index 231b7bb..0c022d4 100644
--- a/en/compatibility/cts/downloads.html
+++ b/en/compatibility/cts/downloads.html
@@ -31,96 +31,96 @@
 <h2 id="android-80">Android 8.0</h2>
 <p>Android 8.0 is the release of the development milestone code-named Oreo. 
 The source code for the following tests can be synced with the
-'android-cts-8.0_r1' tag in the open-source tree.</p>
+'android-cts-8.0_r3' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.0_r1-linux_x86-arm.zip">Android
-8.0 R1 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.0_r3-linux_x86-arm.zip">Android
+8.0 R3 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.0_r1-linux_x86-x86.zip">Android
-8.0 R1 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.0_r3-linux_x86-x86.zip">Android
+8.0 R3 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r1-linux_x86-arm.zip">Android
-8.0 R1 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r3-linux_x86-arm.zip">Android
+8.0 R3 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r1-linux_x86-x86.zip">Android
-8.0 R1 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r3-linux_x86-x86.zip">Android
+8.0 R3 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-71">Android 7.1</h2>
 <p>Android 7.1 is the release of the development milestone code-named Nougat-MR1.
 The source code for the following tests can be synced with the
-'android-cts-7.1_r10' tag in the open-source tree.</p>
+'android-cts-7.1_r11' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.1_r10-linux_x86-arm.zip">Android
-7.1 R10 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.1_r11-linux_x86-arm.zip">Android
+7.1 R11 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.1_r10-linux_x86-x86.zip">Android
-7.1 R10 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.1_r11-linux_x86-x86.zip">Android
+7.1 R11 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r10-linux_x86-arm.zip">Android
-7.1 R10 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r11-linux_x86-arm.zip">Android
+7.1 R11 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r10-linux_x86-x86.zip">Android
-7.1 R10 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r11-linux_x86-x86.zip">Android
+7.1 R11 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-70">Android 7.0</h2>
 <p>Android 7.0 is the release of the development milestone code-named Nougat.
 The source code for the following tests can be synced with the
-'android-cts-7.0_r14' tag in the open-source tree.</p>
+'android-cts-7.0_r15' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.0_r14-linux_x86-arm.zip">Android
-7.0 R14 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.0_r15-linux_x86-arm.zip">Android
+7.0 R15 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.0_r14-linux_x86-x86.zip">Android
-7.0 R14 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.0_r15-linux_x86-x86.zip">Android
+7.0 R15 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r14-linux_x86-arm.zip">Android
-7.0 R14 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r15-linux_x86-arm.zip">Android
+7.0 R15 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r14-linux_x86-x86.zip">Android
-7.0 R14 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r15-linux_x86-x86.zip">Android
+7.0 R15 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-60">Android 6.0</h2>
 <p>Android 6.0 is the release of the development milestone code-named Marshmallow.
 The source code for the following tests can be synced with the
-'android-cts-6.0_r23' tag in the open-source tree.</p>
+'android-cts-6.0_r24' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-6.0_r23-linux_x86-arm.zip">Android
-6.0 R23 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-6.0_r24-linux_x86-arm.zip">Android
+6.0 R24 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-6.0_r23-linux_x86-x86.zip">Android
-6.0 R23 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-6.0_r24-linux_x86-x86.zip">Android
+6.0 R24 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r23-linux_x86-arm.zip">Android
-6.0 R23 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r24-linux_x86-arm.zip">Android
+6.0 R24 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r23-linux_x86-x86.zip">Android
-6.0 R23 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r24-linux_x86-x86.zip">Android
+6.0 R24 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-51">Android 5.1</h2>
 <p>Android 5.1 is the release of the development milestone code-named Lollipop-MR1.
 The source code for the following tests can be synced with the
-'android-cts-5.1_r24' tag in the open source tree.</p>
+'android-cts-5.1_r25' tag in the open source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-5.1_r24-linux_x86-arm.zip">Android
-5.1 R24 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-5.1_r25-linux_x86-arm.zip">Android
+5.1 R25 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-5.1_r24-linux_x86-x86.zip">Android
-5.1 R24 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-5.1_r25-linux_x86-x86.zip">Android
+5.1 R25 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-5.1_r24-linux_x86-arm.zip">Android
-5.1 R24 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-5.1_r25-linux_x86-arm.zip">Android
+5.1 R25 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-5.1_r24-linux_x86-x86.zip">Android
-5.1 R24 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-5.1_r25-linux_x86-x86.zip">Android
+5.1 R25 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-50">Android 5.0</h2>
diff --git a/en/devices/_toc-interfaces.yaml b/en/devices/_toc-interfaces.yaml
index 5a78a71..a7958fc 100644
--- a/en/devices/_toc-interfaces.yaml
+++ b/en/devices/_toc-interfaces.yaml
@@ -17,6 +17,8 @@
       path: /devices/architecture/kernel/
     - title: Stable Releases & Updates
       path: /devices/architecture/kernel/releases
+    - title: Android Common Kernels
+      path: /devices/architecture/kernel/android-common
     - title: Modular Kernel Requirements
       path: /devices/architecture/kernel/modular-kernels
     - title: Interface Requirements
diff --git a/en/devices/_toc-tech.yaml b/en/devices/_toc-tech.yaml
index 22d8fa9..dd7e48a 100644
--- a/en/devices/_toc-tech.yaml
+++ b/en/devices/_toc-tech.yaml
@@ -169,20 +169,22 @@
     path: /devices/tech/ota/
   - title: OTA Tools
     path: /devices/tech/ota/tools
+  - title: Signing Builds for Release
+    path: /devices/tech/ota/sign_builds
+  - title: Reducing OTA Size
+    path: /devices/tech/ota/reduce_size
+  - title: A/B System Updates
+    path: /devices/tech/ota/ab_updates
+  - title: Implementing A/B Updates
+    path: /devices/tech/ota/ab_implement
+  - title: Non-A/B System Updates
+    path: /devices/tech/ota/nonab_updates
   - title: Block-Based OTA
     path: /devices/tech/ota/block
   - title: Inside OTA Packages
     path: /devices/tech/ota/inside_packages
   - title: Device-Specific Code
     path: /devices/tech/ota/device_code
-  - title: Reducing OTA Size
-    path: /devices/tech/ota/reduce_size
-  - title: Signing Builds for Release
-    path: /devices/tech/ota/sign_builds
-  - title: A/B System Updates
-    path: /devices/tech/ota/ab_updates
-  - title: Implementing A/B Updates
-    path: /devices/tech/ota/ab_implement
 - title: Performance
   section:
   - title: Overview
diff --git a/en/devices/architecture/dto/partitions.html b/en/devices/architecture/dto/partitions.html
index bcbea20..d18cda8 100644
--- a/en/devices/architecture/dto/partitions.html
+++ b/en/devices/architecture/dto/partitions.html
@@ -150,8 +150,8 @@
 <h3 id=create>create</h3>
 <p>Use the <code>create</code> command to create a
 <code>dtb</code>/<code>dtbo</code> image:</p>
-<pre class="prettyprint">
-$mkdtimg create &lt;image_filename&gt; (&lt;global-option&gt;...) \
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal">mkdtimg create &lt;image_filename&gt; (&lt;global-option&gt;...) \</code>
     &lt;ftb1_filename&gt; (&lt;entry1_option&gt;...) \
     &lt;ftb2_filename&gt; (&lt;entry2_option&gt;...) \
     ...
@@ -184,7 +184,7 @@
 value.</p>
 
 <p>Example:</p>
-<pre class="prettyprint">
+<pre class="devsite-click-to-copy">
 [board1.dts]
 /dts-v1/;
 /plugin/;
@@ -203,7 +203,7 @@
 };
 
 
-$mkdtimg create dtbo.img --id=/:board_id --custom0=0xabc \
+<code class="devsite-terminal">mkdtimg create dtbo.img --id=/:board_id --custom0=0xabc \</code>
   board1.dtbo \
   board2.dtbo --id=0x6800 \
   board3.dtbo --id=0x6801 --custom0=0x123
@@ -243,7 +243,7 @@
 lines beginning with <code>#</code> are ignored.</p>
 
 <p>Example:</p>
-<pre class="prettyprint">
+<pre class="devsite-click-to-copy">
 [dtboimg.cfg]
 # global options
   id=/:board_id
@@ -260,7 +260,7 @@
   custom0=0x123   # override the value of custom0 in global options
 
 
-$mkdtimg cfg_create dtbo.img dtboimg.cfg
+<code class="devsite-terminal">mkdtimg cfg_create dtbo.img dtboimg.cfg</code>
 </pre>
 
 <p><code>mkdtimg</code> does not handle alignment for
@@ -278,8 +278,8 @@
 <h3 id=dump>dump</h3>
 <p>For <code>dtb</code>/<code>dtbo</code> images, use the <code>dump</code>
 command to print the information in the image. Example:</p>
-<pre class="prettyprint">
-$mkdtimg dump dtbo.img
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal">mkdtimg dump dtbo.img</code>
 dt_table_header:
                magic = d7b7ab1e
           total_size = 1300
diff --git a/en/devices/architecture/hal-types.html b/en/devices/architecture/hal-types.html
index 52cb869..3df8d61 100644
--- a/en/devices/architecture/hal-types.html
+++ b/en/devices/architecture/hal-types.html
@@ -21,19 +21,20 @@
       limitations under the License.
   -->
 
-<p>As part of the Android O rearchitecture of the lower layers of the Android OS
-to support better modularity, devices running Android O must support binderized
+<p>As part of the Android 8.0 rearchitecture of the lower layers of the Android OS
+to support better modularity, devices running Android 8.0 must support binderized
 or passthrough HALs:</p>
 
 <ul>
 <li><strong>Binderized HALs</strong>. HALs expressed in HAL interface definition
-language (HIDL). These HALs replace both conventional and legacy HALs used in
-earlier versions of Android and can serve the HAL in binderized mode. All
-devices launching with Android O or later must support binderized HALs only.</li>
+language (HIDL). These HALs replace both conventional and legacy HALs used in earlier versions of
+Android. In a Binderized HAL, the Android framework and HALs communicate with each other using
+binder inter-process communication (IPC) calls. All devices launching with Android 8.0 or later must
+support binderized HALs only.</li>
 
 <li><strong>Passthrough HALs</strong>. A HIDL-wrapped conventional or legacy
 HAL. These HALs wrap existing HALs and can serve the HAL in binderized and
-same-process (passthrough) modes. Devices upgrading to Android O can use
+same-process (passthrough) modes. Devices upgrading to Android 8.0 can use
 passthrough HALs.</li>
 </ul>
 
@@ -49,7 +50,7 @@
 </tr>
 
 <tr>
-<td><em>Launch with Android O</em></td>
+<td><em>Launch with Android 8.0</em></td>
 <td>HALs listed in <a href="#passthrough">Passthrough HALs</a> must be
 passthrough.</td>
 <td>All other HALs are binderized (including HALs that are vendor
@@ -57,7 +58,7 @@
 </tr>
 
 <tr>
-<td rowspan=2><em>Upgrade to Android O</em></td>
+<td rowspan=2><em>Upgrade to Android 8.0</em></td>
 <td>HALs listed in <a href="#passthrough">Passthrough HALs</a> must be
 passthrough.</td>
 <td>HALs listed in <a href="#binderized">Binderized HALs</a> must be
@@ -78,19 +79,19 @@
 
 <ul>
 <li><code>android.hardware.biometrics.fingerprint@2.1</code>. Replaces
-<code>fingerprintd</code> which is no longer in Android O.</li>
-<li><code>android.hardware.configstore@1.0</code>. New in Android O.</li>
+<code>fingerprintd</code> which is no longer in Android 8.0.</li>
+<li><code>android.hardware.configstore@1.0</code>. New in Android 8.0.</li>
 <li><code>android.hardware.dumpstate@1.0</code>. The original interface provided
 by this HAL could not be shimmed and was changed. Because of this,
 <code>dumpstate_board</code> must be re-implemented on a given device (this is
 an optional HAL).</li>
 <li><code>android.hardware.graphics.allocator@2.0</code>. Required to be
-binderized in Android O so file descriptors don't have to be shared between
+binderized in Android 8.0 so file descriptors don't have to be shared between
 trusted and untrusted processes.</li>
 <li><code>android.hardware.radio@1.0</code>. Replaces the interface provided by
 <code>rild</code> which lives in its own process.</li>
-<li><code>android.hardware.usb@1.0</code>. New in Android O.</li>
-<li><code>android.hardware.wifi@1.0</code>. New in Android O, replaces the
+<li><code>android.hardware.usb@1.0</code>. New in Android 8.0.</li>
+<li><code>android.hardware.wifi@1.0</code>. New in Android 8.0, replaces the
 legacy Wi-Fi HAL library that was loaded into <code>system_server</code>.</li>
 <li><code>android.hardware.wifi.supplicant@1.0</code>. A HIDL interface over the
 existing <code>wpa_supplicant</code> process.</li>
@@ -133,7 +134,7 @@
 
 <h2 id=legacy>Conventional &amp; legacy HALs</h2>
 
-<p>Conventional HALs (deprecated in Android O) are interfaces that conform to a
+<p>Conventional HALs (deprecated in Android 8.0) are interfaces that conform to a
 specific named and versioned application binary interface (ABI). The bulk of
 Android system interfaces
 (<a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/camera3.h">camera</a>,
@@ -142,10 +143,10 @@
 etc.) are in the form of conventional HALs, which are defined under
 <a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware">hardware/libhardware/include/hardware</a>.</p>
 
-<p>Legacy HALs (also deprecated in Android O) are interfaces that predate
+<p>Legacy HALs (also deprecated in Android 8.0) are interfaces that predate
 conventional HALs. A few important subsystems (Wi-Fi, Radio Interface Layer, and
 Bluetooth) are legacy HALs. While there's no uniform or standardized way to
-describe a legacy HAL, anything predating Android O that is not a conventional
+describe a legacy HAL, anything predating Android 8.0 that is not a conventional
 HAL is a legacy HAL. Parts of some legacy HALs are contained in
 <a href="https://android.googlesource.com/platform/hardware/libhardware_legacy/+/master">libhardware_legacy</a>,
 while other parts are interspersed throughout the codebase.</p>
diff --git a/en/devices/architecture/hidl/services.html b/en/devices/architecture/hidl/services.html
index 647555b..75933ec 100644
--- a/en/devices/architecture/hidl/services.html
+++ b/en/devices/architecture/hidl/services.html
@@ -51,8 +51,12 @@
 version, calling <code>getService</code> on the desired HAL class:</p>
 
 <pre class="prettyprint">
+// C++
 sp&lt;V1_1::IFooService&gt; service = V1_1::IFooService::getService();
 sp&lt;V1_1::IFooService&gt; alternateService = 1_1::IFooService::getService("another_foo_service");
+// Java
+V1_1.IFooService; service = V1_1.IFooService.getService(true /* retry */);
+V1_1.IFooService; alternateService = 1_1.IFooService.getService("another", true /* retry */);
 </pre>
 
 <p>Each version of a HIDL interface is treated as a separate interface. Thus,
@@ -69,6 +73,16 @@
 <code>android.hardware.foo</code> in the device manifest if the entry exists;
 and if the transport method is not available, nullptr is returned.</p>
 
+<p> In some cases, it may be necessary to continue immediately even without
+getting the service. This can happen (for instance) when a client wants to
+manage service notifications itself or in a diagnostic program (such as
+<code>atrace</code>) which needs to get all hwservices and retrieve them. In
+this case, additional APIs are provided such as <code>tryGetService</code> in C++ or
+<code>getService("instance-name", false)</code> in Java. The legacy API
+<code>getService</code> provided in Java also must be used with service
+notifications. Using this API does not avoid the race condition where a server
+registers itself after the client requests it with one of these no-retry APIs.</p>
+
 <h2 id=death>Service death notifications</h2>
 <p>Clients who want to be notified when a service dies can receive death
 notifications delivered by the framework. To receive notifications, the client
diff --git a/en/devices/architecture/images/android-diffs.png b/en/devices/architecture/images/android-diffs.png
new file mode 100644
index 0000000..312718c
--- /dev/null
+++ b/en/devices/architecture/images/android-diffs.png
Binary files differ
diff --git a/en/devices/architecture/images/kernel_branch_hierarchy_44.png b/en/devices/architecture/images/kernel_branch_hierarchy_44.png
new file mode 100644
index 0000000..ab749e8
--- /dev/null
+++ b/en/devices/architecture/images/kernel_branch_hierarchy_44.png
Binary files differ
diff --git a/en/devices/architecture/images/kernel_lts_diff.png b/en/devices/architecture/images/kernel_lts_diff.png
new file mode 100644
index 0000000..cbd9faf
--- /dev/null
+++ b/en/devices/architecture/images/kernel_lts_diff.png
Binary files differ
diff --git a/en/devices/architecture/kernel/android-common.html b/en/devices/architecture/kernel/android-common.html
new file mode 100644
index 0000000..1317557
--- /dev/null
+++ b/en/devices/architecture/kernel/android-common.html
@@ -0,0 +1,170 @@
+<html devsite>
+  <head>
+    <title>Android Common Kernels</title>
+    <meta name="project_path" value="/_project.yaml" />
+    <meta name="book_path" value="/_book.yaml" />
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+
+<p>The
+<a href="https://android.googlesource.com/kernel/common/" class="external">AOSP
+common kernels</a> are downstream of Long Term Supported (LTS) kernels and
+include patches of interest to the Android community that have not been merged
+into LTS. These patches can include:</p>
+
+<ul>
+<li>Features tailored for Android needs (e.g. interactive <code>cpufreq</code>
+governor).</li>
+<li>Features rejected by upstream due to implementation concerns (e.g. MTP/PTP,
+paranoid networking).</li>
+<li>Features ready for Android devices but still under development upstream
+(e.g. Energy Aware Scheduling/EAS).</li>
+<li>Vendor/OEM features that are useful for others (e.g. <code>sdcardfs</code>).
+</li>
+</ul>
+
+<h2 id="list-of-kernels">List of common kernels</h2>
+<p>To view a list of Android common kernels, refer to
+<a href="https://android.googlesource.com/kernel/common/" class=external>https://android.googlesource.com/kernel/common/</a>
+(shown below).</p>
+<p><img src="../images/android-diffs.png"></p>
+<p class="img-caption"><strong>Figure 1.</strong> List of Android common
+kernels.</p>
+
+<h3 id="differences-lts">Differences from LTS</h3>
+<p>When compared to LTS (4.4.40), the Android common kernel has 679 changes,
+56172 insertions, and 3340 deletions (as of February 2017).</p>
+
+<p><img src="../images/kernel_lts_diff.png"></p>
+<p class="img-caption"><strong>Figure 2.</strong> Android-specific code over
+time.</p>
+
+<p>The largest features include:</p>
+<ul>
+<li>13.8% SoC (arch/arm64, arch/x86)</li>
+<li>9.2% USB (drivers/usb)</li>
+<li>8.2% Energy Aware Scheduling (kernel/sched)</li>
+<li>8.2% Atomic Display Framework (drivers/video/adf)</li>
+<li>8.0% networking (net/netfilter)</li>
+<li>6.2% sdcardfs (fs/sdcardfs)</li>
+<li>5.0% Verity (drivers/md)</li>
+<li>3.7% Input (drivers/input/misc)</li>
+<li>3.3% FIQ Debugger (drivers/staging/android/fiq_debugger)</li>
+<li>2.4% Cpufreq (drivers/cpufreq)</li>
+<li>2.2% Goldfish Emulator (drivers/platform/goldfish)</li>
+</ul>
+
+<h2 id="requirements">Requirements</h2>
+<p>All AOSP common kernels must provide the following:</p>
+<ul>
+<li>Method for downstream partners to get timely updates that include all
+LTS patches.</li>
+<li>Mechanism to guarantee that new feature development does not interfere with
+merging from AOSP common (even for previous Android releases).</li>
+<li>Method for downstream partners to easily identify security patches that are
+part of an <a href="/security/bulletin/">Android Security Bulletin (ASB)</a>.
+This satisfies carriers who require a full requalification if OEMs attempt to
+include patches beyond those listed in the bulletin.</li>
+</ul>
+<p>In addition, regular testing must be performed on AOSP common kernels and
+branches must be tagged when passing.</p>
+
+<h3 id="lts-merges">LTS merges</h3>
+<p>To ensure downstream partners can get timely updates that include all LTS
+patches, android-<var>X</var>.<var>Y</var> gets regular merges from LTS and is
+validated via automated VTS, CTS, and build/boot tests.</p>
+
+<h3 id="android-dessert-branches">Android-dessert branches</h3>
+<p>To guarantee that new feature development does not interfere with merging
+from the AOSP common kernel (even for previous Android releases),
+android-<var>X</var>.<var>Y</var>-<var>androidRel</var> is cloned from
+android-<var>X</var>.<var>Y</var> prior to the initial dessert release, gets regular
+merges from LTS, and is tested against the associated Android release. For
+example, the android-4.4-n branch gets merges from the LTS 4.4.y branch. </p>
+
+<h3 id="android-release-branches">Android-release branches</h3>
+<p>To ensure downstream partners can easily identify security patches that are
+part of an ASB,
+android-<var>X</var>.<var>Y</var>-<var>androidRel</var>-<var>type</var> is
+cloned from android-<var>X</var>.<var>Y</var>-<var>androidRel</var> at the time
+of the Android release and gets only the patches listed in the bulletin.</p>
+
+<p>After the patches associated with a bulletin are confirmed to be merged
+into a release branch, the branch is tagged with the ASB level. For example, the
+tag <strong>ASB-2017-10-05</strong> indicates the release branch contains
+patches from the Android Security Bulletin for October 5th, 2017. Parent
+branches contain those security patches, so if the android-4.4-o-release branch
+is tagged with <strong>ASB-2017-10-01</strong>, android-4.4-o and android-4.4
+are also up-to-date with that bulletin. Example:</p>
+<ul>
+<li>Before releasing Android N MR1, <strong>android-4.4-n-mr1</strong> is cloned
+from <strong>android-4.4-n</strong>.</li>
+<li>Only patches listed in ASBs are merged, allowing OEMs (who have strict
+requirements from carriers to avoid full qualification on security updates) to
+find the patches listed in the bulletin.</li>
+<li><strong>android-4.4-n-mr2</strong> will be
+<strong>android-4.4-n-mr1</strong> plus LTS patches that were merged between the
+releases.</li>
+<li>Each month when the ASB is released publicly, the release branches are
+updated with any patches cited in the bulletin that are upstream
+(device-specific patches cited in the bulletin are not applied to the common
+kernels).</li>
+</ul>
+
+<h3 id="regular-testing">Regular testing</h3>
+<p>Regular testing is performed on all on AOSP common kernels and test results
+are available to the public. Specifically:</p>
+<ul>
+<li>After LTS updates or other patches are merged, VTS and a subset of CTS
+is run and results are made available at
+<a href="https://qa-reports.linaro.org/lkft" class="external">https://qa-reports.linaro.org/lkft</a>.
+</li>
+<li>To continually test for build/boot breaks in a variety of architectures and
+builds, <code>kernelci</code> is run and results are made available at
+<a href="https://kernelci.org/job/android/" class="external">https://kernelci.org/job/android</a>.
+</li>
+</ul>
+
+<h3 id="branch-hierarchy">Branch hierarchy (android-4.4)</h3>
+<p>The branch hierarchy for the android-4.4 kernel uses the following structure:
+</p>
+
+<p><img src="../images/kernel_branch_hierarchy_44.png"></p>
+<p class="img-caption"><strong>Figure 3.</strong> Branch hierarchy for the
+android-4.4 kernel.</p>
+
+<h2 id="guidelines">Guidelines</h2>
+<p>Android implementations should use the following kernel guidelines:</p>
+<ul>
+<li>Use the new AOSP common kernels as upstream merge sources.<ul>
+<li>To get patches from LTS, merge from android-<var>X</var>.<var>Y</var>.<ul>
+<li>Merge regularly during development phase.</li>
+<li>When updating device to a new Android release, merge either from the
+android-<var>X</var>.<var>Y</var> branch or the release branch for the target
+release (e.g. for an update to Nougat MR2, merge from the android-4.4-n-mr2
+branch).</li>
+</ul>
+<li>When constrained by the carrier for a security release, merge from release
+branches for security updates.</li>
+</ul>
+<li>Send fixes upstream to mainline, LTS, or AOSP common.</li>
+</ul>
+
+  </body>
+</html>
diff --git a/en/devices/architecture/kernel/modular-kernels.html b/en/devices/architecture/kernel/modular-kernels.html
index dc36e8c..5c4b54c 100644
--- a/en/devices/architecture/kernel/modular-kernels.html
+++ b/en/devices/architecture/kernel/modular-kernels.html
@@ -573,7 +573,7 @@
 <h2 id="device-tree-overlay-support-bootloader">Device tree overlay support
 (Bootloader)</h2>
 <p>
-<a href="https://lkml.org/lkml/2012/11/5/615">Device Tree Overlay</a> (DTO) was
+<a href="/devices/architecture/dto/">Device Tree Overlay</a> (DTO) was
 designed to extend the existing
 <a href="https://events.linuxfoundation.org/sites/events/files/slides/petazzoni-device-tree-dummies.pdf" class="external">flattened
 device-tree (FDT)</a> implementation so that the initial device-tree data in
diff --git a/en/devices/tech/admin/enterprise-telephony.html b/en/devices/tech/admin/enterprise-telephony.html
index 39a870c..aee11f3 100644
--- a/en/devices/tech/admin/enterprise-telephony.html
+++ b/en/devices/tech/admin/enterprise-telephony.html
@@ -75,19 +75,20 @@
 
 <p>
 Cross profile contact search should be implemented using the Enterprise Contacts
-API (<code>ContactsContract.Contacts.ENTERPRISE_CONTENT_FILTER_URI</code> etc.)
-see <a
-href="http://developer.android.com/preview/features/afw.html#contacts">http://developer.android.com/preview/features/afw.html#contacts</a>
+API (<code>ContactsContract.Contacts.ENTERPRISE_CONTENT_FILTER_URI</code> etc.), which can be found
+in the <a
+href="http://developer.android.com/preview/features/afw.html#contacts">EMM developer's overview</a>
+on the Android EMM Developers site.
 </p>
 
 <h3 id="work-profile-contact-badging">Work profile contact badging</h3>
 
 <p>
 Work profile contact badging can be implemented by checking
-<code>ContactsContract.Directory.isEntepriseDirectoryId() </code>if available or
-<a
-href="http://developer.android.com/reference/android/provider/ContactsContract.Contacts.html#isEnterpriseContactId(long)">http://developer.android.com/reference/android/provider/ContactsContract.Contacts.html#isEnterpriseContactId(long)</a>
-<code> </code>
+<code>ContactsContract.Directory.isEntepriseDirectoryId()</code> if available or
+<code><a
+href="http://developer.android.com/reference/android/provider/ContactsContract.Contacts.html#isEnterpriseContactId(long)">isEnterpriseContactId</a></code>
+.
 </p>
 
 <h3 id="managed-profile-aware-connectionservice">Managed Profile Aware
diff --git a/en/devices/tech/config/perms-whitelist.html b/en/devices/tech/config/perms-whitelist.html
index 79f0326..0ec1f21 100644
--- a/en/devices/tech/config/perms-whitelist.html
+++ b/en/devices/tech/config/perms-whitelist.html
@@ -76,8 +76,7 @@
     </p>
 
     <pre
-    class="prettyprint">development/tools/privapp_permissions/privapp_permissions.py
-    </pre>
+    class="prettyprint">development/tools/privapp_permissions/privapp_permissions.py</pre>
 
     <p>
     To generate an initial version of device-specific
@@ -86,15 +85,16 @@
     </p>
     <ol>
       <li>Build a system image, as follows:<br>
-        <pre>$ . build/envsetup.sh
-$ lunch product_name
-$ make -j</pre>
+        <pre class="devsite-click-to-copy">
+<code class="devsite-terminal">. build/envsetup.sh</code>
+<code class="devsite-terminal">lunch product_name</code>
+<code class="devsite-terminal">make -j</code></pre>
       </li>
 
       <li>Run the following tool to generate a <code>privapp-permissions.xml
       </code>file that lists all signature|privileged permissions that are required to
-      be whitelisted.<br>
-      <pre>$ development/tools/privapp_permissions/privapp_permissions.py</pre><br>
+      be whitelisted.<br />
+      <pre class="devsite-terminal devsite-click-to-copy">development/tools/privapp_permissions/privapp_permissions.py</pre>
 
       This tool prints XML content that can be used as a single file or split into
       multiple files in <code>/etc/permissions</code>.<br><br>
diff --git a/en/devices/tech/dalvik/improvements.html b/en/devices/tech/dalvik/improvements.html
index 1461aff..9317e33 100644
--- a/en/devices/tech/dalvik/improvements.html
+++ b/en/devices/tech/dalvik/improvements.html
@@ -22,106 +22,161 @@
   -->
 
 <p>
-The Android runtime (ART) has been improved significantly in the Android 8.0
-release. The list below summarizes enhancements device manufacturers can expect
-in ART.
+  The Android runtime (ART) has been improved significantly in the Android 8.0
+  release. The list below summarizes enhancements device manufacturers can expect
+  in ART.
 </p>
 
+<h2 id="concurrent-compacting-gc">Concurrent compacting garbage collector</h2>
+
+<p>
+  As announced at Google I/O, ART features a new concurrent compacting garbage
+  collector (GC) in Android 8.0. This collector compacts the heap every time GC
+  runs and while the app is running, with only one short pause for processing
+  thread roots. Here are its benefits:
+</p>
+
+<ul>
+  <li>
+    GC always compacts the heap: 32% smaller heap sizes on average compared to
+    Android 7.0.
+  </li>
+  <li>
+    Compaction enables thread local bump pointer object allocation: Allocations
+    are 70% faster than in Android 7.0.
+  </li>
+  <li>
+    Offers 85% smaller pause times for the H2 benchmark compared to the Android
+    7.0 GC.
+  </li>
+  <li>
+    Pause times no longer scale with heap size; apps should be able to use large
+    heaps without worrying about jank.
+  </li>
+  <li>GC implementation detail - Read barriers:
+    <ul>
+      <li>
+        Read barriers are a small amount of work done for each object field read.
+      </li>
+      <li>
+        These are optimized in the compiler, but might slow down some use cases.
+      </li>
+    </ul>
+</ul>
+
 <h2 id="loop-optimizations">Loop optimizations</h2>
 
 <p>
-A wide variety of loop optimizations are employed by ART in the Android 8.0
-release:
+  A wide variety of loop optimizations are employed by ART in the Android 8.0
+  release:
 </p>
-   <ul>
-     <li>Bounds check eliminations
-       <ul>
-         <li>Static: ranges are proven to be within bounds at compile-time
-         <li>Dynamic: run-time tests ensure loops stay within bounds (deopt otherwise)
-       </ul>
-     <li>Induction variable eliminations
-       <ul>
-         <li>Remove dead induction
-         <li>Replace induction that is used only after the loop by closed-form expressions
-       </ul>
-     <li>Dead code elimination inside the loop-body, removal of whole loops that
-become dead
-     <li>Strength reduction
-     <li>Loop transformations: reversal, interchanging, splitting, unrolling,
-unimodular, etc.
-     <li>SIMDization (also called vectorization)</li>
-   </ul>
+
+<ul>
+  <li>Bounds check eliminations
+    <ul>
+      <li>Static: ranges are proven to be within bounds at compile-time</li>
+      <li>
+        Dynamic: run-time tests ensure loops stay within bounds (deopt otherwise)
+      </li>
+    </ul>
+  </li>
+  <li>Induction variable eliminations
+    <ul>
+      <li>Remove dead induction</li>
+      <li>
+        Replace induction that is used only after the loop by closed-form
+        expressions
+      </li>
+    </ul>
+  </li>
+  <li>
+    Dead code elimination inside the loop-body, removal of whole loops that
+    become dead
+  </li>
+  <li>Strength reduction</li>
+  <li>
+    Loop transformations: reversal, interchanging, splitting, unrolling,
+    unimodular, etc.
+  </li>
+  <li>SIMDization (also called vectorization)</li>
+</ul>
 
 <p>
-The loop optimizer resides in its own optimization pass in the ART compiler.
-Most loop optimizations are similar to optimizations and simplification
-elsewhere. Challenges arise with some optimizations that rewrite the CFG in a
-more than usual elaborate way, because most CFG utilities (see nodes.h) focus on
-building a CFG, not rewriting one.
+  The loop optimizer resides in its own optimization pass in the ART compiler.
+  Most loop optimizations are similar to optimizations and simplification
+  elsewhere. Challenges arise with some optimizations that rewrite the CFG in a
+  more than usual elaborate way, because most CFG utilities (see nodes.h) focus
+  on building a CFG, not rewriting one.
 </p>
 
 <h2 id="class-hierarchy-analysis">Class hierarchy analysis</h2>
 
 <p>
-ART in Android 8.0 uses Class Hierarchy Analysis (CHA), a compiler optimization
-that devirtualizes virtual calls into direct calls based on the information
-generated by analyzing class hierarchies. Virtual calls are expensive since they
-are implemented around a vtable lookup, and they take a couple of dependent
-loads. Also virtual calls cannot be inlined.
+  ART in Android 8.0 uses Class Hierarchy Analysis (CHA), a compiler optimization
+  that devirtualizes virtual calls into direct calls based on the information
+  generated by analyzing class hierarchies. Virtual calls are expensive since
+  they are implemented around a vtable lookup, and they take a couple of
+  dependent loads. Also virtual calls cannot be inlined.
 </p>
 
-<p>
-Here is a summary of related enhancements:
-</p>
-   <ul>
-     <li>Dynamic single-implementation method status updating - At the end of class
-linking time, when vtable has been populated, ART conducts an entry-by-entry
-comparison to the vtable of the super class.</li>
-     <li>Compiler optimization - The compiler will take advantage of the
-single-implementation info of a method. If a method A.foo has
-single-implementation flag set, compiler will devirtualize the virtual call into
-a direct call, and further try to inline the direct call as a result.</li>
-     <li>Compiled code invalidation - Also at the end of class linking time when
-single-implementation info is updated, if method A.foo that previously had
-single-implementation but that status is now invalidated, all compiled code that
-depends on the assumption that method A.foo has single-implementation needs to
-have their compiled code invalidated.</li>
-     <li>Deoptimization - For live compiled code that's on stack, deoptimization will
-be initiated to force the invalidated compiled code into interpreter mode to
-guarantee correctness. A new mechanism of deoptimization which is a hybrid of
-synchronous and asynchronous deoptimization will be used.</li>
+<p>Here is a summary of related enhancements:</p>
+
+<ul>
+  <li>
+    Dynamic single-implementation method status updating - At the end of class
+    linking time, when vtable has been populated, ART conducts an entry-by-entry
+    comparison to the vtable of the super class.
+  </li>
+  <li>Compiler optimization - The compiler will take advantage of the
+    single-implementation info of a method. If a method A.foo has
+    single-implementation flag set, compiler will devirtualize the virtual call
+    into a direct call, and further try to inline the direct call as a result.
+  </li>
+  <li>
+    Compiled code invalidation - Also at the end of class linking time when
+    single-implementation info is updated, if method A.foo that previously had
+    single-implementation but that status is now invalidated, all compiled code
+    that depends on the assumption that method A.foo has single-implementation
+    needs to have their compiled code invalidated.
+  </li>
+  <li>
+    Deoptimization - For live compiled code that's on stack, deoptimization will
+    be initiated to force the invalidated compiled code into interpreter mode to
+    guarantee correctness. A new mechanism of deoptimization which is a hybrid of
+    synchronous and asynchronous deoptimization will be used.
+  </li>
 </ul>
 
 <h2 id="inline-caches-in-oat-files">Inline caches in .oat files</h2>
 
 <p>
-ART now employs inline caches and optimizes the call sites for which enough data
-exists. The inline caches feature records additional runtime information into
-profiles and uses it to add dynamic optimizations to ahead of time compilation.
+  ART now employs inline caches and optimizes the call sites for which enough
+  data exists. The inline caches feature records additional runtime information
+  into profiles and uses it to add dynamic optimizations to ahead of time compilation.
 </p>
 
 <h2 id="dexlayout">Dexlayout</h2>
 
 <p>
-Dexlayout is a library introduced in Android 8.0 to analyze dex files and reorder
-them according to a profile. Dexlayout aims to use runtime profiling information
-to reorder sections of the dex file during idle maintenance compilation on
-device. By grouping together parts of the dex file that are often accessed
-together, programs can have better memory access patterns from improved
-locality, saving RAM and shortening start up time.
+  Dexlayout is a library introduced in Android 8.0 to analyze dex files and
+  reorder them according to a profile. Dexlayout aims to use runtime profiling
+  information to reorder sections of the dex file during idle maintenance
+  compilation on device. By grouping together parts of the dex file that are
+  often accessed together, programs can have better memory access patterns from
+  improved locality, saving RAM and shortening start up time.
 </p>
 
 <p>
-Since profile information is currently available only after apps have been run,
-dexlayout is integrated in dex2oat's on-device compilation during idle
-maintenance.
+  Since profile information is currently available only after apps have been run,
+  dexlayout is integrated in dex2oat's on-device compilation during idle
+  maintenance.
 </p>
 
 <h2 id="dex-cache-removal">Dex cache removal</h2>
 
 <p>
-Up to Android 7.0, the DexCache object owned four large arrays, proportional to the
-number of certain elements in the DexFile, namely:
+  Up to Android 7.0, the DexCache object owned four large arrays, proportional to
+  the number of certain elements in the DexFile, namely:
 </p>
 
 <ul>
@@ -147,60 +202,145 @@
 <h2 id="interpreter-performance">Interpreter performance</h2>
 
 <p>
-Interpreter performance significantly improved in the Android 7.0 release with the
-introduction of "mterp" - an interpreter featuring a core fetch/decode/interpret
-mechanism written in assembly language.  Mterp is modelled after the fast Dalvik
-interpreter, and supports arm, arm64, x86, x86_64, mips and mips64.  For
-computational code, Art's mterp is roughly comparable to Dalvik's fast
-interpreter.  However, in some situations it can be significantly - and even
-dramatically - slower:
+  Interpreter performance significantly improved in the Android 7.0 release with
+  the introduction of "mterp" - an interpreter featuring a core
+  fetch/decode/interpret mechanism written in assembly language.  Mterp is
+  modelled after the fast Dalvik interpreter, and supports arm, arm64, x86,
+  x86_64, mips and mips64.  For computational code, Art's mterp is roughly
+  comparable to Dalvik's fast interpreter.  However, in some situations it can be
+  significantly - and even dramatically - slower:
 </p>
 
-   <ol>
-     <li>Invoke performance.</li>
-     <li>String manipulation, and other heavy users of methods recognized as
-intrinsics in Dalvik.</li>
-     <li>Higher stack memory usage.</li>
-   </ol>
+<ol>
+  <li>Invoke performance.</li>
+  <li>
+    String manipulation, and other heavy users of methods recognized as
+    intrinsics in Dalvik.
+  </li>
+  <li>Higher stack memory usage.</li>
+</ol>
 
-<p>
-Android 8.0 addresses these issues.
-</p>
+<p>Android 8.0 addresses these issues.</p>
 
 <h2 id="more-inlining">More inlining</h2>
 
 <p>
-Since Android 6.0, ART can inline any call within the same dex files, but could
-only inline leaf methods from different dex files. There were two reasons for
-this limitation:
+  Since Android 6.0, ART can inline any call within the same dex files, but could
+  only inline leaf methods from different dex files. There were two reasons for
+  this limitation:
 </p>
 
-   <ol>
-     <li>Inlining from another dex file requires to use the dex cache of that other
-dex file, unlike same dex file inlining, which could just re-use the dex cache
-of the caller. The dex cache is needed in compiled code for a couple of
-instructions like static calls, string load, or class load.
-     <li>The stack maps are only encoding a method index within the current dex
-file.</li>
-   </ol>
+<ol>
+  <li>
+  Inlining from another dex file requires to use the dex cache of that other
+  dex file, unlike same dex file inlining, which could just re-use the dex cache
+  of the caller. The dex cache is needed in compiled code for a couple of
+  instructions like static calls, string load, or class load.
+  <li>
+    The stack maps are only encoding a method index within the current dex file.
+  </li>
+</ol>
    
-<p>
-To address these limitations, Android 8.0:
-</p>
+<p>To address these limitations, Android 8.0:</p>
 
-   <ol>
-     <li>Removes dex cache access from compiled code (also see section "Dex cache
+<ol>
+  <li>Removes dex cache access from compiled code (also see section "Dex cache
 removal")</li>
-     <li>Extends stack map encoding.</li>
-   </ol>
+  <li>Extends stack map encoding.</li>
+</ol>
 
 <h2 id="synchronization-improvements">Synchronization improvements</h2>
+ 
+<p>
+  The ART team tuned the MonitorEnter/MonitorExit code paths, and reduced our
+  reliance on traditional memory barriers on ARMv8, replacing them with newer
+  (acquire/release) instructions where possible.
+</p>
+
+<h2 id="faster-native-methods">Faster native methods</h2>
 
 <p>
-The ART team tuned the MonitorEnter/MonitorExit code paths, and reduced our
-reliance on traditional memory barriers on ARMv8, replacing them with newer
-(acquire/release) instructions where possible.
+  Faster native calls to the Java Native Interface (JNI) are available using
+  the <a class="external"
+href="https://android.googlesource.com/platform/libcore/+/master/dalvik/src/main/java/dalvik/annotation/optimization/FastNative.java"
+><code>@FastNative</code></a> and <a class="external"
+href="https://android.googlesource.com/platform/libcore/+/master/dalvik/src/main/java/dalvik/annotation/optimization/CriticalNative.java"
+><code>@CriticalNative</code></a> annotations. These built-in ART runtime
+  optimizations speed up JNI transitions and replace the now deprecated
+  <em>!bang&nbsp;JNI</em> notation. The annotations have no effect on non-native
+  methods and are only available to platform Java Language code on the
+  <code>bootclasspath</code> (no Play Store updates).
 </p>
 
+<p>
+  The <code>@FastNative</code> annotation supports non-static methods. Use this
+  if a method accesses a <code>jobject</code> as a parameter or return value.
+</p>
+
+<p>
+  The <code>@CriticalNative</code> annotation provides an even faster way to run
+  native methods, with the following restrictions:
+</p>
+
+<ul>
+  <li>
+    Methods must be static—no objects for parameters, return values, or an
+    implicit <code>this</code>.
+  </li>
+  <li>Only primitive types are passed to the native method.</li>
+  <li>
+    The native method does not use the <code>JNIEnv</code> and
+    <code>jclass</code> parameters in its function definition.
+  </li>
+  <li>
+    The method must be registered with <code>RegisterNatives</code> instead of
+    relying on dynamic JNI linking.
+  </li>
+</ul>
+
+<aside class="caution">
+  <p>
+    The <code>@FastNative</code> and <code>@CriticalNative</code> annotations
+    disable garbage collection while executing a native method. Do not use with
+    long-running methods, including usually-fast, but generally unbounded,
+    methods.
+  </p>
+  <p>
+    Pauses to the garbage collection may cause deadlock. Do not acquire locks
+    during a fast native call if the locks haven't been released locally (i.e.
+    before returning to managed code). This does not apply to regular JNI calls
+    since ART considers the executing native code as suspended.
+  </p>
+</aside>
+
+<p>
+  <code>@FastNative</code> can improve native method performance up to 3x, and 
+  <code>@CriticalNative</code> up to 5x. For example, a JNI transition measured
+  on a Nexus 6P device:
+</p>
+
+<table>
+  <tr>
+    <th>Java Native Interface (JNI) invocation</th>
+    <th>Execution time (in nanoseconds)</th>
+  </tr>
+  <tr>
+    <td>Regular JNI</td>
+    <td>115</td>
+  </tr>
+  <tr>
+    <td><em>!bang JNI</em></td>
+    <td>60</td>
+  </tr>
+  <tr>
+    <td><code>@FastNative</code></td>
+    <td>35</td>
+  </tr>
+  <tr>
+    <td><code>@CriticalNative</code></td>
+    <td>25</td>
+  </tr>
+</table>
+
 </body>
 </html>
diff --git a/en/devices/tech/debug/index.html b/en/devices/tech/debug/index.html
index 702b7a1..1c49363 100644
--- a/en/devices/tech/debug/index.html
+++ b/en/devices/tech/debug/index.html
@@ -35,8 +35,10 @@
 it was necessary to truncate the name to fit. In Android O and later, this
 limit is much greater and should require no truncation.</p>
 
-<p>This page covers use of <code>debuggerd</code>, a daemon process for
-collecting error information after applications crash. Other pages explore system services with
+<p>This page covers the basics surrounding crash dumps found in logcat output.
+Other pages have far more detail about
+<a href="/devices/tech/debug/native-crash.html">diagnosing native crashes</a>,
+exploring system services with
 <a
    href="https://developer.android.com/studio/command-line/dumpsys.html">
   <code>dumpsys</code></a>, viewing
@@ -46,26 +48,28 @@
 <a href="/devices/tech/debug/asan.html">AddressSanitizer</a> to detect memory
 bugs in native code, evaluating
 <a href="/devices/tech/debug/eval_perf.html"> performance issues</a> (includes
-<a href="/devices/tech/debug/systrace">systrace</a>), and using
-<a href="/devices/tech/debug/gdb.html">GNU Project debugger (GDB)</a> and
+<a href="/devices/tech/debug/systrace">systrace</a>), and using the
+<a href="/devices/tech/debug/gdb.html">GNU debugger (GDB)</a> and
 other debugging tools.</p>
 
-<h2 id=debuggerd>Using debuggerd</h2>
+<h2 id=debuggerd>Crash dumps</h2>
 
-<p>The <code>debuggerd</code> process dumps registers and unwinds the stack.
-When a dynamically linked executable starts, several signal handlers are
-registered that connect to <code>debuggerd</code> (or <code>debuggerd64)</code>
-in the event that signals (such as SIGSEGV or SIGABRT) are sent to the process.</p>
+<p>When a dynamically linked executable starts, several signal handlers are
+registered that, in the event of a crash, cause a basic crash dump to be written to logcat
+and a more detailed "tombstone" file to be written to <code>/data/tombstones/</code>.
+The tombstone is a file with extra data about the crashed process. In particular, it contains
+stack traces for all the threads in the crashing process (not just the thread that caught the
+signal), a full memory map, and a list of all open file descriptors.</p>
 
-<p>It's possible for <code>debuggerd</code> to attach only if nothing else is
+Before Android 8.0, crashes were handled by the
+<code>debuggerd</code> and <code>debuggerd64</code> daemons. In Android O and later,
+<code>crash_dump32</code> and <code>crash_dump64</code> are spawned as needed.</p>
+
+<p>It's possible for the crash dumper to attach only if nothing else is
 already attached, which means using tools such as <code>strace</code> or
-<code>gdb</code> will prevent <code>debuggerd</code> from working. You can also
-explicitly prevent <code>debuggerd</code> from attaching by calling
-<code>prctl(PR_SET_DUMPABLE, 0)</code>, which can be useful when you need to
-opt out of crash reporting.</p>
+<code>gdb</code> will prevent crash dumps from occurring.</p>
 
-<p>Example <code>debuggerd</code> output (with timestamps and extraneous
-information removed):</p>
+<p>Example output (with timestamps and extraneous information removed):</p>
 
 <pre class="devsite-click-to-copy">
 *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***
@@ -90,18 +94,13 @@
 Tombstone written to: /data/tombstones/tombstone_06
 </pre>
 
-<p>The last line of <code>debuggerd</code> output dumps a summary to the log and
-writes a full <em>tombstone</em> to disk. The tombstone is simply a file with
-extra data about the crashed process; it contains information that can be
-helpful in debugging a crash, in particular the stack traces for all threads in
-the crashing process (not just the thread that caught the signal) and a full
-memory map.</p>
+<p>The last line of output gives the location of the full <em>tombstone</em> on disk.</p>
 
-<p>Assuming the unstripped binaries can be found, you can get a more detailed
-unwind with line number information by pasting the above example into
+<p>Assuming you have the unstripped binaries available, you can get a more detailed
+unwind with line number information by pasting the stack into
 <code>development/scripts/stack</code>:</p>
 
-<p class="key-point"><strong>Tip:</strong> For convenience, if you've lunched
+<p class="key-point"><strong>Tip:</strong> For convenience, if you've run <code>lunch</code>
 <code>stack</code> will be on your $PATH already so you don't need to give the
 full path.</p>
 
@@ -109,7 +108,7 @@
 development/tools/stack
 </pre>
 
-<p>Example output:</p>
+<p>Example output (based on the logcat output above):</p>
 <pre class="devsite-click-to-copy">
 Reading native crash info from stdin
 03-02 23:53:49.477 17951 17951 F DEBUG   : *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***
@@ -156,12 +155,11 @@
 
 <p class="note"><strong>Note:</strong> Some system libraries are built with
 <code>LOCAL_STRIP_MODULE := keep_symbols</code> to provide usable backtraces
-directly from <code>debuggerd</code> without taking up anywhere near as much
-space as an unstripped version.</p>
+directly without taking up anywhere near as much space as an unstripped version.</p>
 
 <p>You can also <code>stack</code> an entire tombstone. Example:</p>
 <pre class="devsite-terminal devsite-click-to-copy">
-stack < FS/data/tombstones/tombstone_05</code>
+stack &lt; FS/data/tombstones/tombstone_05</code>
 </pre>
 <p>This is useful if you've just unzipped a bugreport in the current directory.
 For more information about diagnosing native crashes and tombstones, see
@@ -170,8 +168,8 @@
 
 <h2 id="tombstone">Getting a stack trace/tombstone from a running process</h2>
 
-<p>You can also use <code>debuggerd</code> on a running process. From the
-command line, invoke <code>debuggerd</code> using a process ID (PID) to dump the
+<p>You can also use the <code>debuggerd</code> tool to get a stack dump from a running process.
+From the command line, invoke <code>debuggerd</code> using a process ID (PID) to dump a
 full tombstone to <code>stdout</code>. To get just the stack for every thread in
 the process, include the <code>-b</code> or <code>--backtrace</code> flag.</p>
 
diff --git a/en/devices/tech/debug/sanitizers.html b/en/devices/tech/debug/sanitizers.html
index 5e0914b..cb906ca 100644
--- a/en/devices/tech/debug/sanitizers.html
+++ b/en/devices/tech/debug/sanitizers.html
@@ -150,7 +150,6 @@
 LOCAL_SRC_FILES:= sanitizer-status.c
 
 LOCAL_MODULE:= sanitizer-status
-LOCAL_MODULE_TAGS := debug
 
 LOCAL_SANITIZE := alignment bounds null unreachable integer
 LOCAL_SANITIZE_DIAG := alignment bounds null unreachable integer
@@ -177,7 +176,6 @@
     srcs: ["sanitizer-status.c"],
 
     name: "sanitizer-status",
-    tags: ["debug"],
 
     sanitize: {
         misc_undefined: [
diff --git a/en/devices/tech/ota/ab_updates.html b/en/devices/tech/ota/ab_updates.html
index c63f671..5dc04c2 100644
--- a/en/devices/tech/ota/ab_updates.html
+++ b/en/devices/tech/ota/ab_updates.html
@@ -21,730 +21,882 @@
       limitations under the License.
   -->
 
-<p>A/B system updates, also known as seamless updates, ensure a workable booting
-system remains on the disk during an
-<a href="/devices/tech/ota/index.html">over-the-air (OTA) update</a>. This
-approach reduces the likelihood of an inactive device after an update, which
-means fewer device replacements and device reflashes at repair and warranty
-centers. Other commercial-grade operating systems such as
-<a href="https://www.chromium.org/chromium-os">ChromeOS</a> also use A/B updates
-successfully.</p>
+    <p>A/B system updates, also known as seamless updates, ensure a workable
+      booting system remains on the disk during an <a href="/devices/tech/ota/index.html">
+      over-the-air (OTA) update</a>. This approach reduces the likelihood of
+      an inactive device after an update, which means fewer device
+      replacements and device reflashes at repair and warranty centers. Other
+      commercial-grade operating systems such as
+      <a href="https://www.chromium.org/chromium-os">ChromeOS</a> also use A/B
+      updates successfully.
+    </p>
 
-<p>A/B system updates provide the following benefits:</p>
+    <p>A/B system updates provide the following benefits:</p>
 
-<ul>
-<li>OTA updates can occur while the system is running, without interrupting the
-user (including app optimizations that occur after a reboot). This means users
-can continue to use their devices during an OTA&mdash;the only downtime during
-an update is when the device reboots into the updated disk partition.</li>
-<li>If an OTA fails, the device boots into the pre-OTA disk partition and
-remains usable. The download of the OTA can be attempted again.</li>
-<li>Any errors (such as I/O errors) affect only the <strong>unused</strong>
-partition set and can be retried. Such errors also become less likely because
-the I/O load is deliberately low to avoid degrading the user experience.</li>
-<li>Updates can be streamed to A/B devices, removing the need to download the
-package before installing it. Streaming means it's not necessary for the
-user to have enough free space to store the update package on <code>/data</code>
-or <code>/cache</code>.
-<li>The cache partition is no longer used to store OTA update packages, so there
-is no need for sizing the cache partition.</li>
-<li><a href="/security/verifiedboot/dm-verity.html">dm-verity</a> guarantees a
-device will boot an uncorrupted image. If a device doesn't boot due to a bad OTA
-or dm-verity issue, the device can reboot into an old image. (Android
-<a href="/security/verifiedboot/">Verified Boot</a> does not require A/B
-updates.)</li>
-</ul>
+    <ul>
+      <li>
+        OTA updates can occur while the system is running, without
+        interrupting the user (including app optimizations that occur after a
+        reboot). This means users can continue to use their devices during an
+        OTA&mdash;the only downtime during an update is when the device
+        reboots into the updated disk partition.
+      </li>
+      <li>
+        If an OTA fails, the device boots into the pre-OTA disk partition and
+        remains usable. The download of the OTA can be attempted again.
+      </li>
+      <li>
+        Any errors (such as I/O errors) affect only the <strong>unused</strong>
+        partition set and can be retried. Such errors also become less likely
+        because the I/O load is deliberately low to avoid degrading the user
+        experience.
+      </li>
+      <li>
+        Updates can be streamed to A/B devices, removing the need to download
+        the package before installing it. Streaming means it's not necessary
+        for the user to have enough free space to store the update package on
+        <code>/data</code> or <code>/cache</code>.
+      </li>
+      <li>
+        The cache partition is no longer used to store OTA update packages, so
+        there is no need for sizing the cache partition.
+      </li>
+      <li>
+        <a href="/security/verifiedboot/dm-verity.html">dm-verity</a>
+        guarantees a device will boot an uncorrupted image. If a device
+        doesn't boot due to a bad OTA or dm-verity issue, the device can
+        reboot into an old image. (Android <a href="/security/verifiedboot/">
+        Verified Boot</a> does not require A/B updates.)
+      </li>
+    </ul>
 
-<h2 id=overview>About A/B system updates</h2>
+    <h2 id="overview">About A/B system updates</h2>
 
-<p>A/B system updates affect the following:</p>
+      <p>A/B system updates affect the following:</p>
 
-<ul>
-<li>Partition selection (slots), the <code>update_engine</code> daemon, and
-bootloader interactions (described below)</li>
-<li>Build process and OTA update package generation (described in
-<a href="/devices/tech/ota/ab_implement.html">Implementing A/B Updates</a>)</li>
-</ul>
+      <ul>
+        <li>
+          Partition selection (slots), the <code>update_engine</code> daemon,
+          and bootloader interactions (described below)
+        </li>
+        <li>
+          Build process and OTA update package generation (described in
+          <a href="/devices/tech/ota/ab_implement.html">Implementing A/B
+          Updates</a>)
+        </li>
+      </ul>
 
-<aside class="note"><strong>Note:</strong> A/B system updates implemented through
-OTA are recommended for new devices only.</aside>
+      <aside class="note">
+        <strong>Note:</strong> A/B system updates implemented through OTA are
+        recommended for new devices only.
+      </aside>
 
-<h3 id=slots>Partition selection (slots)</h3>
+      <h3 id="slots">Partition selection (slots)</h3>
 
-<p>A/B system updates use two sets of partitions referred to as <em>slots</em>
-(normally slot A and slot B). The system runs from the <em>current</em> slot
-while the partitions in the <em>unused</em> slot are not accessed by the running
-system during normal operation. This approach makes updates fault resistant by
-keeping the unused slot as a fallback: If an error occurs during or immediately
-after an update, the system can rollback to the old slot and continue to have a
-working system. To achieve this goal, no partition used by the <em>current</em>
-slot should be updated as part of the OTA update (including partitions for which
-there is only one copy).</p>
+        <p>
+          A/B system updates use two sets of partitions referred to as
+          <em>slots</em> (normally slot A and slot B). The system runs from
+          the <em>current</em> slot while the partitions in the <em>unused</em>
+          slot are not accessed by the running system during normal operation.
+          This approach makes updates fault resistant by keeping the unused
+          slot as a fallback: If an error occurs during or immediately after
+          an update, the system can rollback to the old slot and continue to
+          have a working system. To achieve this goal, no partition used by
+          the <em>current</em> slot should be updated as part of the OTA
+          update (including partitions for which there is only one copy).
+        </p>
 
-<p>Each slot has a <em>bootable</em> attribute that states whether the slot
-contains a correct system from which the device can boot. The current slot is
-bootable when the system is running, but the other slot may have an old (still
-correct) version of the system, a newer version, or invalid data. Regardless of
-what the <em>current</em> slot is, there is one slot that is the <em>active</em>
-slot (the one the bootloader will boot form on the next boot) or the
-<em>preferred</em> slot.</p>
+        <p>
+          Each slot has a <em>bootable</em> attribute that states whether the
+          slot contains a correct system from which the device can boot. The
+          current slot is bootable when the system is running, but the other
+          slot may have an old (still correct) version of the system, a newer
+          version, or invalid data. Regardless of what the <em>current</em>
+          slot is, there is one slot that is the <em>active</em> slot (the one
+          the bootloader will boot form on the next boot) or the
+          <em>preferred</em> slot.
+        </p>
 
-Each slot also has a <em>successful</em> attribute set by the user space, which
-is relevant only if the slot is also bootable. A successful slot should be able
-to boot, run, and update itself. A bootable slot that was not marked as
-successful (after several attempts were made to boot from it) should be marked
-as unbootable by the bootloader, including changing the active slot to another
-bootable slot (normally to the slot running immediately before the attempt to
-boot into the new, active one). The specific details of the interface are
-defined in
-<code><a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/boot_control.h" class="external-link">boot_control.h</a></code>.
-</p>
+        <p>
+          Each slot also has a <em>successful</em> attribute set by the user
+          space, which is relevant only if the slot is also bootable. A
+          successful slot should be able to boot, run, and update itself. A
+          bootable slot that was not marked as successful (after several
+          attempts were made to boot from it) should be marked as unbootable
+          by the bootloader, including changing the active slot to another
+          bootable slot (normally to the slot running immediately before the
+          attempt to boot into the new, active one). The specific details of
+          the interface are defined in
+          <code><a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/boot_control.h" class="external-link">
+          boot_control.h</a></code>.
+        </p>
 
-<h3 id="update-engine">Update engine daemon</h3>
+      <h3 id="update-engine">Update engine daemon</h3>
 
-<p>A/B system updates use a background daemon called <code>update_engine</code>
-to prepare the system to boot into a new, updated version. This daemon can
-perform the following actions:</p>
+        <p>
+          A/B system updates use a background daemon called
+          <code>update_engine</code> to prepare the system to boot into a new,
+          updated version. This daemon can perform the following actions:
+        </p>
 
-<ul>
-<li>Read from the current slot A/B partitions and write any data to the unused
-slot A/B partitions as instructed by the OTA package.</li>
-<li>Call the <code>boot_control</code> interface in a pre-defined workflow.</li>
-<li>Run a <em>post-install</em> program from the <em>new</em> partition after
-writing all the unused slot partitions, as instructed by the OTA package. (For
-details, see <a href="#post-installation">Post-installation</a>).</li>
-</ul>
+        <ul>
+          <li>
+            Read from the current slot A/B partitions and write any data to
+            the unused slot A/B partitions as instructed by the OTA package.
+          </li>
+          <li>
+            Call the <code>boot_control</code> interface in a pre-defined
+            workflow.
+          </li>
+          <li>
+            Run a <em>post-install</em> program from the <em>new</em>
+            partition after writing all the unused slot partitions, as
+            instructed by the OTA package. (For details, see
+            <a href="#post-installation">Post-installation</a>).
+          </li>
+        </ul>
 
-<p>As the <code>update_engine</code> daemon is not involved in the boot process
-itself, it is limited in what it can do during an update by the
-<a href="/security/selinux/">SELinux</a> policies and features in the
-<em>current</em> slot (such policies and features can't be updated until the
-system boots into a new version). To maintain a robust system, the update
-process <strong>should not</strong> modify the partition table, the contents of
-partitions in the current slot, or the contents of non-A/B partitions that can't
-be wiped with a factory reset.</p>
+        <p>
+          As the <code>update_engine</code> daemon is not involved in the boot
+          process itself, it is limited in what it can do during an update by
+          the <a href="/security/selinux/">SELinux</a> policies and features
+          in the <em>current</em> slot (such policies and features can't be
+          updated until the system boots into a new version). To maintain a
+          robust system, the update process <strong>should not</strong> modify
+          the partition table, the contents of partitions in the current slot,
+          or the contents of non-A/B partitions that can't be wiped with a
+          factory reset.
+        </p>
 
-<p>The <code>update_engine</code> source is located in
-<code><a href="https://android.googlesource.com/platform/system/update_engine/" class="external">system/update_engine</a></code>.
-The A/B OTA dexopt files are split between <code>installd</code> and a package
-manager:</p>
-<ul>
-<li><code><a href="https://android.googlesource.com/platform/frameworks/native/+/master/cmds/installd/" class="external-link">frameworks/native/cmds/installd/</a></code>ota*
-includes the postinstall script, the binary for chroot, the installd clone that
-calls dex2oat, the post-OTA move-artifacts script, and the rc file for the move
-script.</li>
-<li><code><a href="https://android.googlesource.com/platform/frameworks/base/+/master/services/core/java/com/android/server/pm/OtaDexoptService.java" class="external-link">frameworks/base/services/core/java/com/android/server/pm/OtaDexoptService.java</a></code>
-(plus <code><a href="https://android.googlesource.com/platform/frameworks/base/+/master/services/core/java/com/android/server/pm/OtaDexoptShellCommand.java" class="external-link">OtaDexoptShellCommand</a></code>)
-is the package manager that prepares dex2oat commands for applications.</li>
-</ul>
+        <p>
+          The <code>update_engine</code> source is located in
+          <code><a href="https://android.googlesource.com/platform/system/update_engine/" class="external">system/update_engine</a></code>.
+          The A/B OTA dexopt files are split between <code>installd</code> and
+          a package manager:
+        </p>
 
-<p>For a working example, refer to
-<code><a href="https://android.googlesource.com/device/google/marlin/+/nougat-dr1-release/device-common.mk" class="external-link">/device/google/marlin/device-common.mk</a></code>.
-</p>
+        <ul>
+          <li>
+            <code><a href="https://android.googlesource.com/platform/frameworks/native/+/master/cmds/installd/" class="external-link">frameworks/native/cmds/installd/</a></code>ota*
+            includes the postinstall script, the binary for chroot, the
+            installd clone that calls dex2oat, the post-OTA move-artifacts
+            script, and the rc file for the move script.
+          </li>
+          <li>
+            <code><a href="https://android.googlesource.com/platform/frameworks/base/+/master/services/core/java/com/android/server/pm/OtaDexoptService.java" class="external-link">frameworks/base/services/core/java/com/android/server/pm/OtaDexoptService.java</a></code>
+            (plus <code><a href="https://android.googlesource.com/platform/frameworks/base/+/master/services/core/java/com/android/server/pm/OtaDexoptShellCommand.java" class="external-link">OtaDexoptShellCommand</a></code>)
+            is the package manager that prepares dex2oat commands for
+            applications.
+          </li>
+        </ul>
 
-<h3 id="bootloader-interactions">Bootloader interactions</h3>
+        <p>
+          For a working example, refer to <code><a href="https://android.googlesource.com/device/google/marlin/+/nougat-dr1-release/device-common.mk" class="external-link">/device/google/marlin/device-common.mk</a></code>.
+        </p>
 
-<p>The <code>boot_control</code> HAL is used by <code>update_engine</code> (and
-possibly other daemons) to instruct the bootloader what to boot from. Common
-example scenarios and their associated states include the following:</p>
+      <h3 id="bootloader-interactions">Bootloader interactions</h3>
 
-<ul>
-  <li>
-    <strong>Normal case</strong>: The system is running from its current slot,
-    either slot A or B. No updates have been applied so far. The system's
-    current slot is bootable, successful, and the active slot.
-  </li>
-  <li>
-    <strong>Update in progress</strong>: The system is running from slot B, so
-    slot B is the bootable, successful, and active slot. Slot A was marked as
-    unbootable since the contents of slot A are being updated but not yet
-    completed. A reboot in this state should continue booting from slot B.
-  </li>
-  <li>
-    <strong>Update applied, reboot pending</strong>: The system is running from
-    slot B, slot B is bootable and successful, but slot A was marked as active
-    (and therefore is marked as bootable). Slot A is not yet marked as
-    successful and some number of attempts to boot from slot A should be made by
-    the bootloader.
-  </li>
-  <li>
-    <strong>System rebooted into new update</strong>: The system is running from
-    slot A for the first time, slot B is still bootable and successful while
-    slot A is only bootable, and still active but not successful. A user space
-    daemon should mark slot A as successful after some checks are made.
-  </li>
-</ul>
+        <p>
+          The <code>boot_control</code> HAL is used by
+          <code>update_engine</code> (and possibly other daemons) to instruct
+          the bootloader what to boot from. Common example scenarios and their
+          associated states include the following:
+        </p>
 
-<h3 id="streaming-updates">Streaming update support</h3>
-<p>User devices don't always have enough space on <code>/data</code> to download
-the update package. As neither OEMs nor users want to waste space on a
-<code>/cache</code> partition, some users go without updates because the device
-has nowhere to store the update package. To address this issue, Android 8.0
-added support for streaming A/B updates that write blocks directly to the B
-partition as they are downloaded, without having to store the blocks on
-<code>/data</code>. Streaming A/B updates need almost no temporary storage and
-require just enough storage for roughly 100 KiB of metadata.</p>
+        <ul>
+          <li>
+            <strong>Normal case</strong>: The system is running from its
+            current slot, either slot A or B. No updates have been applied so
+            far. The system's current slot is bootable, successful, and the
+            active slot.
+          </li>
+          <li>
+            <strong>Update in progress</strong>: The system is running from
+            slot B, so slot B is the bootable, successful, and active slot.
+            Slot A was marked as unbootable since the contents of slot A are
+            being updated but not yet completed. A reboot in this state should
+            continue booting from slot B.
+          </li>
+          <li>
+            <strong>Update applied, reboot pending</strong>: The system is
+            running from slot B, slot B is bootable and successful, but slot A
+            was marked as active (and therefore is marked as bootable). Slot A
+            is not yet marked as successful and some number of attempts to
+            boot from slot A should be made by the bootloader.
+          </li>
+          <li>
+            <strong>System rebooted into new update</strong>: The system is
+            running from slot A for the first time, slot B is still bootable
+            and successful while slot A is only bootable, and still active but
+            not successful. A user space daemon, <code>update_verifier</code>,
+            should mark slot A as successful after some checks are made.
+          </li>
+        </ul>
 
-<p>To enable streaming updates in Android 7.1, cherrypick the following
-patches:</p>
-<ul>
-<li>
-<a href="https://android-review.googlesource.com/333624" class="external">Allow
-to cancel a proxy resolution request</a></li>
-<li>
-<a href="https://android-review.googlesource.com/333625" class="external">Fix
-terminating a transfer while resolving proxies</a></li>
-<li>
-<a href="https://android-review.googlesource.com/333626" class="external">Add
-unittest for TerminateTransfer between ranges</a></li>
-<li>
-<a href="https://android-review.googlesource.com/333627" class="external">Cleanup
-the RetryTimeoutCallback()</a></li>
-</ul>
+      <h3 id="streaming-updates">Streaming update support</h3>
 
-<p>These patches are required to support streaming A/B updates in Android 7.1
-whether using <a href="https://www.android.com/gms/">Google Mobile Services
-(GMS)</a> or any other update client.</p>
+        <p>
+          User devices don't always have enough space on <code>/data</code> to
+          download the update package. As neither OEMs nor users want to waste
+          space on a <code>/cache</code> partition, some users go without
+          updates because the device has nowhere to store the update package.
+          To address this issue, Android 8.0 added support for streaming A/B
+          updates that write blocks directly to the B partition as they are
+          downloaded, without having to store the blocks on <code>/data</code>.
+          Streaming A/B updates need almost no temporary storage and require
+          just enough storage for roughly 100 KiB of metadata.
+        </p>
 
-<h2 id="life-of-an-a-b-update">Life of an A/B update</h2>
+        <p>To enable streaming updates in Android 7.1, cherrypick the following
+        patches:</p>
 
-<p>The update process starts when an OTA package (referred to in code as a
-<em>payload</em>) is available for downloading. Policies in the device may defer
-the payload download and application based on battery level, user activity,
-charging status, or other policies. In addition, because the update runs in the
-background, users might not know an update is in progress. All of this means the
-update process might be interrupted at any point due to policies, unexpected
-reboots, or user actions.</p>
+        <ul>
+          <li>
+            <a href="https://android-review.googlesource.com/333624" class="external">
+            Allow to cancel a proxy resolution request</a>
+          </li>
+          <li>
+            <a href="https://android-review.googlesource.com/333625" class="external">
+            Fix terminating a transfer while resolving proxies</a>
+          </li>
+          <li>
+            <a href="https://android-review.googlesource.com/333626" class="external">
+            Add unit test for TerminateTransfer between ranges</a>
+          </li>
+          <li>
+            <a href="https://android-review.googlesource.com/333627" class="external">
+            Cleanup the RetryTimeoutCallback()</a>
+          </li>
+        </ul>
 
-<p>Optionally, metadata in the OTA package itself indicates the update can be
-streamed; the same package can also be used for non-streaming installation. The
-server may use the metadata to tell the client it's streaming so the client will
-hand off the OTA to <code>update_engine</code> correctly. Device manufacturers
-with their own server and client can enable streaming updates by ensuring the
-server identifies the update is streaming (or assumes all updates are streaming)
-and the client makes the correct call to <code>update_engine</code> for
-streaming. Manufacturers can use the fact that the package is of the streaming
-variant to send a flag to the client to trigger hand off to the framework side
-as streaming.</p>
+        <p>
+          These patches are required to support streaming A/B updates in
+          Android 7.1 and later whether using
+          <a href="https://www.android.com/gms/">Google Mobile Services
+          (GMS)</a> or any other update client.
+        </p>
 
-<p>After a payload is available, the update process is as follows:</p>
+    <h2 id="life-of-an-a-b-update">Life of an A/B update</h2>
 
-<table>
-<tr>
-<th>Step</th>
-<th>Activities</th>
-</tr>
-<tr>
-<td>1</td>
-<td>The current slot (or "source slot") is marked as successful (if not already
-marked) with <code>markBootSuccessful()</code>.</td>
-</tr>
-<tr>
-<td>2</td>
-<td>The unused slot (or "target slot") is marked as unbootable by calling the
-function <code>setSlotAsUnbootable()</code>. The current slot is always marked
-as successful at the beginning of the update to prevent the bootloader from
-falling back to the unused slot, which will soon have invalid data. If the
-system has reached the point where it can start applying an update, the current
-slot is marked as successful even if other major components are broken (such as
-the UI in a crash loop) as it is possible to push new software to fix these
-problems.
-<br><br>
-The update payload is an opaque blob with the instructions to update to the new
-version. The update payload consists of the following:
-<ul>
-<li><em>Metadata</em>. A relatively small portion of the update payload, the
-metadata contains a list of operations to produce and verify the new version on
-the target slot. For example, an operation could decompress a certain blob and
-write it to specific blocks in a target partition, or read from a source
-partition, apply a binary patch, and write to certain blocks in a target
-partition.</li>
-<li><em>Extra data</em>. As the bulk of the update payload, the extra data
-associated with the operations consists of the compressed blob or binary patch
-in these examples.</li>
-</ul>
-</td>
-</tr>
-<tr>
-<td>3</td>
-<td>The payload metadata is downloaded.</td>
-</tr>
-<tr>
-<td>4</td>
-<td>For each operation defined in the metadata, in order, the associated data
-(if any) is downloaded to memory, the operation is applied, and the associated
-memory is discarded.</td>
-</tr>
-<tr>
-<td>5</td>
-<td>The whole partitions are re-read and verified against the expected hash.
-</td>
-</tr>
-<tr>
-<td>6</td>
-<td>The post-install step (if any) is run. In the case of an error during the
-execution of any step, the update fails and is re-attempted with possibly a
-different payload. If all the steps so far have succeeded, the update succeeds
-and the last step is executed.</td>
-</tr>
-<tr>
-<td>7</td>
-<td>The <em>unused slot</em> is marked as active by calling
-<code>setActiveBootSlot()</code>. Marking the unused slot as active doesn't mean
-it will finish booting. The bootloader (or system itself) can switch the active
-slot back if it doesn't read a successful state.</td>
-</tr>
-<tr>
-<td>8</td>
-<td>Post-installation (described below) involves running a program from the
-"new update" version while still running in the old version. If defined in the
-OTA package, this step is <strong>mandatory</strong> and the program must return
-with exit code <code>0</code>; otherwise, the update fails.</td>
-</tr>
-</table>
+      <p>
+        The update process starts when an OTA package (referred to in code as a
+        <em>payload</em>) is available for downloading. Policies in the device
+        may defer the payload download and application based on battery level,
+        user activity, charging status, or other policies. In addition,
+        because the update runs in the background, users might not know an
+        update is in progress. All of this means the update process might be
+        interrupted at any point due to policies, unexpected reboots, or user
+        actions.
+      </p>
 
-<aside class="note"><strong>Note:</strong> Steps 3 and 4 take most of the update
-time as they involve writing and downloading large amounts of data, and are
-likely to be interrupted for reasons of policy or reboot.</aside>
+      <p>
+        Optionally, metadata in the OTA package itself indicates the update
+        can be streamed; the same package can also be used for non-streaming
+        installation. The server may use the metadata to tell the client it's
+        streaming so the client will hand off the OTA to
+        <code>update_engine</code> correctly. Device manufacturers with their
+        own server and client can enable streaming updates by ensuring the
+        server identifies the update is streaming (or assumes all updates are
+        streaming) and the client makes the correct call to
+        <code>update_engine</code> for streaming. Manufacturers can use the
+        fact that the package is of the streaming variant to send a flag to
+        the client to trigger hand off to the framework side as streaming.
+      </p>
 
-<h3 id="post-installation">Post-installation</h3>
+      <p>After a payload is available, the update process is as follows:</p>
 
-<p>For every partition where a post-install step is defined,
-<code>update_engine</code> mounts the new partition into a specific location and
-executes the program specified in the OTA relative to the mounted partition. For
-example, if the post-install program is defined as
-<code>usr/bin/postinstall</code> in the system partition, this partition from
-the unused slot will be mounted in a fixed location (such as
-<code>/postinstall_mount</code>) and the
-<code>/postinstall_mount/usr/bin/postinstall</code> command is executed.</p>
+      <table>
+        <tr>
+          <th>Step</th>
+          <th>Activities</th>
+        </tr>
+        <tr>
+          <td>1</td>
+          <td>The current slot (or "source slot") is marked as successful (if
+            not already marked) with <code>markBootSuccessful()</code>.</td>
+        </tr>
+        <tr>
+          <td>2</td>
+          <td>
+            The unused slot (or "target slot") is marked as unbootable by
+            calling the function <code>setSlotAsUnbootable()</code>. The
+            current slot is always marked as successful at the beginning of
+            the update to prevent the bootloader from falling back to the
+            unused slot, which will soon have invalid data. If the system has
+            reached the point where it can start applying an update, the
+            current slot is marked as successful even if other major
+            components are broken (such as the UI in a crash loop) as it is
+            possible to push new software to fix these problems.
+            <br /><br />
+            The update payload is an opaque blob with the instructions to
+            update to the new version. The update payload consists of the
+            following:
+            <ul>
+              <li>
+                <em>Metadata</em>. A relatively small portion of the update
+                payload, the metadata contains a list of operations to produce
+                and verify the new version on the target slot. For example, an
+                operation could decompress a certain blob and write it to
+                specific blocks in a target partition, or read from a source
+                partition, apply a binary patch, and write to certain blocks
+                in a target partition.
+              </li>
+              <li>
+                <em>Extra data</em>. As the bulk of the update payload, the
+                extra data associated with the operations consists of the
+                compressed blob or binary patch in these examples.
+              </li>
+            </ul>
+          </td>
+        </tr>
+        <tr>
+          <td>3</td>
+          <td>The payload metadata is downloaded.</td>
+        </tr>
+        <tr>
+          <td>4</td>
+          <td>
+            For each operation defined in the metadata, in order, the
+            associated data (if any) is downloaded to memory, the operation is
+            applied, and the associated memory is discarded.
+          </td>
+        </tr>
+        <tr>
+          <td>5</td>
+          <td>
+            The whole partitions are re-read and verified against the expected
+            hash.
+          </td>
+        </tr>
+        <tr>
+          <td>6</td>
+          <td>
+            The post-install step (if any) is run. In the case of an error
+            during the execution of any step, the update fails and is
+            re-attempted with possibly a different payload. If all the steps
+            so far have succeeded, the update succeeds and the last step is
+            executed.
+          </td>
+        </tr>
+        <tr>
+          <td>7</td>
+          <td>
+            The <em>unused slot</em> is marked as active by calling
+            <code>setActiveBootSlot()</code>. Marking the unused slot as
+            active doesn't mean it will finish booting. The bootloader (or
+            system itself) can switch the active slot back if it doesn't read
+            a successful state.
+          </td>
+        </tr>
+        <tr>
+          <td>8</td>
+          <td>
+            Post-installation (described below) involves running a program
+            from the "new update" version while still running in the old
+            version. If defined in the OTA package, this step is
+            <strong>mandatory</strong> and the program must return with exit
+            code <code>0</code>; otherwise, the update fails.
+          </td>
+        </tr>
+          <td>9</td>
+          <td>
+            After the system successfully boots far enough into the new slot
+            and finishes the post-reboot checks, the now current slot
+            (formerly the "target slot") is marked as successful by calling
+            <code>markBootSuccessful()</code>.
+          </td>
+        <tr>
+      </table>
 
-<p>For post-installation to succeed, the old kernel must be able to:</p>
+      <aside class="note">
+        <strong>Note:</strong> Steps 3 and 4 take most of the update time as
+        they involve writing and downloading large amounts of data, and are
+        likely to be interrupted for reasons of policy or reboot.
+      </aside>
 
-<ul>
-<li><strong>Mount the new filesystem format</strong>. The filesystem type cannot
-change unless there's support for it in the old kernel, including details such
-as the compression algorithm used if using a compressed filesystem (i.e.
-SquashFS).</li>
-<li><strong>Understand the new partition's post-install program format</strong>.
-If using an Executable and Linkable Format (ELF) binary, it should be compatible
-with the old kernel (e.g. a 64-bit new program running on an old 32-bit kernel
-if the architecture switched from 32- to 64-bit builds). Unless the loader
-(<code>ld</code>) is instructed to use other paths or build a static binary,
-libraries will be loaded from the old system image and not the new one.</li>
-</ul>
+      <h3 id="post-installation">Post-installation</h3>
+
+        <p>
+          For every partition where a post-install step is defined,
+          <code>update_engine</code> mounts the new partition into a specific
+          location and executes the program specified in the OTA relative to
+          the mounted partition. For example, if the post-install program is
+          defined as <code>usr/bin/postinstall</code> in the system partition,
+          this partition from the unused slot will be mounted in a fixed
+          location (such as <code>/postinstall_mount</code>) and the
+          <code>/postinstall_mount/usr/bin/postinstall</code> command is
+          executed.
+        </p>
+
+        <p>
+          For post-installation to succeed, the old kernel must be able to:
+        </p>
+
+        <ul>
+          <li>
+            <strong>Mount the new filesystem format</strong>. The filesystem
+            type cannot change unless there's support for it in the old
+            kernel, including details such as the compression algorithm used
+            if using a compressed filesystem (i.e. SquashFS).
+          </li>
+          <li>
+            <strong>Understand the new partition's post-install program format</strong>.
+            If using an Executable and Linkable Format (ELF) binary, it should
+            be compatible with the old kernel (e.g. a 64-bit new program
+            running on an old 32-bit kernel if the architecture switched from
+            32- to 64-bit builds). Unless the loader (<code>ld</code>) is
+            instructed to use other paths or build a static binary, libraries
+            will be loaded from the old system image and not the new one.
+          </li>
+        </ul>
+
+        <p>
+          For example, you could use a shell script as a post-install program
+          interpreted by the old system's shell binary with a <code>#!</code>
+          marker at the top), then set up library paths from the new
+          environment for executing a more complex binary post-install
+          program. Alternatively, you could run the post-install step from a
+          dedicated smaller partition to enable the filesystem format in the
+          main system partition to be updated without incurring backward
+          compatibility issues or stepping-stone updates; this would allow
+          users to update directly to the latest version from a factory image.
+        </p>
+
+        <p>
+          The new post-install program is limited by the SELinux policies
+          defined in the old system. As such, the post-install step is
+          suitable for performing tasks required by design on a given device
+          or other best-effort tasks (i.e. updating the A/B-capable firmware
+          or bootloader, preparing copies of databases for the new version,
+          etc.). The post-install step is <strong>not suitable</strong> for
+          one-off bug fixes before reboot that require unforeseen permissions.
+        </p>
+
+        <p>
+          The selected post-install program runs in the
+          <code>postinstall</code> SELinux context. All the files in the new
+          mounted partition will be tagged with <code>postinstall_file</code>,
+          regardless of what their attributes are after rebooting into that
+          new system. Changes to the SELinux attributes in the new system
+          won't impact the post-install step. If the post-install program
+          needs extra permissions, those must be added to the post-install
+          context.
+        </p>
 
-<p>For example, you could use a shell script as a post-install program
-(interpreted by the old system's shell binary with a <code>#!</code> marker at
-the top), then set up library paths from the new environment for executing a
-more complex binary post-install program. Alternatively, you could run the
-post-install step from a dedicated smaller partition to enable the filesystem
-format in the main system partition to be updated without incurring backward
-compatibility issues or stepping-stone updates; this would allow users to update
-directly to the latest version from a factory image.</p>
+      <h3 id="after_reboot">After reboot</h3>
 
-<p>The new post-install program is limited by the SELinux policies defined in
-the old system. As such, the post-install step is suitable for performing tasks
-required by design on a given device or other best-effort tasks (i.e. updating
-the A/B-capable firmware or bootloader, preparing copies of databases for the
-new version, etc.). The post-install step is <strong>not suitable</strong> for
-one-off bug fixes before reboot that require unforeseen permissions.</p>
+        <p>
+          After rebooting, <code>update_verifier</code> triggers the integrity
+          check using dm-verity. This check starts before zygote to avoid Java
+          services making any irreversible changes that would prevent a safe
+          rollback. During this process, bootloader and kernel may also
+          trigger a reboot if verified boot or dm-verity detect any
+          corruption. After the check completes, <code>update_verifier</code>
+          marks the boot successful.
+        </p>
 
-<p>The selected post-install program runs in the <code>postinstall</code>
-SELinux context. All the files in the new mounted partition will be tagged with
-<code>postinstall_file</code>, regardless of what their attributes are after
-rebooting into that new system. Changes to the SELinux attributes in the new
-system won't impact the post-install step. If the post-install program needs
-extra permissions, those must be added to the post-install context.</p>
+        <p>
+          <code>update_verifier</code> will read only the blocks listed in
+          <code>/data/ota_package/care_map.txt</code>, which is included in an
+          A/B OTA package when using the AOSP code. The Java system update
+          client, such as GmsCore, extracts <code>care_map.txt</code>, sets up
+          the access permission before rebooting the device, and deletes the
+          extracted file after the system successfully boots into the new
+          version.
+        </p>
 
-<h2 id=faq>Frequently asked questions</h2>
+    <h2 id="faq">Frequently asked questions</h2>
 
-<h3>Has Google used A/B OTAs on any devices?</h3>
+      <h3>Has Google used A/B OTAs on any devices?</h3>
 
-<p>Yes. The marketing name for A/B updates is <em>seamless updates</em>. Pixel
-and Pixel XL phones from October 2016 shipped with A/B, and all Chromebooks use
-the same <code>update_engine</code> implementation of A/B. The necessary
-platform code implementation is public in Android 7.1 and higher.</p>
+        <p>
+          Yes. The marketing name for A/B updates is <em>seamless updates</em>.
+          Pixel and Pixel XL phones from October 2016 shipped with A/B, and
+          all Chromebooks use the same <code>update_engine</code>
+          implementation of A/B. The necessary platform code implementation is
+          public in Android 7.1 and higher.
+        </p>
 
-<h3>Why are A/B OTAs better?</h3>
+      <h3>Why are A/B OTAs better?</h3>
 
-<p>A/B OTAs provide a better user experience when taking updates. Measurements
-from monthly security updates show this feature has already proven a success: As
-of May 2017, 95% of Pixel owners are running the latest security update after a
-month compared to 87% of Nexus users, and Pixel users update sooner than Nexus
-users. Failures to update blocks during an OTA no longer result in a device that
-won't boot; until the new system image has successfully booted, Android retains
-the ability to fall back to the previous working system image.</p>
+      <p>A/B OTAs provide a better user experience when taking updates. Measurements
+      from monthly security updates show this feature has already proven a success: As
+      of May 2017, 95% of Pixel owners are running the latest security update after a
+      month compared to 87% of Nexus users, and Pixel users update sooner than Nexus
+      users. Failures to update blocks during an OTA no longer result in a device that
+      won't boot; until the new system image has successfully booted, Android retains
+      the ability to fall back to the previous working system image.</p>
 
-<h3>How did A/B affect the 2016 Pixel partition sizes?</h3>
+      <h3>How did A/B affect the 2016 Pixel partition sizes?</h3>
 
-<p>The following table contains details on the shipping A/B configuration versus
-the internally-tested non-A/B configuration:</p>
+      <p>The following table contains details on the shipping A/B configuration versus
+      the internally-tested non-A/B configuration:</p>
 
-<table>
-  <tbody>
-    <tr>
-      <th>Pixel partition sizes</th>
-      <th width="33%">A/B</th>
-      <th width="33%">Non-A/B</th>
-    </tr>
-    <tr>
-      <td>Bootloader</td>
-      <td>50*2</td>
-      <td>50</td>
-    </tr>
-    <tr>
-      <td>Boot</td>
-      <td>32*2</td>
-      <td>32</td>
-    </tr>
-    <tr>
-      <td>Recovery</td>
-      <td>0</td>
-      <td>32</td>
-    </tr>
-    <tr>
-      <td>Cache</td>
-      <td>0</td>
-      <td>100</td>
-    </tr>
-    <tr>
-      <td>Radio</td>
-      <td>70*2</td>
-      <td>70</td>
-    </tr>
-    <tr>
-      <td>Vendor</td>
-      <td>300*2</td>
-      <td>300</td>
-    </tr>
-    <tr>
-      <td>System</td>
-      <td>2048*2</td>
-      <td>4096</td>
-    </tr>
-    <tr>
-      <td><strong>Total</strong></td>
-      <td><strong>5000</strong></td>
-      <td><strong>4680</strong></td>
-    </tr>
-  </tbody>
-</table>
+      <table>
+        <tbody>
+          <tr>
+            <th>Pixel partition sizes</th>
+            <th width="33%">A/B</th>
+            <th width="33%">Non-A/B</th>
+          </tr>
+          <tr>
+            <td>Bootloader</td>
+            <td>50*2</td>
+            <td>50</td>
+          </tr>
+          <tr>
+            <td>Boot</td>
+            <td>32*2</td>
+            <td>32</td>
+          </tr>
+          <tr>
+            <td>Recovery</td>
+            <td>0</td>
+            <td>32</td>
+          </tr>
+          <tr>
+            <td>Cache</td>
+            <td>0</td>
+            <td>100</td>
+          </tr>
+          <tr>
+            <td>Radio</td>
+            <td>70*2</td>
+            <td>70</td>
+          </tr>
+          <tr>
+            <td>Vendor</td>
+            <td>300*2</td>
+            <td>300</td>
+          </tr>
+          <tr>
+            <td>System</td>
+            <td>2048*2</td>
+            <td>4096</td>
+          </tr>
+          <tr>
+            <td><strong>Total</strong></td>
+            <td><strong>5000</strong></td>
+            <td><strong>4680</strong></td>
+          </tr>
+        </tbody>
+      </table>
 
-<p>A/B updates require an increase of only 320 MiB in flash, with a savings of
-32MiB from removing the recovery partition and another 100MiB preserved by
-removing the cache partition. This balances the cost of the B partitions for
-the bootloader, the boot partition, and the radio partition. The vendor
-partition doubled in size (the vast majority of the size increase). Pixel's
-A/B system image is half the size of the original non-A/B system image.
-</p>
+      <p>A/B updates require an increase of only 320 MiB in flash, with a savings of
+      32MiB from removing the recovery partition and another 100MiB preserved by
+      removing the cache partition. This balances the cost of the B partitions for
+      the bootloader, the boot partition, and the radio partition. The vendor
+      partition doubled in size (the vast majority of the size increase). Pixel's
+      A/B system image is half the size of the original non-A/B system image.
+      </p>
 
-<p>For the Pixel A/B and non-A/B variants tested internally (only A/B shipped),
-the space used differed by only 320MiB. On a 32GiB device, this is just under
-1%. For a 16GiB device this would be less than 2%, and for an 8GiB device almost
-4% (assuming all three devices had the same system image).</p>
+      <p>For the Pixel A/B and non-A/B variants tested internally (only A/B shipped),
+      the space used differed by only 320MiB. On a 32GiB device, this is just under
+      1%. For a 16GiB device this would be less than 2%, and for an 8GiB device almost
+      4% (assuming all three devices had the same system image).</p>
 
-<h3>Why didn't you use SquashFS?</h3>
+      <h3>Why didn't you use SquashFS?</h3>
 
-<p>We experimented with SquashFS but weren't able to achieve the performance
-desired for a high-end device. We don't use or recommend SquashFS for handheld
-devices.</p>
+      <p>We experimented with SquashFS but weren't able to achieve the performance
+      desired for a high-end device. We don't use or recommend SquashFS for handheld
+      devices.</p>
 
-<p>More specifically, SquashFS provided about 50% size savings on the system
-partition, but the overwhelming majority of the files that compressed well were
-the precompiled .odex files. Those files had very high compression ratios
-(approaching 80%), but the compression ratio for the rest of the system
-partition was much lower. In addition, SquashFS in Android 7.0 raised the
-following performance concerns:</p>
+      <p>More specifically, SquashFS provided about 50% size savings on the system
+      partition, but the overwhelming majority of the files that compressed well were
+      the precompiled .odex files. Those files had very high compression ratios
+      (approaching 80%), but the compression ratio for the rest of the system
+      partition was much lower. In addition, SquashFS in Android 7.0 raised the
+      following performance concerns:</p>
 
-<ul>
-  <li>Pixel has very fast flash compared to earlier devices but not a huge
-    number of spare CPU cycles, so reading fewer bytes from flash but needing
-    more CPU for I/O was a potential bottleneck.</li>
-  <li>I/O changes that perform well on an artificial benchmark run on an
-    unloaded system sometimes don't work well on real-world use cases under
-    real-world load (such as crypto on Nexus 6).</li>
-  <li>Benchmarking showed 85% regressions in some places.</li>
-  </ul>
+      <ul>
+        <li>Pixel has very fast flash compared to earlier devices but not a huge
+          number of spare CPU cycles, so reading fewer bytes from flash but needing
+          more CPU for I/O was a potential bottleneck.</li>
+        <li>I/O changes that perform well on an artificial benchmark run on an
+          unloaded system sometimes don't work well on real-world use cases under
+          real-world load (such as crypto on Nexus 6).</li>
+        <li>Benchmarking showed 85% regressions in some places.</li>
+        </ul>
 
-<p>As SquashFS matures and adds features to reduce CPU impact (such as a
-whitelist of commonly-accessed files that shouldn't be compressed), we will
-continue to evaluate it and offer recommendations to device manufacturers.</p>
+      <p>As SquashFS matures and adds features to reduce CPU impact (such as a
+      whitelist of commonly-accessed files that shouldn't be compressed), we will
+      continue to evaluate it and offer recommendations to device manufacturers.</p>
 
-<h3>How did you halve the size of the system partition without SquashFS?</h3>
+      <h3>How did you halve the size of the system partition without SquashFS?</h3>
 
-<p>Applications are stored in .apk files, which are actually ZIP archives. Each
-.apk file has inside it one or more .dex files containing portable Dalvik
-bytecode. An .odex file (optimized .dex) lives separately from the .apk file
-and can contain machine code specific to the device. If an .odex file is
-available, Android can run applications at ahead-of-time compiled speeds
-without having to wait for the code to be compiled each time the application is
-launched. An .odex file isn't strictly necessary: Android can actually run the
-.dex code directly via interpretation or Just-In-Time (JIT) compilation, but an
-.odex file provides the best combination of launch speed and run-time speed if
-space is available.</p>
+      <p>Applications are stored in .apk files, which are actually ZIP archives. Each
+      .apk file has inside it one or more .dex files containing portable Dalvik
+      bytecode. An .odex file (optimized .dex) lives separately from the .apk file
+      and can contain machine code specific to the device. If an .odex file is
+      available, Android can run applications at ahead-of-time compiled speeds
+      without having to wait for the code to be compiled each time the application is
+      launched. An .odex file isn't strictly necessary: Android can actually run the
+      .dex code directly via interpretation or Just-In-Time (JIT) compilation, but an
+      .odex file provides the best combination of launch speed and run-time speed if
+      space is available.</p>
 
-<p>Example: For the installed-files.txt from a Nexus 6P running Android 7.1 with
-a total system image size of 2628MiB (2755792836 bytes), the breakdown of the
-largest contributors to overall system image size by file type is as follows:
-</p>
+      <p>Example: For the installed-files.txt from a Nexus 6P running Android 7.1 with
+      a total system image size of 2628MiB (2755792836 bytes), the breakdown of the
+      largest contributors to overall system image size by file type is as follows:
+      </p>
 
-<table>
-<tbody>
-<tr>
-<td>.odex</td>
-<td>1391770312 bytes</td>
-<td>50.5%</td>
-</tr>
-<tr>
-<td>.apk</td>
-<td>846878259 bytes</td>
-<td>30.7%</td>
-</tr>
-<tr>
-<td>.so (native C/C++ code)</td>
-<td>202162479 bytes</td>
-<td>7.3%</td>
-</tr>
-<tr>
-<td>.oat files/.art images</td>
-<td>163892188 bytes</td>
-<td>5.9%</td>
-</tr>
-<tr>
-<td>Fonts</td>
-<td>38952361 bytes</td>
-<td>1.4%</td>
-</tr>
-<tr>
-<td>icu locale data</td>
-<td>27468687 bytes</td>
-<td>0.9%</td>
-</tr>
-</tbody>
-</table>
+      <table>
+      <tbody>
+      <tr>
+      <td>.odex</td>
+      <td>1391770312 bytes</td>
+      <td>50.5%</td>
+      </tr>
+      <tr>
+      <td>.apk</td>
+      <td>846878259 bytes</td>
+      <td>30.7%</td>
+      </tr>
+      <tr>
+      <td>.so (native C/C++ code)</td>
+      <td>202162479 bytes</td>
+      <td>7.3%</td>
+      </tr>
+      <tr>
+      <td>.oat files/.art images</td>
+      <td>163892188 bytes</td>
+      <td>5.9%</td>
+      </tr>
+      <tr>
+      <td>Fonts</td>
+      <td>38952361 bytes</td>
+      <td>1.4%</td>
+      </tr>
+      <tr>
+      <td>icu locale data</td>
+      <td>27468687 bytes</td>
+      <td>0.9%</td>
+      </tr>
+      </tbody>
+      </table>
 
-<p>These figures are similar for other devices too, so on Nexus/Pixel
-devices, .odex files take up approximately half the system partition. This meant
-we could continue to use ext4 but write the .odex files to the B partition
-at the factory and then copy them to <code>/data</code> on first boot. The
-actual storage used with ext4 A/B is identical to SquashFS A/B, because if we
-had used SquashFS we would have shipped the preopted .odex files on system_a
-instead of system_b.</p>
+      <p>These figures are similar for other devices too, so on Nexus/Pixel
+      devices, .odex files take up approximately half the system partition. This meant
+      we could continue to use ext4 but write the .odex files to the B partition
+      at the factory and then copy them to <code>/data</code> on first boot. The
+      actual storage used with ext4 A/B is identical to SquashFS A/B, because if we
+      had used SquashFS we would have shipped the preopted .odex files on system_a
+      instead of system_b.</p>
 
-<h3>Doesn't copying .odex files to /data mean the space saved on /system is
-lost on /data?</h3>
+      <h3>Doesn't copying .odex files to /data mean the space saved on /system is
+      lost on /data?</h3>
 
-<p>Not exactly. On Pixel, most of the space taken by .odex files is for apps,
-which typically exist on <code>/data</code>. These apps take Google Play
-updates, so the .apk and .odex files on the system image are unused for most of
-the life of the device. Such files can be excluded entirely and replaced by
-small, profile-driven .odex files when the user actually uses each app (thus
-requiring no space for apps the user doesn't use). For details, refer to the
-Google I/O 2016 talk <a href="https://www.youtube.com/watch?v=fwMM6g7wpQ8">The
-Evolution of Art</a>.</p>
+      <p>Not exactly. On Pixel, most of the space taken by .odex files is for apps,
+      which typically exist on <code>/data</code>. These apps take Google Play
+      updates, so the .apk and .odex files on the system image are unused for most of
+      the life of the device. Such files can be excluded entirely and replaced by
+      small, profile-driven .odex files when the user actually uses each app (thus
+      requiring no space for apps the user doesn't use). For details, refer to the
+      Google I/O 2016 talk <a href="https://www.youtube.com/watch?v=fwMM6g7wpQ8">The
+      Evolution of Art</a>.</p>
 
-<p>The comparison is difficult for a few key reasons:</p>
-<ul>
-<li>Apps updated by Google Play have always had their .odex files on
-<code>/data</code> as soon as they receive their first update.</li>
-<li>Apps the user doesn't run don't need an .odex file at all.</li>
-<li>Profile-driven compilation generates smaller .odex files than ahead-of-time
-compilation (because the former optimizes only performance-critical code).</li>
-</ul>
+      <p>The comparison is difficult for a few key reasons:</p>
+      <ul>
+      <li>Apps updated by Google Play have always had their .odex files on
+      <code>/data</code> as soon as they receive their first update.</li>
+      <li>Apps the user doesn't run don't need an .odex file at all.</li>
+      <li>Profile-driven compilation generates smaller .odex files than ahead-of-time
+      compilation (because the former optimizes only performance-critical code).</li>
+      </ul>
 
-<p>For details on the tuning options available to OEMs, see
-<a href="/devices/tech/dalvik/configure.html">Configuring ART</a>.</p>
+      <p>For details on the tuning options available to OEMs, see
+      <a href="/devices/tech/dalvik/configure.html">Configuring ART</a>.</p>
 
-<h3>Aren't there two copies of the .odex files on /data?</h3>
+      <h3>Aren't there two copies of the .odex files on /data?</h3>
 
-<p>It's a little more complicated ... After the new system image has been
-written, the new version of dex2oat is run against the new .dex files to
-generate the new .odex files. This occurs while the old system is still running,
-so the old and new .odex files are both on <code>/data</code> at the same time.
-</p>
+      <p>It's a little more complicated ... After the new system image has been
+      written, the new version of dex2oat is run against the new .dex files to
+      generate the new .odex files. This occurs while the old system is still running,
+      so the old and new .odex files are both on <code>/data</code> at the same time.
+      </p>
 
-<p>The code in OtaDexoptService
-(<code><a href="https://android.googlesource.com/platform/frameworks/base/+/nougat-mr1-release/services/core/java/com/android/server/pm/OtaDexoptService.java#200" class="external">frameworks/base/+/nougat-mr1-release/services/core/java/com/android/server/pm/OtaDexoptService.java#200</a></code>)
-calls <code>getAvailableSpace</code> before optimizing each package to avoid
-over-filling <code>/data</code>. Note that <em>available</em> here is still
-conservative: it's the amount of space left <em>before</em> hitting the usual
-system low space threshold (measured as both a percentage and a byte count). So
-if <code>/data</code> is full, there won't be two copies of every .odex file.
-The same code also has a BULK_DELETE_THRESHOLD: If the device gets that close
-to filling the available space (as just described), the .odex files belonging to
-apps that aren't used are removed. That's another case without two copies of
-every .odex file.</p>
+      <p>The code in OtaDexoptService
+      (<code><a href="https://android.googlesource.com/platform/frameworks/base/+/nougat-mr1-release/services/core/java/com/android/server/pm/OtaDexoptService.java#200" class="external">frameworks/base/+/nougat-mr1-release/services/core/java/com/android/server/pm/OtaDexoptService.java#200</a></code>)
+      calls <code>getAvailableSpace</code> before optimizing each package to avoid
+      over-filling <code>/data</code>. Note that <em>available</em> here is still
+      conservative: it's the amount of space left <em>before</em> hitting the usual
+      system low space threshold (measured as both a percentage and a byte count). So
+      if <code>/data</code> is full, there won't be two copies of every .odex file.
+      The same code also has a BULK_DELETE_THRESHOLD: If the device gets that close
+      to filling the available space (as just described), the .odex files belonging to
+      apps that aren't used are removed. That's another case without two copies of
+      every .odex file.</p>
 
-<p>In the worst case where <code>/data</code> is completely full, the update
-waits until the device has rebooted into the new system and no longer needs the
-old system's .odex files. The PackageManager handles this:
-(<code><a href="https://android.googlesource.com/platform/frameworks/base/+/nougat-mr1-release/services/core/java/com/android/server/pm/PackageManagerService.java#7215" class="external">frameworks/base/+/nougat-mr1-release/services/core/java/com/android/server/pm/PackageManagerService.java#7215</a></code>). After the new system has
-successfully booted, <code>installd</code>
-(<code><a href="https://android.googlesource.com/platform/frameworks/native/+/nougat-mr1-release/cmds/installd/commands.cpp#2192" class="external">frameworks/native/+/nougat-mr1-release/cmds/installd/commands.cpp#2192</a></code>)
-can remove the .odex files that were used by the old system, returning the
-device back to the steady state where there's only one copy.</p>
+      <p>In the worst case where <code>/data</code> is completely full, the update
+      waits until the device has rebooted into the new system and no longer needs the
+      old system's .odex files. The PackageManager handles this:
+      (<code><a href="https://android.googlesource.com/platform/frameworks/base/+/nougat-mr1-release/services/core/java/com/android/server/pm/PackageManagerService.java#7215" class="external">frameworks/base/+/nougat-mr1-release/services/core/java/com/android/server/pm/PackageManagerService.java#7215</a></code>). After the new system has
+      successfully booted, <code>installd</code>
+      (<code><a href="https://android.googlesource.com/platform/frameworks/native/+/nougat-mr1-release/cmds/installd/commands.cpp#2192" class="external">frameworks/native/+/nougat-mr1-release/cmds/installd/commands.cpp#2192</a></code>)
+      can remove the .odex files that were used by the old system, returning the
+      device back to the steady state where there's only one copy.</p>
 
-<p>So, while it is possible that <code>/data</code> contains two copies of all
-the .odex files, (a) this is temporary and (b) only occurs if you had plenty of
-free space on <code>/data</code> anyway. Except during an update, there's only
-one copy. And as part of ART's general robustness features, it will never fill
-<code>/data</code> with .odex files anyway (because that would be a problem on a
-non-A/B system too).</p>
+      <p>So, while it is possible that <code>/data</code> contains two copies of all
+      the .odex files, (a) this is temporary and (b) only occurs if you had plenty of
+      free space on <code>/data</code> anyway. Except during an update, there's only
+      one copy. And as part of ART's general robustness features, it will never fill
+      <code>/data</code> with .odex files anyway (because that would be a problem on a
+      non-A/B system too).</p>
 
-<h3>Doesn't all this writing/copying increase flash wear?</h3>
+      <h3>Doesn't all this writing/copying increase flash wear?</h3>
 
-<p>Only a small portion of flash is rewritten: a full Pixel system update
-writes about 2.3GiB. (Apps are also recompiled, but that's true of non-A/B
-too.) Traditionally, block-based full OTAs wrote a similar amount of data, so
-flash wear rates should be similar.</p>
+      <p>Only a small portion of flash is rewritten: a full Pixel system update
+      writes about 2.3GiB. (Apps are also recompiled, but that's true of non-A/B
+      too.) Traditionally, block-based full OTAs wrote a similar amount of data, so
+      flash wear rates should be similar.</p>
 
-<h3>Does flashing two system partitions increase factory flashing time?</h3>
+      <h3>Does flashing two system partitions increase factory flashing time?</h3>
 
-<p>No. Pixel didn't increase in system image size (it merely divided the space
-across two partitions).</p>
+      <p>No. Pixel didn't increase in system image size (it merely divided the space
+      across two partitions).</p>
 
-<h3>Doesn't keeping .odex files on B make rebooting after factory data reset
-slow?</h3>
+      <h3>Doesn't keeping .odex files on B make rebooting after factory data reset
+      slow?</h3>
 
-<p>Yes. If you've actually used a device, taken an OTA, and performed a factory
-data reset, the first reboot will be slower than it would otherwise be (1m40s vs
-40s on a Pixel XL) because the .odex files will have been lost from B after the
-first OTA and so can't be copied to <code>/data</code>. That's the trade-off.</p>
+      <p>Yes. If you've actually used a device, taken an OTA, and performed a factory
+      data reset, the first reboot will be slower than it would otherwise be (1m40s vs
+      40s on a Pixel XL) because the .odex files will have been lost from B after the
+      first OTA and so can't be copied to <code>/data</code>. That's the trade-off.</p>
 
-<p>Factory data reset should be a rare operation when compared to regular boot
-so the time taken is less important. (This doesn't affect users or reviewers who
-get their device from the factory, because in that case the B partition is
-available.) Use of the JIT compiler means we don't need to recompile
-<em>everything</em>, so it's not as bad as you might think. It's also possible
-to mark apps as requiring ahead-of-time compilation using
-<code>coreApp="true"</code> in the manifest:
-(<code><a href="https://android.googlesource.com/platform/frameworks/base/+/nougat-mr1-release/packages/SystemUI/AndroidManifest.xml#23" class="external">frameworks/base/+/nougat-mr1-release/packages/SystemUI/AndroidManifest.xml#23</a></code>).
-This is currently used by <code>system_server</code> because it's not allowed to
-JIT for security reasons.</p>
+      <p>Factory data reset should be a rare operation when compared to regular boot
+      so the time taken is less important. (This doesn't affect users or reviewers who
+      get their device from the factory, because in that case the B partition is
+      available.) Use of the JIT compiler means we don't need to recompile
+      <em>everything</em>, so it's not as bad as you might think. It's also possible
+      to mark apps as requiring ahead-of-time compilation using
+      <code>coreApp="true"</code> in the manifest:
+      (<code><a href="https://android.googlesource.com/platform/frameworks/base/+/nougat-mr1-release/packages/SystemUI/AndroidManifest.xml#23" class="external">frameworks/base/+/nougat-mr1-release/packages/SystemUI/AndroidManifest.xml#23</a></code>).
+      This is currently used by <code>system_server</code> because it's not allowed to
+      JIT for security reasons.</p>
 
-<h3>Doesn't keeping .odex files on /data rather than /system make rebooting
-after an OTA slow?</h3>
+      <h3>Doesn't keeping .odex files on /data rather than /system make rebooting
+      after an OTA slow?</h3>
 
-<p>No. As explained above, the new dex2oat is run while the old system image is
-still running to generate the files that will be needed by the new system. The
-update isn't considered available until that work has been done.</p>
+      <p>No. As explained above, the new dex2oat is run while the old system image is
+      still running to generate the files that will be needed by the new system. The
+      update isn't considered available until that work has been done.</p>
 
-<h3>Can (should) we ship a 32GiB A/B device? 16GiB? 8GiB?</h3>
+      <h3>Can (should) we ship a 32GiB A/B device? 16GiB? 8GiB?</h3>
 
-<p>32GiB works well as it was proven on Pixel, and 320MiB out of 16GiB means a
-reduction of 2%. Similarly, 320MiB out of 8GiB a reduction of 4%. Obviously
-A/B would not be the recommended choice on devices with 4GiB, as the 320MiB
-overhead is almost 10% of the total available space.</p>
+      <p>32GiB works well as it was proven on Pixel, and 320MiB out of 16GiB means a
+      reduction of 2%. Similarly, 320MiB out of 8GiB a reduction of 4%. Obviously
+      A/B would not be the recommended choice on devices with 4GiB, as the 320MiB
+      overhead is almost 10% of the total available space.</p>
 
-<h3>Does AVB2.0 require A/B OTAs?</h3>
+      <h3>Does AVB2.0 require A/B OTAs?</h3>
 
-<p>No. Android <a href="/security/verifiedboot/">Verified Boot</a> has always
-required block-based updates, but not necessarily A/B updates.</p>
+      <p>No. Android <a href="/security/verifiedboot/">Verified Boot</a> has always
+      required block-based updates, but not necessarily A/B updates.</p>
 
-<h3>Do A/B OTAs require AVB2.0?</h3>
+      <h3>Do A/B OTAs require AVB2.0?</h3>
 
-<p>No.</p>
+      <p>No.</p>
 
-<h3>Do A/B OTAs break AVB2.0's rollback protection?</h3>
+      <h3>Do A/B OTAs break AVB2.0's rollback protection?</h3>
 
-<p>No. There's some confusion here because if an A/B system fails to boot into
-the new system image it will (after some number of retries determined by your
-bootloader) automatically revert to the "previous" system image. The key point
-here though is that "previous" in the A/B sense is actually still the "current"
-system image. As soon as the device successfully boots a new image, rollback
-protection kicks in and ensures that you can't go back. But until you've
-actually successfully booted the new image, rollback protection doesn't
-consider it to be the current system image.</p>
+      <p>No. There's some confusion here because if an A/B system fails to boot into
+      the new system image it will (after some number of retries determined by your
+      bootloader) automatically revert to the "previous" system image. The key point
+      here though is that "previous" in the A/B sense is actually still the "current"
+      system image. As soon as the device successfully boots a new image, rollback
+      protection kicks in and ensures that you can't go back. But until you've
+      actually successfully booted the new image, rollback protection doesn't
+      consider it to be the current system image.</p>
 
-<h3>If you're installing an update while the system is running, isn't that
-slow?</h3>
+      <h3>If you're installing an update while the system is running, isn't that
+      slow?</h3>
 
-<p>With non-A/B updates, the aim is to install the update as quickly as
-possible because the user is waiting and unable to use their device while the
-update is applied. With A/B updates, the opposite is true; because the user is
-still using their device, as little impact as possible is the goal, so the
-update is deliberately slow. Via logic in the Java system update client (which
-for Google is GmsCore, the core package provided by GMS), Android also attempts
-to choose a time when the users aren't using their devices at all. The platform
-supports pausing/resuming the update, and the client can use that to pause the
-update if the user starts to use the device and resume it when the device is
-idle again.</p>
+      <p>With non-A/B updates, the aim is to install the update as quickly as
+      possible because the user is waiting and unable to use their device while the
+      update is applied. With A/B updates, the opposite is true; because the user is
+      still using their device, as little impact as possible is the goal, so the
+      update is deliberately slow. Via logic in the Java system update client (which
+      for Google is GmsCore, the core package provided by GMS), Android also attempts
+      to choose a time when the users aren't using their devices at all. The platform
+      supports pausing/resuming the update, and the client can use that to pause the
+      update if the user starts to use the device and resume it when the device is
+      idle again.</p>
 
-<p>There are two phases while taking an OTA, shown clearly in the UI as
-<em>Step 1 of 2</em> and <em>Step 2 of 2</em> under the progress bar. Step 1
-corresponds with writing the data blocks, while step 2 is pre-compiling the
-.dex files. These two phases are quite different in terms of performance
-impact. The first phase is simple I/O. This requires little in the way of
-resources (RAM, CPU, I/O) because it's just slowly copying blocks around.</p>
+      <p>There are two phases while taking an OTA, shown clearly in the UI as
+      <em>Step 1 of 2</em> and <em>Step 2 of 2</em> under the progress bar. Step 1
+      corresponds with writing the data blocks, while step 2 is pre-compiling the
+      .dex files. These two phases are quite different in terms of performance
+      impact. The first phase is simple I/O. This requires little in the way of
+      resources (RAM, CPU, I/O) because it's just slowly copying blocks around.</p>
 
-<p>The second phase runs dex2oat to precompile the new system image. This
-obviously has less clear bounds on its requirements because it compiles actual
-apps. And there's obviously much more work involved in compiling a large and
-complex app than a small and simple app; whereas in phase 1 there are no disk
-blocks that are larger or more complex than others.</p>
+      <p>The second phase runs dex2oat to precompile the new system image. This
+      obviously has less clear bounds on its requirements because it compiles actual
+      apps. And there's obviously much more work involved in compiling a large and
+      complex app than a small and simple app; whereas in phase 1 there are no disk
+      blocks that are larger or more complex than others.</p>
 
-<p>The process is similar to when Google Play installs an app update in the
-background before showing the <em>5 apps updated</em> notification, as has been
-done for years.</p>
+      <p>The process is similar to when Google Play installs an app update in the
+      background before showing the <em>5 apps updated</em> notification, as has been
+      done for years.</p>
 
-<h3>What if a user is actually waiting for the update?</h3>
+      <h3>What if a user is actually waiting for the update?</h3>
 
-<p>The current implementation in GmsCore doesn't distinguish between background
-updates and user-initiated updates but may do so in the future. In the case
-where the user explicitly asked for the update to be installed or is watching
-the update progress screen, we'll prioritize the update work on the assumption
-that they're actively waiting for it to finish.</p>
+      <p>The current implementation in GmsCore doesn't distinguish between background
+      updates and user-initiated updates but may do so in the future. In the case
+      where the user explicitly asked for the update to be installed or is watching
+      the update progress screen, we'll prioritize the update work on the assumption
+      that they're actively waiting for it to finish.</p>
 
-<h3>What happens if there's a failure to apply an update?</h3>
+      <h3>What happens if there's a failure to apply an update?</h3>
 
-<p>With non-A/B updates, if an update failed to apply, the user was usually
-left with an unusable device. The only exception was if the failure occurred
-before an application had even started (because the package failed to verify,
-say). With A/B updates, a failure to apply an update does not affect the
-currently running system. The update can simply be retried later.</p>
+      <p>With non-A/B updates, if an update failed to apply, the user was usually
+      left with an unusable device. The only exception was if the failure occurred
+      before an application had even started (because the package failed to verify,
+      say). With A/B updates, a failure to apply an update does not affect the
+      currently running system. The update can simply be retried later.</p>
 
-<h3>What does GmsCore do?</h3>
+      <h3>What does GmsCore do?</h3>
 
-<p>In Google's A/B implementation, the platform APIs and
-<code>update_engine</code> provide the mechanism while GmsCore provides the
-policy. That is, the platform knows <em>how</em> to apply an A/B update and all
-that code is in AOSP (as mentioned above); but it's GmsCore that decides
-<em>what</em> and <em>when</em> to apply.</p>
+      <p>In Google's A/B implementation, the platform APIs and
+      <code>update_engine</code> provide the mechanism while GmsCore provides the
+      policy. That is, the platform knows <em>how</em> to apply an A/B update and all
+      that code is in AOSP (as mentioned above); but it's GmsCore that decides
+      <em>what</em> and <em>when</em> to apply.</p>
 
-<p>If you’re not using GmsCore, you can write your own replacement using the
-same platform APIs. The platform Java API for controlling
-<code>update_engine</code> is <code>android.os.UpdateEngine</code>:
-<code><a href="https://android.googlesource.com/platform/frameworks/base/+/master/core/java/android/os/UpdateEngine.java" class="external-link">frameworks/base/core/java/android/os/UpdateEngine.java</a></code>.
-Callers can provide an <code>UpdateEngineCallback</code> to be notified of status
-updates:
-<code><a href="https://android.googlesource.com/platform/frameworks/base/+/master/core/java/android/os/UpdateEngineCallback.java" class="external-link">frameworks/base/+/master/core/java/android/os/UpdateEngineCallback.java</a></code>.
-Refer to the reference files for the core classes to use the interface.</p>
+      <p>If you’re not using GmsCore, you can write your own replacement using the
+      same platform APIs. The platform Java API for controlling
+      <code>update_engine</code> is <code>android.os.UpdateEngine</code>:
+      <code><a href="https://android.googlesource.com/platform/frameworks/base/+/master/core/java/android/os/UpdateEngine.java" class="external-link">frameworks/base/core/java/android/os/UpdateEngine.java</a></code>.
+      Callers can provide an <code>UpdateEngineCallback</code> to be notified of status
+      updates:
+      <code><a href="https://android.googlesource.com/platform/frameworks/base/+/master/core/java/android/os/UpdateEngineCallback.java" class="external-link">frameworks/base/+/master/core/java/android/os/UpdateEngineCallback.java</a></code>.
+      Refer to the reference files for the core classes to use the interface.</p>
 
-<h3>Which systems on a chip (SoCs) support A/B?</h3>
+      <h3>Which systems on a chip (SoCs) support A/B?</h3>
 
-<p>As of 2017-03-15, we have the following information:</p>
-<table class="style0">
-<tbody>
-<tr>
-<td></td>
-<td><strong>Android 7.x Release</strong></td>
-<td><strong>Android 8.x Release</strong></td>
-</tr>
-<tr>
-<td><strong>Qualcomm</strong></td>
-<td>Depending on OEM requests </td>
-<td>All chipsets will get support</td>
-</tr>
-<tr>
-<td><strong>Mediatek</strong></td>
-<td>Depending on OEM requests</td>
-<td>All chipsets will get support</td>
-</tr>
-</tbody>
-</table>
+      <p>As of 2017-03-15, we have the following information:</p>
+      <table class="style0">
+      <tbody>
+      <tr>
+      <td></td>
+      <td><strong>Android 7.x Release</strong></td>
+      <td><strong>Android 8.x Release</strong></td>
+      </tr>
+      <tr>
+      <td><strong>Qualcomm</strong></td>
+      <td>Depending on OEM requests </td>
+      <td>All chipsets will get support</td>
+      </tr>
+      <tr>
+      <td><strong>Mediatek</strong></td>
+      <td>Depending on OEM requests</td>
+      <td>All chipsets will get support</td>
+      </tr>
+      </tbody>
+      </table>
 
-<p>For details on schedules, check with your SoC contacts. For SoCs not listed
-above, reach out to your SoC directly.</p>
+      <p>For details on schedules, check with your SoC contacts. For SoCs not listed
+      above, reach out to your SoC directly.</p>
 
   </body>
 </html>
diff --git a/en/devices/tech/ota/index.html b/en/devices/tech/ota/index.html
index 234ff2d..58737b5 100644
--- a/en/devices/tech/ota/index.html
+++ b/en/devices/tech/ota/index.html
@@ -23,138 +23,42 @@
 
 
 
-<p>Android devices in the field can receive and install over-the-air (OTA)
-updates to the system and application software. Devices have a special
-recovery partition with the software needed to unpack a downloaded update
-package and apply it to the rest of the system.</p>
-<p>This section describes the structure of these packages and the tools
-provided to build them. It is intended for developers who want to
-make the OTA update system work on new Android devices and those who are
-building update packages for use with released devices. OTA updates are
-designed to upgrade the underlying operating system and the read-only apps
-installed on the system partition; these updates do <i>not</i> affect
-applications installed by the user from Google Play.
-</p>
-<p>This section describes the OTA system as of the Android 5.x release. For
-help porting OTA-related code from older releases, see <a href="#migrating">
-Migrating from previous releases</a>.
-</p>
+    <p>
+      Android devices in the field can receive and install over-the-air (OTA)
+      updates to the system and application software. This section describes
+      the structure of the update packages and the tools provided to build
+      them. It is intended for developers who want to make the OTA update
+      system work on new Android devices and those who are building update
+      packages for use with released devices. OTA updates are designed to
+      upgrade the underlying operating system and the read-only apps installed
+      on the system partition; these updates do <em>not</em> affect
+      applications installed by the user from Google Play.
+    </p>
 
-<h2 id="android-device-layout">Android device layout</h2>
-<p>The flash space on an Android device typically contains the following
-partitions.</p>
+    <h2 id="ab_updates">A/B updates</h2>
 
-<dl>
-<dt>boot</dt>
-<dd>Contains the Linux kernel and a minimal root filesystem (loaded into a RAM
-disk). It mounts system and other partitions and starts the runtime located on
-the system partition.</dd>
-<dt>system</dt>
-<dd>Contains system applications and libraries that have source code available
-on Android Open Source Project (AOSP). During normal operation, this partition
-is mounted read-only; its contents change only during an OTA update.</dd>
-<dt>vendor</dt>
-<dd>Contains system applications and libraries that do <em>not</em> have
-source code available on Android Open Source Project (AOSP). During normal
-operation, this partition is mounted read-only; its contents change only
-during an OTA update.</dd>
-<dt>userdata</dt>
-<dd>Stores the data saved by applications installed by the user, etc. This
-partition is not normally touched by the OTA update process.</dd>
-<dt>cache</dt>
-<dd>Temporary holding area used by a few applications (accessing this
-partition requires special app permissions) and for storage of downloaded OTA
-update packages. Other programs use this space with the expectation that files
-can disappear at any time. Some OTA package installations may result in this
-partition being wiped completely.</dd>
-<dt>recovery</dt>
-<dd>Contains a second complete Linux system, including a kernel and the
-special recovery binary that reads a package and uses its contents to update
-the other partitions.</dd>
-<dt>misc</dt>
-<dd>Tiny partition used by recovery to stash some information away about what
-it's doing in case the device is restarted while the OTA package is being
-applied.</dd></dl>
+      <p>
+        Modern A/B devices have two copies of each partition, A and B. Devices
+        apply the update to the currently unused partition while the system is
+        running but idle. A/B devices do not need space to download the update
+        package because they can apply the update as they read it from the
+        network. This is called <em>streaming A/B</em>. A/B updates are also
+        know as <em>seamless updates</em>. For more information about OTA
+        updates for A/B devices, see
+        <a href="/devices/tech/ota/ab_updates.html">A/B (Seamless) System
+          Update
+        </a>.
+      </p>
 
-<h2 id="life-ota-update">Life of an OTA update</h2>
-<p>A typical OTA update contains the following steps:</p>
-<ol>
-<li>Device performs regular check in with OTA servers and is notified of the
-availability of an update, including the URL of the update package and a
-description string to show the user.</li>
-<li>Update downloads to a cache or data partition, and its cryptographic
-signature is verified against the certificates in
-<code>/system/etc/security/otacerts.zip</code>. User is prompted to install the
-update.</li>
-<li>Device reboots into recovery mode, in which the kernel and system in the
-recovery partition are booted instead of the kernel in the boot partition.</li>
-<li>Recovery binary is started by init. It finds command-line arguments in
-<code>/cache/recovery/command</code> that point it to the downloaded package.
-</li>
-<li>Recovery verifies the cryptographic signature of the package against the
-public keys in <code>/res/keys</code> (part of the RAM disk contained in the
-recovery partition).</li>
-<li>Data is pulled from the package and used to update the boot, system,
-and/or vendor partitions as necessary. One of the new files left on the system
-partition contains the contents of the new recovery partition.</li>
-<li>Device reboots normally. <ol style="list-style-type:lower-alpha">
-<li>The newly updated boot partition is loaded, and it mounts and starts
-executing binaries in the newly updated system partition.</li>
-<li>As part of normal startup, the system checks the contents of the recovery
-partition against the desired contents (which were previously stored as a file
-in <code>/system</code>). They are different, so the recovery partition is
-reflashed with the desired contents. (On subsequent boots, the recovery
-partition already contains the new contents, so no reflash is necessary.)</li>
-</ol></li>
-</ol>
-<p>The system update is complete!</p>
+    <h2 id="nonab_updates">Non-A/B updates</h2>
 
-<h2 id="migrating">Migrating from previous releases</h2>
-
-<p>When migrating from Android 2.3/3.0/4.0 release, the major change is the
-conversion of all the device-specific functionality from a set of C functions
-with predefined names to C++ objects. The following table lists the old
-functions and the new methods that serve a roughly equivalent purpose:</p>
-
-<table>
-<tbody>
-<tr>
-<th>C function</th>
-<th>C++ method</th>
-</tr>
-<tr>
-<td>device_recovery_start()</td>
-<td>Device::RecoveryStart()</td>
-</tr>
-<tr>
-<td>device_toggle_display()<br>
-device_reboot_now()<br>
-</td>
-<td>RecoveryUI::CheckKey()<br>
-(also RecoveryUI::IsKeyPressed())<br>
-</td>
-</tr>
-<tr>
-<td>device_handle_key()</td>
-<td>Device::HandleMenuKey()</td>
-</tr>
-<tr>
-<td>device_perform_action()</td>
-<td>Device::InvokeMenuItem()</td>
-</tr>
-<tr>
-<td>device_wipe_data()</td>
-<td>Device::WipeData()</td>
-</tr>
-<tr>
-<td>device_ui_init()</td>
-<td>ScreenRecoveryUI::Init()</td>
-</tr>
-</tbody>
-</table>
-
-<p>Conversion of old functions to new methods should be reasonably
-straightforward. Don't forget to add the new <code>make_device()</code>
-function to create and return an instance of your new Device subclass.</p>
+      <p>
+        Older devices have a special recovery partition containing the software
+        needed to unpack a downloaded update package and apply the update to
+        the other partitions. For more information, see
+        <a href="/devices/tech/ota/nonab_updates.html">Non-A/B System Updates
+        </a>.
+      </p>
+    
   </body>
 </html>
diff --git a/en/devices/tech/ota/nonab_updates.html b/en/devices/tech/ota/nonab_updates.html
new file mode 100644
index 0000000..627fa26
--- /dev/null
+++ b/en/devices/tech/ota/nonab_updates.html
@@ -0,0 +1,195 @@
+<html devsite>
+  <head>
+    <title>Non-A/B System Updates</title>
+    <meta name="project_path" value="/_project.yaml" />
+    <meta name="book_path" value="/_book.yaml" />
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+    <p>On older Android devices without A/B partitions, the flash space
+      typically contains the following partitions:
+    </p>
+
+    <dl>
+      <dt>boot</dt>
+      <dd>
+        Contains the Linux kernel and a minimal root filesystem (loaded into
+        a RAM disk). It mounts system and other partitions and starts the
+        runtime located on the system partition.
+      </dd>
+
+      <dt>system</dt>
+      <dd>
+        Contains system applications and libraries that have source code
+        available on Android Open Source Project (AOSP). During normal
+        operation, this partition is mounted read-only; its contents change
+        only during an OTA update.
+      </dd>
+
+      <dt>vendor</dt>
+      <dd>
+        Contains system applications and libraries that do <em>not</em> have
+        source code available on Android Open Source Project (AOSP). During
+        normal operation, this partition is mounted read-only; its contents
+        change only during an OTA update.
+      </dd>
+
+      <dt>userdata</dt>
+      <dd>
+        Stores the data saved by applications installed by the user, etc. This
+        partition is not normally touched by the OTA update process.
+      </dd>
+
+      <dt>cache</dt>
+      <dd>
+        Temporary holding area used by a few applications (accessing this
+        partition requires special app permissions) and for storage of
+        downloaded OTA update packages. Other programs use this space with the
+        expectation that files can disappear at any time. Some OTA package
+        installations may result in this partition being wiped completely.
+      </dd>
+
+      <dt>recovery</dt>
+      <dd>
+        Contains a second complete Linux system, including a kernel and the
+        special recovery binary that reads a package and uses its contents to
+        update the other partitions.
+      </dd>
+
+      <dt>misc</dt>
+      <dd>
+        Tiny partition used by recovery to stash some information away about
+        what it is doing in case the device is restarted while the OTA package
+        is being applied.
+      </dd>
+    </dl>
+
+    <h2 id="life-ota-update">Life of an OTA update</h2>
+
+      <p>A typical OTA update contains the following steps:</p>
+
+      <ol>
+        <li>
+          Device performs regular check in with OTA servers and is notified of
+          the availability of an update, including the URL of the update
+          package and a description string to show the user.
+        </li>
+        <li>
+          Update downloads to a cache or data partition, and its cryptographic
+          signature is verified against the certificates in
+          <code>/system/etc/security/otacerts.zip</code>. User is prompted to
+          install the update.
+        </li>
+        <li>
+          Device reboots into recovery mode, in which the kernel and system in
+          the recovery partition are booted instead of the kernel in the boot
+          partition.
+        </li>
+        <li>
+          Recovery binary is started by init. It finds command-line arguments
+          in <code>/cache/recovery/command</code> that point it to the
+          downloaded package.
+        </li>
+        <li>
+          Recovery verifies the cryptographic signature of the package against
+          the public keys in <code>/res/keys</code> (part of the RAM disk
+          contained in the recovery partition).
+        </li>
+        <li>
+          Data is pulled from the package and used to update the boot, system,
+          and/or vendor partitions as necessary. One of the new files left on
+          the system partition contains the contents of the new recovery partition.
+        </li>
+        <li>Device reboots normally.
+          <ol style="list-style-type:lower-alpha">
+            <li>
+              The newly updated boot partition is loaded, and it mounts and
+              starts executing binaries in the newly updated system partition.
+            </li>
+            <li>
+              As part of normal startup, the system checks the contents of the
+              recovery partition against the desired contents (which were
+              previously stored as a file in <code>/system</code>). They are
+              different, so the recovery partition is reflashed with the
+              desired contents. (On subsequent boots, the recovery partition
+              already contains the new contents, so no reflash is necessary.)
+            </li>
+          </ol>
+        </li>
+      </ol>
+
+      <p>The system update is complete!</p>
+
+    <h2 id="migrating">Migrating from previous releases</h2>
+
+      <p>
+        When migrating from Android 2.3/3.0/4.0 release, the major change is
+        the conversion of all the device-specific functionality from a set of
+        C functions with predefined names to C++ objects. The following table
+        lists the old functions and the new methods that serve a roughly equivalent purpose:
+      </p>
+
+      <table>
+        <tr>
+          <th>C function</th>
+          <th>C++ method</th>
+        </tr>
+
+        <tr>
+          <td>device_recovery_start()</td>
+          <td>Device::RecoveryStart()</td>
+        </tr>
+
+        <tr>
+          <td>device_toggle_display()<br />
+          device_reboot_now()<br />
+          </td>
+          <td>RecoveryUI::CheckKey()<br />
+          (also RecoveryUI::IsKeyPressed())<br />
+          </td>
+        </tr>
+
+        <tr>
+          <td>device_handle_key()</td>
+          <td>Device::HandleMenuKey()</td>
+        </tr>
+
+        <tr>
+          <td>device_perform_action()</td>
+          <td>Device::InvokeMenuItem()</td>
+        </tr>
+
+        <tr>
+          <td>device_wipe_data()</td>
+          <td>Device::WipeData()</td>
+        </tr>
+
+        <tr>
+          <td>device_ui_init()</td>
+          <td>ScreenRecoveryUI::Init()</td>
+        </tr>
+      </table>
+
+      <p>
+        Conversion of old functions to new methods should be reasonably
+        straightforward. Don't forget to add the new <code>make_device()</code>
+        function to create and return an instance of your new Device subclass.
+      </p>
+
+  </body>
+</html>
\ No newline at end of file
diff --git a/en/devices/tech/perf/low-ram.html b/en/devices/tech/perf/low-ram.html
index 4b9f67e..715ff5c 100644
--- a/en/devices/tech/perf/low-ram.html
+++ b/en/devices/tech/perf/low-ram.html
@@ -34,8 +34,7 @@
 
 <h3 id="opt-mgmt">Improved memory management</h3>
 <ul>
-<li>Validated memory-saving kernel configurations: Kernel Same-page Merging
-(KSM), and Swap to ZRAM.</li>
+<li>Validated memory-saving kernel configurations: Swap to ZRAM.</li>
 <li>Kill cached processes if about to be uncached and too large.</li>
 <li>Don't allow large services to put themselves back into A Services (so they
 can't cause the launcher to be killed).</li>
@@ -200,37 +199,6 @@
 &lt;integer name=&quot;config_lowMemoryKillerMinFreeKbytesAdjust&quot;&gt;0&lt;/integer&gt;
 </pre>
 
-<h3 id="ksm">KSM (Kernel samepage merging)</h3>
-
-<p>KSM is a kernel thread that runs in the background and compares pages in
-memory that have been marked <code>MADV_MERGEABLE</code> by user-space. If two pages are
-found to be the same, the KSM thread merges them back as a single
-copy-on-write page of memory.</p>
-
-<p>KSM will save memory over time on a running system, gaining memory duplication
-at a cost of CPU power, which could have an impact on battery life. You should
-measure whether the power tradeoff is worth the memory savings you get by
-enabling KSM.</p>
-
-<p>To test KSM, we recommend looking at long running devices (several hours) and
-seeing whether KSM makes any noticeable improvement on launch times and
-rendering times.</p>
-
-<p>To enable KSM, enable <code>CONFIG_KSM</code> in the kernel and then add the
-following lines to your` <code>init.&lt;device&gt;.rc</code> file:<br>
-
-<pre class="devsite-click-to-copy">
-write /sys/kernel/mm/ksm/pages_to_scan 100
-write /sys/kernel/mm/ksm/sleep_millisecs 500
-write /sys/kernel/mm/ksm/run 1
-</pre>
-
-<p>Once enabled, there are few utilities that will help in the debugging namely :
-procrank, librank, &amp; ksminfo. These utilities allow you to see which KSM
-memory is mapped to what process, which processes use the most KSM memory.
-Once you have found a chunk of memory that looks worth exploring you can use
-the hat utility if it's a duplicate object on the dalvik heap. </p>
-
 <h3 id="zram">Swap to zRAM</h3>
 
 <p>zRAM swap can increase the amount of memory available in the system by
diff --git a/en/security/_toc.yaml b/en/security/_toc.yaml
index f4a5606..c8e29d4 100644
--- a/en/security/_toc.yaml
+++ b/en/security/_toc.yaml
@@ -34,11 +34,17 @@
   - title: Overview
     path: /security/bulletin/
   - title: Advisories
-    path: /security/advisory/
+    section:
+    - title: Overview
+      path: /security/advisory/
+    - title: March 2016
+      path: /security/advisory/2016-03-18
   - title: Android Bulletins
     section:
     - title: 2017 Bulletins
       section:
+      - title: November
+        path: /security/bulletin/2017-11-01
       - title: October
         path: /security/bulletin/2017-10-01
       - title: September
@@ -107,6 +113,8 @@
     section:
     - title: Overview
       path: /security/bulletin/pixel/index
+    - title: November 2017
+      path: /security/bulletin/pixel/2017-11-01
     - title: October 2017
       path: /security/bulletin/pixel/2017-10-01
 - title: Application Signing
diff --git a/en/security/advisory/2016-03-18.html b/en/security/advisory/2016-03-18.html
index f271b03..2448400 100644
--- a/en/security/advisory/2016-03-18.html
+++ b/en/security/advisory/2016-03-18.html
@@ -106,7 +106,7 @@
 
 <p>Google has released a fix in the AOSP repository for multiple kernel versions.
 Android partners have been notified of these fixes and are encouraged to apply
-them. If further updates are required, Android will publish them directly to ASOP.</p>
+them. If further updates are required, Android will publish them directly to AOSP.</p>
 
 <table>
  <tr>
diff --git a/en/security/bulletin/2017-04-01.html b/en/security/bulletin/2017-04-01.html
index dcbc430..d17ddb4 100644
--- a/en/security/bulletin/2017-04-01.html
+++ b/en/security/bulletin/2017-04-01.html
@@ -132,7 +132,7 @@
   360 Technology Co. Ltd.: CVE-2017-0564</li>
   <li><a href="mailto:salyzyn@android.com">Mark Salyzyn</a> of Google:
   CVE-2017-0558</li>
-  <li>Mike Anderson (<a href="https://twitter.com/manderbot">@manderbot</a>) and
+  <li>Mike Andereson (<a href="https://twitter.com/manderbot">@manderbot</a>) and
   Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>) of
   Tesla's Product Security Team: CVE-2017-0327, CVE-2017-0328</li>
   <li>Peng Xiao, Chengming Yang, Ning You, Chao Yang, and Yang song of Alibaba
diff --git a/en/security/bulletin/2017-06-01.html b/en/security/bulletin/2017-06-01.html
index 81f74ba..4dc3422 100644
--- a/en/security/bulletin/2017-06-01.html
+++ b/en/security/bulletin/2017-06-01.html
@@ -1153,7 +1153,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0636</td>
-   <td>Jake Corina and Nick Stephens of Shellphish Grill Team</td>
+      <td>Jake Corina (<a href="https://twitter.com/JakeCorina">@JakeCorina</a>) of
+Shellphish Grill Team</td>
   </tr>
   <tr>
    <td>CVE-2017-8233</td>
diff --git a/en/security/bulletin/2017-09-01.html b/en/security/bulletin/2017-09-01.html
index f4346d7..1c4e766 100644
--- a/en/security/bulletin/2017-09-01.html
+++ b/en/security/bulletin/2017-09-01.html
@@ -1182,7 +1182,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0802</td>
-   <td>Jake Corina and Nick Stephens of Shellphish Grill Team</td>
+   <td>Jake Corina (<a href="https://twitter.com/JakeCorina">@JakeCorina</a>) of
+Shellphish Grill Team</td>
   </tr>
   <tr>
    <td>CVE-2017-0780</td>
diff --git a/en/security/bulletin/2017-10-01.html b/en/security/bulletin/2017-10-01.html
index dce1e59..9fca412 100644
--- a/en/security/bulletin/2017-10-01.html
+++ b/en/security/bulletin/2017-10-01.html
@@ -359,9 +359,9 @@
 &amp; update your Android version</a>.</p>
 <ul>
   <li>Security patch levels of 2017-10-01 or later address all issues associated
-  with the 2017-09-01 security patch level.</li>
+  with the 2017-10-01 security patch level.</li>
   <li>Security patch levels of 2017-10-05 or later address all issues associated
-  with the 2017-09-05 security patch level and all previous patch levels.
+  with the 2017-10-05 security patch level and all previous patch levels.
   </li>
 </ul>
 <p>Device manufacturers that include these updates should set the patch string
diff --git a/en/security/bulletin/2017-11-01.html b/en/security/bulletin/2017-11-01.html
new file mode 100644
index 0000000..52981d4
--- /dev/null
+++ b/en/security/bulletin/2017-11-01.html
@@ -0,0 +1,732 @@
+<html devsite>
+  <head>
+    <title>Android Security Bulletin—November 2017</title>
+    <meta name="project_path" value="/_project.yaml" />
+    <meta name="book_path" value="/_book.yaml" />
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>Published November 6, 2017 | Updated November 8, 2017</em></p>
+<p>
+The Android Security Bulletin contains details of security vulnerabilities
+affecting Android devices. Security patch levels of 2017-11-06 or later address
+all of these issues. To learn how to check a device's security patch level, see
+<a href="//support.google.com/pixelphone/answer/4457705">Check and update
+your Android version</a>.
+</p>
+<p>
+Android partners were notified of all issues in the 2017-11-01 and 2017-11-05
+patch levels at least a month before publication. Android partners were notified
+of all issues in the 2017-11-06 patch level within the last month. Source code
+patches for these issues have been released to the Android Open Source Project
+(AOSP) repository and linked from this bulletin. This bulletin also includes
+links to patches outside of AOSP.
+</p>
+<p>
+The most severe of these issues is a critical security vulnerability in Media
+framework that could enable a remote attacker using a specially crafted file to
+execute arbitrary code within the context of a privileged process. The <a
+href="/security/overview/updates-resources.html#severity">severity
+assessment</a> is based on the effect that exploiting the vulnerability would
+possibly have on an affected device, assuming the platform and service
+mitigations are turned off for development purposes or if successfully bypassed.
+</p>
+<p>
+We have had no reports of active customer exploitation or abuse of these newly
+reported issues. Refer to the <a href="#mitigations">Android and Google Play
+Protect mitigations</a> section for details on the <a
+href="/security/enhancements/index.html">Android
+security platform protections</a> and Google Play Protect, which improve the
+security of the Android platform.
+</p>
+<p class="note">
+<strong>Note:</strong> Information on the latest over-the-air update (OTA) and
+firmware images for Google devices is available in the
+<a href="/security/bulletin/pixel/2017-11-01">November 2017
+Pixel&hairsp;/&hairsp;Nexus Security Bulletin</a>.
+</p>
+<h2 id="announcements">Announcements</h2>
+<ul>
+  <li>We have launched a new
+  <a href="/security/bulletin/pixel/">Pixel&hairsp;/&hairsp;Nexus Security
+  Bulletin</a>, which contains information on additional security
+  vulnerabilities and functional improvements that are addressed on supported
+  Pixel and Nexus devices. Android device manufacturers may choose to address
+  these issues on their devices. See <a href="#questions">Common questions and
+  answers</a> for additional information.</li>
+  <li>Security patches for the KRACK vulnerabilities are provided under the
+  2017-11-06 security patch level.</li>
+</ul>
+<h2 id="mitigations">Android and Google service mitigations</h2>
+<p>
+This is a summary of the mitigations provided by the <a
+href="/security/enhancements/index.html">Android
+security platform</a> and service protections such as <a
+href="//www.android.com/play-protect">Google Play Protect</a>. These
+capabilities reduce the likelihood that security vulnerabilities could be
+successfully exploited on Android.
+</p>
+<ul>
+  <li>Exploitation for many issues on Android is made more difficult by
+  enhancements in newer versions of the Android platform. We encourage all users
+  to update to the latest version of Android where possible.</li>
+  <li>The Android security team actively monitors for abuse through <a
+  href="//www.android.com/play-protect">Google Play Protect</a> and warns
+  users about <a
+  href="/security/reports/Google_Android_Security_PHA_classifications.pdf">Potentially
+  Harmful Applications</a>. Google Play Protect is enabled by default on devices
+  with <a href="//www.android.com/gms">Google Mobile Services</a>, and is
+  especially important for users who install apps from outside of Google
+  Play.</li>
+</ul>
+<h2 id="2017-11-01-details">2017-11-01 security patch level—Vulnerability details</h2>
+<p>
+In the sections below, we provide details for each of the security
+vulnerabilities that apply to the 2017-11-01 patch level. Vulnerabilities are
+grouped under the component that they affect. There is a description of the
+issue and a table with the CVE, associated references, <a
+href="#type">type of vulnerability</a>, <a
+href="/security/overview/updates-resources.html#severity">severity</a>,
+and updated AOSP versions (where applicable). When available, we link the public
+change that addressed the issue to the bug ID, like the AOSP change list. When
+multiple changes relate to a single bug, additional references are linked to
+numbers following the bug ID.
+</p>
+<h3 id="framework">Framework</h3>
+<p>The most severe vulnerability in this section could enable a local malicious
+application to bypass user interaction requirements in order to gain access to
+additional permissions.</p>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Updated AOSP versions</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0830</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d05d2bac845048f84eebad8060d28332b6eda259">A-62623498</a></td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0831</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/c510ecb3ec0eeca5425f5bc96fae80ea56f85be6">A-37442941</a>
+    [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/94c52029653426846c50c639e7f6b5404cedd472">2</a>]</td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>8.0</td>
+  </tr>
+</table>
+
+
+<h3 id="media-framework">Media framework</h3>
+<p>The most severe vulnerability in this section could enable a remote attacker
+using a specially crafted file to execute arbitrary code within the context of
+a privileged process.</p>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Updated AOSP versions</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0832</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/0a2112249af3c8de52f4da9e89d740b20246d050">A-62887820</a></td>
+    <td>RCE</td>
+    <td>Critical</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0833</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/5df744afde273bc4d0f7a499581dd2fb2ae6cb45">A-62896384</a></td>
+    <td>RCE</td>
+    <td>Critical</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0834</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/89b4c1cf9e2d18c27c2d9c8c7504e5e2d79ef289">A-63125953</a></td>
+    <td>RCE</td>
+    <td>Critical</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0835</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/c07e83250dcdc3be3eca434c266472be8fddec5f">A-63316832</a></td>
+    <td>RCE</td>
+    <td>Critical</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0836</td>
+    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/6921d875c1176cc79a582dd7416e020bf011b53e">A-64893226</a></td>
+    <td>RCE</td>
+    <td>Critical</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0839</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/2bec2c3b1fd778b35f45ff4f8b385ff9208fe692">A-64478003</a></td>
+    <td>ID</td>
+    <td>High</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0840</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f630233ee42214b36e6862dc99114f2c2bdda018">A-62948670</a></td>
+    <td>ID</td>
+    <td>High</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+</table>
+
+
+<h3 id="system">System</h3>
+<p>The most severe vulnerability in this section could enable a remote attacker
+using a specially crafted file to execute arbitrary code within the context of
+a privileged process.</p>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Updated AOSP versions</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0841</td>
+    <td><a href="https://android.googlesource.com/platform/system/core/+/47efc676c849e3abf32001d66e2d6eb887e83c48">A-37723026</a></td>
+    <td>RCE</td>
+    <td>Critical</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0842</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/b413f1b1365af4273647727e497848f95312d0ec">A-37502513</a></td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+</table>
+
+
+<h2 id="2017-11-05-details">2017-11-05 security patch level—Vulnerability details</h2>
+<p>
+In the sections below, we provide details for each of the security
+vulnerabilities that apply to the 2017-11-05 patch level. Vulnerabilities are
+grouped under the component that they affect and include details such as the
+CVE, associated references, <a
+href="#type">type
+of vulnerability</a>, <a
+href="/security/overview/updates-resources.html#severity">severity</a>,
+component (where applicable), and updated AOSP versions (where applicable). When
+available, we link the public change that addressed the issue to the bug ID,
+like the AOSP change list. When multiple changes relate to a single bug,
+additional references are linked to numbers following the bug ID.
+</p>
+
+<h3 id="kernel-components">Kernel components</h3>
+<p>The most severe vulnerability in this section could enable a local malicious
+application to execute arbitrary code within the context of a privileged
+process.</p>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Component</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-9077</td>
+    <td>A-62265013<br />
+        <a href="//git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=83eaddab4378db256d00d295bda6ca997cd13a52">
+Upstream kernel</a></td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>Networking subsystem</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-7541</td>
+    <td>A-64258073<br />
+        <a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8f44c9a41386729fea410e688959ddaa9d51be7c">
+Upstream kernel</a></td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>WLAN</td>
+  </tr>
+</table>
+
+
+<h3 id="mediatek-components">MediaTek components</h3>
+<p>The most severe vulnerability in this section could enable a local malicious
+application to execute arbitrary code within the context of a privileged
+process.</p>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Component</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0843</td>
+    <td>A-62670819<a href="#asterisk">*</a><br />
+        M-ALPS03361488</td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>CCCI</td>
+  </tr>
+</table>
+
+
+<h3 id="nvidia-components">NVIDIA components</h3>
+<p>The most severe vulnerability in this section could enable a local malicious
+application to execute arbitrary code within the context of a privileged
+process.</p>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Component</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6264</td>
+    <td>A-34705430<a href="#asterisk">*</a><br />
+        N-CVE-2017-6264</td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>GPU driver</td>
+  </tr>
+</table>
+
+
+<h3 id="qualcomm-components">Qualcomm components</h3>
+<p>The most severe vulnerability in this section could enable a remote attacker
+using a specially crafted file to execute arbitrary code within the context of
+a privileged process.</p>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Component</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-11013</td>
+    <td>A-64453535<br />
+        <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=64297e4caffdf6b1a90807bbdb65a66b43582228">
+QC-CR#2058261</a>
+ [<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c9f8654b11a1e693022ad7f163b3bc477fea8ce8">2</a>]</td>
+    <td>RCE</td>
+    <td>Critical</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11015</td>
+    <td>A-64438728<br />
+        <a
+href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=ec58bc99e29d89f8e164954999ef8a45cec21754">QC-CR#2060959</a>
+[<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=1ef6add65a36de6c4da788f776de2b5b5c528d8e">2</a>]</td>
+    <td>RCE</td>
+    <td>Critical</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11014</td>
+    <td>A-64438727<br />
+        <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=ec58bc99e29d89f8e164954999ef8a45cec21754">
+QC-CR#2060959</a></td>
+    <td>RCE</td>
+    <td>Critical</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11092</td>
+    <td>A-62949902<a href="#asterisk">*</a><br />
+        QC-CR#2077454</td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>GPU driver</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9690</td>
+    <td>A-36575870<a href="#asterisk">*</a><br />
+        QC-CR#2045285</td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>QBT1000 driver</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11017</td>
+    <td>A-64453575<br />
+        <a href="//source.codeaurora.org/quic/la/kernel/lk/commit/?id=41423b4ef59ea8ed871ab1acc0c9cf48fd1017e4">
+QC-CR#2055629</a></td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>Linux boot</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11028</td>
+    <td>A-64453533<br />
+        <a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=fd70b655d901e626403f132b65fc03d993f0a09b">
+QC-CR#2008683</a>
+[<a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=6724296d3f3b2821b83219768c1b9e971e380a9f">2</a>]</td>
+    <td>ID</td>
+    <td>High</td>
+    <td>Camera</td>
+  </tr>
+</table>
+
+
+<h2 id="2017-11-06-details">2017-11-06 security patch level—Vulnerability details</h2>
+<p>
+In the sections below, we provide details for each of the security
+vulnerabilities that apply to the 2017-11-06 patch level. Vulnerabilities are
+grouped under the component that they affect and include details such as the
+CVE, associated references, <a
+href="#type">type of vulnerability</a>, <a
+href="/security/overview/updates-resources.html#severity">severity</a>,
+component (where applicable), and updated AOSP versions (where applicable). When
+available, we link the public change that addressed the issue to the bug ID,
+like the AOSP change list. When multiple changes relate to a single bug,
+additional references are linked to numbers following the bug ID.
+</p>
+<h3 id="11-06-system">System</h3>
+<p>
+The most severe vulnerability in this section could enable a proximate attacker
+to bypass user interaction requirements before joining an unsecured Wi-Fi
+network.
+</p>
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Updated AOSP versions</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-13077</td>
+   <td><a
+href="//android.googlesource.com/platform/external/wpa_supplicant_8/+/c66556ca2473620df9751e73eb97ec50a40ffd3e">A-67737262</a></td>
+   <td>EoP</td>
+   <td>High</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-13078</td>
+   <td><a
+href="//android.googlesource.com/platform/external/wpa_supplicant_8/+/10bfd644d0adaf334c036f8cda91a73984dbb7b9">A-67737262</a></td>
+   <td>EoP</td>
+   <td>High</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-13079</td>
+   <td><a
+href="//android.googlesource.com/platform/external/wpa_supplicant_8/+/10bfd644d0adaf334c036f8cda91a73984dbb7b9">A-67737262</a></td>
+   <td>EoP</td>
+   <td>High</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-13080</td>
+   <td><a
+href="//android.googlesource.com/platform/external/wpa_supplicant_8/+/10bfd644d0adaf334c036f8cda91a73984dbb7b9">A-67737262</a></td>
+   <td>EoP</td>
+   <td>High</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-13081</td>
+   <td><a
+href="//android.googlesource.com/platform/external/wpa_supplicant_8/+/10bfd644d0adaf334c036f8cda91a73984dbb7b9">A-67737262</a></td>
+   <td>EoP</td>
+   <td>High</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-13082</td>
+   <td><a
+href="//android.googlesource.com/platform/external/wpa_supplicant_8/+/f6e1f661b95908660c2bcf200266734c30803910">A-67737262</a></td>
+   <td>EoP</td>
+   <td>High</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-13086</td>
+   <td><a
+href="//android.googlesource.com/platform/external/wpa_supplicant_8/+/c580b5560810c3348335b4b284a48773ceaa2301">A-67737262</a></td>
+   <td>EoP</td>
+   <td>High</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-13087</td>
+   <td><a
+href="//android.googlesource.com/platform/external/wpa_supplicant_8/+/58c0e963554ac0be5628f3d2e5058e5c686c128a">A-67737262</a></td>
+   <td>EoP</td>
+   <td>High</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2017-13088</td>
+   <td><a
+href="//android.googlesource.com/platform/external/wpa_supplicant_8/+/58c0e963554ac0be5628f3d2e5058e5c686c128a">A-67737262</a></td>
+   <td>EoP</td>
+   <td>High</td>
+   <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+</table>
+<p>
+<strong>Note</strong>: Android partners may also need to obtain fixes from
+chipset manufacturers where applicable.
+</p>
+<h2 id="questions">Common questions and answers</h2>
+<p>
+This section answers common questions that may occur after reading this
+bulletin.
+</p>
+<p>
+<strong>1. How do I determine if my device is updated to address these issues?
+</strong>
+</p>
+<p>
+To learn how to check a device's security patch level, see <a
+href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Check
+& update your Android version</a>.
+</p>
+<ul>
+  <li>Security patch levels of 2017-11-01 or later address all issues associated
+  with the 2017-11-01 security patch level.</li>
+  <li>Security patch levels of 2017-11-05 or later address all issues associated
+  with the 2017-11-05 security patch level and all previous patch levels.</li>
+  <li>Security patch levels of 2017-11-06 or later address all issues associated
+  with the 2017-11-06 security patch level and all previous patch levels.
+  </li>
+</ul>
+<p>
+Device manufacturers that include these updates should set the patch string
+level to:
+</p>
+<ul>
+  <li>[ro.build.version.security_patch]:[2017-11-01]</li>
+  <li>[ro.build.version.security_patch]:[2017-11-05]</li>
+  <li>[ro.build.version.security_patch]:[2017-11-06]</li>
+</ul>
+<p>
+<strong>2. Why does this bulletin have three security patch levels?</strong>
+</p>
+<p>
+This bulletin has three security patch levels so that Android partners have the
+flexibility to fix a subset of vulnerabilities that are similar across all
+Android devices more quickly. Android partners are encouraged to fix all issues
+in this bulletin and use the latest security patch level.
+</p>
+<ul>
+  <li>Devices that use the 2017-11-01 security patch level must include all issues
+  associated with that security patch level, as well as fixes for all issues
+  reported in previous security bulletins.</li>
+  <li>Devices that use the 2017-11-05 security patch level must include all issues
+  associated with that security patch level, the 2017-11-01 security patch level,
+  as well as fixes for all issues reported in previous security bulletins.</li>
+  <li>Devices that use the security patch level of 2017-11-06 or newer must
+  include all applicable patches in this (and previous) security
+  bulletins.</li>
+</ul>
+<p>
+Partners are encouraged to bundle the fixes for all issues they are addressing
+in a single update.
+</p>
+<p id="type">
+<strong>3. What do the entries in the <em>Type</em> column mean?</strong>
+</p>
+<p>
+Entries in the <em>Type</em> column of the vulnerability details table reference
+the classification of the security vulnerability.
+</p>
+<table>
+  <col width="25%">
+  <col width="75%">
+  <tr>
+   <th>Abbreviation</th>
+   <th>Definition</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>Remote code execution</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>Elevation of privilege</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>Information disclosure</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>Denial of service</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>Classification not available</td>
+  </tr>
+</table>
+<p>
+<strong>4. What do the entries in the <em>References</em> column mean?</strong>
+</p>
+<p>
+Entries under the <em>References</em> column of the vulnerability details table
+may contain a prefix identifying the organization to which the reference value
+belongs.
+</p>
+<table>
+  <col width="25%">
+  <col width="75%">
+  <tr>
+   <th>Prefix</th>
+   <th>Reference</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm reference number</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek reference number</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA reference number</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom reference number</td>
+  </tr>
+</table>
+<p id="asterisk">
+<strong>5. What does a * next to the Android bug ID in the <em>References</em>
+column mean?</strong>
+</p>
+<p>
+Issues that are not publicly available have a * next to the Android bug ID in
+the <em>References</em> column. The update for that issue is generally contained
+in the latest binary drivers for Nexus devices available from the <a
+href="//developers.google.com/android/nexus/drivers">Google Developer
+site</a>.
+</p>
+<p>
+<strong>6. Why are security vulnerabilities split between this bulletin and
+device/partner security bulletins, such as the Pixel&hairsp;/&hairsp;Nexus bulletin?</strong>
+</p>
+<p>
+Security vulnerabilities that are documented in this security bulletin are
+required in order to declare the latest security patch level on Android devices.
+Additional security vulnerabilities that are documented in the device/partner
+security bulletins are not required for declaring a security patch level.
+Android device and chipset manufacturers are encouraged to document the presence
+of other fixes on their devices through their own security websites, such as the
+<a href="//security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a
+href="//lgsecurity.lge.com/security_updates.html">LGE</a>, or <a
+href="/security/bulletin/pixel/">Pixel&hairsp;/&hairsp;Nexus</a> security bulletins.
+</p>
+<h2 id="versions">Versions</h2>
+<table>
+  <col width="25%">
+  <col width="25%">
+  <col width="50%">
+  <tr>
+   <th>Version</th>
+   <th>Date</th>
+   <th>Notes</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>November 6, 2017</td>
+   <td>Bulletin published.</td>
+  </tr>
+  <tr>
+   <td>1.1</td>
+   <td>November 8, 2017</td>
+   <td>Bulletin revised to include AOSP links.</td>
+  </tr>
+</table>
+
+</body></html>
diff --git a/en/security/bulletin/index.html b/en/security/bulletin/index.html
index 0703da4..1e337a1 100644
--- a/en/security/bulletin/index.html
+++ b/en/security/bulletin/index.html
@@ -67,6 +67,23 @@
     <th>Security patch level</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/2017-11-01.html">November 2017</a></td>
+    <td>Coming soon
+     <!--
+     <a href="/security/bulletin/2017-11-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>November 6, 2017</td>
+    <td>2017-11-01<br>
+        2017-11-05<br>
+        2017-11-06</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/2017-10-01.html">October 2017</a></td>
     <td>Coming soon
      <!--
diff --git a/en/security/bulletin/pixel/2017-11-01.html b/en/security/bulletin/pixel/2017-11-01.html
new file mode 100644
index 0000000..e4da8a2
--- /dev/null
+++ b/en/security/bulletin/pixel/2017-11-01.html
@@ -0,0 +1,885 @@
+<html devsite>
+  <head>
+    <title>Pixel&hairsp;/&hairsp;Nexus Security Bulletin—November 2017</title>
+    <meta name="project_path" value="/_project.yaml" />
+    <meta name="book_path" value="/_book.yaml" />
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>Published November 6, 2017 | Updated November 8, 2017</em></p>
+<p>
+The Pixel&hairsp;/&hairsp;Nexus Security Bulletin contains details of security vulnerabilities
+and functional improvements affecting <a
+href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">supported
+Google Pixel and Nexus devices</a> (Google devices).
+For Google devices, security patch levels of 2017-11-05 or later also address all
+issues in this bulletin. To learn how to check a device's security patch level, see <a
+href="//support.google.com/pixelphone/answer/4457705">Check and update your
+Android version</a>.
+</p>
+<p>
+All supported Google devices will receive an update to the 2017-11-05 patch
+level. We encourage all customers to accept these updates to their devices.
+</p>
+<p class="note">
+<strong>Note:</strong> The Google device firmware images are available on the <a
+href="//developers.google.com/android/nexus/images">Google Developer site</a>.
+</p>
+<h2 id="announcements">Announcements</h2>
+<p>
+In addition to the security vulnerabilities described in the <a
+href="/security/bulletin/2017-11-01">November 2017 Android
+Security Bulletin</a>, Pixel and Nexus devices also contain patches for the
+security vulnerabilities described below. Partners were notified of these issues
+at least a month ago and may choose to incorporate them as part of their device
+updates.
+</p>
+<h2 id="security-patches">Security patches</h2>
+<p>
+Vulnerabilities are grouped under the component that they affect. There is a
+description of the issue and a table with the CVE, associated references, <a
+href="#type">type of vulnerability</a>, <a
+href="/security/overview/updates-resources.html#severity">severity</a>,
+and updated Android Open Source Project (AOSP) versions (where applicable). When
+available, we link the public change that addressed the issue to the bug ID,
+like the AOSP change list. When multiple changes relate to a single bug,
+additional references are linked to numbers following the bug ID.
+</p>
+
+<h3 id="framework">Framework</h3>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Updated AOSP versions</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0845</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e5787fc13164856e39690e40e81d3d46839eea16">A-35028827</a></td>
+    <td>DoS</td>
+    <td>Moderate</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+</table>
+
+
+<h3 id="media-framework">Media framework</h3>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Updated AOSP versions</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0838</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/528c7dd7c2387ac634b23973d0c1120d0f3d7ee7">A-63522818</a></td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0852</td>
+    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/5aee2541810f19aec67a1a9ea64973eb557aae9c">A-62815506</a></td>
+    <td>DoS</td>
+    <td>High</td>
+    <td>5.0.2, 5.1.1, 6.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0847</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d162b02aefa4d2039f377ba9a45d753cd84d75f6">A-65540999</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0848</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/2bec2c3b1fd778b35f45ff4f8b385ff9208fe692">A-64477217</a></td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0849</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/aa11ab9fdbb63766703a6280f4fc778f2f2c91ed">A-62688399</a></td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0850</td>
+    <td>A-64836941<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0851</td>
+    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/8c5bb82f982e5949b3c2e3e0c80045cc5ff30ac8">A-35430570</a></td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0853</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libmpeg2/+/dd89269aa283dd740fd16c6d7d3cf225b3623338">A-63121644</a></td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>High</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0854</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libmpeg2/+/8c0289c09cddd378cd9a321ccdb1c62e7b80f626">A-63873837</a></td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>High</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0857</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/3eb692de916c3576a18990e3e4193fce93c016dc">A-65122447</a></td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>High</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0858</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/208c74d62a3e1039dc87818306e057877760fbaa">A-64836894</a></td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>High</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+  <tr>
+    <td rowspan="2">CVE-2017-0859</td>
+    <td rowspan="2">A-36075131<a href="#asterisk">*</a></td>
+    <td>NSI</td>
+    <td>NSI</td>
+    <td>7.0, 7.1.1, 7.1.2</td>
+  </tr>
+  <tr>
+    <td>DoS</td>
+    <td>High</td>
+    <td>6.0, 6.0.1</td>
+  </tr>
+</table>
+
+
+<h3 id="runtime">Runtime</h3>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Updated AOSP versions</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-2105</td>
+    <td>A-63710022<a href="#asterisk">*</a></td>
+    <td>RCE</td>
+    <td>Moderate</td>
+    <td>5.0.2, 5.1.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-2106</td>
+    <td>A-63709511<a href="#asterisk">*</a></td>
+    <td>RCE</td>
+    <td>Moderate</td>
+    <td>5.0.2, 5.1.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-3731</td>
+    <td>A-63710076<a href="#asterisk">*</a></td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>5.0.2, 5.1.1</td>
+  </tr>
+</table>
+
+
+<h3 id="system">System</h3>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Updated AOSP versions</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0860</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/5508ca2c191f8fdf29d8898890a58bf1a3a225b3">A-31097064</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+  </tr>
+</table>
+
+
+<h3 id="kernel-components">Kernel components</h3>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Component</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6001</td>
+    <td>A-37901413<br />
+        <a href="//android-review.googlesource.com/#/c/438399/">Upstream
+kernel</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Core kernel</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0861</td>
+    <td>A-36006981<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Audio driver</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0862</td>
+    <td>A-36006779<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Kernel</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11600</td>
+    <td>A-64257838<br />
+        <a href="//git.kernel.org/pub/scm/linux/kernel/git/klassert/ipsec.git/commit/?id=7bab09631c2a303f87a7eb7e3d69e888673b9b7e">
+Upstream kernel</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Networking subsystem</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0863</td>
+    <td>A-37950620<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Video driver</td>
+  </tr>
+</table>
+
+
+<h3 id="mediatek-components">MediaTek components</h3>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Component</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0864</td>
+    <td>A-37277147<a href="#asterisk">*</a><br />
+        M-ALPS03394571</td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>IoCtl (Flashlight)</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-0865</td>
+    <td>A-65025090<a href="#asterisk">*</a><br />
+        M-ALPS02973195</td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>SoC driver</td>
+  </tr>
+</table>
+
+
+<h3 id="nvidia-components">NVIDIA components</h3>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Component</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-0866</td>
+    <td>A-38415808<a href="#asterisk">*</a><br />
+        N-CVE-2017-0866</td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Direct rendering infrastructure</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6274 </td>
+    <td>A-34705801<a href="#asterisk">*</a><br />
+        N-CVE-2017-6274</td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Thermal driver</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6275</td>
+    <td>A-34702397<a href="#asterisk">*</a><br />
+        N-CVE-2017-6275</td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>Thermal driver</td>
+  </tr>
+</table>
+
+
+<h3 id="qualcomm-components">Qualcomm components</h3>
+
+<table>
+  <col width="17%">
+  <col width="19%">
+  <col width="9%">
+  <col width="14%">
+  <col width="39%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Component</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-11073</td>
+    <td>A-62084791<a href="#asterisk">*</a><br />
+        QC-CR#2064767</td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Networking subsystem</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11035</td>
+    <td>A-64431968<br />
+        <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c5060da3e741577578d66dfadb7922d853da6156">
+QC-CR#2055659</a>
+       [<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=cc1896424ae7a346090f601bc69c6ca51d9c3e04">2</a>]</td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11012</td>
+    <td>A-64455446<br />
+        <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=7d0e40d328fa092c36b9585516ed29fc6041be55">
+QC-CR#2054760</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11085</td>
+    <td>A-62952032<a href="#asterisk">*</a><br />
+        QC-CR#2077909</td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Audio</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11091</td>
+    <td>A-37478866<a href="#asterisk">*</a><br />
+        QC-CR#2064235</td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Video driver</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11026</td>
+    <td>A-64453104<br />
+        <a
+href="//source.codeaurora.org/quic/la/kernel/lk/commit/?id=88af13428d72d980003d99dd1dd0894ec3799a3e">QC-CR#1021460</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Linux boot</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11038</td>
+    <td>A-35888677<a href="#asterisk">*</a><br />
+        QC-CR#2034087</td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Memory subsystem</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11032</td>
+    <td>A-64431966<br />
+        <a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=2720294757d0ad5294283c15dc837852f7b2329a">
+QC-CR#1051435</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Linux kernel</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9719</td>
+    <td>A-64438726<br />
+        <a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a491499c3490999555b7ccf8ad1a7d6455625807">
+QC-CR#2042697</a>
+       [<a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d815f54f15d765b5e0035a9d208d71567bcaace0">2</a>]</td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Display</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11024</td>
+    <td>A-64441352<br />
+        <a href="//source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=f2a482422fefadfa0fa9b4146fc0e2b46ac04922">
+QC-CR#2031178</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Wired connectivity</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11025</td>
+    <td>A-64440043<br />
+        <a href="//source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=95e72ae9281b77abc3ed0cc6a33c17b989241efa">
+QC-CR#2013494</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Audio</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11023</td>
+    <td>A-64434485<br />
+        <a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c36e61af0f770125d0061a8d988d0987cc8d116a">
+QC-CR#2029216</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Services</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11029</td>
+    <td>A-64433362<br />
+        <a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=86f0d207d478e1681f6711b46766cfb3c6a30fb5">
+QC-CR#2025367</a>
+       [<a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=74ab23917b82769644a3299da47b58e080aa63f2">2</a>]</td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Camera</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11018</td>
+    <td>A-64441628<br />
+        <a href="//source.codeaurora.org/quic/la/kernel/msm/commit/?id=1d718286c4c482502a2c4356cebef28aef2fb01f">
+QC-CR#897844</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Camera</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9721</td>
+    <td>A-64441353<br />
+        <a href="//source.codeaurora.org/quic/la/kernel/lk/commit/?id=b40eb596bc96724a46bf00bfd9764e87775e7f1e">
+QC-CR#2039552</a></td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Display</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9702</td>
+    <td>A-36492827<a href="#asterisk">*</a><br />
+        QC-CR#2037398</td>
+    <td>EoP</td>
+    <td>Moderate</td>
+    <td>Camera</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11089</td>
+    <td>A-36819059<a href="#asterisk">*</a><br />
+        QC-CR#2055013</td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8239</td>
+    <td>A-36251230<a href="#asterisk">*</a><br />
+        QC-CR#1091603</td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>Camera</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11090</td>
+    <td>A-36818836<a href="#asterisk">*</a><br />
+        QC-CR#2061676</td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11093</td>
+    <td>A-37625232<a href="#asterisk">*</a><br />
+        QC-CR#2077623</td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>HDMI</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-8279</td>
+    <td>A-62378962<br />
+        <a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=f09aee50c2ee6b79d94cb42eafc82413968b15cb">
+QC-CR#2015227</a></td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>Services</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9696</td>
+    <td>A-36232584<a href="#asterisk">*</a><br />
+        QC-CR#2029867</td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>Kernel</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11058</td>
+    <td>A-37718081<br />
+        <a href="//source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=4d9812973e8b12700afd8c3d6f36a94506ffb6fc">
+QC-CR#2061251</a></td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11022</td>
+    <td>A-64440918<br />
+        <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1379bfb6c09ee2ad5969db45c27fb675602b4ed0">QC-CR#1086582</a>
+       [<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f41e3dbc92d448d3d56cae5517e41a4bafafdf3f">2</a>]</td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-9701</td>
+    <td>A-63868730<br />
+        <a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=60a6821ca7723f84067faba64fb883d94357df16">
+QC-CR#2038992</a></td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>Linux boot</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-11027</td>
+    <td>A-64453534<br />
+        <a href="//source.codeaurora.org/quic/la/kernel/lk/commit/?id=393e5d1cc9e216e1d37bf25be6c376b395882f29">
+QC-CR#2055630</a></td>
+    <td>ID</td>
+    <td>Moderate</td>
+    <td>Linux boot</td>
+  </tr>
+</table>
+
+<h2 id="functional-updates">Functional updates</h2>
+<p>
+These updates are included for affected Pixel devices to address functionality
+issues not related to the security of Pixel devices. The table includes
+associated references; the affected category, such as Bluetooth or mobile data;
+and a summary of the issue.
+</p>
+<table>
+  <col width="15%">
+  <col width="15%">
+  <col width="70%">
+  <tr>
+   <th>References</th>
+   <th>Category</th>
+   <th>Improvements</th>
+  </tr>
+  <tr>
+   <td>A-65225835</td>
+   <td>Audio</td>
+   <td>Volume warning threshold adjusted in some regions.</td>
+  </tr>
+  <tr>
+   <td>A-37943083</td>
+   <td>Bluetooth</td>
+   <td>Improvements for Bluetooth devices only supporting AVRCP version 1.3.</td>
+  </tr>
+  <tr>
+   <td>A-63790458</td>
+   <td>Bluetooth</td>
+   <td>Improved headset connection pairing.</td>
+  </tr>
+  <tr>
+   <td>A-64142363</td>
+   <td>Bluetooth</td>
+   <td>Improved song info display on some Bluetooth carkits.</td>
+  </tr>
+  <tr>
+   <td>A-64991621</td>
+   <td>Bluetooth</td>
+   <td>Improved metadata in some carkits.</td>
+  </tr>
+  <tr>
+   <td>A-65223508</td>
+   <td>Bluetooth</td>
+   <td>Improved Bluetooth connections to some carkits.</td>
+  </tr>
+  <tr>
+   <td>A-65463237</td>
+   <td>Bluetooth</td>
+   <td>Improved Magic Tether on BLE.</td>
+  </tr>
+  <tr>
+   <td>A-64977836</td>
+   <td>Camera</td>
+   <td>Improved Autofocus during video capture.</td>
+  </tr>
+  <tr>
+   <td>A-65099590</td>
+   <td>Camera</td>
+   <td>Improved front camera response speed.</td>
+  </tr>
+  <tr>
+   <td>A-68159303</td>
+   <td>Display</td>
+   <td>Adjustments to display color mode setting.</td>
+  </tr>
+  <tr>
+   <td>A-68254840</td>
+   <td>Display</td>
+   <td>Adjustments to display brightness settings.</td>
+  </tr>
+  <tr>
+   <td>A-68279369</td>
+   <td>Display</td>
+   <td>Adjustments to navigation bar brightness.</td>
+  </tr>
+  <tr>
+   <td>A-64103722</td>
+   <td>Mobile data</td>
+   <td>Adjusted YouTube switching from mobile data to Wi-Fi.</td>
+  </tr>
+  <tr>
+   <td>A-65113738</td>
+   <td>Mobile data</td>
+   <td>Mobile data adjustments on 3 Network.</td>
+  </tr>
+  <tr>
+   <td>A-37187694</td>
+   <td>Stability</td>
+   <td>Improved application stability.</td>
+  </tr>
+  <tr>
+   <td>A-67959484</td>
+   <td>Stability</td>
+   <td>Adjustments to call quality.</td>
+  </tr>
+</table>
+
+<h2 id="common-questions-and-answers">Common questions and answers</h2>
+<p>
+This section answers common questions that may occur after reading this
+bulletin.
+</p>
+<p>
+<strong>1. How do I determine if my device is updated to address these issues?
+</strong>
+</p>
+<p>
+Security patch levels of 2017-11-05 or later address all issues associated with
+the 2017-11-05 security patch level and all previous patch levels. To learn how
+to check a device's security patch level, read the instructions on the <a
+href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel
+and Nexus update schedule</a>.
+</p>
+<p id="type">
+<strong>2. What do the entries in the <em>Type</em> column mean?</strong>
+</p>
+<p>
+Entries in the <em>Type</em> column of the vulnerability details table reference
+the classification of the security vulnerability.
+</p>
+<table>
+  <col width="25%">
+  <col width="75%">
+  <tr>
+   <th>Abbreviation</th>
+   <th>Definition</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>Remote code execution</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>Elevation of privilege</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>Information disclosure</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>Denial of service</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>Classification not available</td>
+  </tr>
+</table>
+<p>
+<strong>3. What do the entries in the <em>References</em> column mean?</strong>
+</p>
+<p>
+Entries under the <em>References</em> column of the vulnerability details table
+may contain a prefix identifying the organization to which the reference value
+belongs.
+</p>
+<table>
+  <col width="25%">
+  <col width="75%">
+  <tr>
+   <th>Prefix</th>
+   <th>Reference</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm reference number</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek reference number</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA reference number</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom reference number</td>
+  </tr>
+</table>
+<p id="asterisk">
+<strong>4. What does a * next to the Android bug ID in the <em>References</em>
+column mean?</strong>
+</p>
+<p>
+Issues that are not publicly available have a * next to the Android bug ID in
+the <em>References</em> column. The update for that issue is generally contained
+in the latest binary drivers for Nexus devices available from the <a
+href="//developers.google.com/android/nexus/drivers">Google Developer
+site</a>.
+</p>
+<p>
+<strong>5. Why are security vulnerabilities split between this bulletin and the
+Android Security Bulletins?</strong>
+</p>
+<p>
+Security vulnerabilities that are documented in the Android Security Bulletins
+are required in order to declare the latest security patch level on Android
+devices. Additional security vulnerabilities, such as those documented in this
+bulletin, are not required for declaring a security patch level.
+</p>
+<h2 id="versions">Versions</h2>
+<table>
+  <col width="25%">
+  <col width="25%">
+  <col width="50%">
+  <tr>
+   <th>Version</th>
+   <th>Date</th>
+   <th>Notes</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>November 6, 2017</td>
+   <td>Bulletin published.</td>
+  </tr>
+  <tr>
+   <td>1.1</td>
+   <td>November 8, 2017</td>
+   <td>Bulletin updated with AOSP links and additional details on
+   functional updates.</td>
+  </tr>
+</table>
+</body></html>
diff --git a/en/security/bulletin/pixel/index.html b/en/security/bulletin/pixel/index.html
index ea492ea..2df4989 100644
--- a/en/security/bulletin/pixel/index.html
+++ b/en/security/bulletin/pixel/index.html
@@ -59,6 +59,21 @@
     <th>Security patch level</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/pixel/2017-11-01.html">November 2017</a></td>
+    <td>Coming soon
+     <!--
+     <a href="/security/bulletin/pixel/2017-11-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>November 6, 2017</td>
+    <td>2017-11-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/pixel/2017-10-01.html">October 2017</a></td>
     <td>Coming soon
      <!--
diff --git a/en/security/overview/acknowledgements.html b/en/security/overview/acknowledgements.html
index 2179f64..a918dad 100644
--- a/en/security/overview/acknowledgements.html
+++ b/en/security/overview/acknowledgements.html
@@ -65,6 +65,11 @@
    <td>CVE-2017-0691, CVE-2017-0700</td>
   </tr>
   <tr>
+   <td>Aravind Machiry of Shellphish Grill Team, University of California, Santa
+Barbara</td>
+   <td>CVE-2017-0865</td>
+  </tr>
+  <tr>
    <td>Dr. Asaf Shabtai of Ben Gurion University Cyber Lab</td>
    <td>CVE-2017-0650</td>
   </tr>
@@ -73,7 +78,7 @@
 Alibaba Mobile Security Group</td>
    <td>CVE-2017-0463, CVE-2017-0506, CVE-2017-0711, CVE-2017-0741,
 CVE-2017-0742, CVE-2017-0751, CVE-2017-0796, CVE-2017-0798, CVE-2017-0800,
-CVE-2017-0827, CVE-2017-11000, CVE-2017-11059</td>
+CVE-2017-0827, CVE-2017-0843, CVE-2017-0864, CVE-2017-11000, CVE-2017-11059</td>
   </tr>
   <tr>
    <td>Ben Actis (<a href="https://twitter.com/ben_ra">@Ben_RA</a>)</td>
@@ -108,13 +113,19 @@
    <td>Chengming Yang of Alibaba Mobile Security Group</td>
    <td>CVE-2016-10280, CVE-2016-10281, CVE-2017-0463, CVE-2017-0506,
 CVE-2017-0565, CVE-2017-0711, CVE-2017-0741, CVE-2017-0742, CVE-2017-0751,
-CVE-2017-0796, CVE-2017-0798, CVE-2017-0800, CVE-2017-0827, CVE-2017-11000,
-CVE-2017-11059</td>
+CVE-2017-0796, CVE-2017-0798, CVE-2017-0800, CVE-2017-0827, CVE-2017-0843,
+CVE-2017-0864, CVE-2017-9696, CVE-2017-9702, CVE-2017-11000, CVE-2017-11059,
+CVE-2017-11089, CVE-2017-11090</td>
+  </tr>
+  <tr>
+   <td>Chenxiong Qian of Georgia Tech</td>
+   <td>CVE-2017-0860</td>
   </tr>
   <tr>
    <td><a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a> of <a
 href="https://c0reteam.org/">C0RE Team</a></td>
-   <td>CVE-2017-0666, CVE-2017-0681, CVE-2017-0684, CVE-2017-0765</td>
+   <td>CVE-2017-0666, CVE-2017-0681, CVE-2017-0684, CVE-2017-0765,
+CVE-2017-0836, CVE-2017-0857</td>
   </tr>
   <tr>
    <td>Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)
@@ -153,11 +164,6 @@
    <td>CVE-2017-0397, CVE-2017-0405, CVE-2017-0410, CVE-2017-0826</td>
   </tr>
   <tr>
-  <td>Dawei Peng of Alibaba Mobile Security Team
-    (<a href="http://weibo.com/u/5622360291">weibo: Vinc3nt4H</a>)</td>
-  <td>CVE-2017-0755</td>
-  </tr>
-  <tr>
    <td>Daxing Guo (<a href="https://twitter.com/freener0">@freener0</a>) of
 Xuanwu Lab, Tencent</td>
    <td>CVE-2017-0386, CVE-2017-0553, CVE-2017-0585, CVE-2017-0706</td>
@@ -185,7 +191,7 @@
   </tr>
   <tr>
    <td>Ecular Xu (徐健) of Trend Micro</td>
-   <td>CVE-2017-0599, CVE-2017-0635, CVE-2017-0641, CVE-2017-0643</td>
+   <td>CVE-2017-0599, CVE-2017-0635, CVE-2017-0641, CVE-2017-0643, CVE-2017-0859</td>
   </tr>
   <tr>
    <td>Efthimios Alepis of University of Piraeus</td>
@@ -216,7 +222,7 @@
   <tr>
    <td>Gal Beniamini of Project Zero</td>
    <td>CVE-2017-0411, CVE-2017-0412, CVE-2017-0561, CVE-2017-0569
-CVE-2017-0570, CVE-2017-0571, CVE-2017-0572</td>
+       CVE-2017-0570, CVE-2017-0571, CVE-2017-0572</td>
   </tr>
   <tr>
    <td>Gengjia Chen (<a
@@ -339,8 +345,8 @@
 Qihoo 360</td>
    <td>CVE-2016-5346, CVE-2016-8416, CVE-2016-8475, CVE-2016-8478,
 CVE-2017-0445, CVE-2017-0458, CVE-2017-0459, CVE-2017-0518, CVE-2017-0519,
-CVE-2017-0533, CVE-2017-0534, CVE-2017-6425, CVE-2017-8233, CVE-2017-8261,
-CVE-2017-8268</td>
+CVE-2017-0533, CVE-2017-0534, CVE-2017-0862, CVE-2017-6425, CVE-2017-8233,
+CVE-2017-8261, CVE-2017-8268</td>
   </tr>
   <tr>
    <td>Joey Brand of Census Consulting Inc.</td>
@@ -351,6 +357,12 @@
    <td>CVE-2016-8461, CVE-2016-8462</td>
   </tr>
   <tr>
+   <td><a
+href="https://www.linkedin.com/in/jose-maria-ariel-martinez-juarez-7910a189/">Jose
+Martinez</a></td>
+   <td>CVE-2017-0841</td>
+  </tr>
+  <tr>
    <td>Juhu Nie of Xiaomi Inc.</td>
    <td>CVE-2016-10276</td>
   </tr>
@@ -359,6 +371,10 @@
    <td>CVE-2017-0404</td>
   </tr>
   <tr>
+   <td>Justin Paupore of Google</td>
+   <td>CVE-2017-0831</td>
+  </tr>
+  <tr>
    <td>Kevin Deus of Google</td>
    <td>CVE-2017-11052, CVE-2017-11054, CVE-2017-11055, CVE-2017-11062</td>
   </tr>
@@ -366,8 +382,9 @@
    <td>Lenx Wei (韦韬) of Baidu X-Lab (百度安全实验室)</td>
    <td>CVE-2016-8417, CVE-2016-10236, CVE-2017-0728, CVE-2017-0738,
 CVE-2017-0766, CVE-2017-0794 CVE-2017-9681, CVE-2017-9684, CVE-2017-9693,
-CVE-2017-9694, CVE-2017-9720, CVE-2017-10999, CVE-2017-11001, CVE-2017-11057,
-CVE-2017-11060, CVE-2017-11061, CVE-2017-11064</td>
+CVE-2017-9694, CVE-2017-9696, CVE-2017-9702, CVE-2017-9720, CVE-2017-10999,
+CVE-2017-11001, CVE-2017-11057,
+CVE-2017-11060, CVE-2017-11061, CVE-2017-11064, CVE-2017-11089, CVE-2017-11090</td>
   </tr>
   <tr>
    <td>Liyadong of Qex Team, Qihoo 360</td>
@@ -419,7 +436,8 @@
 CVE-2017-0450, CVE-2017-0479, CVE-2017-0480, CVE-2017-0483, CVE-2017-0665,
 CVE-2017-0666, CVE-2017-0681, CVE-2017-0684, CVE-2017-0731, CVE-2017-0737,
 CVE-2017-0739, CVE-2017-0765, CVE-2017-0768, CVE-2017-0769, CVE-2017-0779,
-CVE-2017-0801, CVE-2017-0812, CVE-2017-0815, CVE-2017-0816</td>
+CVE-2017-0801, CVE-2017-0812, CVE-2017-0815, CVE-2017-0816, CVE-2017-0836,
+CVE-2017-0840, CVE-2017-0857</td>
   </tr>
   <tr>
    <td>Monk Avel</td>
@@ -471,19 +489,19 @@
   <tr>
    <td>Peng Xiao of Alibaba Mobile Security Group</td>
    <td>CVE-2016-10280, CVE-2016-10281, CVE-2017-0463, CVE-2017-0506,
-CVE-2017-0565</td>
+CVE-2017-0565, CVE-2017-0842</td>
   </tr>
   <tr>
    <td>Pengfei Ding (丁鹏飞) of Baidu X-Lab (百度安全实验室)</td>
    <td>CVE-2016-8417, CVE-2016-10236, CVE-2017-0728, CVE-2017-0738,
 CVE-2017-0766,  CVE-2017-0794, CVE-2017-9681, CVE-2017-9684, CVE-2017-9693,
-CVE-2017-9694, CVE-2017-9715, CVE-2017-9717,
+CVE-2017-9694, CVE-2017-9696, CVE-2017-9702,  CVE-2017-9715, CVE-2017-9717,
 CVE-2017-9720, CVE-2017-11001, CVE-2017-10999, CVE-2017-11057,
-CVE-2017-11060, CVE-2017-11061, CVE-2017-11064</td>
+CVE-2017-11060, CVE-2017-11061, CVE-2017-11064, CVE-2017-11089, CVE-2017-11090</td>
   </tr>
   <tr>
    <td>Peter Pi of Tencent Security Platform Department</td>
-   <td>CVE-2017-11046</td>
+   <td>CVE-2017-11046, CVE-2017-11091</td>
   </tr>
   <tr>
    <td>Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>) of
@@ -502,16 +520,16 @@
 CVE-2017-0509, CVE-2017-0518, CVE-2017-0519, CVE-2017-0524, CVE-2017-0529,
 CVE-2017-0533, CVE-2017-0534, CVE-2017-0536, CVE-2017-0566, CVE-2017-0573,
 CVE-2017-0581, CVE-2017-0616, CVE-2017-0617, CVE-2017-0624, CVE-2017-0649,
-CVE-2017-0744, CVE-2017-6425, CVE-2017-6426, CVE-2017-8233, CVE-2017-8243,
-CVE-2017-8261, CVE-2017-8266, CVE-2017-8268, CVE-2017-8270, CVE-2017-9691,
-CVE-2017-10997</td>
+CVE-2017-0744, CVE-2017-0862,  CVE-2017-6425, CVE-2017-6426, CVE-2017-8233,
+CVE-2017-8243, CVE-2017-8261, CVE-2017-8266, CVE-2017-8268, CVE-2017-8270,
+CVE-2017-9691, CVE-2017-10997</td>
   </tr>
   <tr>
    <td>Qidan He (何淇丹) (<a
 href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) of KeenLab, Tencent
 (腾讯科恩实验室)</td>
    <td>CVE-2017-0325, CVE-2017-0337, CVE-2017-0382, CVE-2017-0427,
-CVE-2017-0476, CVE-2017-0544</td>
+CVE-2017-0476, CVE-2017-0544, CVE-2017-0861, CVE-2017-0866</td>
   </tr>
   <tr>
    <td>Qing Zhang of Qihoo 360</td>
@@ -526,9 +544,9 @@
    <td>CVE-2017-0522</td>
   </tr>
   <tr>
-   <td>Roee Hay (<a href="https://twitter.com/roeehay">@rooehay</a>) of Aleph
+   <td>Roee Hay (<a href="https://twitter.com/roeehay">@roeehay</a>) of Aleph
 Research, HCL Technologies</td>
-   <td>CVE-2016-10277, CVE-2017-0563, CVE-2017-0582, CVE-2017-0648</td>
+   <td>CVE-2016-10277, CVE-2017-0563, CVE-2017-0582, CVE-2017-0648, CVE-2017-0829</td>
   </tr>
   <tr>
    <td>Roee Hay of IBM Security X-Force Research</td>
@@ -572,6 +590,10 @@
    <td>CVE-2017-0498</td>
   </tr>
   <tr>
+   <td>Simon Chung of Georgia Tech</td>
+   <td>CVE-2017-0860</td>
+  </tr>
+  <tr>
    <td><a href="mailto:smarques84@gmail.com">Stéphane Marques</a> of <a
 href="http://www.byterev.com/">ByteRev</a></td>
    <td>CVE-2017-0489</td>
@@ -641,6 +663,10 @@
    <td>CVE-2017-0752</td>
   </tr>
   <tr>
+   <td>Wenke Lee of Georgia Tech</td>
+   <td>CVE-2017-0860</td>
+  </tr>
+  <tr>
    <td><a href="mailto:vancouverdou@gmail.com">Wenke Dou</a> of <a
 href="http://c0reteam.org/">C0RE Team</a></td>
    <td>CVE-2017-0384, CVE-2017-0385, CVE-2017-0398, CVE-2017-0400,
@@ -657,11 +683,12 @@
    <td>Wish Wu (<a href="https://twitter.com/wish_wu">@wish_wu</a>) (<a
 href="http://www.weibo.com/wishlinux">吴潍浠</a> 此彼) of Ant-financial Light-Year
 Security Lab</td>
-   <td>CVE-2017-0408, CVE-2017-0477, CVE-2017-11063</td>
+   <td>CVE-2017-0408, CVE-2017-0477, CVE-2017-11063, CVE-2017-11092</td>
   </tr>
   <tr>
    <td>Wolfu (付敬贵)  of Tencent Security Platform Department</td>
-   <td>CVE-2017-11050, CVE-2017-11051, CVE-2017-11067</td>
+   <td>CVE-2017-0863, CVE-2017-11050, CVE-2017-11051, CVE-2017-11067,
+CVE-2017-11073, CVE-2017-11093</td>
   </tr>
   <tr>
    <td>Xiangqian Zhang of Alibaba Mobile Security Group</td>
@@ -678,7 +705,7 @@
   </tr>
   <tr>
    <td>Xiling Gong of Tencent Security Platform Department</td>
-   <td>CVE-2017-0597, CVE-2017-0708, CVE-2017-8236</td>
+   <td>CVE-2017-0597, CVE-2017-0708, CVE-2017-8236, CVE-2017-9690</td>
   </tr>
   <tr>
    <td>Xingyuan Lin of 360 Marvel Team</td>
@@ -720,8 +747,12 @@
    <td>Yang Song of Alibaba Mobile Security Group</td>
    <td>CVE-2016-10280, CVE-2016-10281, CVE-2017-0463, CVE-2017-0506,
 CVE-2017-0565, CVE-2017-0711, CVE-2017-0741, CVE-2017-0742, CVE-2017-0751,
-CVE-2017-0796, CVE-2017-0798, CVE-2017-0800, CVE-2017-0827, CVE-2017-11000,
-CVE-2017-11059</td>
+CVE-2017-0796, CVE-2017-0798, CVE-2017-0800, CVE-2017-0827, CVE-2017-0842,
+CVE-2017-0843, CVE-2017-0864, CVE-2017-11000, CVE-2017-11059</td>
+  </tr>
+  <tr>
+   <td>Yanick Fratantonio (UC Santa Barbara, Shellphish Grill Team, EURECOM)</td>
+   <td>CVE-2017-0860</td>
   </tr>
   <tr>
    <td>Yangkang (<a href="https://twitter.com/dnpushme">@dnpushme</a>) of Qex
@@ -736,7 +767,7 @@
   <tr>
    <td>Yong Wang (王勇) (<a
 href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) of Alibaba Inc.</td>
-   <td>CVE-2017-0404, CVE-2017-0588</td>
+   <td>CVE-2017-0404, CVE-2017-0588, CVE-2017-0842</td>
   </tr>
   <tr>
    <td>Yonggang Guo (<a href="https://twitter.com/guoygang">@guoygang</a>) of
@@ -748,7 +779,7 @@
   <tr>
    <td>Yongke Wang of <a href="http://xlab.tencent.com/">Tencent's Xuanwu
 Lab</a></td>
-   <td>CVE-2017-0729, CVE-2017-0767</td>
+   <td>CVE-2017-0729, CVE-2017-0767, CVE-2017-0839, CVE-2017-0848</td>
   </tr>
   <tr>
    <td>Dr. Yossi Oren of Ben Gurion University Cyber Lab</td>
@@ -767,12 +798,13 @@
 CVE-2016-8432, CVE-2016-8435, CVE-2016-8449, CVE-2016-8479, CVE-2016-8480,
 CVE-2016-8481, CVE-2016-8482, CVE-2016-10291, CVE-2017-0326, CVE-2017-0333,
 CVE-2017-0428, CVE-2017-0429, CVE-2017-0435, CVE-2017-0436, CVE-2017-0444,
-CVE-2017-0448, CVE-2017-0526, CVE-2017-0527, CVE-2017-0651, CVE-2017-0709,
-CVE-2017-0824, CVE-2017-7368, CVE-2017-8264, CVE-2017-10661</td>
+CVE-2017-0448, CVE-2017-0526, CVE-2017-0527, CVE-2017-6264, CVE-2017-6274,
+CVE-2017-6275, CVE-2017-0651, CVE-2017-0709, CVE-2017-0824, CVE-2017-7368,
+CVE-2017-8264, CVE-2017-10661</td>
   </tr>
   <tr>
    <td>Yuebin Sun of <a href="http://xlab.tencent.com/">Tencent's Xuanwu Lab</a></td>
-   <td>CVE-2017-0767</td>
+   <td>CVE-2017-0767, CVE-2017-0839, CVE-2017-0848</td>
   </tr>
   <tr>
    <td>Yuqi Lu (<a href="https://twitter.com/nikos233__">@nikos233</a>) of <a
@@ -821,13 +853,15 @@
 CVE-2017-0691, CVE-2017-0700, CVE-2017-0714, CVE-2017-0718, CVE-2017-0719,
 CVE-2017-0720, CVE-2017-0722, CVE-2017-0725, CVE-2017-0745, CVE-2017-0760,
 CVE-2017-0761, CVE-2017-0764, CVE-2017-0776, CVE-2017-0777, CVE-2017-0778,
-CVE-2017-0813, CVE-2017-0814, CVE-2017-0820, CVE-2017-0823</td>
+CVE-2017-0813, CVE-2017-0814, CVE-2017-0820, CVE-2017-0823, CVE-2017-0850,
+CVE-2017-0858</td>
   </tr>
   <tr>
    <td>Zubin Mithra of Google</td>
    <td>CVE-2017-0462, CVE-2017-8241</td>
   </tr>
 </table>
+
 <h2 id="2016">2016</h2>
 
 <div style="LINE-HEIGHT:25px;">
@@ -1617,3 +1651,4 @@
 
   </body>
 </html>
+
diff --git a/en/security/overview/updates-resources.html b/en/security/overview/updates-resources.html
index a7a4441..ffe93fb 100644
--- a/en/security/overview/updates-resources.html
+++ b/en/security/overview/updates-resources.html
@@ -40,8 +40,8 @@
 
 <p>Any developer, Android user, or security researcher can notify the Android
 security team of potential security issues through the <a
-href="https://issuetracker.google.com/issues/new?component=190951">
-Android Security Issue template</a>.</p>
+href="https://g.co/AndroidSecurityReport">security vulnerability reporting
+form</a>.</p>
 
 <p>Bugs marked as security issues are not externally visible, but they may
 eventually be made visible after the issue is evaluated or resolved. If you
diff --git a/en/security/selinux/device-policy.html b/en/security/selinux/device-policy.html
index 9474e14..928a1fa 100644
--- a/en/security/selinux/device-policy.html
+++ b/en/security/selinux/device-policy.html
@@ -65,7 +65,7 @@
 <p>After that, confirm permissive mode with:</p>
 
 <pre class="devsite-terminal devsite-click-to-copy">
-adb getenforce
+adb shell getenforce
 </pre>
 
 
@@ -256,7 +256,7 @@
 
 <p>The simplest alternative is to only allow the debug feature when SELinux is
 disabled on eng/userdebug builds, such as <code>adb root</code> and
-<code>adb setenforce 0</code>.</p>
+<code>adb shell setenforce 0</code>.</p>
 
 <p>Another safe alternative is to enclose debug permissions in a
 <a href="https://android.googlesource.com/device/lge/hammerhead/+/marshmallow-dev/sepolicy/platform_app.te#3">
diff --git a/en/source/build-numbers.html b/en/source/build-numbers.html
index e980917..1236ec3 100644
--- a/en/source/build-numbers.html
+++ b/en/source/build-numbers.html
@@ -208,6 +208,90 @@
   </thead>
   <tbody>
     <tr>
+      <td>OPD3.170816.023</td>
+      <td>android-8.0.0_r34</td>
+      <td>Oreo</td>
+      <td>Pixel 2 XL, Pixel 2</td>
+    </tr>
+    <tr>
+      <td>OPD1.170816.025</td>
+      <td>android-8.0.0_r33</td>
+      <td>Oreo</td>
+      <td>Pixel 2 XL, Pixel 2</td>
+    </tr>
+    <tr>
+      <td>OPR6.170623.023</td>
+      <td>android-8.0.0_r32</td>
+      <td>Oreo</td>
+      <td>Nexus 5X</td>
+    </tr>
+    <tr>
+      <td>OPR5.170623.011</td>
+      <td>android-8.0.0_r31</td>
+      <td>Oreo</td>
+      <td>Nexus 6P</td>
+    </tr>
+    <tr>
+      <td>OPR3.170623.013</td>
+      <td>android-8.0.0_r30</td>
+      <td>Oreo</td>
+      <td>Pixel XL, Pixel</td>
+    </tr>
+    <tr>
+      <td>OPR2.170623.027</td>
+      <td>android-8.0.0_r29</td>
+      <td>Oreo</td>
+      <td>Nexus Player</td>
+    </tr>
+    <tr>
+      <td>OPR1.170623.032</td>
+      <td>android-8.0.0_r28</td>
+      <td>Oreo</td>
+      <td>Pixel XL, Pixel, Pixel C</td>
+    </tr>
+    <tr>
+      <td>OPD3.170816.016</td>
+      <td>android-8.0.0_r27</td>
+      <td>Oreo</td>
+      <td>Pixel 2</td>
+    </tr>
+    <tr>
+      <td>OPD2.170816.015</td>
+      <td>android-8.0.0_r26</td>
+      <td>Oreo</td>
+      <td>Pixel 2</td>
+    </tr>
+    <tr>
+      <td>OPD1.170816.018</td>
+      <td>android-8.0.0_r25</td>
+      <td>Oreo</td>
+      <td>Pixel 2</td>
+    </tr>
+    <tr>
+      <td>OPD3.170816.012</td>
+      <td>android-8.0.0_r24</td>
+      <td>Oreo</td>
+      <td>Pixel 2 XL, Pixel 2</td>
+    </tr>
+    <tr>
+      <td>OPD1.170816.012</td>
+      <td>android-8.0.0_r23</td>
+      <td>Oreo</td>
+      <td>Pixel 2 XL, Pixel 2</td>
+    </tr>
+    <tr>
+      <td>OPD1.170816.011</td>
+      <td>android-8.0.0_r22</td>
+      <td>Oreo</td>
+      <td>Pixel 2 XL, Pixel 2</td>
+    </tr>
+    <tr>
+      <td>OPD1.170816.010</td>
+      <td>android-8.0.0_r21</td>
+      <td>Oreo</td>
+      <td>Pixel 2 XL, Pixel 2</td>
+    </tr>
+    <tr>
       <td>OPR5.170623.007</td>
       <td>android-8.0.0_r17</td>
       <td>Oreo</td>
diff --git a/en/source/devices.html b/en/source/devices.html
index 0162ae4..a6fe084 100644
--- a/en/source/devices.html
+++ b/en/source/devices.html
@@ -81,8 +81,8 @@
   </li>
   <li>Download and extract binaries into the Android source tree:
 <pre class="devsite-click-to-copy">
-<code class="devsite-terminal">wget https://dl.google.com/dl/android/aosp/arm-hikey960-NOU-7ad3cccc.tgz</code>
-<code class="devsite-terminal">tar xzf arm-hikey960-NOU-7ad3cccc.tgz</code>
+<code class="devsite-terminal">wget https://dl.google.com/dl/android/aosp/arm-hikey960-OPR-cf4e0c80.tgz</code>
+<code class="devsite-terminal">tar xzf arm-hikey960-OPR-cf4e0c80.tgz</code>
 <code class="devsite-terimnal">./extract-arm-hikey960.sh</code>
 </pre>
   </li>
@@ -345,6 +345,12 @@
 <code class="devsite-terminal">adb shell stm32_flash -u -d /dev/ttyAMA2 -e 0xffff -w /data/local/tmp/full.bin</code>
 </pre>
 </li>
+<li>To build userspace HAL:
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal">make TARGET_SENSOR_MEZZANINE=neonkey -j24</code>
+<code class="devsite-terminal">fastboot flashall</code>
+</pre>
+</li>
 </ol>
 
   </body>
diff --git a/en/source/faqs.html b/en/source/faqs.html
index 13adfdb..ff301ea 100644
--- a/en/source/faqs.html
+++ b/en/source/faqs.html
@@ -227,11 +227,10 @@
 <h3 id="if-my-device-is-compatible-does-it-automatically-have-access-to-google-play-and-branding">If my device is compatible, does it automatically have access to Google Play and branding?</h3>
 <p>Google Play is a service operated by Google. Achieving compatibility is
 a prerequisite for obtaining access to the Google Play software and branding.
-Device manufacturers should contact <a
-href="mailto:android-partnerships@google.com">android-partnerships@google.com</a>
-to obtain access to Google Play. While we read every email that is received at
-this alias, we cannot respond to each of them. Please note, we will be in
-contact if we can help you.</p>
+Device manufacturers should complete the contact form included in <a
+href="/compatibility/contact-us#for-business-inquiries">licensing Google Mobile
+Services</a> to seek access to Google Play. We will be in contact if we can
+help you.</p>
 <h3 id="if-i-am-not-a-manufacturer-how-can-i-get-google-play">If I am not a manufacturer, how can I get Google Play?</h3>
 <p>Google Play is only licensed to handset manufacturers shipping devices.
 For questions about specific cases, contact <a
diff --git a/en/source/initializing.html b/en/source/initializing.html
index 505b647..662862b 100644
--- a/en/source/initializing.html
+++ b/en/source/initializing.html
@@ -270,7 +270,7 @@
 
 <pre class="devsite-click-to-copy">
 # mount the android file image
-function mountAndroid { hdiutil attach ~/android.dmg -mountpoint /Volumes/android; }
+mountAndroid() { hdiutil attach ~/android.dmg -mountpoint /Volumes/android; }
 </pre>
 
 <p class="note"><strong>Note:</strong> If your system created a
@@ -282,7 +282,7 @@
 <p>To unmount it when you execute <code>umountAndroid</code>:</p>
 <pre class="devsite-click-to-copy">
 # unmount the android file image
-function umountAndroid() { hdiutil detach /Volumes/android; }
+umountAndroid() { hdiutil detach /Volumes/android; }
 </pre>
 </li>
 </ul>
diff --git a/en/source/requirements.html b/en/source/requirements.html
index e57a270..d8351e5 100644
--- a/en/source/requirements.html
+++ b/en/source/requirements.html
@@ -105,7 +105,7 @@
 href="https://groups.google.com/forum/#!forum/android-llvm">android-llvm</a>
  group to pose questions and get help. Report NDK/compiler issues at the <a
 href="https://github.com/android-ndk/ndk">NDK GitHub</a>.</p>
- 
+
 <p>For the
 <a href="https://developer.android.com/ndk/guides/index.html">Native
 Development Kit (NDK)</a> and legacy kernels, GCC 4.9 included
diff --git a/en/source/site-updates.html b/en/source/site-updates.html
index 821ced7..8142f13 100644
--- a/en/source/site-updates.html
+++ b/en/source/site-updates.html
@@ -27,6 +27,14 @@
 Open Source Project (AOSP) docs/source.android.com log</a> for the complete
 list of changes to this site.
 
+<h2 id="Sept-2017">September 2017</h2>
+
+<p>This site has been released in China at <a
+  href="https://source.android.google.cn"
+  class="external-link">source.android.google.cn</a>. All
+  non-reference materials have also been translated into Simplified Chinese for
+  ease of use.</p>
+
 <h2 id="August-2017">August 2017</h2>
 
 <p>Android 8.0 has been released! This section describes the major new features in the Android 8.0 platform.</p>
@@ -48,6 +56,26 @@
 Vendor Test Suite (VTS) and Infrastructure</a>.
 </p>
 
+<h4>FunctionFS support</h4>
+<p>
+<a class="external-link"
+     href="https://www.kernel.org/doc/Documentation/usb/functionfs.txt">FunctionFS</a>
+(FFS) is a USB gadget function that is designed and controlled through user space.
+Its support allows all of the function- and protocol-specific code to live in
+user space, while all of the USB transport code lives in the kernel. Using
+     FFS moves Media Transfer Protocol (MTP) implementation into user space.
+</p>
+
+<p>
+On the frameworks side, most of the major changes exist in MtpServer. The
+USB driver interface has been refactored into two different classes, one that
+uses the old kernel driver and one that uses FFS. MtpServer is then able
+to use that driver interface without needing to know the details of
+implementation. The FFS driver writes the USB descriptors to a file when
+the server starts up; it then writes data to endpoint files similar to the
+kernel driver use.
+</p>
+
 <h4>Kernel enhancements to LLDB/C++ debugging</h4>
 <p>
 The Android 8.0 release includes kernel enhancements that help developers create
diff --git a/ja/security/bulletin/2016-04-02.html b/ja/security/bulletin/2016-04-02.html
index a2e81be..12e334c 100644
--- a/ja/security/bulletin/2016-04-02.html
+++ b/ja/security/bulletin/2016-04-02.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus のセキュリティに関する公開情報 - 2016 年 4 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,557 +20,342 @@
       limitations under the License.
   -->
 
+<p><em>2016 年 4 月 4 日公開 | 2016 年 12 月 19 日更新</em></p>
 
+<p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>
+にリリースされています。2016 年 4 月 2 日以降のセキュリティ パッチ レベルでは、下記の問題に対処しています(セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください)。</p>
 
+<p>パートナーには、この公開情報に記載の問題について 2016 年 3 月 16 日までに通知済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。</p>
 
+<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
-<p><em>2016 年 4 月 4 日公開 | 2016 年 4 月 6 日更新</em></p>
-<p>Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対する
-セキュリティ アップデートを無線(OTA)アップデートで配信しました。
-Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>
-にリリースされています。
-2016 年 4 月 2 日以降の
-セキュリティ パッチ レベルは下記の問題に対処するものです(
-セキュリティ パッチ レベルを
-確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください)。</p>
-<p>パートナーには、この公開情報に記載の問題について 2016 年 3 月 16 日までに
-通知済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android 
-オープンソース プロジェクト(AOSP)レポジトリにリリースされています。</p>
-<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、
-攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が
-可能になるおそれのある重大なセキュリティの脆弱性です。</p>
-<p>
-2016 年 3 月 18 日の <a href="/security/advisory/2016-03-18.html">Android セキュリティ アドバイザリ</a>では、
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> を利用して
-ルート権限を取得するアプリについて取り上げました。<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> は
-このアップデートで解決されています。
-新たに見つかった他の問題が実際にユーザーの端末で利用または悪用されたという
-報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や
-SafetyNet のようなサービスの
-保護(Android プラットフォームのセキュリティを向上させるもの)について詳しくは、
-下記の<a href="#mitigations">リスクの軽減</a>をご覧ください。</p>
-<h2 id="security_vulnerability_summary">セキュリティの脆弱性の概要</h2>
-<p>下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、
-およびその重大度の評価の一覧を示します。
-<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、
-攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、
-プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により
-無効となっていることを前提としています。</p>
-<table>
-<tr>
-<th>問題</th>
-<th>CVE</th>
-<th>重大度</th>
-</tr>
-<tr>
-<td>DHCPCD でのリモートコード実行の脆弱性</td>
-<td>CVE-2016-1503<br/>
-    CVE-2014-6060</td>
-<td>重大</td>
-</tr>
-<tr>
-<td>メディア コーデックでのリモートコード実行の脆弱性</td>
-<td>CVE-2016-0834</td>
-<td>重大</td>
-</tr>
-<tr>
-<td>メディアサーバーでのリモートコード実行の脆弱性</td>
-<td>CVE-2016-0835<br/>
-    CVE-2016-0836<br/>
-    CVE-2016-0837<br/>
-    CVE-2016-0838<br/>
-    CVE-2016-0839<br/>
-    CVE-2016-0840<br/>
-    CVE-2016-0841</td>
-<td>重大</td>
-</tr>
-<tr>
-<td>libstagefright でのリモートコード実行の脆弱性</td>
-<td>CVE-2016-0842</td>
-<td>重大</td>
-</tr>
-<tr>
-<td>カーネルでの権限昇格の脆弱性</td>
-<td>CVE-2015-1805</td>
-<td>重大</td>
-</tr>
-<tr>
-<td>Qualcomm パフォーマンス モジュールでの権限昇格の<br/>
- 脆弱性</td>
-<td>CVE-2016-0843</td>
-<td>重大</td>
-</tr>
-<tr>
-<td>Qualcomm RF コンポーネントでの権限昇格の脆弱性</td>
-<td>CVE-2016-0844</td>
-<td>重大</td>
-</tr>
-<tr>
-<td>カーネルでの権限昇格の脆弱性</td>
-<td>CVE-2014-9322</td>
-<td>重大</td>
-</tr>
-<tr>
-<td>IMemory ネイティブ インターフェースでの権限昇格の脆弱性</td>
-<td>CVE-2016-0846</td>
-<td>高</td>
-</tr>
-<tr>
-<td>通信コンポーネントでの権限昇格の脆弱性</td>
-<td>CVE-2016-0847</td>
-<td>高</td>
-</tr>
-<tr>
-<td>ダウンロード マネージャーでの権限昇格の脆弱性</td>
-<td>CVE-2016-0848</td>
-<td>高</td>
-</tr>
-<tr>
-<td>リカバリ プロシージャでの権限昇格の脆弱性</td>
-<td>CVE-2016-0849</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Bluetooth での権限昇格の脆弱性</td>
-<td>CVE-2016-0850</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Texas Instruments ハプティクス ドライバでの権限昇格の脆弱性</td>
-<td>CVE-2016-2409</td>
-<td>高</td>
-</tr>
-<tr>
-<td>動画用カーネル ドライバでの権限昇格の脆弱性</td>
-<td>CVE-2016-2410</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Qualcomm 電源管理コンポーネントでの権限昇格の<br/>
-脆弱性</td>
-<td>CVE-2016-2411</td>
-<td>高</td>
-</tr>
-<tr>
-<td>System_server での権限昇格の脆弱性</td>
-<td>CVE-2016-2412</td>
-<td>高</td>
-</tr>
-<tr>
-<td>メディアサーバーでの権限昇格の脆弱性</td>
-<td>CVE-2016-2413</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Minikin でのサービス拒否の脆弱性</td>
-<td>CVE-2016-2414</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Exchange ActiveSync での情報開示の脆弱性</td>
-<td>CVE-2016-2415</td>
-<td>高</td>
-</tr>
-<tr>
-<td>メディアサーバーでの情報開示の脆弱性</td>
-<td>CVE-2016-2416<br/>
-    CVE-2016-2417<br/>
-    CVE-2016-2418<br/>
-    CVE-2016-2419</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Debuggerd コンポーネントでの権限昇格の脆弱性</td>
-<td>CVE-2016-2420</td>
-<td>中</td>
-</tr>
-<tr>
-<td>セットアップ ウィザードでの権限昇格の脆弱性</td>
-<td>CVE-2016-2421</td>
-<td>中</td>
-</tr>
-<tr>
-<td>Wi-Fi での権限昇格の脆弱性</td>
-<td>CVE-2016-2422</td>
-<td>中</td>
-</tr>
-<tr>
-<td>Telephony での権限昇格の脆弱性</td>
-<td>CVE-2016-2423</td>
-<td>中</td>
-</tr>
-<tr>
-<td>SyncStorageEngine でのサービス拒否の脆弱性</td>
-<td>CVE-2016-2424</td>
-<td>中</td>
-</tr>
-<tr>
-<td>AOSP メールでの情報開示の脆弱性</td>
-<td>CVE-2016-2425</td>
-<td>中</td>
-</tr>
-<tr>
-<td>フレームワークでの情報開示の脆弱性</td>
-<td>CVE-2016-2426</td>
-<td>中</td>
-</tr>
-<tr>
-<td>BouncyCastle での情報開示の脆弱性</td>
-<td>CVE-2016-2427</td>
-<td>中</td>
-</tr>
-</table>
+<p>2016 年 3 月 18 日の <a href="/security/advisory/2016-03-18.html">Android セキュリティ アドバイザリ</a>では、<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> を利用してルート権限を取得するアプリについて取り上げました。<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> はこのアップデートで解決されています。新たに見つかった他の問題が実際にユーザーの端末で利用または悪用されたという
+報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、下記の<a href="#mitigations">リスクの軽減</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
+
 <h2 id="mitigations">リスクの軽減</h2>
-<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
+
+<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
+
 <ul>
-<li> Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り
-最新バージョンの Android に更新することをおすすめしています。
-  </li><li> Android セキュリティ チームは、「アプリの確認」や SafetyNet によって脆弱性の悪用を積極的に
-監視しており、害を及ぼすおそれのあるアプリが検出されるとインストール前に
-ユーザーに警告します。端末のルート権限を取得するツールは、Google Play で禁止
-されています。Google Play 以外からアプリをインストールするユーザーを保護するため、
-「アプリの確認」がデフォルトで有効になっており、ルート権限を取得する既知のアプリに
-ついてユーザーに警告します。「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が
-悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが
-既にインストールされている場合は、ユーザーに通知して、
-そのアプリの削除を試みます。
-  </li><li> Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどの
-プロセスに自動的にメディアを渡すことはありません。
+  <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。
+  </li><li> Android セキュリティ チームは、「アプリの確認」や SafetyNet によって脆弱性の悪用を積極的に監視しており、害を及ぼすおそれのあるアプリが検出されるとインストール前にユーザーに警告します。端末のルート権限を取得するツールは、Google Play で禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、「アプリの確認」がデフォルトで有効になっており、ルート権限を取得する既知のアプリについてユーザーに警告します。「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、そのアプリの削除を試みます。
+  </li><li> Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディア サーバーなどのプロセスに自動的にメディアを渡すことはありません。
 </li></ul>
+
 <h2 id="acknowledgements">謝辞</h2>
-<p>Android セキュリティ チームは、調査にご協力くださった下記の皆様に
-感謝いたします(敬称略)。</p>
+
+<p>Android セキュリティ チームは、調査にご協力くださった下記の皆様に感謝いたします(敬称略)。</p>
+
 <ul>
-<li> Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: 
+  <li> Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella:
 CVE-2016-0834、CVE-2016-0841、CVE-2016-0840、CVE-2016-0839、CVE-2016-0838
   </li><li> CENSUS S.A. の Anestis Bechtsoudis
   (<a href="https://twitter.com/anestisb">@anestisb</a>): CVE-2016-0842、CVE-2016-0836、CVE-2016-0835
   </li><li> Google Telecom チームの Brad Ebinger、Santos Cordon: CVE-2016-0847
-  </li><li> ブラウンシュヴァイク工科大学 <a href="https://www.ibr.cs.tu-bs.de">Institute for 
-  Operating Systems and Computer Networks</a> の Dominik Schürmann: CVE-2016-2425
-  </li><li> Qihoo 360 IceSword Lab の
-  Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、
-  <a href="http://weibo.com/jfpan">pjf</a>、Jianqiang Zhao
-  (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>): CVE-2016-08444
-  </li><li> <a href="https://www.epfl.ch">スイス連邦工科大学
-  ローザンヌ校</a>の <a href="mailto:gpiskas@gmail.com">George Piskas</a>: CVE-2016-2426
-  </li><li> <a href="http://www.360.com/">Qihoo 360 Technology Co.Ltd</a> の
-  Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-2412、CVE-2016-2416
-  </li><li> Google Project Zero の James Forshaw: CVE-2016-2417、CVE-2016-0846
-  </li><li> Qihoo 360 IceSword Lab の
-  ianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、
-  <a href="http://weibo.com/jfpan">pjf</a>、Gengjia Chen
-  (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>): CVE-2016-2410、CVE-2016-2411
-  </li><li> Qihoo 360 IceSword Lab の
-  Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-2409
-  </li><li> Vertu Corporation LTD の Nancy Wang: CVE-2016-0837
+  </li><li> ブラウンシュヴァイク工科大学 <a href="https://www.ibr.cs.tu-bs.de">Institute for Operating Systems and Computer Networks</a> の Dominik Schürmann: CVE-2016-2425
+  </li><li>Qihoo 360 IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>、Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>): CVE-2016-0844</li><li> <a href="https://www.epfl.ch">スイス連邦工科大学ローザンヌ校</a>の <a href="mailto:gpiskas@gmail.com">George Piskas</a>: CVE-2016-2426</li><li><a href="http://www.360.com/">Qihoo 360 Technology Co., Ltd.</a> の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-2412、CVE-2016-2416</li><li> Google Project Zero の James Forshaw: CVE-2016-2417、CVE-2016-0846
+  </li><li>Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>、Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>): CVE-2016-2410、CVE-2016-2411</li><li>Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-2409</li><li> Vertu Corporation LTD の Nancy Wang: CVE-2016-0837
   </li><li> <a href="mailto:nasim@zamir.ca">Nasim Zamir</a>: CVE-2016-2409
   </li><li> Qualcomm Product Security Initiative の
   Nico Golde(<a href="https://twitter.com/iamnion">@iamnion</a>): CVE-2016-2420、CVE-2016-0849
-  </li><li> Trend Micro の Peter Pi
-  (<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-2418、CVE-2016-2413、CVE-2016-2419
-  </li><li> Google 情報セキュリティ チームの Quan Nguyen: CVE-2016-2427
-  </li><li> Richard Shupak: CVE-2016-2415
-  </li><li> <a href="https://labs.mwrinfosecurity.com/">MWR Labs</a> の Romain Trouvé
-  (<a href="https://twitter.com/bouuntyyy">@bouuntyyy</a>): CVE-2016-0850
-  </li><li> Stuart Henderson: CVE-2016-2422
-  </li><li> Android セキュリティ チームの Vishwath Mohan: CVE-2016-2424
+  </li><li>Trend Micro の Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-2418、CVE-2016-2413、CVE-2016-2419</li><li>Richard Shupak: CVE-2016-2415</li><li><a href="https://labs.mwrinfosecurity.com/">MWR Labs</a> の Romain Trouvé: CVE-2016-0850</li><li>Stuart Henderson: CVE-2016-2422</li><li> Android セキュリティ チームの Vishwath Mohan: CVE-2016-2424
   </li><li>Alibaba Inc の Weichao Sun
   (<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-2414
   </li><li> Trend Micro Inc. の Wish Wu
   (<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-0843
-  </li><li> インディアナ大学ブルーミントン校の
-  <a href="mailto:luc2yj@gmail.com">Yeonjoon Lee</a> と <a href="mailto:xw7@indiana.edu">Xiaofeng Wang</a>、
-  北京大学の
-  <a href="mailto:litongxin1991@gmail.com">Tongxin Li</a> と <a href="mailto:hanxinhui@pku.edu.cn">Xinhui Han</a>: CVE-2016-0848
+  </li><li> インディアナ大学ブルーミントン校の <a href="mailto:luc2yj@gmail.com">Yeonjoon Lee</a> と <a href="mailto:xw7@indiana.edu">Xiaofeng Wang</a>、北京大学の <a href="mailto:litongxin1991@gmail.com">Tongxin Li</a> と <a href="mailto:hanxinhui@pku.edu.cn">Xinhui Han</a>: CVE-2016-0848
 </li></ul>
-<p>また、Android セキュリティ チームは、
-CVE-2015-1805 について
-ご助力いただいた
-<a href="http://c0reteam.org">C0RE Team</a> および <a href="https://www.zimperium.com/">Zimperium</a> の
-<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、
-Chiachih Wu
-(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang の各氏にも感謝いたします。</p>
+
+<p>また、Android セキュリティ チームは、CVE-2015-1805 についてご助力いただいた <a href="http://c0reteam.org">C0RE Team</a> および <a href="https://www.zimperium.com/">Zimperium</a> の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang の各氏にも感謝いたします。</p>
+
 <h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2>
-<p>以下では、上記の<a href="#security_vulnerability_summary">セキュリティの脆弱性の概要</a>で一覧に挙げた
-それぞれの項目について、詳しい情報を
-提供します。問題の内容、その重大度の根拠を説明し、CVE、関連するバグ、重大度、
-影響を受けるバージョン、報告日を表にまとめています。
-該当する場合は、バグ ID の欄に、その問題に対処した AOSP コミットへのリンクが
-あります。1 つのバグに複数の変更が関係する場合は、バグ ID の後に番号を付加して、
-追加の AOSP リファレンスにリンクしています。</p>
+
+<p>パッチレベル 2016-04-02 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連するバグ、重大度、影響を受けるバージョン、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP コミットへのリンクがあります。1 つのバグに複数の変更が関係する場合は、バグ ID の後に番号を付加して、追加の AOSP リファレンスにリンクしています。</p>
+
 <h3 id="remote_code_execution_vulnerability_in_dhcpcd">DHCPCD でのリモートコード実行の脆弱性</h3>
+
 <p>DHCP(Dynamic Host Configuration Protocol)サービスに脆弱性があるため、
 攻撃者がメモリ破損を引き起こしてリモートでのコード実行につながるおそれが
 あります。この問題は、DHCP クライアントにおいてリモートでコードが実行される
 おそれがあるため、重大と見なされています。DHCP サービスは、
 サードパーティ製アプリが通常はアクセスできないような権限にアクセスできます。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグと AOSP リンク</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2014-6060</td>
-<td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/38cb7a7feff88d58fb4a565ba7f12cd4469af243">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2014-6060</td>
+    <td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/38cb7a7feff88d58fb4a565ba7f12cd4469af243">
         ANDROID-15268738</a></td>
-<td>重大</td>
-<td>4.4.4</td>
-<td>2014 年 7 月 30 日</td>
-</tr>
-<tr>
-<td>CVE-2014-6060</td>
-<td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/de806dfdb6dd3b9dec5d1d23c9029fb300799cf8">
+    <td>重大</td>
+    <td>4.4.4</td>
+    <td>2014 年 7 月 30 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2014-6060</td>
+    <td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/de806dfdb6dd3b9dec5d1d23c9029fb300799cf8">
         ANDROID-16677003</a></td>
-<td>重大</td>
-<td>4.4.4</td>
-<td>2014 年 7 月 30 日</td>
-</tr>
-<tr>
-<td>CVE-2016-1503</td>
-<td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/1390ace71179f04a09c300ee8d0300aa69d9db09">
+    <td>重大</td>
+    <td>4.4.4</td>
+    <td>2014 年 7 月 30 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-1503</td>
+    <td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/1390ace71179f04a09c300ee8d0300aa69d9db09">
         ANDROID-26461634</a></td>
-<td>重大</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 4 日</td>
-</tr>
-</table>
+    <td>重大</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 4 日</td>
+ </tr>
+
+</tbody></table>
+
 <h3 id="remote_code_execution_vulnerability_in_media_codec">メディア コーデックでのリモートコード実行の脆弱性</h3>
+
 <p>特別に細工されたファイルについてメディア ファイルやデータをメディアサーバーで
 処理する際に、メディアサーバーで使われるメディア コーデックの脆弱性を攻撃者が利用して、
 メモリ破壊やリモートでのコード実行が可能になるおそれがあります。</p>
+
 <p>影響を受ける機能はオペレーティング システムの中核部分として提供されているもので、
 リモート コンテンツ(特に MMS やブラウザでのメディア再生)によってこうした脆弱性を
 攻撃できるようにするアプリが複数あります。</p>
+
 <p>この問題は、メディアサーバーのサービスにおいてリモートでコードが実行される
 おそれがあるため、重大と見なされています。メディアサーバーの
 サービスは、音声や動画のストリームにアクセスできる他、サードパーティ製アプリが
 通常はアクセスできないような権限にアクセス可能です。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグ</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-0834</td>
-<td>ANDROID-26220548*</td>
-<td>重大</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 16 日</td>
-</tr>
-</table>
-<p>* この問題に対するパッチは AOSP にはありません。アップデートは 
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグ</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0834</td>
+    <td>ANDROID-26220548*</td>
+    <td>重大</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 16 日</td>
+ </tr>
+</tbody></table>
+
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは
 <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新
 バイナリ ドライバに含まれています。</p>
+
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3>
+
 <p>特別に細工したメディア ファイルやデータのメディアサーバーでの処理中に、
 攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード
 実行を行えるおそれがあります。</p>
+
 <p>影響を受ける機能はオペレーティング システムの中核部分として提供されているもので、
 リモート コンテンツ(特に MMS やブラウザでのメディア再生)によってこうした脆弱性を
 攻撃できるようにするアプリが複数あります。</p>
+
 <p>この問題は、メディアサーバーのサービスにおいてリモートでコードが実行される
 おそれがあるため、重大と見なされています。メディアサーバーの
 サービスは、音声や動画のストリームにアクセスできる他、サードパーティ製アプリが
 通常はアクセスできないような権限にアクセス可能です。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグと AOSP リンク</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-0835</td>
-<td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ba604d336b40fd4bde1622f64d67135bdbd61301">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0835</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ba604d336b40fd4bde1622f64d67135bdbd61301">
          ANDROID-26070014</a>
         [<a href="https://android.googlesource.com/platform/external/libmpeg2/+/58a6822d7140137ce957c6d2fc20bae1374186c1">2</a>]
     </td>
-<td>重大</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 6 日</td>
-</tr>
-<tr>
-<td>CVE-2016-0836</td>
-<td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/8b4ed5a23175b7ffa56eea4678db7287f825e985">
+    <td>重大</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 6 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0836</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/8b4ed5a23175b7ffa56eea4678db7287f825e985">
         ANDROID-25812590</a></td>
-<td>重大</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 11 月 19 日</td>
-</tr>
-<tr>
-<td>CVE-2016-0837</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/7a282fb64fef25349e9d341f102d9cea3bf75baf">
+    <td>重大</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 11 月 19 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0837</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7a282fb64fef25349e9d341f102d9cea3bf75baf">
         ANDROID-27208621</a></td>
-<td>重大</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 2 月 11 日</td>
-</tr>
-<tr>
-<td>CVE-2016-0838</td>
-<td><a href="https://android.googlesource.com/platform/external/sonivox/+/3ac044334c3ff6a61cb4238ff3ddaf17c7efcf49">
+    <td>重大</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 2 月 11 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0838</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/3ac044334c3ff6a61cb4238ff3ddaf17c7efcf49">
         ANDROID-26366256</a>
         [<a href="https://android.googlesource.com/platform/external/sonivox/+/24d7c408c52143bce7b49de82f3913fd8d1219cf">2</a>]</td>
-<td>重大</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 社内</td>
-</tr>
-<tr>
-<td>CVE-2016-0839</td>
-<td><a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/ebbb82365172337c6c250c6cac4e326970a9e351">
+    <td>重大</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>Google 社内</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0839</td>
+    <td><a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/ebbb82365172337c6c250c6cac4e326970a9e351">
         ANDROID-25753245</a></td>
-<td>重大</td>
-<td>6.0、6.0.1</td>
-<td>Google 社内</td>
-</tr>
-<tr>
-<td>CVE-2016-0840</td>
-<td><a href="https://android.googlesource.com/platform/external/libavc/+/c57fc3703ae2e0d41b1f6580c50015937f2d23c1">
+    <td>重大</td>
+    <td>6.0、6.0.1</td>
+    <td>Google 社内</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0840</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/c57fc3703ae2e0d41b1f6580c50015937f2d23c1">
          ANDROID-26399350</a></td>
-<td>重大</td>
-<td>6.0、6.0.1</td>
-<td>Google 社内</td>
-</tr>
-<tr>
-<td>CVE-2016-0841</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/3097f364237fb552871f7639d37a7afa4563e252">
+    <td>重大</td>
+    <td>6.0、6.0.1</td>
+    <td>Google 社内</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0841</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3097f364237fb552871f7639d37a7afa4563e252">
         ANDROID-26040840</a></td>
-<td>重大</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 社内</td>
-</tr>
-</table>
+    <td>重大</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>Google 社内</td>
+ </tr>
+
+</tbody></table>
+
 <h3 id="remote_code_execution_vulnerability_in_libstagefright">libstagefright でのリモートコード実行の脆弱性</h3>
+
 <p>特別に細工されたファイルについてメディア ファイルやデータをメディアサーバーで
 処理する際に、libstagefright の脆弱性を攻撃者が利用して、
 メモリ破壊やリモートでのコード実行が可能になるおそれがあります。</p>
+
 <p>影響を受ける機能はオペレーティング システムの中核部分として提供されているもので、
 リモート コンテンツ(特に MMS やブラウザでのメディア再生)によってこうした脆弱性を
 攻撃できるようにするアプリが複数あります。</p>
+
 <p>この問題は、メディアサーバーのサービスにおいてリモートでコードが実行される
 おそれがあるため、重大と見なされています。メディアサーバーの
 サービスは、音声や動画のストリームにアクセスできる他、サードパーティ製アプリが
 通常はアクセスできないような権限にアクセス可能です。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグと AOSP リンク</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-0842</td>
-<td><a href="https://android.googlesource.com/platform/external/libavc/+/943323f1d9d3dd5c2634deb26cbe72343ca6b3db">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0842</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/943323f1d9d3dd5c2634deb26cbe72343ca6b3db">
         ANDROID-25818142</a></td>
-<td>重大</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 11 月 23 日</td>
-</tr>
-</table>
+    <td>重大</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 11 月 23 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_vulnerability_in_kernel">カーネルでの権限昇格の脆弱性</h3>
+
 <p>カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって
-カーネル内で勝手なコードの実行が可能になるおそれがあります。この問題は、
-ローカルでの端末の永続的な侵害につながるおそれがあり、
-オペレーティング システムの再消去による修復が必要となる可能性があるため、
-重大と見なされています。この問題についての説明は、<a href="/security/advisory/2016-03-18.html">2016 年 3 月 18 日の Android セキュリティ アドバイザリ</a>をご覧ください。</p>
+カーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。この問題についての説明は、<a href="/security/advisory/2016-03-18.html">2016 年 3 月 18 日の Android セキュリティ アドバイザリ</a>をご覧ください。</p>
+
 <table>
-<tr>
-<th>CVE</th>
-<th>バグ</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2015-1805</td>
-<td>ANDROID-27275324*</td>
-<td>重大</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 2 月 19 日</td>
-</tr>
-</table>
-<p>* 次のカーネル バージョンについて、それぞれ AOSP でパッチを入手可能です。
-<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、
-<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a>、
-<a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a></p>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグ</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1805</td>
+    <td>ANDROID-27275324*</td>
+    <td>重大</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 2 月 19 日</td>
+ </tr>
+</tbody></table>
+<p>* 次のカーネル バージョンについて、それぞれ AOSP でパッチを入手可能です(<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a>、<a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>)。</p>
+
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Qualcomm パフォーマンス モジュールでの権限昇格の脆弱性</h3>
-<p>Qualcomm の ARM プロセッサ用パフォーマンス イベント マネージャ 
+
+<p>Qualcomm の ARM プロセッサ用パフォーマンス イベント マネージャ
 コンポーネントに権限昇格の脆弱性があり、カーネル内で悪意のあるローカルアプリが
-勝手なコードを実行できるおそれがあります。この問題は、
-ローカルでの端末の永続的な侵害につながるおそれがあり、オペレーティング システムの
-再消去による修復が必要となる可能性があるため、重大と
-見なされています。</p>
+勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグ</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-0843</td>
-<td>ANDROID-25801197*</td>
-<td>重大</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2015 年 11 月 19 日</td>
-</tr>
-</table>
-<p>* この問題に対するパッチは AOSP にはありません。アップデートは 
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグ</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0843</td>
+    <td>ANDROID-25801197*</td>
+    <td>重大</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 11 月 19 日</td>
+ </tr>
+</tbody></table>
+
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは
 <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新
 バイナリ ドライバに含まれています。</p>
+
 <h3 id="elevation_of_privilege_in_qualcomm_rf_component">Qualcomm RF コンポーネントでの権限昇格の脆弱性</h3>
+
 <p>Qualcomm RF ドライバに脆弱性があるため、悪意のあるローカルアプリにより
 カーネルにおいて勝手なコードの実行が可能になるおそれが
-あります。この問題は、ローカルでの端末の永続的な侵害につながるおそれがあり、
-オペレーティング システムの再消去による修復が必要となる可能性があるため、
-重大と見なされています。</p>
+あります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
+
 <table>
-<tr>
-<th>CVE</th>
-<th>バグ</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-0844</td>
-<td>ANDROID-26324307*</td>
-<td>重大</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 25 日</td>
-</tr>
-</table>
-<p>* この問題に対するパッチは、AOSP ではなく
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.18/commit/?id=90a9da2ea95e86b4f0ff493cd891a11da0ee67aa">
-Linux アップストリームにあります</a>。</p>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0844</td>
+    <td><a href="https://android.googlesource.com/platform/external/sepolicy/+/57531cacb40682be4b1189c721fd1e7f25bf3786">
+        ANDROID-26324307</a>*</td>
+    <td>重大</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 25 日</td>
+ </tr>
+</tbody></table>
+<p>* この問題に対する追加パッチは、<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.18/commit/?id=90a9da2ea95e86b4f0ff493cd891a11da0ee67aa">Linux アップストリーム</a>にあります。</p>
+
 <h3 id="elevation_of_privilege_vulnerability_in_kernel12">カーネルでの権限昇格の脆弱性</h3>
+
 <p>一般的なカーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって
-カーネル内で勝手なコードの実行が可能になるおそれがあります。この問題は、
-ローカルでの端末の永続的な侵害につながるおそれがあり、
-オペレーティング システムの再消去による修復が必要となる可能性があるため、
-重大と見なされています。</p>
+カーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグと AOSP リンク</th>
-<th>Severity</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2014-9322</td>
-<td><a href="https://android.googlesource.com/kernel/common/+/c22e479e335628ce8766cfbf06e2ba17e8f9a1bb">ANDROID-26927260</a>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>Severity</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2014-9322</td>
+    <td><a href="https://android.googlesource.com/kernel/common/+/c22e479e335628ce8766cfbf06e2ba17e8f9a1bb">ANDROID-26927260</a>
     [<a href="https://android.googlesource.com/kernel/common/+/1b627d4e5e61e89b840f77abb3ca6711ad6ffbeb">2</a>]
-    [<a href="https://android.googlesource.com/kernel/common/+/4c941665c7368a34b146929b31949555e680a4ee">3</a>]<br/>
+    [<a href="https://android.googlesource.com/kernel/common/+/4c941665c7368a34b146929b31949555e680a4ee">3</a>]<br />
     [<a href="https://android.googlesource.com/kernel/common/+/758f0dac9104b46016af98304656a0268ac3e105">4</a>]
     [<a href="https://android.googlesource.com/kernel/common/+/44d057a37868a60bc2eb6e7d1dcea701f234d56a">5</a>]
     [<a href="https://android.googlesource.com/kernel/common/+/b9b9f908c8ae82b73b9d75181982028b6bc06c2b">6</a>]
@@ -580,143 +364,138 @@
     [<a href="https://android.googlesource.com/kernel/common/+/211d59c0034ec9d88690c750ccd6da27f6952dc5">9</a>]
     [<a href="https://android.googlesource.com/kernel/common/+/c9e31d5a4747e9967ace6d05896c78516c4c0850">10</a>]
     [<a href="https://android.googlesource.com/kernel/common/+/e01834bfbafd25fd392bf10014451c4e5f34f829">11</a>]</td>
-<td>重大</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 25 日</td>
-</tr>
-</table>
+    <td>重大</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 25 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_in_imemory_native_interface">
 IMemory ネイティブ インターフェースでの権限昇格の脆弱性</h3>
+
 <p>IMemory ネイティブ インターフェースに権限昇格の脆弱性があるため、
 悪意のあるローカルアプリにより、昇格したシステムアプリにおいて
-勝手なコードの実行が可能になるおそれがあります。この問題については、サードパーティ製アプリによる
-アクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限
-などへの昇格に
-このような脆弱性が
-利用されるおそれがあるため、重大度が「高」と見なされています。</p>
+勝手なコードの実行が可能になるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグと AOSP リンク</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-0846</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/native/+/f3199c228aced7858b75a8070b8358c155ae0149">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0846</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/f3199c228aced7858b75a8070b8358c155ae0149">
         ANDROID-26877992</a></td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 29 日</td>
-</tr>
-</table>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 29 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_vulnerability_in_telecom_component">
 通信コンポーネントでの権限昇格の脆弱性</h3>
+
 <p>通信コンポーネントに権限昇格の脆弱性があるため、攻撃者が電話の着信を
-任意の番号からのものであるように見せかけることが可能となるおそれがあります。この問題に
-ついては、サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に
-このような
-脆弱性が利用される
-おそれがあるため、重大度が「高」と見なされています。</p>
+任意の番号からのものであるように見せかけることが可能となるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグと AOSP リンク</th>
-<th>Severity</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-0847</td>
-<td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/2750faaa1ec819eed9acffea7bd3daf867fda444">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>Severity</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0847</td>
+    <td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/2750faaa1ec819eed9acffea7bd3daf867fda444">
         ANDROID-26864502</a>
         [<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/a294ae5342410431a568126183efe86261668b5d">2</a>]
     </td>
-<td>高</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 社内</td>
-</tr>
-</table>
+    <td>高</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>Google 社内</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_vulnerability_in_download_manager">
 ダウンロード マネージャーでの権限昇格の脆弱性</h3>
+
 <p>ダウンロード マネージャーに権限昇格の脆弱性があるため、攻撃者がプライベート ストレージ内の
-ファイルに不正にアクセスできるようになるおそれがあります。この問題については、
-サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に
-このような
-脆弱性が利用される
-おそれがあるため、重大度が「高」と見なされています。</p>
+ファイルに不正にアクセスできるようになるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+
 <table>
-<tr>
-<th>CVE</th>
-<th>バグと AOSP リンク</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-0848</td>
-<td><a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/bdc831357e7a116bc561d51bf2ddc85ff11c01a9">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0848</td>
+    <td><a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/bdc831357e7a116bc561d51bf2ddc85ff11c01a9">
         ANDROID-26211054</a></td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2015 年 12 月 14 日</td>
-</tr>
-</table>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 12 月 14 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_in_recovery_procedure">
 リカバリ プロシージャでの権限昇格の脆弱性</h3>
+
 <p>リカバリ プロシージャに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、
 昇格したシステムアプリにおいて勝手なコードの実行が
-可能になるおそれがあります。この問題については、サードパーティ製アプリによるアクセスが
-不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に
-このような
-脆弱性が利用される
-おそれがあるため、重大度が「高」と見なされています。</p>
+可能になるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグと AOSP リンク</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-0849</td>
-<td><a href="https://android.googlesource.com/platform/bootable/recovery/+/28a566f7731b4cb76d2a9ba16d997ac5aeb07dad">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0849</td>
+    <td><a href="https://android.googlesource.com/platform/bootable/recovery/+/28a566f7731b4cb76d2a9ba16d997ac5aeb07dad">
         ANDROID-26960931</a></td>
-<td>高</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 2 月 3 日</td>
-</tr>
-</table>
+    <td>高</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 2 月 3 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_in_bluetooth">
 Bluetooth での権限昇格の脆弱性</h3>
+
 <p>Bluetooth に権限昇格の脆弱性があるため、最初のペア設定の際に
 信頼できないデバイスと端末のペア設定が可能になるおそれがあります。これは、
 インターネット接続など、端末のリソースの不正なアクセスにつながる
 可能性があります。この問題については、信頼できないデバイスによるアクセスが不可能となっている
 権限への昇格にこうした脆弱性が利用されるおそれがあるため、重大度が「高」と見なされています。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグと AOSP リンク</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-0850</td>
-<td><a href="https://android.googlesource.com/platform/external/bluetooth/bluedroid/+/c677ee92595335233eb0e7b59809a1a94e7a678a">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0850</td>
+    <td><a href="https://android.googlesource.com/platform/external/bluetooth/bluedroid/+/c677ee92595335233eb0e7b59809a1a94e7a678a">
         ANDROID-26551752</a></td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 13 日</td>
-</tr>
-</table>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 13 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_in_texas_instruments_haptic_driver">
 Texas Instruments ハプティクス ドライバでの権限昇格の脆弱性</h3>
+
 <p>Texas Instruments のハプティクス カーネル ドライバに権限昇格の脆弱性があるため、
 悪意のあるローカルアプリによりカーネルにおいて勝手なコードの実行が
 可能になるおそれがあります。通常、このようなカーネルでの
@@ -724,26 +503,28 @@
 呼び出すことのできるサービスへの攻撃が必要であるため、重大度は「高」と
 されています。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグ</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-2409</td>
-<td>ANDROID-25981545*</td>
-<td>高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 25 日</td>
-</tr>
-</table>
-<p>* この問題に対するパッチは AOSP にはありません。アップデートは 
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグ</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2409</td>
+    <td>ANDROID-25981545*</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 25 日</td>
+ </tr>
+</tbody></table>
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは
 <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新
 バイナリ ドライバに含まれています。</p>
+
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_kernel_driver">
 Qualcomm 動画用カーネル ドライバでの権限昇格の脆弱性</h3>
+
 <p>Qualcomm の動画用カーネル ドライバに権限昇格の脆弱性があるため、
 悪意のあるローカルアプリによりカーネルにおいて勝手なコードの実行が
 可能になるおそれがあります。通常、カーネルでのコード実行の
@@ -751,26 +532,28 @@
 呼び出すことのできるサービスへの攻撃が必要であるため、重大度は「高」と
 されています。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグ</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-2410</td>
-<td>ANDROID-26291677*</td>
-<td>高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 21 日</td>
-</tr>
-</table>
-<p>* この問題に対するパッチは AOSP にはありません。アップデートは 
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグ</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2410</td>
+    <td>ANDROID-26291677*</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 21 日</td>
+ </tr>
+</tbody></table>
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは
 <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新
 バイナリ ドライバに含まれています。</p>
+
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_power_management_component">
 Qualcomm 電源管理コンポーネントでの権限昇格の脆弱性</h3>
+
 <p>Qualcomm の電源管理用カーネル ドライバに権限昇格の脆弱性があるため、
 悪意のあるローカルアプリによりカーネルにおいて勝手なコードの実行が
 可能になるおそれがあります。通常、このようなカーネルでの
@@ -778,384 +561,378 @@
 端末への攻撃とルート権限への昇格が必要であるため、重大度は「高」と
 されています。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグ</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-2411</td>
-<td>ANDROID-26866053*</td>
-<td>高</td>
-<td>6.0、6.0.1</td>
-<td>2016 年 1 月 28 日</td>
-</tr>
-</table>
-<p>* この問題に対するパッチは AOSP にはありません。アップデートは 
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグ</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2411</td>
+    <td>ANDROID-26866053*</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+    <td>2016 年 1 月 28 日</td>
+ </tr>
+</tbody></table>
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは
 <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新
 バイナリ ドライバに含まれています。</p>
+
 <h3 id="elevation_of_privilege_vulnerability_in_system_server">
 System_server での権限昇格の脆弱性</h3>
+
 <p>System_server に権限昇格の脆弱性があるため、悪意のある
 ローカルアプリにより、昇格したシステムアプリにおいて勝手なコードの
-実行が可能になるおそれがあります。この問題については、サードパーティ製アプリによるアクセスが
-不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、重大度が「高」と見なされています。</p>
+実行が可能になるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグと AOSP リンク</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-2412</td>
-<td><a href="https://android.googlesource.com/platform/external/skia/+/b36c23b3e6b0b316075cc43e466d44c62508fcac">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2412</td>
+    <td><a href="https://android.googlesource.com/platform/external/skia/+/b36c23b3e6b0b316075cc43e466d44c62508fcac">
         ANDROID-26593930</a></td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 15 日</td>
-</tr>
-</table>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 15 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
 メディアサーバーでの権限昇格の脆弱性</h3>
+
 <p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で
 悪意のあるローカルアプリが勝手なコードを実行できるおそれが
-あります。この問題については、サードパーティ製アプリによるアクセスが不可能となっている
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に
-このような
-脆弱性が利用される
-おそれがあるため、重大度が「高」と見なされています。</p>
+あります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグと AOSP リンク</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-2413</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/25be9ac20db51044e1b09ca67906355e4f328d48">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2413</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/25be9ac20db51044e1b09ca67906355e4f328d48">
         ANDROID-26403627</a></td>
-<td>高</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 5 日</td>
-</tr>
-</table>
+    <td>高</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 5 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="denial_of_service_vulnerability_in_minikin">Minikin でのサービス拒否の脆弱性</h3>
+
 <p>Minikin ライブラリにサービス拒否の脆弱性があるため、ローカルの攻撃者が攻撃対象の
 端末へのアクセスを一時的にブロックできるようになるおそれがあります。攻撃者によって、
 信頼できないフォントが読み込まれて Minikin コンポーネント内でオーバーフローが発生し、
 クラッシュにつながる可能性があります。この問題については、サービス拒否が再起動の連続ループに
 つながるため、重大度が「高」と見なされています。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグと AOSP リンク</th>
-<th>Severity</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-2414</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ca8ac8acdad662230ae37998c6c4091bb39402b6">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>Severity</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2414</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ca8ac8acdad662230ae37998c6c4091bb39402b6">
         ANDROID-26413177</a>
         [<a href="https://android.googlesource.com/platform/frameworks/minikin/+/f4785aa1947b8d22d5b19559ef1ca526d98e0e73">2</a>]
     </td>
-<td>高</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2015 年 11 月 3 日</td>
-</tr>
-</table>
+    <td>高</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 11 月 3 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="information_disclosure_vulnerability_in_exchange_activesync">
 Exchange ActiveSync での情報開示の脆弱性</h3>
+
 <p>Exchange ActiveSync に情報開示の脆弱性があるため、悪意のある
 ローカルアプリがユーザーの個人情報にアクセスできるようになるおそれがあります。
 この問題については、保護されたデータへのリモート アクセスが可能となるため、重大度が「高」と
 見なされています。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグと AOSP リンク</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-2415</td>
-<td><a href="https://android.googlesource.com/platform/packages/apps/Exchange/+/0d1a38b1755efe7ed4e8d7302a24186616bba9b2">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2415</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Exchange/+/0d1a38b1755efe7ed4e8d7302a24186616bba9b2">
         ANDROID-26488455</a></td>
-<td>高</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 11 日</td>
-</tr>
-</table>
+    <td>高</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 11 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="information_disclosure_vulnerability_in_mediaserver">メディアサーバーでの情報開示の脆弱性</h3>
+
 <p>メディアサーバーに情報開示の脆弱性があるため、攻撃者によるプラットフォームの悪用を
 防ぐことを目的としたセキュリティ対策が回避できるようになるおそれが
-あります。この問題については、サードパーティ製アプリによるアクセスが不可能となっている
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に
-このような
-脆弱性が利用される
-おそれがあるため、重大度が「高」と見なされています。</p>
+あります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグと AOSP リンク</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-2416</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/native/+/85d253fab5e2c01bd90990667c6de25c282fc5cd">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2416</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/85d253fab5e2c01bd90990667c6de25c282fc5cd">
         ANDROID-27046057</a>
         [<a href="https://android.googlesource.com/platform/frameworks/native/+/a40b30f5c43726120bfe69d41ff5aeb31fe1d02a">2</a>]
     </td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 2 月 5 日</td>
-</tr>
-<tr>
-<td>CVE-2016-2417</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/1171e7c047bf79e7c93342bb6a812c9edd86aa84">
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 2 月 5 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-2417</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1171e7c047bf79e7c93342bb6a812c9edd86aa84">
         ANDROID-26914474</a></td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 2 月 1 日</td>
-</tr>
-<tr>
-<td>CVE-2016-2418</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/8d87321b704cb3f88e8cae668937d001fd63d5e3">
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 2 月 1 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-2418</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8d87321b704cb3f88e8cae668937d001fd63d5e3">
         ANDROID-26324358</a></td>
-<td>高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 24 日</td>
-</tr>
-<tr>
-<td>CVE-2016-2419</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/5a856f2092f7086aa0fea9ae06b9255befcdcd34">
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 24 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-2419</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5a856f2092f7086aa0fea9ae06b9255befcdcd34">
         ANDROID-26323455</a></td>
-<td>高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 24 日</td>
-</tr>
-</table>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 24 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_vulnerability_in_debuggerd_component">
 Debuggerd コンポーネントでの権限昇格の脆弱性</h3>
+
 <p>Debuggerd コンポーネントに権限昇格の脆弱性があるため、悪意のある
 ローカルアプリが勝手なコードを実行して端末の永続的な侵害に
-つながるおそれがあります。その結果、端末はオペレーティング システムの再消去による
-修復が必要になる可能性があります。通常、このようなコード実行の
+つながるおそれがあります。その結果、オペレーティング システムの再適用による端末の修復が必要になる可能性があります。通常、このようなコード実行の
 バグは重大と見なされますが、この脆弱性に関しては Android バージョン 4.4.4 でのみ
 システムからルートへの権限昇格が可能であるため、重要度は
 「中」とされています。Android のバージョンが 5.0 以上の場合は、SELinux のルールにより、
 こうした攻撃対象のコードへのサードパーティ製アプリのアクセスが阻止されます。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグと AOSP リンク</th>
-<th>Severity</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-2420</td>
-<td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>Severity</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2420</td>
+    <td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98">
         ANDROID-26403620</a>
         [<a href="https://android.googlesource.com/platform/system/core/+/81df1cc77722000f8d0025c1ab00ced123aa573c">2</a>]
     </td>
-<td>中</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 5 日</td>
-</tr>
-</table>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 5 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">
 セットアップ ウィザードでの権限昇格の脆弱性</h3>
+
 <p>セットアップ ウィザードに脆弱性があるため、攻撃者が出荷時設定へのリセット保護を
 回避して端末にアクセスできるようになるおそれがあります。この問題については、
 このような脆弱性を利用すれば端末に実際にアクセスして出荷時設定へのリセット保護を
 回避できる可能性があり、攻撃者が端末をリセットしてデータをすべて消去できる
 ようになるおそれがあるため、重大度が「中」と見なされています。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグ</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-2421</td>
-<td>ANDROID-26154410*</td>
-<td>中</td>
-<td>5.1.1、6.0、6.0.1</td>
-<td>Google 社内</td>
-</tr>
-</table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグ</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2421</td>
+    <td>ANDROID-26154410*</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1</td>
+    <td>Google 社内</td>
+ </tr>
+</tbody></table>
+
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から
 入手できる Nexus 端末用最新バイナリ ドライバに
 含まれています。</p>
+
 <h3 id="elevation_of_privilege_in_wi-fi">Wi-Fi での権限昇格の脆弱性</h3>
+
 <p>Wi-Fi に権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、
 昇格したシステムアプリにおいて勝手なコードの実行が可能になるおそれが
-あります。この問題については、サードパーティ製アプリによるアクセスが不可能となっている
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの
-昇格に
-このような脆弱性が
-利用されるおそれがあるため、重大度が「中」と見なされています。</p>
+あります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「中」と判断されています。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグと AOSP リンク</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-2422</td>
-<td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/70dde9870e9450e10418a32206ac1bb30f036b2c">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2422</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/70dde9870e9450e10418a32206ac1bb30f036b2c">
         ANDROID-26324357</a></td>
-<td>中</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2015 年 12 月 23 日</td>
-</tr>
-</table>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 12 月 23 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_in_telephony">Telephony での権限昇格の脆弱性</h3>
+
 <p>Telephony に脆弱性があるため、攻撃者が出荷時設定へのリセット保護を回避して
 端末にアクセスできるようになるおそれがあります。この問題については、このような脆弱性を
 利用すれば端末に実際にアクセスして出荷時設定へのリセット保護を回避できる
 可能性があり、攻撃者が端末をリセットしてデータをすべて消去できるようになる
 おそれがあるため、重大度が「中」と見なされています。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグと AOSP リンク</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-2423</td>
-<td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/a06c9a4aef69ae27b951523cf72bf72412bf48fa">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2423</td>
+    <td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/a06c9a4aef69ae27b951523cf72bf72412bf48fa">
         ANDROID-26303187</a></td>
-<td>中</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 社内</td>
-</tr>
-</table>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>Google 社内</td>
+ </tr>
+</tbody></table>
+
 <h3 id="denial_of_service_in_syncstorageengine">SyncStorageEngine でのサービス拒否の脆弱性</h3>
+
 <p>SyncStorageEngine にサービス拒否の脆弱性があるため、悪意のあるローカルアプリによって
 再起動ループが引き起こされるおそれがあります。この問題については、このような脆弱性を利用して
 ローカルで一時的なサービス拒否が引き起こされ、初期状態へのリセットによる修復が必要となる
 おそれがあるため、重大度が「中」と見なされています。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグと AOSP リンク</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-2424</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/base/+/d3383d5bfab296ba3adbc121ff8a7b542bde4afb">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2424</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d3383d5bfab296ba3adbc121ff8a7b542bde4afb">
         ANDROID-26513719</a></td>
-<td>中</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 社内</td>
-</tr>
-</table>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>Google 社内</td>
+ </tr>
+</tbody></table>
+
 <h3 id="information_disclosure_vulnerability_in_aosp_mail">AOSP メールでの情報開示の脆弱性</h3>
+
 <p>AOSP メールに情報開示の脆弱性があるため、悪意のあるローカルアプリが
 ユーザーの個人情報にアクセスできるようになるおそれがあります。この
 問題については、こうした脆弱性を利用して「dangerous」権限の不正な取得が可能になる
 おそれがあるため、重大度が「中」と見なされています。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグと AOSP リンク</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-2425</td>
-<td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/0d9dfd649bae9c181e3afc5d571903f1eb5dc46f">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2425</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/0d9dfd649bae9c181e3afc5d571903f1eb5dc46f">
         ANDROID-26989185</a></td>
-<td>中</td>
-<td>4.4.4、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 29 日</td>
-</tr>
-<tr>
-<td>CVE-2016-2425</td>
-<td>ANDROID-7154234*</td>
-<td>中</td>
-<td>5.0.2</td>
-<td>2016 年 1 月 29 日</td>
-</tr>
-</table>
+    <td>中</td>
+    <td>4.4.4、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 29 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-2425</td>
+    <td>ANDROID-7154234*</td>
+    <td>中</td>
+    <td>5.0.2</td>
+    <td>2016 年 1 月 29 日</td>
+ </tr>
+</tbody></table>
+
 <p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から
 入手できる Nexus 端末用最新バイナリ ドライバに
 含まれています。</p>
+
 <h3 id="information_disclosure_vulnerability_in_framework">フレームワークでの情報開示の脆弱性</h3>
+
 <p>フレームワーク コンポーネントに情報開示の脆弱性があるため、アプリが
 機密情報にアクセスできるようになるおそれがあります。この問題については、こうした脆弱性を
 利用して許可なく不正にデータにアクセスすることが可能になるおそれがあるため、
 重大度が「中」と見なされています。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>バグと AOSP リンク</th>
-<th>重大度</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-2426</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/base/+/63363af721650e426db5b0bdfb8b2d4fe36abdb0">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>バグと AOSP リンク</th>
+    <th>重大度</th>
+    <th>更新されたバージョン</th>
+    <th>報告日</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2426</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/63363af721650e426db5b0bdfb8b2d4fe36abdb0">
         ANDROID-26094635</a></td>
-<td>中</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2015 年 12 月 8 日</td>
-</tr>
-</table>
-<h3 id="information_disclosure_vulnerability_in_bouncycastle">BouncyCastle での情報開示の脆弱性</h3>
-<p>BouncyCastle に情報開示の脆弱性があるため、認証キーが
-漏えいするおそれがあります。この問題については、こうした脆弱性を利用して
-端末にインストールされたアプリにより許可なく dangerous レベルのデータや権限の取得が
-可能になるおそれがあるため、重大度が「中」と見なされています。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>バグと AOSP リンク</th>
-<th>Severity</th>
-<th>更新されたバージョン</th>
-<th>報告日</th>
-</tr>
-<tr>
-<td>CVE-2016-2427</td>
-<td><a href="https://android.googlesource.com/platform/libcore/+/efd369d996fd38c50a50ea0de8f20507253cb6de">
-        ANDROID-26234568</a>
-        [<a href="https://android.googlesource.com/platform/external/bouncycastle/+/b3bddea0f33c0459293c6419569ad151b4a7b44b">2</a>]
-    </td>
-<td>中</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 社内</td>
-</tr>
-</table>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 12 月 8 日</td>
+ </tr>
+</tbody></table>
+
 <h2 id="common_questions_and_answers">一般的な質問と回答</h2>
+
 <p>上記の公開情報に対する一般的な質問とその回答について、以下で説明します。</p>
-<p><strong>1. 使用している端末が上記の問題に対処できるよう更新済みかどうかを確認するには、どうすればよいですか?</strong></p>
+
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
+
 <p>上記の問題に対処するアップデートは、セキュリティ パッチ レベルが 2016 年 4 月 2 日以降の
 ものです(セキュリティ パッチ レベルを
 確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください)。これらのアップデートを
 組み込む端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-04-02] に
 設定する必要があります。</p>
+
 <p><strong>2. このセキュリティ パッチ レベルが 2016 年 4 月 2 日であるのはなぜですか?</strong></p>
+
 <p>通常、月例のセキュリティ アップデートのセキュリティ パッチ レベルは、毎月 1 日に
 設定されます。4 月の場合、2016 年 4 月 1 日のセキュリティ パッチ レベルは、
 この公開情報に記載された問題のうち CVE-2015-1805(<a href="/security/advisory/2016-03-18.html">2016 年 3 月 18 日の Android セキュリティ アドバイザリ</a>で
@@ -1164,11 +941,15 @@
 問題が CVE-2015-1805(<a href="/security/advisory/2016-03-18.html">2016 年 3 月 18 日の Android セキュリティ アドバイザリ</a>で
 説明)も含めてすべて対処済みである
 ことを示します。</p>
+
 <h2 id="revisions">改訂</h2>
+
 <ul>
-<li> 2016 年 4 月 4 日: 情報公開
-  </li><li> 2016 年 4 月 6 日: 公開情報を改訂し AOSP リンクを追加
+  <li> 2016 年 4 月 4 日: 情報公開
+  </li><li>2016 年 4 月 6 日: 公開情報を改訂し AOSP リンクを追加
+  </li><li>2016 年 4 月 7 日: 公開情報を改訂し AOSP リンクを追加
+  </li><li>2016 年 7 月 11 日: CVE-2016-2427 の説明を更新
+  </li><li>2016 年 8 月 1 日: CVE-2016-2427 の説明を更新</li><li>2016 年 12 月 19 日: 元に戻された CVE-2016-2427 を削除
 </li></ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2016-07-01.html b/ja/security/bulletin/2016-07-01.html
index 635e81c..a11fb7c 100644
--- a/ja/security/bulletin/2016-07-01.html
+++ b/ja/security/bulletin/2016-07-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android のセキュリティに関する公開情報 - 2016 年 7 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,388 +20,23 @@
       limitations under the License.
   -->
 
-
-
 <p><em>2016 年 7 月 6 日公開 | 2016 年 7 月 14 日更新</em></p>
 <p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。2016 年 7 月 5 日以降のセキュリティ パッチ レベルでは、この公開情報に掲載しているすべての問題に対処しています。セキュリティ パッチ レベルの確認方法については、こちらの<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">ドキュメント</a>をご覧ください。</p>
 <p>
 パートナーには、この公開情報に記載の問題について 2016 年 6 月 6 日までに通知済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。</p>
 
-<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。</p>
-<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、<a href="リスクの軽減">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。</p>
+<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
 <p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
 <h2 id="announcements">お知らせ</h2>
 <ul>
   <li>この公開情報では、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性を Android パートナーが迅速かつ柔軟に修正できるよう、2 つのセキュリティ パッチ レベル文字列を定義しています。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。<ul>
        <li><strong>2016-07-01</strong>: 部分的に対応したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-07-01 に関連するすべての問題に対処していることを示します。
-       <li><strong>2016-07-05</strong>: 完全に対応したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-07-01 と 2016-07-05 に関連するすべての問題に対処していることを示します。</li>
-     </li></ul>
+       </li><li><strong>2016-07-05</strong>: 完全に対応したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-07-01 と 2016-07-05 に関連するすべての問題に対処していることを示します。</li>
+     </ul>
   </li>
   <li>サポートされる Nexus 端末には、2016 年 7 月 5 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。</li>
  </ul>
-<h2 id="security_vulnerability_summary">セキュリティの脆弱性の概要</h2>
-<p>下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、その重大度の評価、Nexus 端末への影響があるかどうかの一覧を示します。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効にされた場合を前提としています。</p>
-
-<h3 id="2016-07-01_summary">セキュリティ パッチ レベル 2016-07-01 の脆弱性の概要</h3>
-<p>
-セキュリティ パッチ レベル 2016-07-01 以降では、下記の問題に対処する必要があります。</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>重大度</th>
-   <th>Nexus への影響</th>
-  </tr>
-  <tr>
-   <td>メディアサーバーでのリモートコード実行の脆弱性</td>
-   <td>CVE-2016-2506、CVE-2016-2505、CVE-2016-2507、CVE-2016-2508、
-       CVE-2016-3741、CVE-2016-3742、CVE-2016-3743</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>OpenSSL と BoringSSL でのリモートコード実行の脆弱性</td>
-   <td>CVE-2016-2108</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Bluetooth でのリモートコード実行の脆弱性</td>
-   <td>CVE-2016-3744</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>libpng での権限昇格の脆弱性</td>
-   <td>CVE-2016-3751</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3745、CVE-2016-3746、CVE-2016-3747</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>ソケットでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3748</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>LockSettingsService での権限昇格の脆弱性</td>
-   <td>CVE-2016-3749</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>フレームワーク API での権限昇格の脆弱性</td>
-   <td>CVE-2016-3750</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>ChooserTarget サービスでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3752</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでの情報開示の脆弱性</td>
-   <td>CVE-2016-3753</td>
-   <td>高</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>OpenSSL での情報開示の脆弱性</td>
-   <td>CVE-2016-2107</td>
-   <td>高</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでのサービス拒否の脆弱性</td>
-   <td>CVE-2016-3754、CVE-2016-3755、CVE-2016-3756</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>libc でのサービス拒否の脆弱性</td>
-   <td>CVE-2016-3818</td>
-   <td>高</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>lsof での権限昇格の脆弱性</td>
-   <td>CVE-2016-3757</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>DexClassLoader での権限昇格の脆弱性</td>
-   <td>CVE-2016-3758</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>フレームワーク API での権限昇格の脆弱性</td>
-   <td>CVE-2016-3759</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Bluetooth での権限昇格の脆弱性</td>
-   <td>CVE-2016-3760</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NFC での権限昇格の脆弱性</td>
-   <td>CVE-2016-3761</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>ソケットでの権限昇格の脆弱性</td>
-   <td>CVE-2016-3762</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>プロキシの自動設定での情報開示の脆弱性</td>
-   <td>CVE-2016-3763</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでの情報開示の脆弱性</td>
-   <td>CVE-2016-3764、CVE-2016-3765</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでのサービス拒否の脆弱性</td>
-   <td>CVE-2016-3766</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-</table>
-<p>* サポートされる Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性による影響を受けません。</p>
-
-
-<h3 id="2016-07-05_summary">セキュリティ パッチ レベル 2016-07-05 の脆弱性の概要</h3>
-<p>
-セキュリティ パッチ レベル 2016-07-05 以降では、2016-07-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>重大度</th>
-   <th>Nexus への影響</th>
-  </tr>
-  <tr>
-   <td>Qualcomm GPU ドライバでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2016-2503、CVE-2016-2067</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>MediaTek Wi-Fi ドライバでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2016-3767</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm パフォーマンス コンポーネントでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2016-3768</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NVIDIA ビデオドライバでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2016-3769</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>MediaTek ドライバでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2016-3770、CVE-2016-3771、CVE-2016-3772、CVE-2016-3773、CVE-2016-3774</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ファイル システムでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2016-3775</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>USB ドライバでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2015-8816</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm コンポーネントでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2014-9794、CVE-2014-9795、CVE-2015-8892、CVE-2013-7457、CVE-2014-9781、CVE-2014-9786、CVE-2014-9788、CVE-2014-9779、CVE-2014-9780、CVE-2014-9789、CVE-2014-9793、CVE-2014-9782、CVE-2014-9783、CVE-2014-9785、CVE-2014-9787、CVE-2014-9784、CVE-2014-9777、CVE-2014-9778、CVE-2014-9790、CVE-2014-9792、CVE-2014-9797、CVE-2014-9791、CVE-2014-9796、CVE-2014-9800、CVE-2014-9799、CVE-2014-9801、CVE-2014-9802、CVE-2015-8891、CVE-2015-8888、CVE-2015-8889、CVE-2015-8890</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm USB ドライバでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2016-2502</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2016-3792</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm カメラドライバでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2016-2501</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NVIDIA カメラドライバでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2016-3793</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>MediaTek 電源ドライバでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2016-3795、CVE-2016-3796</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2016-3797</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>MediaTek ハードウェア センサー ドライバでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2016-3798</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>MediaTek ビデオドライバでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2016-3799、CVE-2016-3800</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>MediaTek GPS ドライバでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2016-3801</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ファイル システムでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2016-3802、CVE-2016-3803</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>MediaTek 電源管理ドライバでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2016-3804、CVE-2016-3805</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>MediaTek ディスプレイ ドライバでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2016-3806</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>シリアル周辺機器用インターフェース ドライバでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2016-3807、CVE-2016-3808</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm サウンド ドライバでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2016-2068</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネルでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2014-9803</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>ネットワーク コンポーネントでの情報開示の脆弱性(端末固有)</td>
-   <td>CVE-2016-3809</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>MediaTek Wi-Fi ドライバでの情報開示の脆弱性(端末固有)</td>
-   <td>CVE-2016-3810</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ビデオドライバでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2016-3811</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>MediaTek ビデオ コーデック ドライバでの情報開示の脆弱性(端末固有)</td>
-   <td>CVE-2016-3812</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm USB ドライバでの情報開示の脆弱性(端末固有)</td>
-   <td>CVE-2016-3813</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NVIDIA カメラドライバでの情報開示の脆弱性(端末固有)</td>
-   <td>CVE-2016-3814、CVE-2016-3815</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>MediaTek ディスプレイ ドライバでの情報開示の脆弱性(端末固有)</td>
-   <td>CVE-2016-3816</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル テレタイプ ドライバでの情報開示の脆弱性(端末固有)</td>
-   <td>CVE-2016-0723</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm ブートローダーでのサービス拒否の脆弱性(端末固有)</td>
-   <td>CVE-2014-9798、CVE-2015-8893</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-</table>
 
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
 <p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
@@ -415,11 +49,11 @@
 <h2 id="acknowledgements">謝辞</h2>
 <p>調査に関与された下記の皆様のご協力に感謝いたします。</p>
 <ul>
-  <li>Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2016-3756、CVE-2016-3741、CVE-2016-3743、CVE-2016-3742<li>Check Point Software Technologies Ltd. の Adam Donenfeld 他: CVE-2016-2503<li>Google の Adam Powell: CVE-2016-3752<li>Context Information Security の Alex Chapman および Paul Stone: CVE-2016-3763<li><a href="https://www.e2e-assure.com/">e2e-assure</a> の Andy Tyler(<a href="https://twitter.com/ticarpi">@ticarpi</a>): CVE-2016-2457<li>Google Project Zero の Ben Hawkes: CVE-2016-3775<li><a href="http://c0reteam.org">C0RE チーム</a>の Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>)、Xuxian Jiang: CVE-2016-3770、CVE-2016-3771、CVE-2016-3772、CVE-2016-3773、CVE-2016-3774<li>Google の Christopher Tate: CVE-2016-3759<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-3762<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) および pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-3806、CVE-2016-3816、CVE-2016-3805、CVE-2016-3804、CVE-2016-3767、CVE-2016-3810、CVE-2016-3795、CVE-2016-3796<li>Google Android チームの Greg Kaiser: CVE-2016-3758<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>. のモバイル安全チームの Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3764<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>. のモバイル安全チームの Hao Chen および Guang Gong: CVE-2016-3792、CVE-2016-3768<li><a href="http://www.cmcm.com">Cheetah Mobile</a> Security Research Lab の Hao Qin: CVE-2016-3754、CVE-2016-3766<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)および pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-3814、CVE-2016-3802、CVE-2016-3769、CVE-2016-3807、CVE-2016-3808<li>Google の Marco Nelissen: CVE-2016-3818<li>Google Project Zero の Mark Brand: CVE-2016-3757<li><a href="https://github.com/michalbednarski">Michał Bednarski</a>: CVE-2016-3750<li><a href="http://c0reteam.org">C0RE チーム</a>の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3747、CVE-2016-3746、CVE-2016-3765<li>Alibaba モバイル セキュリティ グループの Peng Xiao、Chengming Yang、Ning You、Chao Yang、Yang Ssong: CVE-2016-3800、CVE-2016-3799、CVE-2016-3801、CVE-2016-3812、CVE-2016-3798<li>Trend Micro の Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-3793<li>Google の Ricky Wai: CVE-2016-3749<li>Roeland Krak: CVE-2016-3753<li>Scott Bauer(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-3797、CVE-2016-3813、CVE-2016-3815、CVE-2016-2501、CVE-2016-2502<li>Vasily Vasilev: CVE-2016-2507<li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-2508、CVE-2016-3755<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Wen Niu(<a href="https://twitter.com/NWMonster">@NWMonster</a>): CVE-2016-3809<li>Tencent Security Platform Department の Xiling Gong: CVE-2016-3745<li>Chinese Academy of Sciences、Institute of Software の TCA Lab の Yacong Gu: CVE-2016-3761<li>Tencent Xuanwu LAB の Yongke Wang(<a href="https://twitter.com/Rudykewang">@Rudykewang</a>): CVE-2016-2505<li>Tencent Xuanwu LAB の Yongke Wang(<a href="https://twitter.com/Rudykewang">@Rudykewang</a>)および Wei Wei(<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>): CVE-2016-2506<li>Baidu X-Lab の Yulong Zhang および Tao(Lenx)Wei: CVE-2016-3744</li>
-</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+  <li>Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2016-3756、CVE-2016-3741、CVE-2016-3743、CVE-2016-3742</li><li>Check Point Software Technologies Ltd. の Adam Donenfeld 他: CVE-2016-2503</li><li>Google の Adam Powell: CVE-2016-3752</li><li>Context Information Security の Alex Chapman および Paul Stone: CVE-2016-3763</li><li><a href="https://www.e2e-assure.com/">e2e-assure</a> の Andy Tyler(<a href="https://twitter.com/ticarpi">@ticarpi</a>): CVE-2016-2457</li><li>Google Project Zero の Ben Hawkes: CVE-2016-3775</li><li><a href="http://c0reteam.org">C0RE Team</a> の Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>)、Xuxian Jiang: CVE-2016-3770、CVE-2016-3771、CVE-2016-3772、CVE-2016-3773、CVE-2016-3774</li><li>Google の Christopher Tate: CVE-2016-3759</li><li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-3762</li><li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-3806、CVE-2016-3816、CVE-2016-3805、CVE-2016-3804、CVE-2016-3767、CVE-2016-3810、CVE-2016-3795、CVE-2016-3796</li><li>Google Android チームの Greg Kaiser: CVE-2016-3758</li><li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> Mobile Safe Team の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3764</li><li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> Alpha Team の Hao Chen、Guang Gong: CVE-2016-3792、CVE-2016-3768</li><li><a href="http://www.cmcm.com">Cheetah Mobile</a> Security Research Lab の Hao Qin: CVE-2016-3754、CVE-2016-3766</li><li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-3814、CVE-2016-3802、CVE-2016-3769、CVE-2016-3807、CVE-2016-3808</li><li>Google の Marco Nelissen: CVE-2016-3818</li><li>Google Project Zero の Mark Brand: CVE-2016-3757</li><li><a href="https://github.com/michalbednarski">Michał Bednarski</a>: CVE-2016-3750</li><li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3747、CVE-2016-3746、CVE-2016-3765</li><li>Alibaba モバイル セキュリティ グループの Peng Xiao、Chengming Yang、Ning You、Chao Yang、Yang Ssong: CVE-2016-3800、CVE-2016-3799、CVE-2016-3801、CVE-2016-3812、CVE-2016-3798</li><li>Trend Micro の Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-3793</li><li>Google の Ricky Wai: CVE-2016-3749</li><li>Roeland Krak: CVE-2016-3753</li><li>Scott Bauer(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-3797、CVE-2016-3813、CVE-2016-3815、CVE-2016-2501、CVE-2016-2502</li><li>Vasily Vasilev: CVE-2016-2507</li><li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-2508、CVE-2016-3755</li><li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Wen Niu(<a href="https://twitter.com/NWMonster">@NWMonster</a>): CVE-2016-3809</li><li>Tencent Security Platform Department の Xiling Gong: CVE-2016-3745</li><li>Chinese Academy of Sciences、Institute of Software の TCA Lab の Yacong Gu: CVE-2016-3761</li><li>Tencent Xuanwu LAB の Yongke Wang(<a href="https://twitter.com/Rudykewang">@Rudykewang</a>): CVE-2016-2505</li><li>Tencent Xuanwu LAB の Yongke Wang(<a href="https://twitter.com/Rudykewang">@Rudykewang</a>)、Wei Wei(<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>): CVE-2016-2506</li><li>Baidu X-Lab の Yulong Zhang および Tao(Lenx)Wei: CVE-2016-3744</li>
+</ul>
 
-<h2 id="2016-07-01_details">セキュリティ パッチ レベル 2016-07-01 のセキュリティの脆弱性の詳細</h2>
-<p>上記の<a href="#2016-07-01_summary">セキュリティ パッチ レベル 2016-07-01 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、参照、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、そのバグ ID の問題に対処した、一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照へのリンクを示します。</p>
+<h2 id="2016-07-01-details">セキュリティ パッチ レベル 2016-07-01 のセキュリティの脆弱性の詳細</h2>
+<p>パッチレベル 2016-07-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Nexus 端末、更新対象の AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照へのリンクを示します。</p>
 
 <h3 id="remote-code-execution-vulnerability-in-mediaserver">
 メディアサーバーでのリモートコード実行の脆弱性</h3>
@@ -427,13 +61,13 @@
 <p>影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p>
 
 <table>
-  <col width="19%">
-  <col width="19%">
-  <col width="10%">
-  <col width="16%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="19%" />
+  <col width="10%" />
+  <col width="16%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -510,21 +144,20 @@
    <td>6.0、6.0.1</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 
-
-<h3 id="remote-code-execution-vulnerability-in-openssl-&amp;-boringssl">
+<h3 id="remote-code-execution-vulnerability-in-openssl-&-boringssl">
 OpenSSL と BoringSSL でのリモートコード実行の脆弱性</h3>
 <p>OpenSSL と BoringSSL にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。影響を受けたプロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -542,20 +175,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 5 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="remote-code-execution-vulnerability-in-bluetooth">
 Bluetooth でのリモートコード実行の脆弱性</h3>
 <p>Bluetooth にリモートコード実行の脆弱性があるため、近くにいる攻撃者がペア設定の処理中に勝手なコードを実行できるおそれがあります。Bluetooth デバイスの初期化中にリモートでコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -572,20 +205,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 3 月 30 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-libpng">
 libpng での権限昇格の脆弱性</h3>
-<p>libpng に権限昇格の脆弱性があり、昇格したシステムアプリ内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。この問題については、サードパーティ製アプリによるアクセスが不可能となっている <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、重大度は「高」と判断されています。</p>
+<p>libpng に権限昇格の脆弱性があり、昇格したシステムアプリ内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -603,20 +236,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2015 年 12 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
 メディアサーバーでの権限昇格の脆弱性</h3>
-<p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。この問題については、サードパーティ製アプリによるアクセスが不可能となっている <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、重大度は「高」と判断されています。</p>
+<p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -654,20 +287,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 3 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-sockets">
 ソケットでの権限昇格の脆弱性</h3>
 <p>ソケットに権限昇格の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のシステム呼び出しにアクセスできるおそれがあります。攻撃者がセキュリティ対策を回避してプラットフォームを悪用できるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -685,20 +318,20 @@
    <td>6.0、6.0.1</td>
    <td>2016 年 4 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-locksettingsservice">
 LockSettingsService での権限昇格の脆弱性</h3>
 <p>LockSettingsService に権限昇格の脆弱性があるため、悪意のあるアプリによって画面ロックのパスワードがユーザーの許可なく再設定されるおそれがあります。デベロッパーやセキュリティ設定の変更に対するユーザー操作の要件がローカルで回避されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -716,20 +349,20 @@
    <td>6.0、6.0.1</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-framework-apis">
 フレームワーク API での権限昇格の脆弱性</h3>
 <p>Parcels のフレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、アプリデータを他のアプリから分離するオペレーティング システムの保護が回避されるおそれがあります。アプリがアクセス権限のないデータにアクセスできるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -747,20 +380,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2015 年 12 月 16 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-choosertarget-service">
 ChooserTarget サービスでの権限昇格の脆弱性</h3>
 <p>ChooserTarget サービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが別のアプリ内でコードを実行できるおそれがあります。許可を得ずに別のアプリのアクティビティにアクセスできるようになるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -778,20 +411,20 @@
    <td>6.0、6.0.1</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-mediaserver">
 メディアサーバーでの情報開示の脆弱性</h3>
 <p>メディアサーバーに情報開示の脆弱性があるため、通常は権限をリクエストしたローカルアプリのみがアクセスできる保護されたデータに、リモートの攻撃者がアクセスできるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -807,7 +440,7 @@
    <td>4.4.4</td>
    <td>2016 年 2 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* サポートされる Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性による影響を受けません。</p>
 
 <h3 id="information-disclosure-vulnerability-in-openssl">
@@ -815,13 +448,13 @@
 <p>OpenSSL に情報開示の脆弱性があるため、通常は権限をリクエストしたローカルアプリのみがアクセスできる保護されたデータに、リモートの攻撃者がアクセスできるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -837,7 +470,7 @@
    <td>4.4.4、5.0.2、5.1.1</td>
    <td>2016 年 4 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* サポートされる Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性による影響を受けません。</p>
 
 <h3 id="denial-of-service-vulnerability-in-mediaserver">
@@ -845,13 +478,13 @@
 <p>メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでの一時的なサービス拒否が可能になるため、この問題の重大度は「高」と判断されています</p>
 
 <table>
-  <col width="19%">
-  <col width="19%">
-  <col width="10%">
-  <col width="16%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="19%" />
+  <col width="10%" />
+  <col width="16%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -890,20 +523,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-libc">
 libc でのサービス拒否の脆弱性</h3>
 <p>libc にサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否が可能になるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -919,7 +552,7 @@
    <td>4.4.4</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>* サポートされる Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性による影響を受けません。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-lsof">
@@ -927,13 +560,13 @@
 <p>lsof に権限昇格の脆弱性があるため、悪意のあるローカルアプリが勝手なコードを実行して端末が永続的に侵害されるおそれがあります。一般的でない手順を手動で行う必要があるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -951,20 +584,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 4 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-dexclassloader">
 DexClassLoader での権限昇格の脆弱性</h3>
 <p>DexClassLoader に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。一般的でない手順を手動で行う必要があるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -982,20 +615,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">
 フレームワーク API での権限昇格の脆弱性</h3>
 <p>フレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリによってバックアップの権限がリクエストされ、すべてのバックアップ データが傍受されるおそれがあります。アプリデータを別のアプリから分離しているオペレーティング システムの保護機能の回避に特定の権限が必要なため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1013,20 +646,20 @@
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-bluetooth">
 Bluetooth での権限昇格の脆弱性</h3>
 <p>Bluetooth コンポーネントに権限昇格の脆弱性があるため、ローカルの攻撃者が、メインユーザー用に保存されている認証済み Bluetooth デバイスを追加できるおそれがあります。ユーザーの明示的な許可を得ずに権限を昇格できるようになるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1045,20 +678,20 @@
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 2 月 29 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-nfc">
 NFC での権限昇格の脆弱性</h3>
 <p>NFC に権限昇格の脆弱性があるため、悪意のあるバックグラウンドのローカルアプリからフォアグラウンドのアプリの情報にアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに権限を昇格できるようになるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1076,20 +709,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 4 月 20 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-sockets-2">
 ソケットでの権限昇格の脆弱性</h3>
 <p>ソケットに権限昇格の脆弱性があるため、悪意のあるローカルアプリが一般的でない特定のソケットタイプにアクセスできるおそれがあり、カーネル内での勝手なコードの実行が引き起こされる可能性があります。攻撃者がセキュリティ対策を回避してプラットフォームを悪用できるおそれがあるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1107,20 +740,20 @@
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 4 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-proxy-auto-config">
 プロキシの自動設定での情報開示の脆弱性</h3>
 <p>プロキシの自動設定コンポーネントに情報開示の脆弱性があるため、アプリが機密情報にアクセスできるようになるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1138,20 +771,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 3 月 10 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-mediaserver-2">
 メディアサーバーでの情報開示の脆弱性</h3>
 <p>メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが機密情報にアクセスできるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1179,20 +812,20 @@
    <td>6.0、6.0.1</td>
    <td>2016 年 4 月 8 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-mediaserver-2">
 メディアサーバーでのサービス拒否の脆弱性</h3>
 <p>メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否が可能になるため、この問題の重大度は「中」と判断されています</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1211,22 +844,22 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 4 月 29 日</td>
   </tr>
-</table>
+</tbody></table>
 
-<h2 id="2016-07-05_details">セキュリティ パッチ レベル 2016-07-05 の脆弱性の詳細</h2>
-<p>上記の<a href="2016-07-05_summary">セキュリティ パッチ レベル 2016-07-05 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、参照、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、そのバグ ID の問題に対処した、一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照へのリンクを示します。</p>
+<h2 id="2016-07-05-details">セキュリティ パッチ レベル 2016-07-05 の脆弱性の詳細</h2>
+<p>パッチレベル 2016-07-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Nexus 端末、更新対象の AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照へのリンクを示します。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
 Qualcomm GPU ドライバでの権限昇格の脆弱性</h3>
-<p>Qualcomm GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p>
+<p>Qualcomm GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1250,20 +883,20 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 4 月 20 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-wi-fi-driver">
 MediaTek Wi-Fi ドライバでの権限昇格の脆弱性</h3>
-<p>MediaTek Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p>
+<p>MediaTek Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1273,25 +906,25 @@
   <tr>
    <td>CVE-2016-3767</td>
    <td>A-28169363*
-       <br>M-ALPS02689526</td>
+       <br />M-ALPS02689526</td>
    <td>重大</td>
    <td>Android One</td>
    <td>2016 年 4 月 6 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">
 Qualcomm パフォーマンス コンポーネントでの権限昇格の脆弱性</h3>
-<p>Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p>
+<p>Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1306,20 +939,20 @@
    <td>Nexus 5、Nexus 6、Nexus 5X、Nexus 6P、Nexus 7(2013)</td>
    <td>2016 年 4 月 9 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-nvidia-video-driver">
 NVIDIA ビデオドライバでの権限昇格の脆弱性</h3>
-<p>NVIDIA ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p>
+<p>NVIDIA ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1328,26 +961,26 @@
   </tr>
   <tr>
    <td>CVE-2016-3769</td>
-   <td>A-28376656*<br>
+   <td>A-28376656*<br />
        N-CVE20163769</td>
    <td>重大</td>
    <td>Nexus 9</td>
    <td>2016 年 4 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-drivers-device-specific">
 MediaTek ドライバでの権限昇格の脆弱性(端末固有)</h3>
-<p>複数の MediaTek ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p>
+<p>複数の MediaTek ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1356,7 +989,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3770</td>
-   <td>A-28346752*<br>
+   <td>A-28346752*<br />
        M-ALPS02703102</td>
    <td>重大</td>
    <td>Android One</td>
@@ -1364,7 +997,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3771</td>
-   <td>A-29007611*<br>
+   <td>A-29007611*<br />
        M-ALPS02703102</td>
    <td>重大</td>
    <td>Android One</td>
@@ -1372,7 +1005,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3772</td>
-   <td>A-29008188*<br>
+   <td>A-29008188*<br />
        M-ALPS02703102</td>
    <td>重大</td>
    <td>Android One</td>
@@ -1380,7 +1013,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3773</td>
-   <td>A-29008363*<br>
+   <td>A-29008363*<br />
        M-ALPS02703102</td>
    <td>重大</td>
    <td>Android One</td>
@@ -1388,26 +1021,26 @@
   </tr>
   <tr>
    <td>CVE-2016-3774</td>
-   <td>A-29008609*<br>
+   <td>A-29008609*<br />
        M-ALPS02703102</td>
    <td>重大</td>
    <td>Android One</td>
    <td>2016 年 4 月 22 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">
 カーネル ファイル システムでの権限昇格の脆弱性</h3>
-<p>カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p>
+<p>カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1421,20 +1054,20 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus Player、Pixel C</td>
    <td>2016 年 5 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-usb-driver">
 USB ドライバでの権限昇格の脆弱性</h3>
-<p>USB ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p>
+<p>USB ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1448,21 +1081,20 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Nexus Player、Pixel C</td>
    <td>2016 年 5 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
-<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
-Qualcomm コンポーネントでの権限昇格の脆弱性</h3>
-<p>下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。影響を受けるコンポーネントには、ブートローダー、カメラドライバ、キャラクタ ドライブ、ネットワーク、サウンド ドライバ、ビデオドライバが含まれます。</p>
-<p>このうち、勝手なコードの実行によってローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性がある問題について、重大度が最も高い「重大」と判断されています。</p>
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">Qualcomm コンポーネントでの権限昇格の脆弱性</h3>
+<p>下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。影響を受けるおそれのあるコンポーネントには、ブートローダー、カメラドライバ、キャラクタ ドライバ、ネットワーク、サウンド ドライバ、ビデオドライバなどがあります。</p>
+<p>このうち、恣意的にコードが実行されるおそれのある問題について、重大度が最も高い「重大」と判断されています。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があります。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度*</th>
@@ -1471,7 +1103,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9795</td>
-   <td>A-28820720<br>
+   <td>A-28820720<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=ce2a0ea1f14298abc83729f3a095adab43342342">QC-CR681957</a>
       [<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=fc3b31f81a1c128c2bcc745564a075022cd72a2e">2</a>]
    </td>
@@ -1481,7 +1113,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9794</td>
-   <td>A-28821172<br>
+   <td>A-28821172<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=f39085971c8c4e36cadbf8a72aabe6c7ff538ffa">QC-CR646385</a>
    </td>
    <td>重大</td>
@@ -1490,7 +1122,7 @@
   </tr>
   <tr>
    <td>CVE-2015-8892</td>
-   <td>A-28822807<br>
+   <td>A-28822807<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=fae606b9dd92c021e2419369975264f24f60db23">QC-CR902998</a>
    </td>
    <td>重大</td>
@@ -1499,8 +1131,8 @@
   </tr>
   <tr>
    <td>CVE-2014-9781</td>
-   <td>A-28410333<br>
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/drivers/video/?h=LA.BF.1.1.3_rb1.12&amp;id=a2b5237ad265ec634489c8b296d870827b2a1b13&amp;context=20&amp;ignorews=0&amp;dt=0">QC-CR556471</a>
+   <td>A-28410333<br />
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/drivers/video/?h=LA.BF.1.1.3_rb1.12&id=a2b5237ad265ec634489c8b296d870827b2a1b13&context=20&ignorews=0&dt=0">QC-CR556471</a>
    </td>
    <td>高</td>
    <td>Nexus 7(2013)</td>
@@ -1508,7 +1140,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9786</td>
-   <td>A-28557260<br>
+   <td>A-28557260<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/patch/?id=2fb303d9c6ca080f253b10ed9384293ca69ad32b">QC-CR545979</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7(2013)</td>
@@ -1516,7 +1148,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9788</td>
-   <td>A-28573112<br>
+   <td>A-28573112<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=73bfc22aa70cc0b7e6709381125a0a42aa72a4f2">QC-CR548872</a></td>
    <td>高</td>
    <td>Nexus 5</td>
@@ -1524,15 +1156,15 @@
   </tr>
   <tr>
    <td>CVE-2014-9779</td>
-   <td>A-28598347<br>
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/arch/arm/mach-msm/qdsp6v2/msm_audio_ion.c?h=LA.BF.1.1.3_rb1.12&amp;id=0b5f49b360afdebf8ef55df1e48ec141b3629621">QC-CR548679</a></td>
+   <td>A-28598347<br />
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/arch/arm/mach-msm/qdsp6v2/msm_audio_ion.c?h=LA.BF.1.1.3_rb1.12&id=0b5f49b360afdebf8ef55df1e48ec141b3629621">QC-CR548679</a></td>
    <td>高</td>
    <td>Nexus 5</td>
    <td>2014 年 3 月 13 日</td>
   </tr>
   <tr>
    <td>CVE-2014-9780</td>
-   <td>A-28602014<br>
+   <td>A-28602014<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=b5bb13e1f738f90df11e0c17f843c73999a84a54">QC-CR542222</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6P</td>
@@ -1540,7 +1172,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9789</td>
-   <td>A-28749392<br>
+   <td>A-28749392<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=5720ed5c3a786e3ba0a2428ac45da5d7ec996b4e">QC-CR556425</a></td>
    <td>高</td>
    <td>Nexus 5</td>
@@ -1548,7 +1180,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9793</td>
-   <td>A-28821253<br>
+   <td>A-28821253<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=0dcccecc4a6a9a9b3314cb87b2be8b52df1b7a81">QC-CR580567</a></td>
    <td>高</td>
    <td>Nexus 7(2013)</td>
@@ -1556,7 +1188,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9782</td>
-   <td>A-28431531<br>
+   <td>A-28431531<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/patch/?id=2e57a46ab2ba7299d99d9cdc1382bd1e612963fb">QC-CR511349</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7(2013)</td>
@@ -1564,7 +1196,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9783</td>
-   <td>A-28441831<br>
+   <td>A-28441831<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=2b1050b49a9a5f7bb57006648d145e001a3eaa8b">QC-CR511382</a>
       [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a7502f4f801bb95bff73617309835bb7a016cde5">2</a>]</td>
    <td>高</td>
@@ -1573,7 +1205,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9785</td>
-   <td>A-28469042<br>
+   <td>A-28469042<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=b4338420db61f029ca6713a89c41b3a5852b20ce">QC-CR545747</a></td>
    <td>高</td>
    <td>Nexus 7(2013)</td>
@@ -1581,7 +1213,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9787</td>
-   <td>A-28571496<br>
+   <td>A-28571496<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=528400ae4cba715f6c9ff4a2657dafd913f30b8b">QC-CR545764</a></td>
    <td>高</td>
    <td>Nexus 7(2013)</td>
@@ -1589,7 +1221,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9784</td>
-   <td>A-28442449<br>
+   <td>A-28442449<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=36503d639cedcc73880974ed92132247576e72ba">QC-CR585147</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7(2013)</td>
@@ -1597,7 +1229,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9777</td>
-   <td>A-28598501<br>
+   <td>A-28598501<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=17bfaf64ad503d2e6607d2d3e0956f25bf07eb43">QC-CR563654</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7(2013)</td>
@@ -1605,7 +1237,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9778</td>
-   <td>A-28598515<br>
+   <td>A-28598515<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=af85054aa6a1bcd38be2354921f2f80aef1440e5">QC-CR563694</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7(2013)</td>
@@ -1613,16 +1245,16 @@
   </tr>
   <tr>
    <td>CVE-2014-9790</td>
-   <td>A-28769136<br>
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&amp;id=6ed921bda8cbb505e8654dfc1095185b0bccc38e">QC-CR545716</a>
-      [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&amp;id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td>
+   <td>A-28769136<br />
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&id=6ed921bda8cbb505e8654dfc1095185b0bccc38e">QC-CR545716</a>
+      [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td>
    <td>高</td>
    <td>Nexus 5、Nexus 7(2013)</td>
    <td>2014 年 4 月 30 日</td>
   </tr>
   <tr>
    <td>CVE-2014-9792</td>
-   <td>A-28769399<br>
+   <td>A-28769399<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a3e3dd9fc0a2699ae053ffd3efb52cdc73ad94cd">QC-CR550606</a></td>
    <td>高</td>
    <td>Nexus 5</td>
@@ -1630,7 +1262,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9797</td>
-   <td>A-28821090<br>
+   <td>A-28821090<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=3312737f3e1ec84dd67ee0622c7dd031083f71a4">QC-CR674071</a></td>
    <td>高</td>
    <td>Nexus 5</td>
@@ -1638,15 +1270,15 @@
   </tr>
   <tr>
    <td>CVE-2014-9791</td>
-   <td>A-28803396<br>
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&amp;id=9aabfc9e7775abbbcf534cdecccc4f12ee423b27">QC-CR659364</a></td>
+   <td>A-28803396<br />
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&id=9aabfc9e7775abbbcf534cdecccc4f12ee423b27">QC-CR659364</a></td>
    <td>高</td>
    <td>Nexus 7(2013)</td>
    <td>2014 年 8 月 29 日</td>
   </tr>
   <tr>
    <td>CVE-2014-9796</td>
-   <td>A-28820722<br>
+   <td>A-28820722<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=2e21b3a57cac7fb876bcf43244d7cc3dc1f6030d">QC-CR684756</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7(2013)</td>
@@ -1654,7 +1286,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9800</td>
-   <td>A-28822150<br>
+   <td>A-28822150<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=6390f200d966dc13cf61bb5abbe3110447ca82b5">QC-CR692478</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7(2013)</td>
@@ -1662,7 +1294,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9799</td>
-   <td>A-28821731<br>
+   <td>A-28821731<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=c2119f1fba46f3b6e153aa018f15ee46fe6d5b76">QC-CR691916</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7(2013)</td>
@@ -1670,7 +1302,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9801</td>
-   <td>A-28822060<br>
+   <td>A-28822060<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=cf8f5a105bafda906ccb7f149d1a5b8564ce20c0">QC-CR705078</a></td>
    <td>高</td>
    <td>Nexus 5</td>
@@ -1678,7 +1310,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9802</td>
-   <td>A-28821965<br>
+   <td>A-28821965<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=222e0ec9bc755bfeaa74f9a0052b7c709a4ad054">QC-CR705108</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7(2013)</td>
@@ -1686,7 +1318,7 @@
   </tr>
   <tr>
    <td>CVE-2015-8891</td>
-   <td>A-28842418<br>
+   <td>A-28842418<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=4f829bb52d0338c87bc6fbd0414b258f55cc7c62">QC-CR813930</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7(2013)</td>
@@ -1694,7 +1326,7 @@
   </tr>
   <tr>
    <td>CVE-2015-8888</td>
-   <td>A-28822465<br>
+   <td>A-28822465<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=1321f34f1ebcff61ad7e65e507cfd3e9028af19b">QC-CR813933</a></td>
    <td>高</td>
    <td>Nexus 5</td>
@@ -1702,7 +1334,7 @@
   </tr>
   <tr>
    <td>CVE-2015-8889</td>
-   <td>A-28822677<br>
+   <td>A-28822677<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=fa774e023554427ee14d7a49181e9d4afbec035e">QC-CR804067</a></td>
    <td>高</td>
    <td>Nexus 6P</td>
@@ -1710,13 +1342,13 @@
   </tr>
   <tr>
    <td>CVE-2015-8890</td>
-   <td>A-28822878<br>
+   <td>A-28822878<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=e22aca36da2bb6f5016f3c885eb8c8ff85c115e4">QC-CR823461</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7(2013)</td>
    <td>2015 年 8 月 19 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この一連の問題の重大度は Qualcomm から直接提供されたものです。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-usb-driver">
@@ -1724,12 +1356,12 @@
 <p>Qualcomm USB ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1744,19 +1376,19 @@
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 3 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-wi-fi-driver">
 Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 <p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、カーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1771,19 +1403,19 @@
    <td>Nexus 7(2013)</td>
    <td>2016 年 3 月 17 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-camera-driver">
 Qualcomm カメラドライバでの権限昇格の脆弱性</h3>
 <p>Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1798,7 +1430,7 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)</td>
    <td>2016 年 3 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-nvidia-camera-driver">
@@ -1806,12 +1438,12 @@
 <p>NVIDIA カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1820,13 +1452,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3793</td>
-   <td>A-28026625*<br>
+   <td>A-28026625*<br />
        N-CVE20163793</td>
    <td>高</td>
    <td>Nexus 9</td>
    <td>2016 年 4 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-power-driver">
@@ -1834,12 +1466,12 @@
 <p>MediaTek 電源ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1848,7 +1480,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3795</td>
-   <td>A-28085222*<br>
+   <td>A-28085222*<br />
        M-ALPS02677244</td>
    <td>高</td>
    <td>Android One</td>
@@ -1856,13 +1488,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3796</td>
-   <td>A-29008443*<br>
+   <td>A-29008443*<br />
        M-ALPS02677244</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-wi-fi-driver-2">
@@ -1870,12 +1502,12 @@
 <p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、カーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1890,7 +1522,7 @@
    <td>Nexus 5X</td>
    <td>2016 年 4 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-hardware-sensor-driver">
@@ -1898,12 +1530,12 @@
 <p>MediaTek ハードウェア センサー ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1912,13 +1544,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3798</td>
-   <td>A-28174490*<br>
+   <td>A-28174490*<br />
        M-ALPS02703105</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-video-driver">
@@ -1926,12 +1558,12 @@
 <p>MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1940,7 +1572,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3799</td>
-   <td>A-28175025*<br>
+   <td>A-28175025*<br />
        M-ALPS02693738</td>
    <td>高</td>
    <td>Android One</td>
@@ -1948,13 +1580,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3800</td>
-   <td>A-28175027*<br>
+   <td>A-28175027*<br />
        M-ALPS02693739</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-gps-driver">
@@ -1962,12 +1594,12 @@
 <p>MediaTek GPS ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -1976,13 +1608,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3801</td>
-   <td>A-28174914*<br>
+   <td>A-28174914*<br />
        M-ALPS02688853</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system-2">
@@ -1990,12 +1622,12 @@
 <p>カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2016,7 +1648,7 @@
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 5 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-power-management-driver">
@@ -2024,12 +1656,12 @@
 <p>MediaTek 電源管理ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2038,7 +1670,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3804</td>
-   <td>A-28332766*<br>
+   <td>A-28332766*<br />
        M-ALPS02694410</td>
    <td>高</td>
    <td>Android One</td>
@@ -2046,13 +1678,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3805</td>
-   <td>A-28333002*<br>
+   <td>A-28333002*<br />
        M-ALPS02694412</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-display-driver">
@@ -2060,12 +1692,12 @@
 <p>MediaTek ディスプレイ ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2074,13 +1706,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3806</td>
-   <td>A-28402341*<br>
+   <td>A-28402341*<br />
        M-ALPS02715341</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
@@ -2088,12 +1720,12 @@
 <p>シリアル周辺機器用インターフェース ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2114,7 +1746,7 @@
    <td>Pixel C</td>
    <td>2016 年 4 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-sound-driver">
@@ -2122,12 +1754,12 @@
 <p>Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2137,24 +1769,24 @@
   <tr>
    <td>CVE-2016-2068</td>
    <td>A-28470967
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&amp;id=01ee86da5a0cd788f134e360e2be517ef52b6b00">QC-CR1006609</a></td>
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&id=01ee86da5a0cd788f134e360e2be517ef52b6b00">QC-CR1006609</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 4 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel">
 カーネルでの権限昇格の脆弱性</h3>
 <p>カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2163,26 +1795,26 @@
   </tr>
   <tr>
    <td>CVE-2014-9803</td>
-   <td>A-28557020<br>
-      <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/arch/arm64/include/asm/pgtable.h?h=linux-3.10.y&amp;id=5a0fdfada3a2aa50d7b947a2e958bf00cbe0d830">
+   <td>A-28557020<br />
+      <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/arch/arm64/include/asm/pgtable.h?h=linux-3.10.y&id=5a0fdfada3a2aa50d7b947a2e958bf00cbe0d830">
       アップストリーム カーネル</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-networking-component">
 ネットワーク コンポーネントでの情報開示の脆弱性</h3>
 <p>ネットワーク コンポーネントに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスできるようになるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2196,7 +1828,7 @@
    <td><a href="#all_nexus">すべての Nexus</a></td>
    <td>2016 年 3 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver">
@@ -2204,12 +1836,12 @@
 <p>MediaTek Wi-Fi ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスできるようになるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2218,13 +1850,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3810</td>
-   <td>A-28175522*<br>
+   <td>A-28175522*<br />
        M-ALPS02694389</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-video-driver">
@@ -2232,12 +1864,12 @@
 <p>カーネル ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2251,7 +1883,7 @@
    <td>Nexus 9</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="information-disclosure-vulnerability-in-mediatek-video-codec-driver">
@@ -2259,12 +1891,12 @@
 <p>MediaTek ビデオ コーデック ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2273,13 +1905,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3812</td>
-   <td>A-28174833*<br>
+   <td>A-28174833*<br />
        M-ALPS02688832</td>
    <td>中</td>
    <td>Android One</td>
    <td>2016 年 4 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="information-disclosure-vulnerability-in-qualcomm-usb-driver">
@@ -2287,12 +1919,12 @@
 <p>Qualcomm USB ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2307,7 +1939,7 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 4 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="information-disclosure-vulnerability-in-nvidia-camera-driver">
@@ -2315,12 +1947,12 @@
 <p>NVIDIA カメラドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2329,7 +1961,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3814</td>
-   <td>A-28193342*<br>
+   <td>A-28193342*<br />
        N-CVE20163814</td>
    <td>中</td>
    <td>Nexus 9</td>
@@ -2337,13 +1969,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3815</td>
-   <td>A-28522274*<br>
+   <td>A-28522274*<br />
        N-CVE20163815</td>
    <td>中</td>
    <td>Nexus 9</td>
    <td>2016 年 5 月 1 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="information-disclosure-vulnerability-in-mediatek-display-driver">
@@ -2351,12 +1983,12 @@
 <p>MediaTek ディスプレイ ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2370,7 +2002,7 @@
    <td>Android One</td>
    <td>2016 年 4 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h3 id="information-disclosure-vulnerability-in-kernel-teletype-driver">
@@ -2378,12 +2010,12 @@
 <p>テレタイプ ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2392,25 +2024,25 @@
   </tr>
   <tr>
    <td>CVE-2016-0723</td>
-   <td>A-28409131<br>
+   <td>A-28409131<br />
       <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5c17c861a357e9458001f021a7afa7aab9937439">アップストリーム カーネル</a></td>
    <td>中</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Nexus Player、Pixel C</td>
    <td>2016 年 4 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-qualcomm-bootloader">
 Qualcomm ブートローダーでのサービス拒否の脆弱性</h3>
-<p>Qualcomm ブートローダーにサービス拒否の脆弱性があるため、悪意のあるローカルアプリによってローカル端末の永久的な侵害が引き起こされるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
+<p>Qualcomm ブートローダーにサービス拒否の脆弱性があるため、悪意のあるローカルアプリがローカルでの永久的な端末の侵害を引き起こし、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
@@ -2433,13 +2065,12 @@
    <td>Nexus 5、Nexus 7(2013)</td>
    <td>2015 年 8 月 19 日</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
-<p>上記の公開情報に対する一般的な質問について、以下で回答します。</p>
+<p>上記の公開情報に対する一般的な質問についての回答は以下のとおりです。</p>
 
-<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?</strong></p>
-<p>セキュリティ パッチ レベル 2016-07-01 以降では、セキュリティ パッチ レベル文字列 2016-7-01 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-07-05 以降では、セキュリティ パッチ レベル文字列 2016-07-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。このアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-07-01] または
-[ro.build.version.security_patch]:[2016-07-05] に設定する必要があります。</p>
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
+<p>セキュリティ パッチ レベル 2016-07-01 以降では、セキュリティ パッチ レベル文字列 2016-7-01 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-07-05 以降では、セキュリティ パッチ レベル文字列 2016-07-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。このアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-07-01] または [ro.build.version.security_patch]:[2016-07-05] に設定する必要があります。</p>
 
 <p><strong>2. この公開情報に 2 つのセキュリティ パッチ レベル文字列があるのはなぜですか?</strong></p>
 <p>この公開情報では、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性を Android パートナーが迅速かつ柔軟に修正できるよう、2 つのセキュリティ パッチ レベル文字列を定義しています。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベル文字列を使用することが推奨されています。</p>
@@ -2447,18 +2078,18 @@
 <p>2016 年 7 月 1 日のセキュリティ パッチ レベルを使用する端末では、そのセキュリティ パッチ レベルに関連するすべての問題と、これまでのセキュリティに関する公開情報で報告されたすべての問題の修正を含める必要があります。2016 年 7 月 1 日のセキュリティ パッチ レベルを使用する端末に、2016 年 7 月 5 日のセキュリティ パッチ レベルに関連する修正の一部を含めることもできます。</p>
 
 <p id="all_nexus"><strong>3. 各問題の影響を受ける Nexus 端末を判断するにはどうすればよいですか?</strong></p>
-<p><a href="#2016-07-01_details">2016-07-01</a> および <a href="#2016-07-05_details">2016-07-05</a> のセキュリティの脆弱性の詳細に関する各表には「更新された Nexus 端末」列があり、その問題に対して更新された、影響を受ける Nexus 端末の範囲が記載されています。この列には次のいずれかが表示されています。</p>
+<p><a href="#2016-07-01-details">2016-07-01</a> と <a href="#2016-07-05-details">2016-07-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Nexus 端末」列に、その問題の影響を受ける、更新対象の Nexus 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
 <ul>
-  <li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末」列には「すべての Nexus」と表示されます。<em></em>「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポートされる端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれています。</li>
-  <li><strong>一部の Nexus 端末</strong>: 問題がすべての Nexus 端末には影響を与えない場合、「更新された Nexus 端末」列には影響を受ける Nexus 端末が表示されます。<em></em></li>
-  <li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末」列には「なし」と表示されます。<em></em></li>
+  <li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新対象の Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポートされる端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれています。</li>
+  <li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新対象の Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li>
+  <li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新対象の Nexus 端末<em></em>」列には「なし」と記載されています。</li>
 </ul>
 
 <p><strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong></p>
 <p>脆弱性の詳細の表で「参照」列に記載されている内容には、参照の値が属している組織を示した接頭辞が含まれている場合があります。<em></em>各接頭辞の意味は以下のとおりです。</p>
 
 <table>
-  <tr>
+  <tbody><tr>
    <th>接頭辞</th>
    <th>参照</th>
   </tr>
@@ -2478,7 +2109,7 @@
    <td>N-</td>
    <td>NVIDIA の参照番号</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">改訂</h2>
 <ul>
@@ -2486,13 +2117,12 @@
   <li>2016 年 7 月 7 日:
     <ul>
       <li>AOSP リンクを追加
-      <li>CVE-2016-3794 を削除(CVE-2016-3814 と重複していたため)
-      <li>CVE-2016-2501 および CVE-2016-2502 の帰属を追加
-    </li></li></li></ul>
+      </li><li>CVE-2016-3794 を削除(CVE-2016-3814 と重複していたため)
+      </li><li>CVE-2016-2501 および CVE-2016-2502 の帰属を追加
+    </li></ul>
   </li>
   <li>2016 年 7 月 11 日: CVE-2016-3750 の帰属を更新</li>
   <li>2016 年 7 月 14 日: CVE-2016-2503 の帰属を更新</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2016-12-01.html b/ja/security/bulletin/2016-12-01.html
index f4ca4a5..56d5b48 100644
--- a/ja/security/bulletin/2016-12-01.html
+++ b/ja/security/bulletin/2016-12-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android のセキュリティに関する公開情報 - 2016 年 12 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,17 +20,15 @@
       limitations under the License.
   -->
 
-
-
-<p><em>2016 年 12 月 5 日公開 | 2016 年 12 月 7 日更新</em></p>
+<p><em>2016 年 12 月 5 日公開 | 2016 年 12 月 21 日更新</em></p>
 <p>
-Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2016 年 12 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。
+Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2016 年 12 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。
 </p>
 <p>
 パートナーには、この公開情報に記載の問題について 2016 年 11 月 7 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。
 </p>
 <p>
-このうち最も重大な問題は、カーネル内で任意のコードが実行されるおそれがある端末固有のコードのセキュリティ上の重大な脆弱性です。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があります。
+このうち最も重大なセキュリティ上の問題は、カーネル内で恣意的にコードが実行されるおそれのある端末固有のコードの脆弱性です。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があります。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
 <p>
 この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
@@ -49,288 +46,6 @@
   </li>
   <li>サポート対象の Google 端末には、2016 年 12 月 5 日のセキュリティ パッチ レベルのアップデート 1 件が OTA で配信されます。</li>
 </ul>
-<h2 id="security-vulnerability-summary">セキュリティの脆弱性の概要</h2>
-<p>
-下記の表に、セキュリティの脆弱性、その共通脆弱性識別子(CVE)、重大度の判定、Google 端末への影響があるかどうかの一覧を示します。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効にされた場合を前提としています。
-</p>
-<h3 id="2016-12-01-summary">セキュリティ パッチ レベル 2016-12-01 の脆弱性の概要</h3>
-<p>
-セキュリティ パッチ レベル 2016-12-01 以降では、下記の問題に対処する必要があります。
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>重大度</th>
-   <th>Google 端末への影響</th>
-  </tr>
-  <tr>
-   <td>CURL / LIBCURL でのリモートコード実行の脆弱性</td>
-   <td>CVE-2016-5419、CVE-2016-5420、CVE-2016-5421</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>libziparchive での権限昇格の脆弱性</td>
-   <td>CVE-2016-6762</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Telephony でのサービス拒否の脆弱性</td>
-   <td>CVE-2016-6763</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでのサービス拒否の脆弱性</td>
-   <td>CVE-2016-6766、CVE-2016-6765、CVE-2016-6764、CVE-2016-6767</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Framesequence ライブラリでのリモートコード実行の脆弱性</td>
-   <td>CVE-2016-6768</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Smart Lock での権限昇格の脆弱性</td>
-   <td>CVE-2016-6769</td>
-   <td>中</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>フレームワーク API での権限昇格の脆弱性</td>
-   <td>CVE-2016-6770</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Telephony での権限昇格の脆弱性</td>
-   <td>CVE-2016-6771</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Wi-Fi での権限昇格の脆弱性</td>
-   <td>CVE-2016-6772</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでの情報開示の脆弱性</td>
-   <td>CVE-2016-6773</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Package Manager での情報開示の脆弱性</td>
-   <td>CVE-2016-6774</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-</table>
-<p>
-* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
-</p>
-<h3 id="2016-12-05-summary">セキュリティ パッチ レベル 2016-12-05 の脆弱性の概要</h3>
-<p>
-セキュリティ パッチ レベル 2016-12-05 以降では、2016-12-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>重大度</th>
-   <th>Google 端末への影響</th>
-  </tr>
-  <tr>
-   <td>カーネル メモリ サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2016-4794、CVE-2016-5195</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6775、CVE-2016-6776、CVE-2016-6777</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネルでの権限昇格の脆弱性</td>
-   <td>CVE-2015-8966</td>
-   <td>重大</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>NVIDIA ビデオドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6915、CVE-2016-6916、CVE-2016-6917</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ION ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-9120</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm コンポーネントでの脆弱性</td>
-   <td>CVE-2016-8411</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ファイル システムでの権限昇格の脆弱性</td>
-   <td>CVE-2014-4014</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネルでの権限昇格の脆弱性</td>
-   <td>CVE-2015-8967</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>HTC サウンド コーデック ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6778、CVE-2016-6779、CVE-2016-6780</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>MediaTek ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6492、CVE-2016-6781、CVE-2016-6782、CVE-2016-6783、CVE-2016-6784、CVE-2016-6785</td>
-   <td>高</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm メディア コーデックでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6761、CVE-2016-6760、CVE-2016-6759、CVE-2016-6758</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm カメラドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6755</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6786、CVE-2016-6787</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>MediaTek I2C ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6788</td>
-   <td>高</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>NVIDIA libomx ライブラリでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6789、CVE-2016-6790</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm サウンド ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-6791、CVE-2016-8391、CVE-2016-8392</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル セキュリティ サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2015-7872</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-8393、CVE-2016-8394</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2014-9909、CVE-2014-9910</td>
-   <td>高</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>MediaTek ビデオドライバでの情報開示の脆弱性</td>
-   <td>CVE-2016-8396</td>
-   <td>高</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>NVIDIA ビデオドライバでの情報開示の脆弱性</td>
-   <td>CVE-2016-8397</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>GPS でのサービス拒否の脆弱性</td>
-   <td>CVE-2016-5341</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NVIDIA カメラドライバでのサービス拒否の脆弱性</td>
-   <td>CVE-2016-8395</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ネットワーク サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2016-8399</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm コンポーネントでの情報開示の脆弱性</td>
-   <td>CVE-2016-6756、CVE-2016-6757</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NVIDIA librm ライブラリでの情報開示の脆弱性</td>
-   <td>CVE-2016-8400</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル コンポーネントでの情報開示の脆弱性</td>
-   <td>CVE-2016-8401、CVE-2016-8402、CVE-2016-8403、CVE-2016-8404、CVE-2016-8405、CVE-2016-8406、CVE-2016-8407</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NVIDIA ビデオドライバでの情報開示の脆弱性</td>
-   <td>CVE-2016-8408、CVE-2016-8409</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm サウンド ドライバでの情報開示の脆弱性</td>
-   <td>CVE-2016-8410</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-</table>
-<p>
-* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
-</p>
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
 <p>
 ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
@@ -338,7 +53,7 @@
 <ul>
 <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。</li>
 <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元にかかわらず、ルート権限取得アプリを検出し、インストールしようとするユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
-<li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
+<li>Google ハングアウトやメッセンジャーなどのアプリでは状況を適宜判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
 </ul>
 
 <h2 id="acknowledgements">謝辞</h2>
@@ -351,10 +66,10 @@
   <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-6789、CVE-2016-6790</li>
   <li>Christian Seel: CVE-2016-6769</li>
   <li>Google の David Benjamin、Kenny Root: CVE-2016-6767</li>
-  <li>Tencent、KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-6776、CVE-2016-6787</li>
+  <li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-6776、CVE-2016-6787</li>
   <li><a href="http://www.ms509.com">MS509Team</a> の En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>): CVE-2016-6763</li>
-  <li>Qihoo 360 Technology Co. Ltd.、IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、Qihoo 360 Technology Co. Ltd.、IceSword Lab の <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6779、CVE-2016-6778、CVE-2016-8401、CVE-2016-8402、CVE-2016-8403、CVE-2016-8409、CVE-2016-8408、CVE-2016-8404</li>
-  <li>Qihoo 360 Technology Co. Ltd.、IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、Qihoo 360 Technology Co. Ltd.、IceSword Lab の <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6788、CVE-2016-6781、CVE-2016-6782、CVE-2016-8396</li>
+  <li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6779、CVE-2016-6778、CVE-2016-8401、CVE-2016-8402、CVE-2016-8403、CVE-2016-8409、CVE-2016-8408、CVE-2016-8404</li>
+  <li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6788、CVE-2016-6781、CVE-2016-6782、CVE-2016-8396</li>
   <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-6791、CVE-2016-8391、CVE-2016-8392</li>
   <li>Project Zero の Mark Brand: CVE-2016-6772</li>
   <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>: CVE-2016-6770、CVE-2016-6774</li>
@@ -366,13 +81,13 @@
   <li>Baidu X-Lab の Pengfei Ding(丁鹏飞)、Chenfu Bao(包沉浮)、Lenx Wei(韦韬): CVE-2016-6755、CVE-2016-6756</li>
   <li>Trend Micro の Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-8397、CVE-2016-8405、CVE-2016-8406、CVE-2016-8407</li>
   <li>Tencent、KeenLab(腾讯科恩实验室)の Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2016-8399、CVE-2016-8395</li>
-  <li>Tencent、KeenLab(腾讯科恩实验室)の Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>)、Marco Grassi(<a href="https://twitter.com/marcograss">@marcograss</a>): CVE-2016-6768</li>
+  <li>Tencent KeenLab(腾讯科恩实验室)の Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>)、Marco Grassi(<a href="https://twitter.com/marcograss">@marcograss</a>): CVE-2016-6768</li>
   <li>Richard Shupak: CVE-2016-5341</li>
   <li>IBM X-Force Research の Sagi Kedmi: CVE-2016-8393、CVE-2016-8394</li>
   <li>Trend Micro Inc.、Mobile Threat Research Team の Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-6757</li>
   <li>Alibaba Inc の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-6773</li>
   <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、<a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-6765</li>
-  <li><a href="http://www.trendmicro.com">Trend Micro Inc.</a>、<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a> の Wish Wu(<a href="https://twitter.com/wish_wu">@wish_wu</a>)(<a href="http://weibo.com/wishlinux">吴潍浠</a>): CVE-2016-6704</li>
+  <li><a href="http://www.trendmicro.com">Trend Micro Inc.</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a> の Wish Wu(<a href="https://twitter.com/wish_wu">@wish_wu</a>)(<a href="http://weibo.com/wishlinux">吴潍浠</a>): CVE-2016-6704</li>
   <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-6786、CVE-2016-6780、CVE-2016-6775</li>
   <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-6777</li>
   <li>Tencent Security Platform Department の Yuxiang Li: CVE-2016-6771</li>
@@ -380,13 +95,12 @@
   <li>Qihoo 360 Technology Co. Ltd.、Chengdu Security Response Center の <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>: CVE-2016-6762</li>
 </ul>
 <p>
-Bottle Tech の MengLuo Gou(<a href="https://twitter.com/idhyt3r">@idhyt3r</a>)氏、Google の Yong Wang(王勇)(<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>)、Zubin Mithra にも、セキュリティに関する公開情報にご協力いただきました。ここに謝意を表します。
+その他にも、Bottle Tech の MengLuo Gou(<a href="https://twitter.com/idhyt3r">@idhyt3r</a>)氏、Google の Yong Wang(王勇)(<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>)、Zubin Mithra にも、セキュリティに関する公開情報にご協力いただきました。ここに謝意を表します。
 </p>
 
 <h2 id="2016-12-01-details">セキュリティ パッチ レベル 2016-12-01 の脆弱性の詳細</h2>
 <p>
-上記の<a href="#2016-12-01-summary">セキュリティ パッチ レベル 2016-12-01 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
-
+パッチレベル 2016-12-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="rce-in-curl-libcurl">CURL / LIBCURL でのリモートコード実行の脆弱性</h3>
 <p>
@@ -394,13 +108,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -432,8 +146,7 @@
     <td>7.0</td>
     <td>2016 年 8 月 3 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-libziparchive">libziparchive での権限昇格の脆弱性</h3>
 <p>
@@ -441,13 +154,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -466,8 +179,7 @@
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
     <td>2016 年 8 月 28 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-telephony">Telephony でのサービス拒否の脆弱性</h3>
 <p>
@@ -475,13 +187,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -498,8 +210,7 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
     <td>2016 年 9 月 12 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-mediaserver">メディアサーバーでのサービス拒否の脆弱性</h3>
 <p>
@@ -507,13 +218,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -556,26 +267,25 @@
    <td>4.4.4</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 
 <p>
 * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
 
-
 <h3 id="rce-in-framesequence-library">Framesequence ライブラリでのリモートコード実行の脆弱性</h3>
 <p>
 Framesequence ライブラリにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。Framesequence ライブラリを使用するアプリでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -592,8 +302,7 @@
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
     <td>2016 年 9 月 19 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-smart-lock">Smart Lock での権限昇格の脆弱性</h3>
 <p>
@@ -601,13 +310,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -623,25 +332,24 @@
     <td>5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 5 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
 
-
 <h3 id="eop-in-framework-apis">フレームワーク API での権限昇格の脆弱性</h3>
 <p>
 フレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリがアクセス権の範囲外のシステム機能にアクセスできるおそれがあります。制約されたプロセスで制限がローカルで回避されるため、この問題の重大度は「中」と判断されています。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -658,8 +366,7 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
     <td>2016 年 7 月 16 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-telephony">Telephony での権限昇格の脆弱性</h3>
 <p>
@@ -667,13 +374,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -690,8 +397,7 @@
     <td>6.0、6.0.1、7.0</td>
     <td>2016 年 9 月 17 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-wi-fi">Wi-Fi での権限昇格の脆弱性</h3>
 <p>
@@ -699,13 +405,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -723,8 +429,7 @@
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
     <td>2016 年 9 月 30 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-mediaserver">メディアサーバーでの情報開示の脆弱性</h3>
 <p>
@@ -732,13 +437,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -756,8 +461,7 @@
     <td>6.0、6.0.1、7.0</td>
     <td>2016 年 7 月 27 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-package-manager">Package Manager での情報開示の脆弱性</h3>
 <p>
@@ -765,13 +469,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -788,12 +492,11 @@
     <td>7.0</td>
     <td>2016 年 8 月 29 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h2 id="2016-12-05-details">セキュリティ パッチ レベル 2016-12-05 の脆弱性の詳細</h2>
 <p>
-上記の<a href="#2016-12-05-summary">セキュリティ パッチ レベル 2016-12-05 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+パッチレベル 2016-12-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="eop-in-kernel-memory-subsystem">カーネル メモリ サブシステムでの権限昇格の脆弱性</h3>
 <p>
@@ -801,12 +504,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -815,7 +518,7 @@
   </tr>
   <tr>
     <td>CVE-2016-4794</td>
-    <td>A-31596597<br>
+    <td>A-31596597<br />
        <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">
        アップストリーム カーネル</a>
       [<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td>
@@ -825,7 +528,7 @@
   </tr>
   <tr>
     <td>CVE-2016-5195</td>
-    <td>A-32141528<br>
+    <td>A-32141528<br />
        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">
        アップストリーム カーネル</a>
       [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
@@ -833,8 +536,7 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 10 月 12 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU ドライバでの権限昇格の脆弱性</h3>
 <p>
@@ -842,12 +544,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -856,26 +558,26 @@
   </tr>
   <tr>
     <td>CVE-2016-6775</td>
-    <td>A-31222873*<br>N-CVE-2016-6775</td>
+    <td>A-31222873*<br />N-CVE-2016-6775</td>
     <td>重大</td>
     <td>Nexus 9</td>
     <td>2016 年 8 月 25 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6776</td>
-    <td>A-31680980*<br>N-CVE-2016-6776</td>
+    <td>A-31680980*<br />N-CVE-2016-6776</td>
     <td>重大</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 22 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6777</td>
-    <td>A-31910462*<br>N-CVE-2016-6777</td>
+    <td>A-31910462*<br />N-CVE-2016-6777</td>
     <td>重大</td>
     <td>Nexus 9</td>
     <td>2016 年 10 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -886,12 +588,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -900,31 +602,30 @@
   </tr>
   <tr>
     <td>CVE-2015-8966</td>
-    <td>A-31435731<br>
+    <td>A-31435731<br />
         <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=76cc404bfdc0d419c720de4daaf2584542734f42">
 アップストリーム カーネル</a></td>
     <td>重大</td>
     <td>なし*</td>
     <td>2016 年 9 月 10 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
 
-
 <h3 id="eop-in-nvidia-video-driver">NVIDIA ビデオドライバでの権限昇格の脆弱性</h3>
 <p>
 NVIDIA ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -934,7 +635,7 @@
   <tr>
     <td>CVE-2016-6915</td>
     <td>A-31471161*
-    <br>N-CVE-2016-6915</td>
+    <br />N-CVE-2016-6915</td>
     <td>重大</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 13 日</td>
@@ -942,7 +643,7 @@
   <tr>
     <td>CVE-2016-6916</td>
     <td>A-32072350*
-    <br>N-CVE-2016-6916</td>
+    <br />N-CVE-2016-6916</td>
     <td>重大</td>
     <td>Nexus 9、Pixel C</td>
     <td>2016 年 9 月 13 日</td>
@@ -950,12 +651,12 @@
   <tr>
     <td>CVE-2016-6917</td>
     <td>A-32072253*
-    <br></td>
+    <br />N-CVE-2016-6917</td>
     <td>重大</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -966,12 +667,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -980,25 +681,26 @@
   </tr>
   <tr>
     <td>CVE-2016-9120</td>
-    <td>A-31568617<br>
+    <td>A-31568617<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9590232bb4f4cc824f3425a6e1349afbe6d6d2b7">
 アップストリーム カーネル</a></td>
     <td>重大</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus Player</td>
     <td>2016 年 9 月 16 日</td>
   </tr>
-</table>
+</tbody></table>
 
-<h3>Qualcomm コンポーネントでの脆弱性</h3>
+<h3 id="vulnerabilities-in-qc-components">Qualcomm コンポーネントでの脆弱性</h3>
 <p>
-次に、Qualcomm コンポーネントに影響する脆弱性を示します。詳細については、Qualcomm AMSS November 2015 のセキュリティに関する公開情報をご参照ください。</p>
+下記の表に Qualcomm コンポーネントに影響する脆弱性を示します。詳細については、Qualcomm AMSS の 2015 年 11 月のセキュリティに関する公開情報をご覧ください。
+</p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参照</th>
    <th>重大度*</th>
@@ -1012,7 +714,7 @@
    <td>Nexus 6、Nexus 6P、Android One</td>
    <td>Qualcomm 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この一連の問題の重大度はベンダーが決定したものです。</p>
 <p>** この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1023,12 +725,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1037,15 +739,14 @@
   </tr>
   <tr>
     <td>CVE-2014-4014</td>
-    <td>A-31252187<br>
+    <td>A-31252187<br />
         <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23adbe12ef7d3d4195e80800ab36b37bee28cd03">
 アップストリーム カーネル</a></td>
     <td>高</td>
     <td>Nexus 6、Nexus Player</td>
     <td>2014 年 6 月 10 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-2">カーネルでの権限昇格の脆弱性</h3>
 <p>
@@ -1053,12 +754,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1067,15 +768,14 @@
   </tr>
   <tr>
     <td>CVE-2015-8967</td>
-    <td>A-31703084<br>
+    <td>A-31703084<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c623b33b4e9599c6ac5076f7db7369eb9869aa04">
 アップストリーム カーネル</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Nexus 9、Pixel C、Pixel、Pixel XL</td>
     <td>2015 年 1 月 8 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-htc-sound-codec-driver">HTC サウンド コーデック ドライバでの権限昇格の脆弱性</h3>
 <p>
@@ -1083,12 +783,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1116,7 +816,7 @@
     <td>Nexus 9</td>
     <td>2016 年 8 月 30 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1127,12 +827,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1141,64 +841,63 @@
   </tr>
   <tr>
     <td>CVE-2016-6492</td>
-    <td>A-28175122<br>MT-ALPS02696413</td>
+    <td>A-28175122<br />MT-ALPS02696413</td>
     <td>高</td>
     <td>なし*</td>
     <td>2016 年 4 月 11 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6781</td>
-    <td>A-31095175<br>MT-ALPS02943455</td>
+    <td>A-31095175<br />MT-ALPS02943455</td>
     <td>高</td>
     <td>なし*</td>
     <td>2016 年 8 月 22 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6782</td>
-    <td>A-31224389<br>MT-ALPS02943506</td>
+    <td>A-31224389<br />MT-ALPS02943506</td>
     <td>高</td>
     <td>なし*</td>
     <td>2016 年 8 月 24 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6783</td>
-    <td>A-31350044<br>MT-ALPS02943437</td>
+    <td>A-31350044<br />MT-ALPS02943437</td>
     <td>高</td>
     <td>なし*</td>
     <td>2016 年 9 月 6 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6784</td>
-    <td>A-31350755<br>MT-ALPS02961424</td>
+    <td>A-31350755<br />MT-ALPS02961424</td>
     <td>高</td>
     <td>なし*</td>
     <td>2016 年 9 月 6 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6785</td>
-    <td>A-31748056<br>MT-ALPS02961400</td>
+    <td>A-31748056<br />MT-ALPS02961400</td>
     <td>高</td>
     <td>なし*</td>
     <td>2016 年 9 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
 
-
 <h3 id="eop-in-qualcomm-media-codecs">Qualcomm メディア コーデックでの権限昇格の脆弱性</h3>
 <p>
 Qualcomm メディア コーデックに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1208,7 +907,7 @@
   <tr>
     <td>CVE-2016-6761</td>
     <td>A-29421682*
-    <br>QC-CR#1055792</td>
+    <br />QC-CR#1055792</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 6 月 16 日</td>
@@ -1216,7 +915,7 @@
   <tr>
     <td>CVE-2016-6760</td>
     <td>A-29617572*
-    <br>QC-CR#1055783</td>
+    <br />QC-CR#1055783</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 6 月 23 日</td>
@@ -1224,7 +923,7 @@
   <tr>
     <td>CVE-2016-6759</td>
     <td>A-29982686*
-    <br>QC-CR#1055766</td>
+    <br />QC-CR#1055766</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 7 月 4 日</td>
@@ -1232,12 +931,12 @@
   <tr>
     <td>CVE-2016-6758</td>
     <td>A-30148882*
-    <br>QC-CR#1071731</td>
+    <br />QC-CR#1071731</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 7 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1248,12 +947,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1262,15 +961,14 @@
   </tr>
   <tr>
     <td>CVE-2016-6755</td>
-    <td>A-30740545<br>
+    <td>A-30740545<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=b5df02edbcdf53dbbab77903d28162772edcf6e0">
 QC-CR#1065916</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 8 月 3 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-performance-subsystem">カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</h3>
 <p>
@@ -1278,12 +976,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1306,8 +1004,7 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 8 月 22 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-mediatek-i2c-driver">MediaTek I2C ドライバでの権限昇格の脆弱性</h3>
 <p>
@@ -1315,12 +1012,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1329,29 +1026,28 @@
   </tr>
   <tr>
     <td>CVE-2016-6788</td>
-    <td>A-31224428<br>MT-ALPS02943467</td>
+    <td>A-31224428<br />MT-ALPS02943467</td>
     <td>高</td>
     <td>なし*</td>
     <td>2016 年 8 月 24 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
 
-
 <h3 id="eop-in-nvidia-libomx-library">NVIDIA libomx ライブラリでの権限昇格の脆弱性</h3>
 <p>
 NVIDIA libomx ライブラリ(libnvomx)に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1361,7 +1057,7 @@
   <tr>
     <td>CVE-2016-6789</td>
     <td>A-31251973*
-    <br>N-CVE-2016-6789</td>
+    <br />N-CVE-2016-6789</td>
     <td>高</td>
     <td>Pixel C</td>
     <td>2016 年 8 月 29 日</td>
@@ -1369,12 +1065,12 @@
   <tr>
     <td>CVE-2016-6790</td>
     <td>A-31251628*
-    <br>N-CVE-2016-6790</td>
+    <br />N-CVE-2016-6790</td>
     <td>高</td>
     <td>Pixel C</td>
     <td>2016 年 8 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1385,12 +1081,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1399,7 +1095,7 @@
   </tr>
   <tr>
     <td>CVE-2016-6791</td>
-    <td>A-31252384<br>
+    <td>A-31252384<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
 QC-CR#1071809</a></td>
     <td>高</td>
@@ -1408,7 +1104,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8391</td>
-    <td>A-31253255<br>
+    <td>A-31253255<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
 QC-CR#1072166</a></td>
     <td>高</td>
@@ -1417,15 +1113,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8392</td>
-    <td>A-31385862<br>
+    <td>A-31385862<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
 QC-CR#1073136</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 9 月 8 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-security-subsystem">カーネル セキュリティ サブシステムでの権限昇格の脆弱性</h3>
 <p>
@@ -1433,12 +1128,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1447,15 +1142,14 @@
   </tr>
   <tr>
     <td>CVE-2015-7872</td>
-    <td>A-31253168<br>
+    <td>A-31253168<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f05819df10d7b09f6d1eb6f8534a8f68e5a4fe61">
 アップストリーム カーネル</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 8 月 31 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</h3>
 <p>
@@ -1463,12 +1157,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1489,7 +1183,7 @@
     <td>Nexus 9、Android One</td>
     <td>2016 年 9 月 8 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1500,12 +1194,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1514,35 +1208,34 @@
   </tr>
   <tr>
     <td>CVE-2014-9909</td>
-    <td>A-31676542<br>B-RB#26684</td>
+    <td>A-31676542<br />B-RB#26684</td>
     <td>高</td>
     <td>なし*</td>
     <td>2016 年 9 月 21 日</td>
   </tr>
   <tr>
     <td>CVE-2014-9910</td>
-    <td>A-31746399<br>B-RB#26710</td>
+    <td>A-31746399<br />B-RB#26710</td>
     <td>高</td>
     <td>なし*</td>
     <td>2016 年 9 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
 
-
 <h3 id="id-in-mediatek-video-driver">MediaTek ビデオドライバでの情報開示の脆弱性</h3>
 <p>MediaTek ビデオドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1556,24 +1249,23 @@
     <td>なし*</td>
     <td>2016 年 8 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
 </p>
 
-
 <h3 id="id-in-nvidia-video-driver">NVIDIA ビデオドライバでの情報開示の脆弱性</h3>
 <p>
 NVIDIA ビデオドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1582,13 +1274,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8397</td>
-    <td>A-31385953*<br>
+    <td>A-31385953*<br />
     N-CVE-2016-8397</td>
     <td>高</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 8 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1599,12 +1291,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1618,7 +1310,7 @@
     <td>Nexus 6、Nexus 5X、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td>
     <td>2016 年 6 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1629,12 +1321,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1644,12 +1336,12 @@
   <tr>
     <td>CVE-2016-8395</td>
     <td>A-31403040*
-    <br>N-CVE-2016-8395</td>
+    <br />N-CVE-2016-8395</td>
     <td>高</td>
     <td>Pixel C</td>
     <td>2016 年 9 月 9 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1660,12 +1352,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1679,7 +1371,7 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 9 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1690,12 +1382,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1704,7 +1396,7 @@
   </tr>
   <tr>
     <td>CVE-2016-6756</td>
-    <td>A-29464815<br>
+    <td>A-29464815<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f91d28dcba304c9f3af35b5bebaa26233c8c13a5">
         QC-CR#1042068</a>
        [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=3a214ef870dc97437c7de79a1507dfe5079dce88">2</a>]</td>
@@ -1714,15 +1406,14 @@
   </tr>
   <tr>
     <td>CVE-2016-6757</td>
-    <td>A-30148242<br>
+    <td>A-30148242<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd99d3bbdb16899a425716e672485e0cdc283245">
 QC-CR#1052821</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 7 月 13 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-nvidia-librm-library">NVIDIA librm ライブラリでの情報開示の脆弱性</h3>
 <p>
@@ -1730,12 +1421,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1745,12 +1436,12 @@
   <tr>
     <td>CVE-2016-8400</td>
     <td>A-31251599*
-    <br>N-CVE-2016-8400</td>
+    <br />N-CVE-2016-8400</td>
     <td>中</td>
     <td>Pixel C</td>
     <td>2016 年 8 月 29 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1761,12 +1452,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1822,7 +1513,7 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1833,12 +1524,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1848,7 +1539,7 @@
   <tr>
     <td>CVE-2016-8408</td>
     <td>A-31496571*
-    <br>N-CVE-2016-8408</td>
+    <br />N-CVE-2016-8408</td>
     <td>中</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 13 日</td>
@@ -1856,12 +1547,12 @@
   <tr>
     <td>CVE-2016-8409</td>
     <td>A-31495687*
-    <br>N-CVE-2016-8409</td>
+    <br />N-CVE-2016-8409</td>
     <td>中</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
 </p>
@@ -1872,12 +1563,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1886,25 +1577,25 @@
   </tr>
   <tr>
     <td>CVE-2016-8410</td>
-    <td>A-31498403<br>
+    <td>A-31498403<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?h=e2bbf665187a1f0a1248e4a088823cb182153ba9">
 QC-CR#987010</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
     <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
 上記の公開情報に対する一般的な質問について、以下で回答します。
 </p>
 <p>
-<strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?
+<strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
 </strong>
 </p>
 <p>
-端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。
+端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。
 </p>
 <ul>
   <li>セキュリティ パッチ レベル 2016-12-01 以降では、セキュリティ パッチ レベル 2016-12-01 に関連するすべての問題に対処しています。</li>
@@ -1933,22 +1624,22 @@
 <strong>3. 各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong>
 </p>
 <p>
-<a href="#2016-12-01-details">2016-12-01</a> と <a href="#2016-12-05-details">2016-12-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「<em>更新対象の Google 端末</em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類が記載されています。この列の記載は次のいずれかです。
+<a href="#2016-12-01-details">2016-12-01</a> と <a href="#2016-12-05-details">2016-12-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列の記載は次のいずれかです。
 </p>
 <ul>
-  <li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「<em>更新対象の Google 端末</em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
-  <li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「<em>更新対象の Google 端末</em>」列には影響を受ける Google 端末が記載されています。</li>
-  <li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「<em>更新対象の Google 端末</em>」列には「なし」と記載されています。</li>
+  <li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
+  <li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「更新対象の Google 端末<em></em>」列には影響を受ける Google 端末が記載されています。</li>
+  <li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末<em></em>」列には「なし」と記載されています。</li>
 </ul>
 <p>
-<strong>4. 
+<strong>4.
 「参照」列の項目はどのような情報に関連付けられていますか?</strong>
 </p>
 <p>
 脆弱性の詳細の表で「参照」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>各接頭辞の意味は以下のとおりです。
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>接頭辞</th>
    <th>参照</th>
   </tr>
@@ -1972,12 +1663,12 @@
    <td>B-</td>
    <td>Broadcom の参照番号</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="revisions">改訂</h2>
 <ul>
   <li>2016 年 12 月 5 日: 情報公開</li>
-  <li>2016 年 12 月 7 日: 情報公開を改訂して AOSP のリンクを追加、CVE-2016-6915、CVE-2016-6916、CVE-2016-6917 の帰属を更新</li>
+  <li>2016 年 12 月 7 日: 公開情報を改訂し AOSP のリンクを追加、CVE-2016-6915、CVE-2016-6916、CVE-2016-6917 の帰属を更新</li>
+  <li>2016 年 12 月 21 日: CVE-2016-8411 の説明および一般的な質問と回答にあった誤字脱字を修正</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2017-03-01.html b/ja/security/bulletin/2017-03-01.html
index 811b53d..3474442 100644
--- a/ja/security/bulletin/2017-03-01.html
+++ b/ja/security/bulletin/2017-03-01.html
@@ -1,30 +1,30 @@
-<html devsite>
-  <head>
-      <title>Android のセキュリティに関する公開情報 - 2017 年 3 月</title>
-          <meta name="project_path" value="/_project.yaml" />
-      <meta name="book_path" value="/_book.yaml" />
+<html devsite><head>
+    <title>Android のセキュリティに関する公開情報 - 2017 年 3 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
-     Copyright 2017 The Android Open Source Project
+      Copyright 2017 The Android Open Source Project
 
-     Licensed under the Apache License, Version 2.0 (the "License");
-     you may not use this file except in compliance with the License.
-     You may obtain a copy of the License at
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
 
-     http://www.apache.org/licenses/LICENSE-2.0
+          http://www.apache.org/licenses/LICENSE-2.0
 
-     Unless required by applicable law or agreed to in writing, software
-     distributed under the License is distributed on an "AS IS" BASIS,
-     WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
-     See the License for the specific language governing permissions and
-     limitations under the License.
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
   -->
+
 <p><em>2017 年 3 月 6 日公開 | 2017 年 3 月 7 日更新</em></p>
-<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2017 年 3 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
-<p>パートナーには、この公開情報に記載の問題について 2017 年 2 月 6 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。</p>
-<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。</p>
-<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="{@docRoot}security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2017 年 3 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
+<p>パートナーには、この公開情報に記載の問題について 2017 年 2 月 6 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、下記の問題に対するソースコードのパッチをリリースしています。AOSP 以外のパッチへのリンクも掲載しています。</p>
+<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
 <p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
 <h2 id="announcements">お知らせ</h2>
 <ul>
@@ -36,413 +36,33 @@
 </li>
 <li>サポート対象の Google 端末には、2017 年 3 月 5 日のセキュリティ パッチ レベルのアップデート 1 件が OTA で配信されます。</li>
 </ul>
-<h2 id="security-vulnerability-summary">セキュリティの脆弱性の概要</h2>
-<p>下記の表に、セキュリティの脆弱性、その共通脆弱性識別子(CVE)、重大度の判定、Google 端末への影響があるかどうかの一覧を示します。<a href="{@docRoot}security/overview/updates-resources.html#severity">重大度の判定</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的で無効にされるか不正に回避された場合を前提としています。</p>
-<h3 id="2017-03-01-summary">セキュリティ パッチ レベル 2017-03-01 の脆弱性の概要</h3>
-<p>セキュリティ パッチ レベル 2017-03-01 以降では、下記の問題に対処する必要があります。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>重大度</th>
-   <th>Google 端末への影響</th>
-  </tr>
-  <tr>
-   <td>OpenSSL と BoringSSL でのリモートコード実行の脆弱性</td>
-   <td>CVE-2016-2182</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでのリモートコード実行の脆弱性</td>
-   <td>CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0474</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>リカバリ ベリファイアでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0475</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>AOSP メッセージでのリモートコード実行の脆弱性</td>
-   <td>CVE-2017-0476</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>libgdx でのリモートコード実行の脆弱性</td>
-   <td>CVE-2017-0477</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Framesequence ライブラリでのリモートコード実行の脆弱性</td>
-   <td>CVE-2017-0478</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NFC での権限昇格の脆弱性</td>
-   <td>CVE-2017-0481</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>オーディオサーバーでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0479、CVE-2017-0480</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでのサービス拒否の脆弱性</td>
-   <td>CVE-2017-0482、CVE-2017-0483、CVE-2017-0484、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0488</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>ロケーション マネージャでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0489</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Wi-Fi での権限昇格の脆弱性</td>
-   <td>CVE-2017-0490</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>パッケージ マネージャでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0491</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>システム UI での権限昇格の脆弱性</td>
-   <td>CVE-2017-0492</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>AOSP メッセージでの情報開示の脆弱性</td>
-   <td>CVE-2017-0494</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでの情報開示の脆弱性</td>
-   <td>CVE-2017-0495</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>セットアップ ウィザードでのサービス拒否の脆弱性</td>
-   <td>CVE-2017-0496</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>メディアサーバーでのサービス拒否の脆弱性</td>
-   <td>CVE-2017-0497</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>セットアップ ウィザードでのサービス拒否の脆弱性</td>
-   <td>CVE-2017-0498</td>
-   <td>中</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>オーディオサーバーでのサービス拒否の脆弱性</td>
-   <td>CVE-2017-0499</td>
-   <td>低</td>
-   <td>あり</td>
-  </tr>
-</table>
-<p>* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
-<h3 id="2017-03-05-summary">セキュリティ パッチ レベル 2017-03-05 の脆弱性の概要</h3>
-<p>セキュリティ パッチ レベル 2017-03-05 以降では、2017-03-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>重大度</th>
-   <th>Google 端末への影響</th>
-  </tr>
-  <tr>
-   <td>MediaTek コンポーネントでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0504、CVE-2017-0505、CVE-2017-0506</td>
-   <td>重大</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0337、CVE-2017-0338、CVE-2017-0333、CVE-2017-0306、CVE-2017-0335</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ION サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0507、CVE-2017-0508</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0509</td>
-   <td>重大</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>カーネル FIQ デバッガでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0510</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm GPU ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-8479</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル ネットワーク サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2016-9806、CVE-2016-10200</td>
-   <td>重大</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm コンポーネントでの脆弱性</td>
-   <td>CVE-2016-8484、CVE-2016-8485、CVE-2016-8486、CVE-2016-8487、CVE-2016-8488</td>
-   <td>重大</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>カーネル ネットワーク サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2016-8655、CVE-2016-9793</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 入力ハードウェア ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0516</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>MediaTek ハードウェア センサー ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0517</td>
-   <td>高</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm ADSPRPC ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0457</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 指紋認証センサー ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0518、CVE-2017-0519</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm crypto エンジン ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0520</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm カメラドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0458、CVE-2017-0521</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>MediaTek APK での権限昇格の脆弱性</td>
-   <td>CVE-2017-0522</td>
-   <td>高</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0464、CVE-2017-0453、CVE-2017-0523</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0524</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm IPA ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0456、CVE-2017-0525</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>HTC センサーハブ ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0526、CVE-2017-0527</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0307</td>
-   <td>高</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm ネットワーク ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0463、CVE-2017-0460</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル セキュリティ サブシステムでの権限昇格の脆弱性</td>
-   <td>CVE-2017-0528</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm SPCom ドライバでの権限昇格の脆弱性</td>
-   <td>CVE-2016-5856、CVE-2016-5857</td>
-   <td>高</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>カーネル ネットワーク サブシステムでの情報開示の脆弱性</td>
-   <td>CVE-2014-8709</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>MediaTek ドライバでの情報開示の脆弱性</td>
-   <td>CVE-2017-0529</td>
-   <td>高</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm ブートローダーでの情報開示の脆弱性</td>
-   <td>CVE-2017-0455</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 電源ドライバでの情報開示の脆弱性</td>
-   <td>CVE-2016-8483</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU ドライバでの情報開示の脆弱性</td>
-   <td>CVE-2017-0334、CVE-2017-0336</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル暗号化サブシステムでのサービス拒否の脆弱性</td>
-   <td>CVE-2016-8650</td>
-   <td>高</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm カメラドライバでの権限昇格の脆弱性(端末固有)</td>
-   <td>CVE-2016-8417</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi ドライバでの情報開示の脆弱性</td>
-   <td>CVE-2017-0461、CVE-2017-0459、CVE-2017-0531</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>MediaTek ビデオ コーデック ドライバでの情報開示の脆弱性</td>
-   <td>CVE-2017-0532</td>
-   <td>中</td>
-   <td>なし*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm ビデオドライバでの情報開示の脆弱性</td>
-   <td>CVE-2017-0533、CVE-2017-0534、CVE-2016-8416、CVE-2016-8478</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm カメラドライバでの情報開示の脆弱性</td>
-   <td>CVE-2016-8413、CVE-2016-8477</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>HTC サウンド コーデック ドライバでの情報開示の脆弱性</td>
-   <td>CVE-2017-0535</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Synaptics タッチスクリーン ドライバでの情報開示の脆弱性</td>
-   <td>CVE-2017-0536</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>カーネル USB ガジェット ドライバでの情報開示の脆弱性</td>
-   <td>CVE-2017-0537</td>
-   <td>中</td>
-   <td>あり</td>
-  </tr>
-  <tr>
-   <td>Qualcomm カメラドライバでの情報開示の脆弱性</td>
-   <td>CVE-2017-0452</td>
-   <td>低</td>
-   <td>あり</td>
-  </tr>
-</table>
-<p>* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
-<p>ここでは、<a href="{@docRoot}security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
+<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
 <ul>
 <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。</li>
 <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元にかかわらず、ルート権限取得アプリを検出し、インストールしようとするユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
-<li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
+<li>Google ハングアウトやメッセンジャーなどのアプリでは状況を適宜判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
 </ul>
 <h2 id="acknowledgements">謝辞</h2>
 <p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p>
 <ul>
-<li>Google Dynamic Tools チームの Alexander Potapenko: CVE-2017-0537<li>Alibaba Mobile Security Group の Baozeng Ding、Chengming Yang、Peng Xiao、Yang Song: CVE-2017-0506<li>Alibaba Mobile Security Group の Baozeng Ding、Ning You、Chengming Yang、Peng Xiao、Yang Song: CVE-2017-0463<li>Android Security の Billy Lau: CVE-2017-0335、CVE-2017-0336、CVE-2017-0338、CVE-2017-0460<li><a href="mailto:derrek.haxx@gmail.com">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>): CVE-2016-8413、CVE-2016-8477、CVE-2017-0531<li><a href="mailto:derrek.haxx@gmail.com">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>)、<a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0521<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2017-0334、CVE-2017-0456、CVE-2017-0457、CVE-2017-0525<li><a href="http://www.ms509.com">MS509Team</a> の En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>)、Bo Liu: CVE-2017-0490<li>Qihoo 360 Technology Co. Ltd. の IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0509、CVE-2017-0524、CVE-2017-0529、CVE-2017-0536<li>Qihoo 360 Technology Co. Ltd. の Alpha Team の Hao Chen、Guang Gong: CVE-2017-0453、CVE-2017-0461、CVE-2017-0464<li>Sony Mobile Communications Inc. の Hiroki Yamamoto、Fang Chen: CVE-2017-0481<li>IBM Security X-Force Researcher の Sagi Kedmi、Roee Hay: CVE-2017-0510<li><a href="https://skyeye.360safe.com">Qihoo 360 Skyeye Labs</a> の Jianjun Dai(<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>): CVE-2017-0478<li>Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-8416、CVE-2016-8478、CVE-2017-0458、CVE-2017-0459、CVE-2017-0518、CVE-2017-0519、CVE-2017-0533、CVE-2017-0534<li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、Xuxian Jiang: CVE-2016-8479<li>Google の大貫誠: CVE-2017-0491<li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>、Xuxian Jiang: CVE-2017-0479、CVE-2017-0480<li>Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0535<li>Tesla Motors Product Security Team の Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0306<li>Baidu X-Lab(百度安全实验室)の Pengfei Ding(丁鹏飞)、Chenfu Bao(包沉浮)、Lenx Wei(韦韬): CVE-2016-8417<li>Tencent KeenLab の Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2017-0337、CVE-2017-0476<li>Qihoo 360 の Qing Zhang、Singapore Institute of Technology(SIT)の Guangdong Bai: CVE-2017-0496<li>Ant-financial Light-Year Security Lab(蚂蚁金服巴斯光年安全实验室)の Quhe、wanchouchou: CVE-2017-0522<li>DarkMatter Secure Communications の <a href="mailto:keun-o.park@darkmatter.ae">Sahara</a>: CVE-2017-0528<li>UC Santa Barbara Shellphish Grill Team の salls(<a href="https://twitter.com/chris_salls">@chris_salls</a>): CVE-2017-0505<li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0504、CVE-2017-0516<li>Sean Beaupre(beaups): CVE-2017-0455<li>Trend Micro の Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2017-0452<li>Fujitsu の Shinichi Matsumoto: CVE-2017-0498<li><a href="http://www.byterev.com">ByteRev</a> の <a href="mailto:smarques84@gmail.com">Stéphane Marques</a>: CVE-2017-0489<li>Google の Svetoslav Ganov: CVE-2017-0492<li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、Xuxian Jiang: CVE-2017-0333<li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> の V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0482、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0494、CVE-2017-0495<li>Ant-financial Light-Year Security Lab(蚂蚁金服巴斯光年安全实验室)の Wish Wu(吴潍浠 此彼)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2017-0477<li>Qihoo 360 Technology Co. Ltd の Vulpecker Team の Yu Pan: CVE-2017-0517、CVE-2017-0532<li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、Xuxian Jiang: CVE-2017-0526、CVE-2017-0527<li><a href="http://c0reteam.org">C0RE Team</a> の Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>)、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、<a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang: CVE-2017-0483</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+<li>Google Dynamic Tools チームの Alexander Potapenko: CVE-2017-0537</li><li>Alibaba Mobile Security Group の Baozeng Ding、Chengming Yang、Peng Xiao、Yang Song: CVE-2017-0506</li><li>Alibaba Mobile Security Group の Baozeng Ding、Ning You、Chengming Yang、Peng Xiao、Yang Song: CVE-2017-0463</li><li>Android Security の Billy Lau: CVE-2017-0335、CVE-2017-0336、CVE-2017-0338、CVE-2017-0460</li><li><a href="mailto:derrek.haxx@gmail.com">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>): CVE-2016-8413、CVE-2016-8477、CVE-2017-0531</li><li><a href="mailto:derrek.haxx@gmail.com">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>)、<a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0521</li><li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2017-0334、CVE-2017-0456、CVE-2017-0457、CVE-2017-0525</li><li><a href="http://www.ms509.com">MS509Team</a> の En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>)、Bo Liu: CVE-2017-0490</li><li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0509、CVE-2017-0524、CVE-2017-0529、CVE-2017-0536</li><li>Qihoo 360 Technology Co. Ltd. の Alpha Team の Hao Chen、Guang Gong: CVE-2017-0453、CVE-2017-0461、CVE-2017-0464</li><li>Sony Mobile Communications Inc. の Hiroki Yamamoto、Fang Chen: CVE-2017-0481</li><li>IBM Security X-Force Researcher の Sagi Kedmi、Roee Hay: CVE-2017-0510</li><li><a href="https://skyeye.360safe.com">Qihoo 360 Skyeye Labs</a> の Jianjun Dai(<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>): CVE-2017-0478</li><li>Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-8416、CVE-2016-8478、CVE-2017-0458、CVE-2017-0459、CVE-2017-0518、CVE-2017-0519、CVE-2017-0533、CVE-2017-0534</li><li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、Xuxian Jiang: CVE-2016-8479</li><li>Google の大貫誠: CVE-2017-0491</li><li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>、Xuxian Jiang: CVE-2017-0479、CVE-2017-0480</li><li>Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0535</li><li>Tesla Motors Product Security Team の Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0306</li><li>Baidu X-Lab(百度安全实验室)の Pengfei Ding(丁鹏飞)、Chenfu Bao(包沉浮)、Lenx Wei(韦韬): CVE-2016-8417</li><li>Tencent KeenLab の Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2017-0337、CVE-2017-0476</li><li>Qihoo 360 の Qing Zhang、Singapore Institute of Technology(SIT)の Guangdong Bai: CVE-2017-0496</li><li>Ant-financial Light-Year Security Lab(蚂蚁金服巴斯光年安全实验室)の Quhe、wanchouchou: CVE-2017-0522</li><li>DarkMatter Secure Communications の <a href="mailto:keun-o.park@darkmatter.ae">Sahara</a>: CVE-2017-0528</li><li>UC Santa Barbara Shellphish Grill Team の salls(<a href="https://twitter.com/chris_salls">@chris_salls</a>): CVE-2017-0505</li><li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0504、CVE-2017-0516</li><li>Sean Beaupre(beaups): CVE-2017-0455</li><li>Trend Micro の Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2017-0452</li><li>Fujitsu の Shinichi Matsumoto: CVE-2017-0498</li><li><a href="http://www.byterev.com">ByteRev</a> の <a href="mailto:smarques84@gmail.com">Stéphane Marques</a>: CVE-2017-0489</li><li>Google の Svetoslav Ganov: CVE-2017-0492</li><li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、Xuxian Jiang: CVE-2017-0333</li><li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> の V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0482、CVE-2017-0484、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0494、CVE-2017-0495</li><li>Ant-financial Light-Year Security Lab(蚂蚁金服巴斯光年安全实验室)の Wish Wu(吴潍浠 此彼)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2017-0477</li><li>Qihoo 360 Technology Co. Ltd の Vulpecker Team の Yu Pan: CVE-2017-0517、CVE-2017-0532</li><li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、Xuxian Jiang: CVE-2017-0526、CVE-2017-0527</li><li><a href="http://c0reteam.org">C0RE Team</a> の Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>)、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、<a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang: CVE-2017-0483</li>
+<li>Qihoo 360 Technology Co. Ltd. Chengdu Security Response Center の Zinuo Han(<a href="https://weibo.com/ele7enxxh">weibo.com/ele7enxxh</a>): CVE-2017-0475、CVE-2017-0497</li></ul>
 
 <h2 id="2017-03-01-details">セキュリティ パッチ レベル 2017-03-01 の脆弱性の詳細</h2>
-<p>上記の<a href="#2017-03-01-summary">セキュリティ パッチ レベル 2017-03-01 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+<p>パッチレベル 2017-03-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
-
-<h3 id="rce-in-openssl-&amp;-boringssl">OpenSSL と BoringSSL でのリモートコード実行の脆弱性</h3>
+<h3 id="rce-in-openssl-&-boringssl">OpenSSL と BoringSSL でのリモートコード実行の脆弱性</h3>
 <p>OpenSSL と BoringSSL にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。特権プロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -459,20 +79,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 8 月 5 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-mediaserver-">メディアサーバーでのリモートコード実行の脆弱性</h3>
 <p>メディアサーバーにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は「重大」と判断されています。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -564,19 +183,19 @@
    <td>7.0、7.1.1</td>
    <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-recovery-verifier">リカバリ ベリファイアでの権限昇格の脆弱性</h3>
 <p>リカバリ ベリファイアに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -593,20 +212,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 10 月 2 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-aosp-messaging">AOSP メッセージでのリモートコード実行の脆弱性</h3>
 <p>AOSP メッセージにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。権限のないプロセス内でリモートでコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -623,20 +241,19 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 12 月 6 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-libgdx">libgdx でのリモートコード実行の脆弱性</h3>
 <p>libgdx にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。このライブラリを使用するアプリでリモートコードが実行される可能性があるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -653,20 +270,19 @@
     <td>7.1.1</td>
     <td>2016 年 12 月 14 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-framesequence-library">Framesequence ライブラリでのリモートコード実行の脆弱性</h3>
 <p>Framesequence ライブラリにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。Framesequence ライブラリを使用するアプリでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -683,19 +299,19 @@
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 12 月 16 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-nfc">NFC での権限昇格の脆弱性</h3>
 <p>NFC に権限昇格の脆弱性があるため、近くにいる攻撃者によって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスするのに利用されるおそれがあるので、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -712,19 +328,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 6 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-audioserver">オーディオサーバーでの権限昇格の脆弱性</h3>
 <p>オーディオサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスするのに利用されるおそれがあるので、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -754,20 +370,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 7 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-mediaserver">メディアサーバーでのサービス拒否の脆弱性</h3>
 <p>メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -845,19 +460,19 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-location-manager">ロケーション マネージャでの権限昇格の脆弱性</h3>
 <p>ロケーション マネージャに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、位置情報に対するオペレーティング システムの保護が回避されるおそれがあります。不正確なデータの生成に利用されるおそれがあるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -874,20 +489,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 20 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-wi-fi">Wi-Fi での権限昇格の脆弱性</h3>
 <p>Wi-Fi に権限昇格の脆弱性があるため、悪意のあるローカルアプリによってユーザーデータが削除されるおそれがあります。ユーザー操作の要件(通常はユーザーによる操作か許可が必要)がローカルで回避されるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -907,20 +521,19 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 25 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-package-manager">パッケージ マネージャでの権限昇格の脆弱性</h3>
 <p>パッケージ マネージャに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、ユーザーによるアプリのアンインストールやアプリの権限の削除が阻止されるおそれがあります。ユーザー操作の要件がローカルで回避されるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -938,20 +551,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>Google 社内</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-system-ui">システム UI での権限昇格の脆弱性</h3>
 <p>システム UI に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、画面全体を覆う UI オーバーレイが作成されるおそれがあります。ユーザー操作の要件(通常はユーザーによる操作か許可が必要)がローカルで回避されるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -969,20 +581,19 @@
     <td>7.1.1</td>
     <td>Google 社内</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-aosp-messaging">AOSP メッセージでの情報開示の脆弱性</h3>
 <p>AOSP メッセージに情報開示の脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -999,20 +610,19 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 9 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-mediaserver">メディアサーバーでの情報開示の脆弱性</h3>
 <p>メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1029,20 +639,19 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 12 月 11 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-setup-wizard">セットアップ ウィザードでのサービス拒否の脆弱性</h3>
 <p>セットアップ ウィザードにサービス拒否の脆弱性があり、悪意のあるローカルアプリが攻撃対象の端末へのアクセスを一時的にブロックできるおそれがあります。端末を修復するにはデータの初期化が必要になる可能性があるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1058,7 +667,7 @@
     <td>5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 9 月 14 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。</p>
 <p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
 
@@ -1066,13 +675,13 @@
 <p>メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。一般的でない端末設定が必要なため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1089,20 +698,19 @@
     <td>7.0、7.1.1</td>
     <td>2016 年 12 月 2 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-setup-wizard-2">セットアップ ウィザードでのサービス拒否の脆弱性</h3>
 <p>セットアップ ウィザードにサービス拒否の脆弱性があるため、ローカルの攻撃者によって、データの初期化後に Google アカウントへのログインが要求されるおそれがあります。端末を修復するにはデータの初期化が必要になる可能性があるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1121,20 +729,19 @@
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>Google 社内</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-audioserver">オーディオサーバーでのサービス拒否の脆弱性</h3>
 <p>オーディオサーバーにサービス拒否の脆弱性があるため、悪意のあるローカルアプリが端末のハングや再起動を引き起こすおそれがあります。一時的なサービス拒否のおそれがあるため、この問題の重大度は「低」と判断されています。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1151,23 +758,21 @@
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 10 月 11 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h2 id="2017-03-05-details">セキュリティ パッチ レベル 2017-03-05 の脆弱性の詳細</h2>
-<p>上記の<a href="#2017-03-05-summary">セキュリティ パッチ レベル 2017-03-05 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
-
+<p>パッチレベル 2017-03-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="eop-in-mediatek-components">MediaTek コンポーネントでの権限昇格の脆弱性</h3>
 <p>M4U ドライバ、サウンド ドライバ、タッチスクリーン ドライバ、GPU ドライバ、コマンドキュー ドライバなどの MediaTek コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1176,7 +781,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0500</td>
-    <td>A-28429685*<br>
+    <td>A-28429685*<br />
         M-ALPS02710006</td>
     <td>重大</td>
     <td>なし**</td>
@@ -1184,7 +789,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0501</td>
-    <td>A-28430015*<br>
+    <td>A-28430015*<br />
         M-ALPS02708983</td>
     <td>重大</td>
     <td>なし**</td>
@@ -1192,7 +797,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0502</td>
-    <td>A-28430164*<br>
+    <td>A-28430164*<br />
         M-ALPS02710027</td>
     <td>重大</td>
     <td>なし**</td>
@@ -1200,7 +805,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0503</td>
-    <td>A-28449045*<br>
+    <td>A-28449045*<br />
         M-ALPS02710075</td>
     <td>重大</td>
     <td>なし**</td>
@@ -1208,7 +813,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0504</td>
-    <td>A-30074628*<br>
+    <td>A-30074628*<br />
         M-ALPS02829371</td>
     <td>重大</td>
     <td>なし**</td>
@@ -1216,7 +821,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0505</td>
-    <td>A-31822282*<br>
+    <td>A-31822282*<br />
         M-ALPS02992041</td>
     <td>重大</td>
     <td>なし**</td>
@@ -1224,27 +829,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0506</td>
-    <td>A-32276718*<br>
+    <td>A-32276718*<br />
         M-ALPS03006904</td>
     <td>重大</td>
     <td>なし**</td>
     <td>2016 年 10 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 <p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
 
-
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU ドライバでの権限昇格の脆弱性</h3>
 <p>NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1253,7 +857,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0337</td>
-    <td>A-31992762*<br>
+    <td>A-31992762*<br />
         N-CVE-2017-0337</td>
     <td>重大</td>
     <td>Pixel C</td>
@@ -1261,7 +865,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0338</td>
-    <td>A-33057977*<br>
+    <td>A-33057977*<br />
         N-CVE-2017-0338</td>
     <td>重大</td>
     <td>Pixel C</td>
@@ -1269,7 +873,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0333</td>
-    <td>A-33899363*<br>
+    <td>A-33899363*<br />
         N-CVE-2017-0333</td>
     <td>重大</td>
     <td>Pixel C</td>
@@ -1277,7 +881,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0306</td>
-    <td>A-34132950*<br>
+    <td>A-34132950*<br />
         N-CVE-2017-0306</td>
     <td>重大</td>
     <td>Nexus 9</td>
@@ -1285,26 +889,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0335</td>
-    <td>A-33043375*<br>
+    <td>A-33043375*<br />
         N-CVE-2017-0335</td>
     <td>重大</td>
     <td>Pixel C</td>
     <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
-
 <h3 id="eop-in-kernel-ion-subsystem">カーネル ION サブシステムでの権限昇格の脆弱性</h3>
 <p>カーネル ION サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1325,20 +928,19 @@
     <td>Pixel C</td>
     <td>2016 年 12 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
-
 <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 <p>Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1347,27 +949,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0509</td>
-    <td>A-32124445*<br>
+    <td>A-32124445*<br />
         B-RB#110688</td>
     <td>重大</td>
     <td>なし**</td>
     <td>2016 年 10 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 <p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
 
-
 <h3 id="eop-in-kernel-fiq-debugger">カーネル FIQ デバッガでの権限昇格の脆弱性</h3>
 <p>カーネル FIQ デバッガに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1381,20 +982,19 @@
     <td>Nexus 9</td>
     <td>2016 年 10 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
-
 <h3 id="eop-in-qualcomm-gpu-driver">Qualcomm GPU ドライバでの権限昇格の脆弱性</h3>
 <p>Qualcomm GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1403,26 +1003,25 @@
   </tr>
   <tr>
     <td>CVE-2016-8479</td>
-    <td>A-31824853*<br>
+    <td>A-31824853*<br />
         QC-CR#1093687</td>
     <td>重大</td>
     <td>Android One、Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 9 月 29 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
-
 <h3 id="eop-in-kernel-networking-subsystem">カーネル ネットワーク サブシステムでの権限昇格の脆弱性</h3>
 <p>カーネル ネットワーク サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1431,7 +1030,7 @@
   </tr>
   <tr>
     <td>CVE-2016-9806</td>
-    <td>A-33393474<br>
+    <td>A-33393474<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=92964c79b357efd980812c4de5c1fd2ec8bb5520">
 アップストリーム カーネル</a></td>
     <td>重大</td>
@@ -1440,26 +1039,25 @@
   </tr>
   <tr>
     <td>CVE-2016-10200</td>
-    <td>A-33753815<br>
+    <td>A-33753815<br />
         <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=32c231164b762dddefa13af5a0101032c70b50ef">
 アップストリーム カーネル</a></td>
     <td>重大</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 12 月 19 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm コンポーネントでの脆弱性</h3>
 <p>下記の表に Qualcomm コンポーネントに影響する脆弱性を示します。詳細については、Qualcomm AMSS の 2016 年 9 月のセキュリティに関する公開情報をご覧ください。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1501,22 +1099,21 @@
     <td>なし***</td>
     <td>Qualcomm 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この一連の問題の重大度はベンダーが決定したものです。</p>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 <p>*** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
 
-
 <h3 id="eop-in-kernel-networking-subsystem-2">カーネル ネットワーク サブシステムでの権限昇格の脆弱性</h3>
 <p>カーネル ネットワーク サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1525,7 +1122,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8655</td>
-    <td>A-33358926<br>
+    <td>A-33358926<br />
         <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=84ac7260236a49c79eede91617700174c2c19b0c">
 アップストリーム カーネル</a></td>
     <td>高</td>
@@ -1534,26 +1131,25 @@
   </tr>
   <tr>
     <td>CVE-2016-9793</td>
-    <td>A-33363517<br>
+    <td>A-33363517<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=b98b0bc8c431e3ceb4b26b0dfc8db509518fb290">
 アップストリーム カーネル</a></td>
     <td>高</td>
     <td>Android One、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Pixel、Pixel XL</td>
     <td>2016 年 12 月 2 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-input-hardware-driver">Qualcomm 入力ハードウェア ドライバでの権限昇格の脆弱性</h3>
 <p>Qualcomm 入力ハードウェア ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1562,26 +1158,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0516</td>
-    <td>A-32341680*<br>
+    <td>A-32341680*<br />
         QC-CR#1096301</td>
     <td>高</td>
     <td>Android One、Pixel、Pixel XL</td>
     <td>2016 年 10 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
-
 <h3 id="eop-in-mediatek-hardware-sensor-driver">MediaTek ハードウェア センサー ドライバでの権限昇格の脆弱性</h3>
 <p>MediaTek ハードウェア センサー ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1590,27 +1185,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0517</td>
-    <td>A-32372051*<br>
+    <td>A-32372051*<br />
         M-ALPS02973195</td>
     <td>高</td>
     <td>なし**</td>
     <td>2016 年 10 月 22 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 <p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
 
-
 <h3 id="eop-in-qualcomm-adsprpc-driver">Qualcomm ADSPRPC ドライバでの権限昇格の脆弱性</h3>
 <p>Qualcomm ADSPRPC ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1619,27 +1213,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0457</td>
-    <td>A-31695439*<br>
-        QC-CR#1086123<br>
+    <td>A-31695439*<br />
+        QC-CR#1086123<br />
         QC-CR#1100695</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 9 月 22 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
-
 <h3 id="eop-in-qualcomm-fingerprint-sensor-driver">Qualcomm 指紋認証センサー ドライバでの権限昇格の脆弱性</h3>
 <p>Qualcomm 指紋認証センサー ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1648,7 +1241,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0518</td>
-    <td>A-32370896*<br>
+    <td>A-32370896*<br />
         QC-CR#1086530</td>
     <td>高</td>
     <td>Pixel、Pixel XL</td>
@@ -1656,26 +1249,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0519</td>
-    <td>A-32372915*<br>
+    <td>A-32372915*<br />
         QC-CR#1086530</td>
     <td>高</td>
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 24 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
-
 <h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm crypto エンジン ドライバでの権限昇格の脆弱性</h3>
 <p>Qualcomm crypto エンジン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1684,26 +1276,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0520</td>
-    <td>A-31750232<br>
+    <td>A-31750232<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=eb2aad752c43f57e88ab9b0c3c5ee7b976ee31dd">
 QC-CR#1082636</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 9 月 24 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-camera-driver">Qualcomm カメラドライバでの権限昇格の脆弱性</h3>
 <p>Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1712,7 +1303,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0458</td>
-    <td>A-32588962<br>
+    <td>A-32588962<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=eba46cb98431ba1d7a6bd859f26f6ad03f1bf4d4">
 QC-CR#1089433</a></td>
     <td>高</td>
@@ -1721,26 +1312,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0521</td>
-    <td>A-32919951<br>
+    <td>A-32919951<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=dbe4f26f200db10deaf38676b96d8738afcc10c8">
 QC-CR#1097709</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 11 月 15 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-mediatek-apk">MediaTek APK での権限昇格の脆弱性</h3>
 <p>MediaTek APK に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。特権プロセスで任意のコードがローカルに実行されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1749,27 +1339,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0522</td>
-    <td>A-32916158*<br>
+    <td>A-32916158*<br />
         M-ALPS03032516</td>
     <td>高</td>
     <td>なし**</td>
     <td>2016 年 11 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 <p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
 
-
 <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 <p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1778,7 +1367,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0464</td>
-    <td>A-32940193<br>
+    <td>A-32940193<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=051597a4fe19fd1292fb7ea2e627d12d1fd2934f">
 QC-CR#1102593</a></td>
     <td>高</td>
@@ -1787,7 +1376,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0453</td>
-    <td>A-33979145<br>
+    <td>A-33979145<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=05af1f34723939f477cb7d25adb320d016d68513">
 QC-CR#1105085</a></td>
     <td>高</td>
@@ -1796,27 +1385,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0523</td>
-    <td>A-32835279<br>
+    <td>A-32835279<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5bb646471da76d3d5cd02cf3da7a03ce6e3cb582">
 QC-CR#1096945</a></td>
     <td>高</td>
     <td>なし*</td>
     <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
 
-
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</h3>
 <p>Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1830,20 +1418,19 @@
     <td>Android One、Nexus 5X、Nexus 6P、Nexus 9、Pixel、Pixel XL</td>
     <td>2016 年 11 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
-
 <h3 id="eop-in-qualcomm-ipa-driver">Qualcomm IPA ドライバでの権限昇格の脆弱性</h3>
 <p>Qualcomm IPA ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1852,7 +1439,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0456</td>
-    <td>A-33106520*<br>
+    <td>A-33106520*<br />
         QC-CR#1099598</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
@@ -1860,26 +1447,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0525</td>
-    <td>A-33139056*<br>
+    <td>A-33139056*<br />
         QC-CR#1097714</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 11 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
-
 <h3 id="eop-in-htc-sensor-hub-driver">HTC センサーハブ ドライバでの権限昇格の脆弱性</h3>
 <p>HTC センサーハブ ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1900,20 +1486,19 @@
     <td>Nexus 9、Pixel、Pixel XL</td>
     <td>2016 年 12 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
-
 <h3 id="eop-in-nvidia-gpu-driver-2">NVIDIA GPU ドライバでの権限昇格の脆弱性</h3>
 <p>NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1922,27 +1507,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0307</td>
-    <td>A-33177895*<br>
+    <td>A-33177895*<br />
         N-CVE-2017-0307</td>
     <td>高</td>
     <td>なし**</td>
     <td>2016 年 11 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 <p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
 
-
 <h3 id="eop-in-qualcomm-networking-driver">Qualcomm ネットワーク ドライバでの権限昇格の脆弱性</h3>
 <p>Qualcomm ネットワーク ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1951,7 +1535,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0463</td>
-    <td>A-33277611<br>
+    <td>A-33277611<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=955bd7e7ac097bdffbadafab90e5378038fefeb2">
 QC-CR#1101792</a></td>
     <td>高</td>
@@ -1960,26 +1544,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0460 </td>
-    <td>A-31252965*<br>
+    <td>A-31252965*<br />
         QC-CR#1098801</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td>
     <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
-
 <h3 id="eop-in-kernel-security-subsystem">カーネル セキュリティ サブシステムでの権限昇格の脆弱性</h3>
 <p>カーネル セキュリティ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内でコードが実行されるおそれがあります。カーネルレベルの多重防御または悪用対策技術を迂回する一般的な方法であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -1993,20 +1576,19 @@
     <td>Pixel、Pixel XL</td>
     <td>2016 年 12 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
-
 <h3 id="eop-in-qualcomm-spcom-driver">Qualcomm SPCom ドライバでの権限昇格の脆弱性</h3>
 <p>Qualcomm SPCom ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2015,7 +1597,7 @@
   </tr>
   <tr>
     <td>CVE-2016-5856</td>
-    <td>A-32610665<br>
+    <td>A-32610665<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=0c0622914ba53cdcb6e79e85f64bfdf7762c0368">
 QC-CR#1094078</a></td>
     <td>高</td>
@@ -2024,27 +1606,26 @@
   </tr>
   <tr>
     <td>CVE-2016-5857</td>
-    <td>A-34386529<br>
+    <td>A-34386529<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d9d2c405d46ca27b25ed55a8dbd02bd1e633e2d5">
 QC-CR#1094140</a></td>
     <td>高</td>
     <td>なし*</td>
     <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
 
-
 <h3 id="id-in-kernel-networking-subsystem">カーネル ネットワーク サブシステムでの情報開示の脆弱性</h3>
 <p>カーネル ネットワーク サブシステムに情報開示の脆弱性があるため、端末の近くにいる攻撃者が機密情報にアクセスするおそれがあります。許可を得ずにデータにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2053,26 +1634,25 @@
   </tr>
   <tr>
     <td>CVE-2014-8709</td>
-    <td>A-34077221<br>
+    <td>A-34077221<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=338f977f4eb441e69bb9a46eaa0ac715c931a67f">
 アップストリーム カーネル</a></td>
     <td>高</td>
     <td>Nexus Player</td>
     <td>2014 年 11 月 9 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-mediatek-driver">MediaTek ドライバでの情報開示の脆弱性</h3>
 <p>MediaTek ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2081,27 +1661,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0529</td>
-    <td>A-28449427*<br>
+    <td>A-28449427*<br />
         M-ALPS02710042</td>
     <td>高</td>
     <td>なし**</td>
     <td>2016 年 4 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 <p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
 
-
 <h3 id="id-in-qualcomm-bootloader">Qualcomm ブートローダーでの情報開示の脆弱性</h3>
 <p>Qualcomm ブートローダーに情報開示の脆弱性があるため、悪意のあるローカルアプリによってブートローダー内で任意のコードが実行されるおそれがあります。ブートローダー レベルの多重防御または悪用対策技術を迂回する一般的な方法であるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2110,26 +1689,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0455</td>
-    <td>A-32370952<br>
+    <td>A-32370952<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=2c00928b4884fdb0b1661bcc530d7e68c9561a2f">
 QC-CR#1082755</a></td>
     <td>高</td>
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 21 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-qualcomm-power-driver">Qualcomm 電源ドライバでの情報開示の脆弱性</h3>
 <p>Qualcomm 電源ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2138,26 +1716,25 @@
   </tr>
   <tr>
     <td>CVE-2016-8483</td>
-    <td>A-33745862<br>
+    <td>A-33745862<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=6997dcb7ade1315474855821e64782205cb0b53a">
 QC-CR#1035099</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P</td>
     <td>2016 年 12 月 19 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-nvidia-gpu-driver">NVIDIA GPU ドライバでの情報開示の脆弱性</h3>
 <p>NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2166,7 +1743,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0334</td>
-    <td>A-33245849*<br>
+    <td>A-33245849*<br />
         N-CVE-2017-0334</td>
     <td>高</td>
     <td>Pixel C</td>
@@ -2174,26 +1751,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0336</td>
-    <td>A-33042679*<br>
+    <td>A-33042679*<br />
         N-CVE-2017-0336</td>
     <td>高</td>
     <td>Pixel C</td>
     <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
-
 <h3 id="dos-in-kernel-cryptographic-subsystem">カーネル暗号化サブシステムでのサービス拒否の脆弱性</h3>
 <p>カーネル暗号化サブシステムにサービス拒否の脆弱性があるため、リモートの攻撃者が特別に細工したネットワーク パケットを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2202,26 +1778,25 @@
   </tr>
   <tr>
     <td>CVE-2016-8650</td>
-    <td>A-33401771<br>
+    <td>A-33401771<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f5527fffff3f002b0a6b376163613b82f69de073">
 アップストリーム カーネル</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 10 月 12 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-camera-driver-(device-specific)">Qualcomm カメラドライバでの権限昇格の脆弱性(端末固有)</h3>
 <p>Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であり、現在のプラットフォーム構成によってリスクが軽減されているため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2230,26 +1805,25 @@
   </tr>
   <tr>
     <td>CVE-2016-8417</td>
-    <td>A-32342399<br>
+    <td>A-32342399<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=01dcc0a7cc23f23a89adf72393d5a27c6d576cd0">
 QC-CR#1088824</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 10 月 21 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi ドライバでの情報開示の脆弱性</h3>
 <p>Qualcomm Wi-Fi ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2258,7 +1832,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0461</td>
-    <td>A-32073794<br>
+    <td>A-32073794<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ce5d6f84420a2e6ca6aad6b866992970dd313a65">
 QC-CR#1100132</a></td>
     <td>中</td>
@@ -2267,8 +1841,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0459</td>
-    <td>A-32644895<br>
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?h=rel/msm-3.18&amp;id=ffacf6e2dc41b6063c3564791ed7a2f903e7e3b7">
+    <td>A-32644895<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?h=rel/msm-3.18&id=ffacf6e2dc41b6063c3564791ed7a2f903e7e3b7">
 QC-CR#1091939</a></td>
     <td>中</td>
     <td>Pixel、Pixel XL</td>
@@ -2276,26 +1850,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0531</td>
-    <td>A-32877245<br>
+    <td>A-32877245<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=530f3a0fd837ed105eddaf99810bc13d97dc4302">
 QC-CR#1087469</a></td>
     <td>中</td>
     <td>Android One、Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 11 月 13 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-mediatek-video-codec-driver">MediaTek ビデオ コーデック ドライバでの情報開示の脆弱性</h3>
 <p>MediaTek ビデオ コーデック ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2304,28 +1877,27 @@
   </tr>
   <tr>
     <td>CVE-2017-0532</td>
-    <td>A-32370398*<br>
+    <td>A-32370398*<br />
         M-ALPS03069985</td>
     <td>中</td>
     <td>なし**</td>
     <td>2016 年 10 月 22 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 <p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
 
-
 <h3 id="id-in-qualcomm-video-driver">Qualcomm ビデオドライバでの情報開示の脆弱性</h3>
 <p>
 Qualcomm ビデオドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2334,7 +1906,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0533</td>
-    <td>A-32509422<br>
+    <td>A-32509422<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
 QC-CR#1088206</a></td>
     <td>中</td>
@@ -2343,7 +1915,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0534</td>
-    <td>A-32508732<br>
+    <td>A-32508732<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
 QC-CR#1088206</a></td>
     <td>中</td>
@@ -2352,7 +1924,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8416</td>
-    <td>A-32510746<br>
+    <td>A-32510746<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
 QC-CR#1088206</a></td>
     <td>中</td>
@@ -2361,26 +1933,25 @@
   </tr>
   <tr>
     <td>CVE-2016-8478</td>
-    <td>A-32511270<br>
+    <td>A-32511270<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
 QC-CR#1088206</a></td>
     <td>中</td>
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 28 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-qualcomm-camera-driver">Qualcomm カメラドライバでの情報開示の脆弱性</h3>
 <p>Qualcomm カメラドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2389,7 +1960,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8413</td>
-    <td>A-32709702<br>
+    <td>A-32709702<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=bc77232707df371ff6bab9350ae39676535c0e9d">
 QC-CR#518731</a></td>
     <td>中</td>
@@ -2398,7 +1969,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8477</td>
-    <td>A-32720522<br>
+    <td>A-32720522<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=33c9042e38506b04461fa99e304482bc20923508">
 QC-CR#1090007</a>
 [<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=96145eb5f0631f0e105d47abebc8f940f7621eeb">2</a>]</td>
@@ -2406,19 +1977,18 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 11 月 7 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-htc-sound-codec-driver">HTC サウンド コーデック ドライバでの情報開示の脆弱性</h3>
 <p>HTC サウンド コーデック ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2432,20 +2002,19 @@
     <td>Nexus 9</td>
     <td>2016 年 12 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
-
 <h3 id="id-in-synaptics-touchscreen-driver">Synaptics タッチスクリーン ドライバでの情報開示の脆弱性</h3>
 <p>Synaptics タッチスクリーン ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2459,20 +2028,19 @@
     <td>Android One、Nexus 5X、Nexus 6P、Nexus 9、Pixel、Pixel XL</td>
     <td>2016 年 12 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
-
 <h3 id="id-in-kernel-usb-gadget-driver">カーネル USB ガジェット ドライバでの情報開示の脆弱性</h3>
 <p>カーネル USB ガジェット ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2486,20 +2054,19 @@
     <td>Pixel C</td>
     <td>Google 社内</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
-
 <h3 id="id-in-qualcomm-camera-driver-2">Qualcomm カメラドライバでの情報開示の脆弱性</h3>
 <p>Qualcomm カメラドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「低」と判断されています。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
     <th>重大度</th>
@@ -2508,19 +2075,19 @@
   </tr>
   <tr>
     <td>CVE-2017-0452</td>
-    <td>A-32873615*<br>
+    <td>A-32873615*<br />
         QC-CR#1093693</td>
     <td>低</td>
     <td>Nexus 5X、Nexus 6P、Android One</td>
     <td>2016 年 11 月 10 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>上記の公開情報に対する一般的な質問について、以下で回答します。</p>
-<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
 </strong></p>
-<p>端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p>
+<p>端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p>
 <ul>
 <li>セキュリティ パッチ レベル 2017-03-01 以降では、セキュリティ パッチ レベル 2017-03-01 に関連するすべての問題に対処しています。</li>
 <li>セキュリティ パッチ レベル 2017-03-05 以降では、セキュリティ パッチ レベル 2017-03-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。
@@ -2531,8 +2098,8 @@
 <li>[ro.build.version.security_patch]:[2017-03-01]</li>
 <li>[ro.build.version.security_patch]:[2017-03-05]</li>
 </ul>
-<p><strong>2. この公開情報に 2 つのセキュリティ パッチ レベルがあるのはなぜですか?</strong></p>
-<p>この公開情報では、2 つのセキュリティ パッチ レベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。</p>
+<p><strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong></p>
+<p>この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。</p>
 <ul>
 <li>2017 年 3 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
 <li>2017 年 3 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
@@ -2541,14 +2108,14 @@
 <p><strong>3.  各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong></p>
 <p><a href="#2017-03-01-details">2017-03-01</a> と <a href="#2017-03-05-details">2017-03-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
 <ul>
-<li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
+<li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
 <li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「更新対象の Google 端末<em></em>」列には影響を受ける Google 端末が記載されています。</li>
 <li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末<em></em>」列には「なし」と記載されています。</li>
 </ul>
 <p><strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong></p>
 <p>脆弱性の詳細の表で「参照」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>各接頭辞の意味は以下のとおりです。</p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>接頭辞</th>
    <th>参照</th>
   </tr>
@@ -2572,11 +2139,11 @@
    <td>B-</td>
    <td>Broadcom の参照番号</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="revisions">改訂</h2>
 <ul>
   <li>2017 年 3 月 6 日: 情報公開</li>
   <li>2017 年 3 月 7 日: 公開情報を改訂し AOSP リンクを追加</li>
 </ul>
-</body>
-</html>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2017-04-01.html b/ja/security/bulletin/2017-04-01.html
index 1667cd5..1eb06ce 100644
--- a/ja/security/bulletin/2017-04-01.html
+++ b/ja/security/bulletin/2017-04-01.html
@@ -19,10 +19,10 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>2017 年 4 月 3 日公開 | 2017 年 4 月 5 日更新</em></p>
+<p><em>2017 年 4 月 3 日公開 | 2017 年 8 月 17 日更新</em></p>
 <p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2017 年 4 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
 <p>パートナーには、この公開情報に記載の問題について 2017 年 3 月 6 日までに通知済みです。Android オープンソース プロジェクト(AOSP)のレポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
-<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の判定</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的や不正に回避されたために無効にされた場合を前提としています。</p>
+<p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 <p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
 <p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
 
@@ -50,31 +50,30 @@
 <ul>
   <li>Shellphish Grill チームの Aravind Machiry(donfos): CVE-2016-5349</li>
   <li>Tencent、Xuanwu Lab の Daxing Guo(<a href="https://twitter.com/freener0">@freener0</a>): CVE-2017-0585、CVE-2017-0553</li>
-  <li><a href="mailto:derrek.haxx@gmail.com">Derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>)および Scott Bauer: CVE-2017-0576</li>
+  <li><a href="mailto:derrek.haxx@gmail.com">Derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>)、Scott Bauer: CVE-2017-0576</li>
   <li>Project Zero の Gal Beniamini: CVE-2017-0571、CVE-2017-0570、CVE-2017-0572、CVE-2017-0569、CVE-2017-0561</li>
-  <li>Qihoo 360 Technology Co. Ltd.、IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)および <a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-6426、CVE-2017-0581、CVE-2017-0329、CVE-2017-0332、CVE-2017-0566</li>
-  <li>Qihoo 360 Technology Co. Ltd.、Alpha Team の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2017-0547</li>
-  <li>Qihoo 360 Technology Co. Ltd.、Alpha Team の Hao Chen および Guang Gong: CVE-2017-6424、CVE-2017-0584、CVE-2017-0454、CVE-2017-0575、CVE-2017-0567</li>
+  <li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-6426、CVE-2017-0581、CVE-2017-0329、CVE-2017-0332、CVE-2017-0566、CVE-2017-0573</li>
+  <li>Qihoo 360 Technology Co. Ltd. Alpha Team の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2017-0547</li>
+  <li>Qihoo 360 Technology Co. Ltd. Alpha Team の Hao Chen、Guang Gong: CVE-2017-6424、CVE-2017-0584、CVE-2017-0454、CVE-2017-0574、CVE-2017-0575、CVE-2017-0567</li>
   <li>Ian Foster(<a href="https://twitter.com/lanrat">@lanrat</a>): CVE-2017-0554</li>
   <li>Trend Micro Inc. の Jack Tang: CVE-2017-0579</li>
   <li><a href="https://skyeye.360safe.com">Qihoo 360 Skyeye Labs</a> の Jianjun Dai(<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>): CVE-2017-0559、CVE-2017-0541</li>
-  <li>Qihoo 360、IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)および <a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-6425、CVE-2016-5346</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a> の Lubo Zhang(<a href="mailto:zlbzlb815@163.com">zlbzlb815@163.com</a>)および Qihoo 360 Technology Co. Ltd.、IceSword Lab の Yonggang Guo(<a href="https://twitter.com/guoygang">@guoygang</a>): CVE-2017-0564</li>
+  <li>Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-6425、CVE-2016-5346</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a> の Lubo Zhang(<a href="mailto:zlbzlb815@163.com">zlbzlb815@163.com</a>)、Qihoo 360 Technology Co. Ltd. IceSword Lab の Yonggang Guo(<a href="https://twitter.com/guoygang">@guoygang</a>): CVE-2017-0564</li>
   <li>Google の <a href="mailto:salyzyn@android.com">Mark Salyzyn</a>: CVE-2017-0558</li>
-  <li>Tesla、Product Security Team の Mike Anderson(<a href="https://twitter.com/manderbot">@manderbot</a>)および Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0327、CVE-2017-0328</li>
+  <li>Tesla Product Security Team の Mike Anderson(<a href="https://twitter.com/manderbot">@manderbot</a>)、Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0327、CVE-2017-0328</li>
   <li>Alibaba Mobile Security Group の Peng Xiao、Chengming Yang、Ning You、Chao Yang、Yang song: CVE-2017-0565</li>
   <li>Baidu X-Lab(百度安全实验室)の Pengfei Ding(丁鹏飞)、Chenfu Bao(包沉浮)、Lenx Wei(韦韬): CVE-2016-10236</li>
-  <li>Tencent、KeenLab の Qidan He(何淇丹 - <a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2017-0544、CVE-2016-10231、CVE-2017-0325</li>
-  <li>HCL Technologies、Aleph Research の Roee Hay(<a href="https://twitter.com/roeehay">@roeehay</a>): CVE-2017-0582、CVE-2017-0563</li>
+  <li>Tencent KeenLab の Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2017-0544、CVE-2017-0325</li>
+  <li>HCL Technologies Aleph Research の Roee Hay(<a href="https://twitter.com/roeehay">@roeehay</a>): CVE-2017-0582、CVE-2017-0563</li>
   <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0562、CVE-2017-0339</li>
-  <li>Trend Micro、Mobile Threat Research Team の Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2017-0578</li>
+  <li>TrendMicro Mobile Threat Research Team の Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-10231、CVE-2017-0578、CVE-2017-0586</li>
   <li>Tim Becker: CVE-2017-0546</li>
   <li>Uma Sankar Pradhan(<a href="https://twitter.com/umasankar_iitd">@umasankar_iitd</a>): CVE-2017-0560</li>
-  <li><a href="http://www.trendmicro.com">Trend Micro</a>、<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> の V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0555、CVE-2017-0538、CVE-2017-0539、CVE-2017-0540、CVE-2017-0557、CVE-2017-0556</li>
+  <li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> の V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0555、CVE-2017-0538、CVE-2017-0539、CVE-2017-0557、CVE-2017-0556</li>
   <li>Alibaba Inc の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2017-0549</li>
-  <li>Qihoo 360 Technology Co. Ltd.、Chen of Alpha Team の Wenlin Yang(<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>)、Guang Gong(<a href="https://twitter.com/oldfresher">@oldfresher</a>)、Hao Chen: CVE-2017-0580、CVE-2017-0577</li>
-  <li>Qihoo 360 Technology Co. Ltd.、IceSword Lab の Yonggang Guo(<a href="https://twitter.com/guoygang">@guoygang</a>): CVE-2017-0586</li>
-  <li>Qihoo 360 Technology Co. Ltd.、Chengdu Security Response Center の <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>: CVE-2017-0548</li>
+  <li>Qihoo 360 Technology Co. Ltd. Alpha Team の Wenlin Yang(<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>)、Guang Gong(<a href="https://twitter.com/oldfresher">@oldfresher</a>)、Hao Chen: CVE-2017-0580、CVE-2017-0577</li>
+  <li>Qihoo 360 Technology Co. Ltd. Chengdu Security Response Center の <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>: CVE-2017-0548</li>
   <li>Google の Zubin Mithra: CVE-2017-0462</li>
 </ul>
 
@@ -116,14 +115,6 @@
     <td>2016 年 12 月 23 日</td>
   </tr>
   <tr>
-    <td>CVE-2017-0540</td>
-    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/01ca88bb6c5bdd44e071f8effebe12f1d7da9853">A-33966031</a></td>
-    <td>重大</td>
-    <td>すべて</td>
-    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
-    <td>2016 年 12 月 29 日</td>
-  </tr>
-  <tr>
     <td>CVE-2017-0541</td>
     <td><a href="https://android.googlesource.com/platform/external/sonivox/+/56d153259cc3e16a6a0014199a2317dde333c978">A-34031018</a></td>
     <td>重大</td>
@@ -1364,7 +1355,7 @@
 アップストリーム カーネル</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel、Pixel XL、Pixel C、Android One、Nexus Player</td>
-    <td>Google 社内</td>
+    <td>2014 年 10 月 24 日</td>
   </tr>
 </tbody></table>
 
@@ -1941,136 +1932,119 @@
   </tr>
   <tr>
     <td>CVE-2014-9931</td>
-    <td>A-35445101**<br />
-        QC-CR#612410</td>
+    <td>A-35445101**</td>
     <td>重大</td>
     <td>なし**</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2014-9932</td>
-    <td>A-35434683**<br />
-        QC-CR#626734</td>
+    <td>A-35434683**</td>
     <td>重大</td>
     <td>Pixel、Pixel XL</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2014-9933</td>
-    <td>A-35442512<br />
-        QC-CR#675463</td>
+    <td>A-35442512**</td>
     <td>重大</td>
     <td>なし**</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2014-9934</td>
-    <td>A-35439275**<br />
-        QC-CR#658249</td>
+    <td>A-35439275**</td>
     <td>重大</td>
     <td>なし**</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2014-9935</td>
-    <td>A-35444951**<br />
-        QC-CR#717626</td>
+    <td>A-35444951**</td>
     <td>重大</td>
     <td>なし**</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2014-9936</td>
-    <td>A-35442420**<br />
-        QC-CR#727389</td>
+    <td>A-35442420**</td>
     <td>重大</td>
     <td>なし**</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2014-9937</td>
-    <td>A-35445102**<br />
-        QC-CR#734095</td>
+    <td>A-35445102**</td>
     <td>重大</td>
     <td>なし**</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2015-8995</td>
-    <td>A-35445002**<br />
-        QC-CR#733690</td>
+    <td>A-35445002**</td>
     <td>重大</td>
     <td>なし**</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2015-8996</td>
-    <td>A-35444658**<br />
-        QC-CR#734698</td>
+    <td>A-35444658**</td>
     <td>重大</td>
     <td>なし**</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2015-8997</td>
-    <td>A-35432947**<br />
-        QC-CR#734707</td>
+    <td>A-35432947**</td>
     <td>重大</td>
     <td>なし**</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2015-8998</td>
-    <td>A-35441175**<br />
-        QC-CR#735337</td>
+    <td>A-35441175**</td>
     <td>重大</td>
     <td>なし**</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2015-8999</td>
-    <td>A-35445401**<br />
-        QC-CR#736119</td>
+    <td>A-35445401**</td>
     <td>重大</td>
     <td>なし**</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2015-9000</td>
-    <td>A-35441076**<br />
-        QC-CR#740632</td>
+    <td>A-35441076**</td>
     <td>重大</td>
     <td>なし**</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2015-9001</td>
-    <td>A-35445400**<br />
-        QC-CR#736083</td>
+    <td>A-35445400**</td>
     <td>重大</td>
     <td>なし**</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2015-9002</td>
-    <td>A-35442421**<br />
-        QC-CR#748428</td>
+    <td>A-35442421**</td>
     <td>重大</td>
     <td>なし**</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2015-9003</td>
-    <td>A-35440626**<br />
-        QC-CR#749215</td>
+    <td>A-35440626**</td>
     <td>重大</td>
     <td>なし**</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2016-10242</td>
-    <td>A-35434643**<br />
-        QC-CR#985139</td>
+    <td>A-35434643**</td>
     <td>重大</td>
     <td>なし**</td>
     <td>Qualcomm 社内</td>
@@ -2082,7 +2056,7 @@
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>上記の公開情報に対する一般的な質問について、以下で回答します。</p>
-<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?</strong></p>
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
 <p>端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p>
 <ul>
   <li>セキュリティ パッチ レベル 2017-04-01 以降では、セキュリティ パッチ レベル 2017-04-01 に関連するすべての問題に対処しています。</li>
@@ -2094,8 +2068,8 @@
   <li>[ro.build.version.security_patch]:[2017-04-05]</li>
 </ul>
 
-<p><strong>2. この公開情報に 2 つのセキュリティ パッチ レベルがあるのはなぜですか?</strong></p>
-<p>この公開情報では、2 つのセキュリティ パッチ レベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。</p>
+<p><strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong></p>
+<p>この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。</p>
 <ul>
   <li>2017 年 4 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
   <li>2017 年 4 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
@@ -2104,7 +2078,7 @@
 <p><strong>3.  各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong></p>
 <p><a href="#2017-04-01-details">2017-04-01</a> と <a href="#2017-04-05-details">2017-04-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
 <ul>
-  <li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
+  <li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
   <li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「更新対象の Google 端末<em></em>」列には影響を受ける Google 端末が記載されています。</li>
   <li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末<em></em>」列には「なし」と記載されています。</li>
 </ul>
@@ -2140,7 +2114,10 @@
 <h2 id="revisions">改訂</h2>
 <ul>
   <li> 2017 年 4 月 3 日: 情報公開</li>
-  <li> 2017 年 4 月 5 日: 公開情報を改訂し AOSP リンクを追加</li>
+  <li>2017 年 4 月 5 日: 公開情報を改訂し AOSP リンクを追加</li>
+  <li>2017 年 4 月 21 日: CVE-2016-10231、CVE-2017-0586 の帰属を修正</li>
+  <li>2017 年 4 月 27 日: 公開情報から CVE-2017-0540 を削除</li>
+  <li>2017 年 8 月 17 日: 公開情報を改訂し参照番号を更新</li>
 </ul>
 
 </body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2017-05-01.html b/ja/security/bulletin/2017-05-01.html
index 1437a41..f54036d 100644
--- a/ja/security/bulletin/2017-05-01.html
+++ b/ja/security/bulletin/2017-05-01.html
@@ -20,9 +20,9 @@
       limitations under the License.
   -->
 
-<p><em>2017 年 5 月 1 日公開 | 2017 年 5 月 2 日更新</em></p>
+<p><em>2017 年 5 月 1 日公開 | 2017 年 10 月 3 日更新</em></p>
 
-<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2017 年 5 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2017 年 5 月 5 日以降のセキュリティ パッチレベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
 
 <p>パートナーには、この公開情報に記載の問題について 2017 年 4 月 3 日までに通知済みです。Android オープンソース プロジェクト(AOSP)のレポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
 
@@ -33,13 +33,13 @@
 <p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
 <h2 id="announcements">お知らせ</h2>
 <ul>
-<li>この公開情報では、2 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。
+<li>この公開情報では、2 つのセキュリティ パッチレベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。
  <ul>
- <li><strong>2017-05-01</strong>: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2017-05-01(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
- <li><strong>2017-05-05</strong>: 完全に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2017-05-01 と 2017-05-05(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
+ <li><strong>2017-05-01</strong>: 部分的に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチレベル文字列は、2017-05-01(およびそれ以前のすべてのセキュリティ パッチレベル文字列)に関連するすべての問題に対処していることを示します。</li>
+ <li><strong>2017-05-05</strong>: 完全に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチレベル文字列は、2017-05-01 と 2017-05-05(およびそれ以前のすべてのセキュリティ パッチレベル文字列)に関連するすべての問題に対処していることを示します。</li>
 </ul>
 </li>
-<li>サポート対象の Google 端末には、2017 年 5 月 5 日のセキュリティ パッチ レベルのアップデート 1 件が OTA で配信されます。</li>
+<li>サポート対象の Google 端末には、2017 年 5 月 5 日のセキュリティ パッチレベルのアップデート 1 件が OTA で配信されます。</li>
 </ul>
 
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
@@ -47,8 +47,8 @@
 <p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
 
 <ul>
-<li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。</li>
-<li>Android セキュリティ チームは、<a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元にかかわらず、ルート権限取得アプリを検出し、インストールしようとするユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
+<li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+<li>Android セキュリティ チームは、<a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元に関係なく、検出されたルート権限取得アプリをインストールしようとするユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
 <li>Google ハングアウトやメッセンジャーなどのアプリでは状況を適宜判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
 </ul>
 
@@ -80,10 +80,10 @@
 <li>Alibaba Inc. の Yong Wang(王勇)(<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>): CVE-2017-0588</li>
 <li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Yonggang Guo(<a href="https://twitter.com/guoygang">@guoygang</a>): CVE-2016-10289、CVE-2017-0465</li>
 <li>Qihoo 360 Technology Co. Ltd. Vulpecker Team の Yu Pan: CVE-2016-10282、CVE-2017-0615</li>
-<li>Qihoo 360 Technology Co. Ltd.Vulpecker Team の Yu Pan、Peide Zhang: CVE-2017-0618、CVE-2017-0625</li>
+<li>Qihoo 360 Technology Co. Ltd. Vulpecker Team の Yu Pan、Peide Zhang: CVE-2017-0618、CVE-2017-0625</li>
 </ul>
 
-<h2 id="2017-05-01-details">セキュリティ パッチ レベル 2017-05-01 の脆弱性の詳細</h2>
+<h2 id="2017-05-01-details">セキュリティ パッチレベル 2017-05-01 の脆弱性の詳細</h2>
 
 <p>パッチレベル 2017-05-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
@@ -187,7 +187,7 @@
 
 <h3 id="eop-in-mediaserver">メディアサーバーでの権限昇格の脆弱性</h3>
 
-<p>メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスすることに利用されるおそれがあるので、この問題の重大度は「高」と判断されています。</p>
+<p>メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスするのに利用されるおそれがあるので、この問題の重大度は「高」と判断されています。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -377,7 +377,8 @@
   <tr>
     <td>CVE-2017-0493</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e4cefbf4fce458489b5f1bebc79dfaf566bcc5d5">A-32793550</a>
-    [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>]</td>
+    [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>]
+    [<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td>
     <td>中</td>
     <td>すべて</td>
     <td>7.0、7.1.1</td>
@@ -501,7 +502,7 @@
   </tr>
 </tbody></table>
 
-<h2 id="2017-05-05-details">セキュリティ パッチ レベル 2017-05-05 の脆弱性の詳細</h2>
+<h2 id="2017-05-05-details">セキュリティ パッチレベル 2017-05-05 の脆弱性の詳細</h2>
 
 <p>パッチレベル 2017-05-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
@@ -617,7 +618,7 @@
     <th>参照</th>
     <th>重大度</th>
     <th>更新対象の Google 端末</th>
-    <th>報告日</th>
+    <th>報告日 </th>
   </tr>
   <tr>
     <td>CVE-2016-9794</td>
@@ -718,34 +719,6 @@
 
 <p>* Android 7.1.1 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
 
-<h3 id="eop-in-kernel-trace-subsystem">カーネル トレース サブシステムでの権限昇格の脆弱性</h3>
-
-<p>カーネル トレース サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
-
-<table>
-  <colgroup><col width="19%" />
-  <col width="20%" />
-  <col width="10%" />
-  <col width="23%" />
-  <col width="17%" />
-  </colgroup><tbody><tr>
-    <th>CVE</th>
-    <th>参照</th>
-    <th>重大度</th>
-    <th>更新対象の Google 端末</th>
-    <th>報告日</th>
-  </tr>
-  <tr>
-    <td>CVE-2017-0605</td>
-    <td>A-35399704<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=2161ae9a70b12cf18ac8e5952a20161ffbccb477">
-QC-CR#1048480</a></td>
-    <td>重大</td>
-    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel、Pixel XL、Pixel C、Android One、Nexus Player</td>
-    <td>2017 年 2 月 15 日</td>
-  </tr>
-</tbody></table>
-
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm コンポーネントでの脆弱性</h3>
 
 <p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、Qualcomm AMSS の 2016 年 8 月、9 月、10 月、12 月のセキュリティに関する公開情報をご覧ください。</p>
@@ -759,7 +732,7 @@
   </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
-    <th>重大度</th>
+    <th>重大度*</th>
     <th>更新対象の Google 端末</th>
     <th>報告日</th>
   </tr>
@@ -801,8 +774,6 @@
 
 <p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
-<p>*** Android 7.1.1 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
-
 <h3 id="rce-in-libxml2">libxml2 でのリモートコード実行の脆弱性</h3>
 
 <p>libxml2 にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、非特権プロセス内で任意のコードを実行するおそれがあります。このライブラリを使用するアプリでリモートコードが実行される可能性があるため、この問題の重大度は「高」と判断されています。</p>
@@ -1672,7 +1643,7 @@
 
 <h3 id="id-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi ドライバでの情報開示の脆弱性</h3>
 
-<p>Qualcomm Wi-Fi ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスすることに利用される可能性があるため、この問題の重大度は「高」と判断されています。</p>
+<p>Qualcomm Wi-Fi ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスするのに利用される可能性があるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1701,7 +1672,7 @@
 
 <h3 id="id-in-mediatek-command-queue-driver">MediaTek コマンドキュー ドライバでの情報開示の脆弱性</h3>
 
-<p>MediaTek コマンドキュー ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスすることに利用される可能性があるため、この問題の重大度は「高」と判断されています。</p>
+<p>MediaTek コマンドキュー ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスするのに利用される可能性があるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1732,7 +1703,7 @@
 
 <h3 id="id-in-qualcomm-crypto-engine-driver">Qualcomm crypto エンジン ドライバでの情報開示の脆弱性</h3>
 
-<p>Qualcomm crypto エンジン ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスすることに利用される可能性があるため、この問題の重大度は「高」と判断されています。</p>
+<p>Qualcomm crypto エンジン ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスするのに利用される可能性があるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2207,7 +2178,7 @@
 
 <h3 id="vulnerabilities-in-qualcomm-components-2">Qualcomm コンポーネントでの脆弱性</h3>
 
-<p>Qualcomm コンポーネントに影響する次の脆弱性は、2014~2016 年に Qualcomm AMSS のセキュリティに関する公開情報としてリリースされたものです。これらは Android のセキュリティ パッチ レベルとの関連付けのため、今回の「Android のセキュリティに関する公開情報」に追記されています。</p>
+<p>Qualcomm コンポーネントに影響する次の脆弱性は、2014~2016 年に Qualcomm AMSS のセキュリティに関する公開情報としてリリースされたものです。これらは Android のセキュリティ パッチレベルとの関連付けのため、今回の「Android のセキュリティに関する公開情報」に追記されています。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2218,54 +2189,48 @@
   </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参照</th>
-    <th>重大度</th>
+    <th>重大度*</th>
     <th>更新対象の Google 端末</th>
     <th>報告日</th>
   </tr>
   <tr>
     <td>CVE-2014-9923</td>
-    <td>A-35434045**<br />
-        QC-CR#403910</td>
+    <td>A-35434045**</td>
     <td>重大</td>
     <td>なし***</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2014-9924</td>
-    <td>A-35434631**<br />
-        QC-CR#596102</td>
+    <td>A-35434631**</td>
     <td>重大</td>
     <td>なし***</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2014-9925</td>
-    <td>A-35444657**<br />
-        QC-CR#638130</td>
+    <td>A-35444657**</td>
     <td>重大</td>
     <td>なし***</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2014-9926</td>
-    <td>A-35433784**<br />
-        QC-CR#631527</td>
+    <td>A-35433784**</td>
     <td>重大</td>
     <td>なし***</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2014-9927</td>
-    <td>A-35433785**<br />
-        QC-CR#661111</td>
+    <td>A-35433785**</td>
     <td>重大</td>
     <td>なし***</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2014-9928</td>
-    <td>A-35438623**<br />
-        QC-CR#696972</td>
+    <td>A-35438623**</td>
     <td>重大</td>
     <td>なし***</td>
     <td>Qualcomm 社内</td>
@@ -2280,136 +2245,119 @@
   </tr>
   <tr>
     <td>CVE-2014-9930</td>
-    <td>A-35432946**<br />
-        QC-CR#634637</td>
+    <td>A-35432946**</td>
     <td>重大</td>
     <td>なし***</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2015-9005</td>
-    <td>A-36393500**<br />
-        QC-CR#741548</td>
+    <td>A-36393500**</td>
     <td>重大</td>
     <td>なし***</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2015-9006</td>
-    <td>A-36393450**<br />
-        QC-CR#750559</td>
+    <td>A-36393450**</td>
     <td>重大</td>
     <td>なし***</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2015-9007</td>
-    <td>A-36393700**<br />
-        QC-CR#807173</td>
+    <td>A-36393700**</td>
     <td>重大</td>
     <td>なし***</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2016-10297</td>
-    <td>A-36393451**<br />
-        QC-CR#1061123</td>
+    <td>A-36393451**</td>
     <td>重大</td>
     <td>なし***</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2014-9941</td>
-    <td>A-36385125**<br />
-        QC-CR#509915</td>
+    <td>A-36385125**</td>
     <td>高</td>
     <td>なし***</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2014-9942</td>
-    <td>A-36385319**<br />
-        QC-CR#533283</td>
+    <td>A-36385319**</td>
     <td>高</td>
     <td>なし***</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2014-9943</td>
-    <td>A-36385219**<br />
-        QC-CR#546527</td>
+    <td>A-36385219**</td>
     <td>高</td>
     <td>なし***</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2014-9944</td>
-    <td>A-36384534**<br />
-        QC-CR#613175</td>
+    <td>A-36384534**</td>
     <td>高</td>
     <td>なし***</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2014-9945</td>
-    <td>A-36386912**<br />
-        QC-CR#623452</td>
+    <td>A-36386912**</td>
     <td>高</td>
     <td>なし***</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2014-9946</td>
-    <td>A-36385281**<br />
-        QC-CR#520149</td>
+    <td>A-36385281**</td>
     <td>高</td>
     <td>なし***</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2014-9947</td>
-    <td>A-36392400**<br />
-        QC-CR#650540</td>
+    <td>A-36392400**</td>
     <td>高</td>
     <td>なし***</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2014-9948</td>
-    <td>A-36385126**<br />
-        QC-CR#650500</td>
+    <td>A-36385126**</td>
     <td>高</td>
     <td>なし***</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2014-9949</td>
-    <td>A-36390608**<br />
-        QC-CR#652426</td>
+    <td>A-36390608**</td>
     <td>高</td>
     <td>なし***</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2014-9950</td>
-    <td>A-36385321**<br />
-        QC-CR#655530</td>
+    <td>A-36385321**</td>
     <td>高</td>
     <td>なし***</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2014-9951</td>
-    <td>A-36389161**<br />
-        QC-CR#525043</td>
+    <td>A-36389161**</td>
     <td>高</td>
     <td>なし***</td>
     <td>Qualcomm 社内</td>
   </tr>
   <tr>
     <td>CVE-2014-9952</td>
-    <td>A-36387019**<br />
-        QC-CR#674836</td>
+    <td>A-36387019**</td>
     <td>高</td>
     <td>なし***</td>
     <td>Qualcomm 社内</td>
@@ -2418,21 +2366,21 @@
 
 <p>* この一連の問題の重大度はベンダーが決定したものです。</p>
 
-<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>** この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <p>*** Android 7.1.1 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>上記の公開情報に対する一般的な質問について、以下で回答します。</p>
 
-<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?
+<p><strong>1. 上記の問題に対処するように端末が更新されているかを判断するには、どうすればよいですか?
 </strong></p>
 
-<p>端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p>
+<p>端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p>
 
 <ul>
-<li>セキュリティ パッチ レベル 2017-05-01 以降では、セキュリティ パッチ レベル 2017-05-01 に関連するすべての問題に対処しています。</li>
-<li>セキュリティ パッチ レベル 2017-05-05 以降では、セキュリティ パッチ レベル 2017-05-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。
+<li>セキュリティ パッチレベル 2017-05-01 以降では、セキュリティ パッチレベル 2017-05-01 に関連するすべての問題に対処しています。</li>
+<li>セキュリティ パッチレベル 2017-05-05 以降では、セキュリティ パッチレベル 2017-05-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。
 </li>
 </ul>
 
@@ -2442,23 +2390,23 @@
 <li>[ro.build.version.security_patch]:[2017-05-05]</li>
 </ul>
 
-<p><strong>2. この公開情報に 2 つのセキュリティ パッチ レベルがあるのはなぜですか?</strong></p>
+<p><strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong></p>
 
-<p>この公開情報では、2 つのセキュリティ パッチ レベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。</p>
+<p>この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。</p>
 <ul>
-<li>2017 年 5 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
-<li>2017 年 5 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
+<li>2017 年 5 月 1 日のセキュリティ パッチレベルを使用する端末には、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
+<li>2017 年 5 月 5 日以降のセキュリティ パッチレベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
 </ul>
 
 <p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p>
 
 <p><strong>3.  各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong></p>
 
-<p><a href="#2017-05-01-details">2017-05-01</a> と <a href="#2017-05-05-details">2017-05-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。<em></em>この列には次のいずれかが表示されています。</p>
+<p><a href="#2017-05-01-details">2017-05-01</a> と <a href="#2017-05-05-details">2017-05-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
 <ul>
-<li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末」列には「すべて」と記載されています。<em></em>「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
-<li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「更新対象の Google 端末」列には影響を受ける Google 端末が記載されています。<em></em></li>
-<li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末」列には「なし」と記載されています。<em></em></li>
+<li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
+<li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「更新対象の Google 端末<em></em>」列には影響を受ける Google 端末が記載されています。</li>
+<li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末<em></em>」列には「なし」と記載されています。</li>
 </ul>
 <p><strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong></p>
 
@@ -2494,6 +2442,9 @@
 <ul>
 <li>2017 年 5 月 1 日: 情報公開</li>
 <li>2017 年 5 月 2 日: 公開情報を改訂し AOSP リンクを追加</li>
+<li>2017 年 8 月 10 日: 公開情報を改訂し CVE-2017-0493 向け AOSP リンクを追加</li>
+<li>2017 年 8 月 17 日: 公開情報を改訂し参照番号を更新</li>
+<li>2017 年 10 月 3 日: 公開情報を改訂し CVE-2017-0605 を削除</li>
 </ul>
 
 </body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2017-06-01.html b/ja/security/bulletin/2017-06-01.html
index 9e49ec1..9fab102 100644
--- a/ja/security/bulletin/2017-06-01.html
+++ b/ja/security/bulletin/2017-06-01.html
@@ -19,15 +19,15 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>2017 年 6 月 5 日公開 | 2017 年 6 月 7 日更新</em></p>
+<p><em>2017 年 6 月 5 日公開 | 2017 年 8 月 17 日更新</em></p>
 
 <p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。2017 年 6 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
 
 <p>パートナーには、この公開情報に記載の問題について 1 か月前までに通知済みです。Android オープンソース プロジェクト(AOSP)のレポジトリに、下記の問題に対するソースコードのパッチをリリースします。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
 
-<p>下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の判定</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的で無効にされるか不正に回避された場合を前提としています。</p>
+<p>下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
-<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://www.android.com/play-protect">Google Play プロテクト</a>について詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。</p>
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://www.android.com/play-protect">Google Play プロテクト</a>について詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
 
 <p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
 
@@ -392,6 +392,14 @@
    <td>中</td>
    <td>サウンド ドライバ</td>
   </tr>
+  <tr>
+   <td>CVE-2017-6249</td>
+   <td>A-34373711<a href="#asterisk">*</a><br />
+       N-CVE-2017-6249</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>サウンド ドライバ</td>
+  </tr>
 </tbody></table>
 <h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
 <p>Qualcomm コンポーネントに重大な脆弱性があるため、近くにいる攻撃者によってカーネル内で任意のコードが実行されるおそれがあります。</p>
@@ -630,416 +638,364 @@
   </tr>
   <tr>
    <td>CVE-2014-9960</td>
-   <td>A-37280308<a href="#asterisk">*</a><br />
-       QC-CR#381837</td>
-   <td>なし</td>
+   <td>A-37280308<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2014-9961</td>
-   <td>A-37279724<a href="#asterisk">*</a><br />
-       QC-CR#581093</td>
-   <td>なし</td>
+   <td>A-37279724<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2014-9953</td>
-   <td>A-36714770<a href="#asterisk">*</a><br />
-       QC-CR#642173</td>
-   <td>なし</td>
+   <td>A-36714770<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2014-9967</td>
-   <td>A-37281466<a href="#asterisk">*</a><br />
-       QC-CR#739110</td>
-   <td>なし</td>
+   <td>A-37281466<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9026</td>
-   <td>A-37277231<a href="#asterisk">*</a><br />
-       QC-CR#748397</td>
-   <td>なし</td>
+   <td>A-37277231<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9027</td>
-   <td>A-37279124<a href="#asterisk">*</a><br />
-       QC-CR#748407</td>
-   <td>なし</td>
+   <td>A-37279124<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9008</td>
-   <td>A-36384689<a href="#asterisk">*</a><br />
-       QC-CR#762111</td>
-   <td>なし</td>
+   <td>A-36384689<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9009</td>
-   <td>A-36393600<a href="#asterisk">*</a><br />
-       QC-CR#762182</td>
-   <td>なし</td>
+   <td>A-36393600<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9010</td>
-   <td>A-36393101<a href="#asterisk">*</a><br />
-       QC-CR#758752</td>
-   <td>なし</td>
+   <td>A-36393101<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9011</td>
-   <td>A-36714882<a href="#asterisk">*</a><br />
-       QC-CR#762167</td>
-   <td>なし</td>
+   <td>A-36714882<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9024</td>
-   <td>A-37265657<a href="#asterisk">*</a><br />
-       QC-CR#740680</td>
-   <td>なし</td>
+   <td>A-37265657<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9012</td>
-   <td>A-36384691<a href="#asterisk">*</a><br />
-       QC-CR#746617</td>
-   <td>なし</td>
+   <td>A-36384691<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9013</td>
-   <td>A-36393251<a href="#asterisk">*</a><br />
-       QC-CR#814373</td>
-   <td>なし</td>
+   <td>A-36393251<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9014</td>
-   <td>A-36393750<a href="#asterisk">*</a><br />
-       QC-CR#855220</td>
-   <td>なし</td>
+   <td>A-36393750<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9015</td>
-   <td>A-36714120<a href="#asterisk">*</a><br />
-       QC-CR#701858</td>
-   <td>なし</td>
+   <td>A-36714120<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9029</td>
-   <td>A-37276981<a href="#asterisk">*</a><br />
-       QC-CR#827837</td>
-   <td>なし</td>
+   <td>A-37276981<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2016-10338</td>
-   <td>A-37277738<a href="#asterisk">*</a><br />
-       QC-CR#987699</td>
-   <td>なし</td>
+   <td>A-37277738<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2016-10336</td>
-   <td>A-37278436<a href="#asterisk">*</a><br />
-       QC-CR#973605</td>
-   <td>なし</td>
+   <td>A-37278436<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2016-10333</td>
-   <td>A-37280574<a href="#asterisk">*</a><br />
-       QC-CR#947438</td>
-   <td>なし</td>
+   <td>A-37280574<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2016-10341</td>
-   <td>A-37281667<a href="#asterisk">*</a><br />
-       QC-CR#991476</td>
-   <td>なし</td>
+   <td>A-37281667<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2016-10335</td>
-   <td>A-37282802<a href="#asterisk">*</a><br />
-       QC-CR#961142</td>
-   <td>なし</td>
+   <td>A-37282802<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2016-10340</td>
-   <td>A-37280614<a href="#asterisk">*</a><br />
-       QC-CR#989028</td>
-   <td>なし</td>
+   <td>A-37280614<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2016-10334</td>
-   <td>A-37280664<a href="#asterisk">*</a><br />
-       QC-CR#949933</td>
-   <td>なし</td>
+   <td>A-37280664<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2016-10339</td>
-   <td>A-37280575<a href="#asterisk">*</a><br />
-       QC-CR#988502</td>
-   <td>なし</td>
+   <td>A-37280575<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2016-10298</td>
-   <td>A-36393252<a href="#asterisk">*</a><br />
-       QC-CR#1020465</td>
-   <td>なし</td>
+   <td>A-36393252<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2016-10299</td>
-   <td>A-32577244<a href="#asterisk">*</a><br />
-       QC-CR#1058511</td>
-   <td>なし</td>
+   <td>A-32577244<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>重大</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2014-9954</td>
-   <td>A-36388559<a href="#asterisk">*</a><br />
-       QC-CR#552880</td>
-   <td>なし</td>
+   <td>A-36388559<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2014-9955</td>
-   <td>A-36384686<a href="#asterisk">*</a><br />
-       QC-CR#622701</td>
-   <td>なし</td>
+   <td>A-36384686<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2014-9956</td>
-   <td>A-36389611<a href="#asterisk">*</a><br />
-       QC-CR#638127</td>
-   <td>なし</td>
+   <td>A-36389611<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2014-9957</td>
-   <td>A-36387564<a href="#asterisk">*</a><br />
-       QC-CR#638984</td>
-   <td>なし</td>
+   <td>A-36387564<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2014-9958</td>
-   <td>A-36384774<a href="#asterisk">*</a><br />
-       QC-CR#638135</td>
-   <td>なし</td>
+   <td>A-36384774<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2014-9962</td>
-   <td>A-37275888<a href="#asterisk">*</a><br />
-       QC-CR#656267</td>
-   <td>なし</td>
+   <td>A-37275888<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2014-9963</td>
-   <td>A-37276741<a href="#asterisk">*</a><br />
-       QC-CR#657771</td>
-   <td>なし</td>
+   <td>A-37276741<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2014-9959</td>
-   <td>A-36383694<a href="#asterisk">*</a><br />
-       QC-CR#651900</td>
-   <td>なし</td>
+   <td>A-36383694<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2014-9964</td>
-   <td>A-37280321<a href="#asterisk">*</a><br />
-       QC-CR#680778</td>
-   <td>なし</td>
+   <td>A-37280321<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2014-9965</td>
-   <td>A-37278233<a href="#asterisk">*</a><br />
-       QC-CR#711585</td>
-   <td>なし</td>
+   <td>A-37278233<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2014-9966</td>
-   <td>A-37282854<a href="#asterisk">*</a><br />
-       QC-CR#727398</td>
-   <td>なし</td>
+   <td>A-37282854<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9023</td>
-   <td>A-37276138<a href="#asterisk">*</a><br />
-       QC-CR#739802</td>
-   <td>なし</td>
+   <td>A-37276138<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9020</td>
-   <td>A-37276742<a href="#asterisk">*</a><br />
-       QC-CR#733455</td>
-   <td>なし</td>
+   <td>A-37276742<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9021</td>
-   <td>A-37276743<a href="#asterisk">*</a><br />
-       QC-CR#735148</td>
-   <td>なし</td>
+   <td>A-37276743<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9025</td>
-   <td>A-37276744<a href="#asterisk">*</a><br />
-       QC-CR#743985</td>
-   <td>なし</td>
+   <td>A-37276744<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9022</td>
-   <td>A-37280226<a href="#asterisk">*</a><br />
-       QC-CR#736146</td>
-   <td>なし</td>
+   <td>A-37280226<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9028</td>
-   <td>A-37277982<a href="#asterisk">*</a><br />
-       QC-CR#762764</td>
-   <td>なし</td>
+   <td>A-37277982<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9031</td>
-   <td>A-37275889<a href="#asterisk">*</a><br />
-       QC-CR#866015</td>
-   <td>なし</td>
+   <td>A-37275889<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9032</td>
-   <td>A-37279125<a href="#asterisk">*</a><br />
-       QC-CR#873202</td>
-   <td>なし</td>
+   <td>A-37279125<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9033</td>
-   <td>A-37276139<a href="#asterisk">*</a><br />
-       QC-CR#892541</td>
-   <td>なし</td>
+   <td>A-37276139<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2015-9030</td>
-   <td>A-37282907<a href="#asterisk">*</a><br />
-       QC-CR#854667</td>
-   <td>なし</td>
+   <td>A-37282907<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2016-10332</td>
-   <td>A-37282801<a href="#asterisk">*</a><br />
-       QC-CR#906713<br />
-       QC-CR#917701<br />
-       QC-CR#917702</td>
-   <td>なし</td>
+   <td>A-37282801<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2016-10337</td>
-   <td>A-37280665<a href="#asterisk">*</a><br />
-       QC-CR#977632</td>
-   <td>なし</td>
+   <td>A-37280665<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
   <tr>
    <td>CVE-2016-10342</td>
-   <td>A-37281763<a href="#asterisk">*</a><br />
-       QC-CR#988941</td>
-   <td>なし</td>
+   <td>A-37281763<a href="#asterisk">*</a></td>
+   <td>N/A</td>
    <td>高</td>
    <td>クローズドソース コンポーネント</td>
   </tr>
 </tbody></table>
 <h2 id="google-device-updates">Google 端末のアップデート</h2>
-<p>この表には最新の無線(OTA)アップデートと Google 端末のファームウェア イメージのセキュリティ パッチ レベルを記載しています。Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。</p>
+<p>この表には最新の無線(OTA)アップデートと Google 端末のファームウェア イメージのセキュリティ パッチレベルを記載しています。Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。</p>
 
 <table>
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
    <th>Google 端末</th>
-   <th>セキュリティ パッチ レベル</th>
+   <th>セキュリティ パッチレベル</th>
   </tr>
   <tr>
    <td>Pixel / Pixel XL</td>
@@ -1090,7 +1046,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0649</td>
-   <td>IceSword Lab, Qihoo 360 Technology Co. Ltd. の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a></td>
+   <td>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a></td>
   </tr>
   <tr>
    <td>CVE-2017-0646</td>
@@ -1102,11 +1058,11 @@
   </tr>
   <tr>
    <td>CVE-2017-8233</td>
-   <td>IceSword Lab, Qihoo 360 の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a></td>
+   <td>Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a></td>
   </tr>
   <tr>
    <td>CVE-2017-7368</td>
-   <td><a href="http://c0reteam.org">C0RE Team</a> の Lubo Zhang(<a href="mailto:zlbzlb815@163.com">zlbzlb815@163.com</a>)、Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>)、Xuxian Jiang</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a> の Lubo Zhang(<a href="mailto:zlbzlb815@163.com">zlbzlb815@163.com</a>)、Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>)、Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-8242</td>
@@ -1118,7 +1074,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0648</td>
-   <td><a href="https://alephsecurity.com/">Aleph Research</a>, HCL Technologies の Roee Hay(<a href="https://twitter.com/roeehay">@roeehay</a>)</td>
+   <td>HCL Technologies <a href="https://alephsecurity.com/">Aleph Research</a> の Roee Hay(<a href="https://twitter.com/roeehay">@roeehay</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-7369、CVE-2017-6249、CVE-2017-6247、CVE-2017-6248</td>
@@ -1130,7 +1086,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0640</td>
-   <td><a href="http://www.trendmicro.com">Trend Micro</a>, <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a> の V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
+   <td><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a> の V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-8236</td>
@@ -1157,7 +1113,7 @@
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>上記の公開情報に対する一般的な質問についての回答は以下のとおりです。</p>
 
-<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
 </strong></p>
 
 <p>端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p>
@@ -1168,9 +1124,9 @@
 <ul>
 <li>[ro.build.version.security_patch]:[2017-06-01]</li>
 <li>[ro.build.version.security_patch]:[2017-06-05]</li></ul>
-<p><strong>2. この公開情報に 2 つのセキュリティ パッチ レベルがあるのはなぜですか?</strong></p>
+<p><strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong></p>
 
-<p>この公開情報では、2 つのセキュリティ パッチ レベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。</p>
+<p>この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。</p>
 <ul>
 <li>2017 年 6 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
 <li>2017 年 6 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li></ul>
@@ -1204,11 +1160,11 @@
    <td>サービス拒否</td>
   </tr>
   <tr>
-   <td>なし</td>
+   <td>N/A</td>
    <td>該当する分類なし</td>
   </tr>
 </tbody></table>
-<p><strong>4. 「参照」の列の項目はどういう意味ですか?<em></em></strong></p>
+<p><strong>4. 「参照」列の項目はどういう意味ですか?<em></em></strong></p>
 
 <p>脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em></p>
 
@@ -1240,9 +1196,9 @@
    <td>Broadcom の参照番号</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5. 「参照」列の Android バグ ID の横にある「<a href="#asterisk">*</a>」はどういう意味ですか?<em></em></strong></p>
+<p id="asterisk"><strong>5. 「参照<em></em>」列の Android バグ ID の横にある「<a href="#asterisk">*</a>」はどういう意味ですか?</strong></p>
 
-<p>公開されていない問題には、「参照」列の Android バグ ID の横に「<a href="#asterisk">*</a>」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「<a href="#asterisk">*</a>」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <h2 id="versions">バージョン</h2>
 <table>
@@ -1264,6 +1220,16 @@
     <td>2017 年 6 月 7 日</td>
     <td>公開情報を改訂し AOSP リンクを追加</td>
   </tr>
+  <tr>
+    <td>1.2</td>
+    <td>2017 年 7 月 11 日</td>
+    <td>公開情報を改訂し CVE-2017-6249 を追加</td>
+  </tr>
+  <tr>
+    <td>1.3</td>
+    <td>2017 年 8 月 17 日</td>
+    <td>公開情報を改訂し参照番号を更新</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2016-04-02.html b/ko/security/bulletin/2016-04-02.html
index f6e4155..80ad13a 100644
--- a/ko/security/bulletin/2016-04-02.html
+++ b/ko/security/bulletin/2016-04-02.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
-    <title>Nexus 보안 게시판 - 2016년 4월</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+<html devsite><head>
+    <title>Nexus 보안 게시판—2016년 4월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,209 +20,47 @@
       limitations under the License.
   -->
 
+<p><em>2016년 4월 4일 게시됨 | 2016년 12월 19일 업데이트됨</em></p>
 
-
-
-
-<p><em>2016년 4월 4일 게시됨 | 2016년 4월 6일 업데이트됨</em></p>
-<p>Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선
-업데이트를 통해 Nexus 기기 보안 업데이트가 출시되었습니다.
+<p>Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선(OTA)
+업데이트를 통한 Nexus 기기 보안 업데이트가 출시되었습니다.
 또한 Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 출시되었습니다.
 2016년 4월 2일 이후
 보안 패치 수준에서 다음 문제가 해결되었습니다
 (보안 패치 수준을 확인하는 방법은 <a href="https://support.google.com/nexus/answer/4457705">Nexus 도움말</a>
 을 참조하세요).</p>
+
 <p>파트너에게는 게시판에 설명된 문제를 2016년 3월 16일 이전에
 통지했습니다. 해당하는 경우, 소스 코드 패치가
 Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었습니다.</p>
+
 <p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
-이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.</p>
+이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는 개발 목적으로 플랫폼 및 서비스 완화가 사용 중지되어 있거나
+우회되는 경우 취약성 악용으로 인해 대상 기기가 받을 수 있는 영향을
+기준으로 내려집니다.</p>
+
 <p><a href="/security/advisory/2016-03-18.html">
 이전에 Android 보안 권고 2016-03-18</a>에서 루팅 애플리케이션의
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 악용을 논의했었습니다. 이번 업데이트에서 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 악용을 논의했습니다. 이번 업데이트에서 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a>
 가 해결되었습니다.
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을
 개선하는 <a href="/security/enhancements/index.html">
 Android 보안 플랫폼 보호</a> 및 서비스 보호 기능
 세부정보를 보려면 <a href="#mitigations">완화</a> 섹션을 참조하세요.</p>
-<h2 id="security_vulnerability_summary">보안 취약성 요약</h2>
-<p>아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
-평가된 심각도가 포함되어 있습니다. <a href="/security/overview/updates-resources.html#severity">
-심각도 평가</a>는 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 내려집니다.</p>
-<table>
-<tr>
-<th>문제</th>
-<th>CVE</th>
-<th>심각도</th>
-</tr>
-<tr>
-<td>DHCPCD의 원격 코드 실행 취약성</td>
-<td>CVE-2016-1503<br/>
-    CVE-2014-6060</td>
-<td>심각</td>
-</tr>
-<tr>
-<td>미디어 코덱의 원격 코드 실행 취약성</td>
-<td>CVE-2016-0834</td>
-<td>심각</td>
-</tr>
-<tr>
-<td>미디어 서버의 원격 코드 실행 취약성</td>
-<td>CVE-2016-0835<br/>
-    CVE-2016-0836<br/>
-    CVE-2016-0837<br/>
-    CVE-2016-0838<br/>
-    CVE-2016-0839<br/>
-    CVE-2016-0840<br/>
-    CVE-2016-0841</td>
-<td>심각</td>
-</tr>
-<tr>
-<td>libstagefright의 원격 코드 실행 취약성</td>
-<td>CVE-2016-0842</td>
-<td>심각</td>
-</tr>
-<tr>
-<td>커널의 권한 승격 취약성</td>
-<td>CVE-2015-1805</td>
-<td>심각</td>
-</tr>
-<tr>
-<td>Qualcomm 성능 모듈의<br/>
- 권한 승격 취약성</td>
-<td>CVE-2016-0843</td>
-<td>심각</td>
-</tr>
-<tr>
-<td>Qualcomm RF 구성요소의 권한 승격 취약성</td>
-<td>CVE-2016-0844</td>
-<td>심각</td>
-</tr>
-<tr>
-<td>커널의 권한 승격 취약성</td>
-<td>CVE-2014-9322</td>
-<td>심각</td>
-</tr>
-<tr>
-<td>IMemory 네이티브 인터페이스의 권한 승격 취약성</td>
-<td>CVE-2016-0846</td>
-<td>높음</td>
-</tr>
-<tr>
-<td>Telecom 구성요소의 권한 승격 취약성</td>
-<td>CVE-2016-0847</td>
-<td>높음</td>
-</tr>
-<tr>
-<td>다운로드 관리자의 권한 승격 취약성</td>
-<td>CVE-2016-0848</td>
-<td>높음</td>
-</tr>
-<tr>
-<td>복구 절차의 권한 승격 취약성</td>
-<td>CVE-2016-0849</td>
-<td>높음</td>
-</tr>
-<tr>
-<td>블루투스의 권한 승격 취약성</td>
-<td>CVE-2016-0850</td>
-<td>높음</td>
-</tr>
-<tr>
-<td>Texas Instruments Haptic 드라이버의 권한 승격 취약성</td>
-<td>CVE-2016-2409</td>
-<td>높음</td>
-</tr>
-<tr>
-<td>동영상 커널 드라이버의 권한 승격 취약성</td>
-<td>CVE-2016-2410</td>
-<td>높음</td>
-</tr>
-<tr>
-<td>Qualcomm 전원 관리 구성요소의<br/>
-권한 승격 취약성</td>
-<td>CVE-2016-2411</td>
-<td>높음</td>
-</tr>
-<tr>
-<td>시스템 서버의 권한 승격 취약성</td>
-<td>CVE-2016-2412</td>
-<td>높음</td>
-</tr>
-<tr>
-<td>미디어 서버의 권한 승격 취약성</td>
-<td>CVE-2016-2413</td>
-<td>높음</td>
-</tr>
-<tr>
-<td>Minikin의 서비스 거부(DoS) 취약성</td>
-<td>CVE-2016-2414</td>
-<td>높음</td>
-</tr>
-<tr>
-<td>Exchange ActiveSync의 정보 공개 취약성</td>
-<td>CVE-2016-2415</td>
-<td>높음</td>
-</tr>
-<tr>
-<td>미디어 서버의 정보 공개 취약성</td>
-<td>CVE-2016-2416<br/>
-    CVE-2016-2417<br/>
-    CVE-2016-2418<br/>
-    CVE-2016-2419</td>
-<td>높음</td>
-</tr>
-<tr>
-<td>Debuggered 구성요소의 권한 승격 취약성</td>
-<td>CVE-2016-2420</td>
-<td>보통</td>
-</tr>
-<tr>
-<td>설치 마법사의 권한 승격 취약성</td>
-<td>CVE-2016-2421</td>
-<td>보통</td>
-</tr>
-<tr>
-<td>Wi-Fi의 권한 승격 취약성</td>
-<td>CVE-2016-2422</td>
-<td>보통</td>
-</tr>
-<tr>
-<td>전화 기능의 권한 승격 취약성</td>
-<td>CVE-2016-2423</td>
-<td>보통</td>
-</tr>
-<tr>
-<td>SyncStorageEngine의 서비스 거부(DoS) 취약성</td>
-<td>CVE-2016-2424</td>
-<td>보통</td>
-</tr>
-<tr>
-<td>AOSP 메일의 정보 공개 취약성</td>
-<td>CVE-2016-2425</td>
-<td>보통</td>
-</tr>
-<tr>
-<td>프레임워크의 정보 공개 취약성</td>
-<td>CVE-2016-2426</td>
-<td>보통</td>
-</tr>
-<tr>
-<td>BouncyCastle의 정보 공개 취약성</td>
-<td>CVE-2016-2427</td>
-<td>보통</td>
-</tr>
-</table>
+
 <h2 id="mitigations">완화</h2>
-<p>다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화에 대한 요약입니다.
-이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
-줄입니다.</p>
+
+<p>다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
+서비스 보호 기능에서 제공하는 완화를 요약한
+내용입니다. 이러한 기능을 통해 Android에서
+보안 취약성이 악용될 가능성을
+줄일 수 있습니다.</p>
+
 <ul>
-<li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+  <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기 더욱 어려워졌습니다. 가능한 경우 모든 사용자는
 Android 최신 버전으로 업데이트하는 것이 좋습니다.
   </li><li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때 사용자에게 경고를
@@ -235,24 +72,27 @@
 식별하고 차단합니다. 이러한
 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
 애플리케이션 삭제를 시도합니다.
-  </li><li> 가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+  </li><li> Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
 미디어를 자동으로 전달하지 않습니다.
 </li></ul>
-<h2 id="acknowledgements">사사</h2>
+
+<h2 id="acknowledgements">감사의 말씀</h2>
+
 <p>Android 보안팀에서 참여해 주신 다음 연구원에게
 감사드립니다.</p>
+
 <ul>
-<li> Chrome 보안팀의 Abhishek Arya, Oliver Chang, Martin Barbella: CVE-2016-0834, CVE-2016-0841, CVE-2016-0840, CVE-2016-0839, CVE-2016-0838
+  <li> Chrome 보안팀의 Abhishek Arya, Oliver Chang, Martin Barbella: CVE-2016-0834, CVE-2016-0841, CVE-2016-0840, CVE-2016-0839, CVE-2016-0838
   </li><li> CENSUS S.A의 Anestis Bechtsoudis(<a href="https://twitter.com/anestisb">@anestisb</a>)
 : CVE-2016-0842, CVE-2016-0836, CVE-2016-0835
   </li><li> Google Telecom팀의 Brad Ebinger, Santos Cordon: CVE-2016-0847
   </li><li> TU Braunschweig <a href="https://www.ibr.cs.tu-bs.de">운영체제 및
   컴퓨터 네트워크 연구소</a>의 Dominik Schürmann: CVE-2016-2425
-  </li><li> Qihoo 360 IceSword 연구소의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
+  </li><li> Qihoo 360 IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
   <a href="http://weibo.com/jfpan">pjf</a>, Jianqiang Zhao
   (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)
   :CVE-2016-0844
-  </li><li> <a href="mailto:gpiskas@gmail.com">École polytechnique fédérale de Lausanne</a>의 <a href="https://www.epfl.ch">
+  </li><li> <a href="https://www.epfl.ch">École polytechnique fédérale de Lausanne</a>의 <a href="mailto:gpiskas@gmail.com">
   George Piskas</a>: CVE-2016-2426
   </li><li> <a href="http://www.360.com/">Qihoo 360 Technology Co.Ltd</a>의
   Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-2412, CVE-2016-2416
@@ -269,10 +109,9 @@
 Nico Golde(<a href="https://twitter.com/iamnion">@iamnion</a>): CVE-2016-2420, CVE-2016-0849
   </li><li> Trend Micro의
   Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-2418, CVE-2016-2413, CVE-2016-2419
-  </li><li> Google 정보 보안팀의 Quan Nguyen: CVE-2016-2427
   </li><li> Richard Shupak: CVE-2016-2415
   </li><li> <a href="https://labs.mwrinfosecurity.com/">MWR Labs</a>의
-   Romain Trouvé(<a href="https://twitter.com/bouuntyyy">@bouuntyyy)</a>: CVE-2016-0850
+  Romain Trouvé: CVE-2016-0850
   </li><li> Stuart Henderson: CVE-2016-2422
   </li><li> Android 보안팀의 Vishwath Mohan: CVE-2016-2424
   </li><li> Alibaba Inc.의
@@ -282,8 +121,9 @@
   </li><li> 인디애나 대학교 블루밍턴 캠퍼스의
   <a href="mailto:luc2yj@gmail.com">Yeonjoon Lee</a>, <a href="mailto:xw7@indiana.edu">Xiaofeng Wang</a>,
   북경 대학교의 <a href="mailto:litongxin1991@gmail.com">Tongxin Li</a>
-<a href="mailto:hanxinhui@pku.edu.cn">Xinhui Han</a>: CVE-2016-0848
+  <a href="mailto:hanxinhui@pku.edu.cn">Xinhui Han</a>: CVE-2016-0848
 </li></ul>
+
 <p>Android 보안팀에서 다음 분들에게도 감사드립니다.
 <a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>,
 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>,
@@ -291,283 +131,309 @@
 Xuxian Jiang,
 <a href="https://www.zimperium.com/">Zimperium</a>
 CVE-2015-1805와 관련해 도움을 주셔서 감사합니다.</p>
+
 <h2 id="security_vulnerability_details">보안 취약성 세부정보</h2>
-<p>다음 섹션에는 위의 <a href="#security_vulnerability_summary">보안 취약성 요약</a>에 나열된
-각 취약성 세부정보가 포함되어
-있습니다. 여기에는 문제 설명, 심각도 근거 및 CVE, 관련 버그, 심각도,
+
+<p>다음 섹션에서는 2016-04-02 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다.
+여기에는 문제 설명, 심각도 근거 및 CVE, 관련 버그, 심각도,
 해당 버전 및 신고된 날짜가 포함된 표가 제시됩니다.
 가능한 경우 문제를 해결한 AOSP 확인을 버그 ID에 연결합니다.
 하나의 버그와 관련된 변경사항이 여러 개인 경우
 추가 AOSP 참조가 버그 ID 다음에 오는 번호에 연결됩니다.</p>
+
 <h3 id="remote_code_execution_vulnerability_in_dhcpcd">DHCPCD의 원격 코드 실행 취약성</h3>
+
 <p>DHCP(Dynamic Host Configuration Protocol) 서비스의 취약성으로 인해
-공격자가 메모리 손상을 일으키고 원격 코드를 실행할 수 있습니다. 이 문제는 DHCP 클라이언트 내에서 원격 코드를 실행할 가능성으로 인해
+공격자가 메모리 손상을 일으키고 원격 코드를 실행할 수 있습니다. 이 문제는 DHCP 클라이언트 내에서 원격 코드를 실행할 가능성이 있으므로
 심각도 심각으로 평가됩니다. DHCP 서비스는
 타사 앱이 일반적으로 액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>AOSP 링크가 포함된 버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2014-6060</td>
-<td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/38cb7a7feff88d58fb4a565ba7f12cd4469af243">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2014-6060</td>
+    <td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/38cb7a7feff88d58fb4a565ba7f12cd4469af243">
         ANDROID-15268738</a></td>
-<td>심각</td>
-<td>4.4.4</td>
-<td>2014년 7월 30일</td>
-</tr>
-<tr>
-<td>CVE-2014-6060</td>
-<td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/de806dfdb6dd3b9dec5d1d23c9029fb300799cf8">
+    <td>심각</td>
+    <td>4.4.4</td>
+    <td>2014년 7월 30일</td>
+ </tr>
+ <tr>
+    <td>CVE-2014-6060</td>
+    <td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/de806dfdb6dd3b9dec5d1d23c9029fb300799cf8">
         ANDROID-16677003</a></td>
-<td>심각</td>
-<td>4.4.4</td>
-<td>2014년 7월 30일</td>
-</tr>
-<tr>
-<td>CVE-2016-1503</td>
-<td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/1390ace71179f04a09c300ee8d0300aa69d9db09">
+    <td>심각</td>
+    <td>4.4.4</td>
+    <td>2014년 7월 30일</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-1503</td>
+    <td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/1390ace71179f04a09c300ee8d0300aa69d9db09">
         ANDROID-26461634</a></td>
-<td>심각</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>2016년 1월 4일</td>
-</tr>
-</table>
+    <td>심각</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>2016년 1월 4일</td>
+ </tr>
+
+</tbody></table>
+
 <h3 id="remote_code_execution_vulnerability_in_media_codec">미디어 코덱의 원격 코드 실행 취약성</h3>
+
 <p>특별히 제작된 파일을 미디어 파일 및 데이터를 처리하는 동안
 미디어 서버가 사용하는 미디어 코덱의 취약성을 통해 공격자가 메모리 손상을
 일으키고 원격 코드가 미디어 서버 프로세스로 실행되도록 할 수 있습니다.</p>
+
 <p>문제의 기능은 운영체제의 핵심 부분이며, 여러 애플리케이션에서
 이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
 접근할 수 있게 허용합니다.</p>
-<p>이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성으로 인해
+
+<p>이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성이 있으므로
 심각도 심각으로 평가됩니다. 미디어 서버 서비스는
 오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
 액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-0834</td>
-<td>ANDROID-26220548*</td>
-<td>심각</td>
-<td>6.0, 6.0.1</td>
-<td>2015년 12월 16일</td>
-</tr>
-</table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0834</td>
+    <td>ANDROID-26220548*</td>
+    <td>심각</td>
+    <td>6.0, 6.0.1</td>
+    <td>2015년 12월 16일</td>
+ </tr>
+</tbody></table>
+
 <p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
+
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">미디어 서버의 원격 코드 실행 취약성</h3>
+
 <p>특별히 제작된 파일을 미디어 파일 및 데이터 처리하는 동안
 미디어 서버의 취약성을 통해 공격자가 메모리 손상을 일으키고
 원격 코드가 미디어 서버 프로세스로 실행되도록 할 수 있습니다.</p>
+
 <p>문제의 기능은 운영체제의 핵심 부분이며, 여러 애플리케이션에서
 이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
 접근할 수 있게 허용합니다.</p>
-<p>이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성으로 인해
+
+<p>이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성이 있으므로
 심각도 심각으로 평가됩니다. 미디어 서버 서비스는
 오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
 액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>AOSP 링크가 포함된 버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-0835</td>
-<td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ba604d336b40fd4bde1622f64d67135bdbd61301">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0835</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ba604d336b40fd4bde1622f64d67135bdbd61301">
          ANDROID-26070014</a>
         [<a href="https://android.googlesource.com/platform/external/libmpeg2/+/58a6822d7140137ce957c6d2fc20bae1374186c1">2</a>]
     </td>
-<td>심각</td>
-<td>6.0, 6.0.1</td>
-<td>2015년 12월 6일</td>
-</tr>
-<tr>
-<td>CVE-2016-0836</td>
-<td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/8b4ed5a23175b7ffa56eea4678db7287f825e985">
+    <td>심각</td>
+    <td>6.0, 6.0.1</td>
+    <td>2015년 12월 6일</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0836</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/8b4ed5a23175b7ffa56eea4678db7287f825e985">
         ANDROID-25812590</a></td>
-<td>심각</td>
-<td>6.0, 6.0.1</td>
-<td>2015년 11월 19일</td>
-</tr>
-<tr>
-<td>CVE-2016-0837</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/7a282fb64fef25349e9d341f102d9cea3bf75baf">
+    <td>심각</td>
+    <td>6.0, 6.0.1</td>
+    <td>2015년 11월 19일</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0837</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7a282fb64fef25349e9d341f102d9cea3bf75baf">
         ANDROID-27208621</a></td>
-<td>심각</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>2016년 2월 11일</td>
-</tr>
-<tr>
-<td>CVE-2016-0838</td>
-<td><a href="https://android.googlesource.com/platform/external/sonivox/+/3ac044334c3ff6a61cb4238ff3ddaf17c7efcf49">
+    <td>심각</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>2016년 2월 11일</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0838</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/3ac044334c3ff6a61cb4238ff3ddaf17c7efcf49">
         ANDROID-26366256</a>
         [<a href="https://android.googlesource.com/platform/external/sonivox/+/24d7c408c52143bce7b49de82f3913fd8d1219cf">2</a>]</td>
-<td>심각</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>Google 사내용</td>
-</tr>
-<tr>
-<td>CVE-2016-0839</td>
-<td><a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/ebbb82365172337c6c250c6cac4e326970a9e351">
+    <td>심각</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>Google 사내용</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0839</td>
+    <td><a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/ebbb82365172337c6c250c6cac4e326970a9e351">
         ANDROID-25753245</a></td>
-<td>심각</td>
-<td>6.0, 6.0.1</td>
-<td>Google 사내용</td>
-</tr>
-<tr>
-<td>CVE-2016-0840</td>
-<td><a href="https://android.googlesource.com/platform/external/libavc/+/c57fc3703ae2e0d41b1f6580c50015937f2d23c1">
+    <td>심각</td>
+    <td>6.0, 6.0.1</td>
+    <td>Google 사내용</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0840</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/c57fc3703ae2e0d41b1f6580c50015937f2d23c1">
          ANDROID-26399350</a></td>
-<td>심각</td>
-<td>6.0, 6.0.1</td>
-<td>Google 사내용</td>
-</tr>
-<tr>
-<td>CVE-2016-0841</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/3097f364237fb552871f7639d37a7afa4563e252">
+    <td>심각</td>
+    <td>6.0, 6.0.1</td>
+    <td>Google 사내용</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0841</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3097f364237fb552871f7639d37a7afa4563e252">
         ANDROID-26040840</a></td>
-<td>심각</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>Google 사내용</td>
-</tr>
-</table>
+    <td>심각</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>Google 사내용</td>
+ </tr>
+
+</tbody></table>
+
 <h3 id="remote_code_execution_vulnerability_in_libstagefright">libstagefright의 원격 코드 실행 취약성</h3>
+
 <p>특별히 제작된 파일을 미디어 파일 및 데이터 처리하는 동안
 libstagefright의 취약성을 통해 공격자가 메모리 손상을 일으키고 원격 코드가
 미디어 서버 프로세스로 실행되도록 할 수 있습니다.</p>
+
 <p>문제의 기능은 운영체제의 핵심 부분이며, 여러 애플리케이션에서
 이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
 접근할 수 있게 허용합니다.</p>
-<p>이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성으로 인해
+
+<p>이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성이 있으므로
 심각도 심각으로 평가됩니다. 미디어 서버 서비스는
 오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
 액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>AOSP 링크 관련 버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-0842</td>
-<td><a href="https://android.googlesource.com/platform/external/libavc/+/943323f1d9d3dd5c2634deb26cbe72343ca6b3db">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크 관련 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0842</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/943323f1d9d3dd5c2634deb26cbe72343ca6b3db">
         ANDROID-25818142</a></td>
-<td>심각</td>
-<td>6.0, 6.0.1</td>
-<td>2015년 11월 23일</td>
-</tr>
-</table>
+    <td>심각</td>
+    <td>6.0, 6.0.1</td>
+    <td>2015년 11월 23일</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_vulnerability_in_kernel">커널의 권한 승격 취약성</h3>
+
 <p>커널의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 커널 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는
-영구적인 로컬 기기 손상의 가능성으로 인해 심각도 심각으로 평가되며
-기기는 운영체제를 최신 버전으로 업데이트하여
-수리해야 할 수 있습니다. 이 문제는 <a href="/security/advisory/2016-03-18.html">Android 보안 권고 2016-03-18</a>에 설명되어 있습니다.</p>
+영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. 이 문제는 <a href="/security/advisory/2016-03-18.html">Android 보안 권고 2016-03-18</a>에 설명되어 있습니다.</p>
+
 <table>
-<tr>
-<th>CVE</th>
-<th>버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2015-1805</td>
-<td>ANDROID-27275324*</td>
-<td>심각</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>2016년 2월 19일</td>
-</tr>
-</table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1805</td>
+    <td>ANDROID-27275324*</td>
+    <td>심각</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>2016년 2월 19일</td>
+ </tr>
+</tbody></table>
 <p>* 다음과 같은 특정 커널 버전에 AOSP의 패치를 사용할 수 있습니다.
 <a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>,
 <a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a>,
 <a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a></p>
+
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Qualcomm 성능 모듈의 권한 승격 취약성</h3>
+
 <p>Qualcomm의 ARM 프로세서용 성능 이벤트 관리자 구성요소의
 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 내에서
 임의의 코드를 실행할 수 있습니다. 이 문제는
-영구적인 로컬 기기 손상의 가능성으로 인해 심각도 심각으로 평가되며
-기기는 운영체제를 최신 버전으로 업데이트하여 수리해야 할 수
-있습니다.</p>
+영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-0843</td>
-<td>ANDROID-25801197*</td>
-<td>심각</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>2015년 11월 19일</td>
-</tr>
-</table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0843</td>
+    <td>ANDROID-25801197*</td>
+    <td>심각</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>2015년 11월 19일</td>
+ </tr>
+</tbody></table>
+
 <p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
+
 <h3 id="elevation_of_privilege_in_qualcomm_rf_component">Qualcomm RF 구성요소의 권한 승격 취약성</h3>
+
 <p>Qualcomm RF 드라이버에 로컬 악성 애플리케이션이
 커널 컨텍스트 내에서 임의의 코드를 실행할 수 있는
-취약성이 있습니다. 이 문제는 영구적인 로컬 기기 손상의 가능성으로 인해
-심각도 심각으로 평가되며 기기는 운영체제를 최신 버전으로 업데이트하여
-수리해야 할 수 있습니다.</p>
+취약성이 있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
+
 <table>
-<tr>
-<th>CVE</th>
-<th>버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-0844</td>
-<td>ANDROID-26324307*</td>
-<td>심각</td>
-<td>6.0, 6.0.1</td>
-<td>2015년 12월 25일</td>
-</tr>
-</table>
-<p>* 이 문제 해결을 위한 패치는 AOSP에 포함되어 있지 않습니다.
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크 관련 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0844</td>
+    <td><a href="https://android.googlesource.com/platform/external/sepolicy/+/57531cacb40682be4b1189c721fd1e7f25bf3786">
+        ANDROID-26324307</a>*</td>
+    <td>심각</td>
+    <td>6.0, 6.0.1</td>
+    <td>2015년 12월 25일</td>
+ </tr>
+</tbody></table>
+<p>* 이 문제를 해결하기 위한 추가 패치는
 <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.18/commit/?id=90a9da2ea95e86b4f0ff493cd891a11da0ee67aa">
-Linux 업스트림</a>을 참조하세요.</p>
+Linux 업스트림</a>에 있습니다.</p>
+
 <h3 id="elevation_of_privilege_vulnerability_in_kernel12">커널의 권한 승격 취약성</h3>
+
 <p>일반 커널의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 커널 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는
-영구적인 로컬 기기 손상의 가능성으로 인해 심각도 심각으로 평가되며
-기기는 운영체제를 최신 버전으로 업데이트하여
-수리해야 할 수 있습니다.</p>
+영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>AOSP 링크가 포함된 버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2014-9322</td>
-<td><a href="https://android.googlesource.com/kernel/common/+/c22e479e335628ce8766cfbf06e2ba17e8f9a1bb">ANDROID-26927260</a>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2014-9322</td>
+    <td><a href="https://android.googlesource.com/kernel/common/+/c22e479e335628ce8766cfbf06e2ba17e8f9a1bb">ANDROID-26927260</a>
     [<a href="https://android.googlesource.com/kernel/common/+/1b627d4e5e61e89b840f77abb3ca6711ad6ffbeb">2</a>]
-    [<a href="https://android.googlesource.com/kernel/common/+/4c941665c7368a34b146929b31949555e680a4ee">3</a>]<br/>
+    [<a href="https://android.googlesource.com/kernel/common/+/4c941665c7368a34b146929b31949555e680a4ee">3</a>]<br />
     [<a href="https://android.googlesource.com/kernel/common/+/758f0dac9104b46016af98304656a0268ac3e105">4</a>]
     [<a href="https://android.googlesource.com/kernel/common/+/44d057a37868a60bc2eb6e7d1dcea701f234d56a">5</a>]
     [<a href="https://android.googlesource.com/kernel/common/+/b9b9f908c8ae82b73b9d75181982028b6bc06c2b">6</a>]
@@ -576,143 +442,147 @@
     [<a href="https://android.googlesource.com/kernel/common/+/211d59c0034ec9d88690c750ccd6da27f6952dc5">9</a>]
     [<a href="https://android.googlesource.com/kernel/common/+/c9e31d5a4747e9967ace6d05896c78516c4c0850">10</a>]
     [<a href="https://android.googlesource.com/kernel/common/+/e01834bfbafd25fd392bf10014451c4e5f34f829">11</a>]</td>
-<td>심각</td>
-<td>6.0, 6.0.1</td>
-<td>2015년 12월 25일</td>
-</tr>
-</table>
+    <td>심각</td>
+    <td>6.0, 6.0.1</td>
+    <td>2015년 12월 25일</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_in_imemory_native_interface">
 IMemory 네이티브 인터페이스의 권한 승격 취약성</h3>
+
 <p>IMemory 네이티브 인터페이스의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서
-임의의 코드를 실행할 수 있습니다. 이 문제는
-타사 애플리케이션이 액세스할 수 없는 기능에
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
-또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+임의의 코드를 실행할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
+타사 애플리케이션이 액세스할 수 없는
+승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>AOSP 링크 관련 버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-0846</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/native/+/f3199c228aced7858b75a8070b8358c155ae0149">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크 관련 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0846</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/f3199c228aced7858b75a8070b8358c155ae0149">
         ANDROID-26877992</a></td>
-<td>높음</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>2016년 1월 29일</td>
-</tr>
-</table>
+    <td>높음</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>2016년 1월 29일</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_vulnerability_in_telecom_component">
 Telecom 구성요소의 권한 승격 취약성</h3>
+
 <p>Telecom 구성요소의 권한 승격 취약성으로 인해 공격자가
-임의의 번호로 전화를 걸 수 있습니다. 이 문제는
-타사 애플리케이션이 액세스할 수 없는 기능에
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
-또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이
-승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+임의의 번호로 전화를 걸 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
+타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의
+로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>AOSP 링크가 포함된 버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-0847</td>
-<td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/2750faaa1ec819eed9acffea7bd3daf867fda444">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0847</td>
+    <td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/2750faaa1ec819eed9acffea7bd3daf867fda444">
         ANDROID-26864502</a>
         [<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/a294ae5342410431a568126183efe86261668b5d">2</a>]
     </td>
-<td>높음</td>
-<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>Google 사내용</td>
-</tr>
-</table>
+    <td>높음</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>Google 사내용</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_vulnerability_in_download_manager">
 다운로드 관리자의 권한 승격 취약성</h3>
+
 <p>다운로드 관리자의 권한 승격 취약성으로 인해 공격자가 비공개 저장소에 있는
-승인되지 않은 파일에 액세스할 수 있습니다. 이 문제는
-타사 애플리케이션이 액세스할 수 없는 기능에
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
-또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이
-승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+승인되지 않은 파일에 액세스할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
+타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의
+로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+
 <table>
-<tr>
-<th>CVE</th>
-<th>AOSP 링크 관련 버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-0848</td>
-<td><a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/bdc831357e7a116bc561d51bf2ddc85ff11c01a9">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크 관련 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0848</td>
+    <td><a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/bdc831357e7a116bc561d51bf2ddc85ff11c01a9">
         ANDROID-26211054</a></td>
-<td>높음</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>2015년 12월 14일</td>
-</tr>
-</table>
+    <td>높음</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>2015년 12월 14일</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_in_recovery_procedure">
 복구 절차의 권한 승격 취약성</h3>
+
 <p>복구 절차의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서
-임의의 코드를 실행할 수 있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
-또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이
+임의의 코드를 실행할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
+
+타사 애플리케이션이 액세스할 수 없는
 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>AOSP 링크 관련 버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-0849</td>
-<td><a href="https://android.googlesource.com/platform/bootable/recovery/+/28a566f7731b4cb76d2a9ba16d997ac5aeb07dad">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크 관련 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0849</td>
+    <td><a href="https://android.googlesource.com/platform/bootable/recovery/+/28a566f7731b4cb76d2a9ba16d997ac5aeb07dad">
         ANDROID-26960931</a></td>
-<td>높음</td>
-<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>2016년 2월 3일</td>
-</tr>
-</table>
+    <td>높음</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>2016년 2월 3일</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_in_bluetooth">
 블루투스의 권한 승격 취약성</h3>
+
 <p>블루투스의 권한 승격 취약성으로 인해 최초 페어링 과정에서
 신뢰할 수 없는 기기가 휴대전화와 페어링할 수 있습니다. 이로 인해
 인터넷 연결과 같은 기기 리소스에 무단으로
 액세스할 수 있습니다. 이 문제는 신뢰할 수 없는 기기에 액세스할 수 없는
 승격된 권한을 부여할 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>AOSP 링크 관련 버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-0850</td>
-<td><a href="https://android.googlesource.com/platform/external/bluetooth/bluedroid/+/c677ee92595335233eb0e7b59809a1a94e7a678a">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크 관련 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0850</td>
+    <td><a href="https://android.googlesource.com/platform/external/bluetooth/bluedroid/+/c677ee92595335233eb0e7b59809a1a94e7a678a">
         ANDROID-26551752</a></td>
-<td>높음</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>2016년 1월 13일</td>
-</tr>
-</table>
+    <td>높음</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>2016년 1월 13일</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_in_texas_instruments_haptic_driver">
 Texas Instruments Haptic 드라이버의 권한 승격 취약성</h3>
+
 <p>Texas Instruments 햅틱 커널 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널의 컨텍스트 내에서
 임의의 코드를 실행할 수 있습니다. 일반적으로 이와 같은
@@ -720,25 +590,27 @@
 서비스에 침투해야만 실행 가능하므로 심각도 높음으로
 평가됩니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-2409</td>
-<td>ANDROID-25981545*</td>
-<td>높음</td>
-<td>6.0, 6.0.1</td>
-<td>2015년 12월 25일</td>
-</tr>
-</table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2409</td>
+    <td>ANDROID-25981545*</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1</td>
+    <td>2015년 12월 25일</td>
+ </tr>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
+
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_kernel_driver">
 Qualcomm 동영상 커널 드라이버의 권한 승격 취약성</h3>
+
 <p>Qualcomm 동영상 커널 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 일반적으로 커널 코드 실행 취약성은
@@ -746,25 +618,27 @@
 서비스에 침투해야만 실행 가능하므로 심각도 높음으로
 평가됩니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-2410</td>
-<td>ANDROID-26291677*</td>
-<td>높음</td>
-<td>6.0, 6.0.1</td>
-<td>2015년 12월 21일</td>
-</tr>
-</table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2410</td>
+    <td>ANDROID-26291677*</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1</td>
+    <td>2015년 12월 21일</td>
+ </tr>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
+
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_power_management_component">
 Qualcomm 전원 관리 구성요소의 권한 승격 취약성</h3>
+
 <p>Qualcomm 전원 관리 커널 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널의 컨텍스트 내에서
 임의의 코드를 실행할 수 있습니다. 일반적으로
@@ -772,393 +646,400 @@
 먼저 기기에 침투하여 루트로 승격해야 하므로 심각도 높음으로
 평가됩니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-2411</td>
-<td>ANDROID-26866053*</td>
-<td>높음</td>
-<td>6.0, 6.0.1</td>
-<td>2016년 1월 28일</td>
-</tr>
-</table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2411</td>
+    <td>ANDROID-26866053*</td>
+    <td>높음</td>
+    <td>6.0, 6.0.1</td>
+    <td>2016년 1월 28일</td>
+ </tr>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
+
 <h3 id="elevation_of_privilege_vulnerability_in_system_server">
 시스템 서버의 권한 승격 취약성</h3>
+
 <p>시스템 서버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서
-임의의 코드를 실행할 수 있습니다. 이 문제는
-타사 애플리케이션이 액세스할 수 없는 기능에 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>AOSP 링크 관련 버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-2412</td>
-<td><a href="https://android.googlesource.com/platform/external/skia/+/b36c23b3e6b0b316075cc43e466d44c62508fcac">
-        ANDROID-26593930</a></td>
-<td>높음</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>2016년 1월 15일</td>
-</tr>
-</table>
-<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
-미디어 서버의 권한 승격 취약성</h3>
-<p>미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
-또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이
+임의의 코드를 실행할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
+타사 애플리케이션이 액세스할 수 없는
 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>AOSP 링크 관련 버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-2413</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/25be9ac20db51044e1b09ca67906355e4f328d48">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크 관련 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2412</td>
+    <td><a href="https://android.googlesource.com/platform/external/skia/+/b36c23b3e6b0b316075cc43e466d44c62508fcac">
+        ANDROID-26593930</a></td>
+    <td>높음</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>2016년 1월 15일</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
+미디어 서버의 권한 승격 취약성</h3>
+
+<p>미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
+타사 애플리케이션이 액세스할 수 없는
+승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크 관련 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2413</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/25be9ac20db51044e1b09ca67906355e4f328d48">
         ANDROID-26403627</a></td>
-<td>높음</td>
-<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>2016년 1월 5일</td>
-</tr>
-</table>
+    <td>높음</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>2016년 1월 5일</td>
+ </tr>
+</tbody></table>
+
 <h3 id="denial_of_service_vulnerability_in_minikin">Minikin의 서비스 거부(DoS) 취약성</h3>
+
 <p>Minikin 라이브러리의 서비스 거부 취약성으로 인해 로컬 공격자가
 일시적으로 대상 기기로의 액세스를 차단할 수 있습니다. 공격자가
 신뢰할 수 없는 글꼴이 로드되도록 하거나 Minikin 구성요소에
 오버플로가 발생하도록 하여 충돌을 일으킬 수 있습니다. 이 문제는 서비스 거부로 인해
 재부팅 루프 상태가 지속될 수 있기 때문에 심각도 높음으로 평가됩니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>AOSP 링크가 포함된 버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-2414</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ca8ac8acdad662230ae37998c6c4091bb39402b6">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2414</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ca8ac8acdad662230ae37998c6c4091bb39402b6">
         ANDROID-26413177</a>
         [<a href="https://android.googlesource.com/platform/frameworks/minikin/+/f4785aa1947b8d22d5b19559ef1ca526d98e0e73">2</a>]
     </td>
-<td>높음</td>
-<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>2015년 11월 3일</td>
-</tr>
-</table>
+    <td>높음</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>2015년 11월 3일</td>
+ </tr>
+</tbody></table>
+
 <h3 id="information_disclosure_vulnerability_in_exchange_activesync">
 Exchange ActiveSync의 정보 공개 취약성</h3>
+
 <p>Exchange ActiveSync의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 사용자의 개인정보에 액세스할 수 있습니다.
 이 문제는 보호되는 데이터에 원격으로 액세스하도록 허용하므로
 심각도 높음으로 평가됩니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>AOSP 링크 관련 버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-2415</td>
-<td><a href="https://android.googlesource.com/platform/packages/apps/Exchange/+/0d1a38b1755efe7ed4e8d7302a24186616bba9b2">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크 관련 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2415</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Exchange/+/0d1a38b1755efe7ed4e8d7302a24186616bba9b2">
         ANDROID-26488455</a></td>
-<td>높음</td>
-<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>2016년 1월 11일</td>
-</tr>
-</table>
+    <td>높음</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>2016년 1월 11일</td>
+ </tr>
+</tbody></table>
+
 <h3 id="information_disclosure_vulnerability_in_mediaserver">미디어 서버의 정보 공개 취약성</h3>
+
 <p>미디어 서버의 정보 공개 취약성으로 인해 공격자가 플랫폼을
 악용하기 어렵도록 마련된 보안 장치를 우회할 수
-있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
-또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이 승격된 권한을 부여하는 데
-사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
+타사 애플리케이션이 액세스할 수 없는
+승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>AOSP 링크가 포함된 버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-2416</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/native/+/85d253fab5e2c01bd90990667c6de25c282fc5cd">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2416</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/85d253fab5e2c01bd90990667c6de25c282fc5cd">
         ANDROID-27046057</a>
         [<a href="https://android.googlesource.com/platform/frameworks/native/+/a40b30f5c43726120bfe69d41ff5aeb31fe1d02a">2</a>]
     </td>
-<td>높음</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>2016년 2월 5일</td>
-</tr>
-<tr>
-<td>CVE-2016-2417</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/1171e7c047bf79e7c93342bb6a812c9edd86aa84">
+    <td>높음</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>2016년 2월 5일</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-2417</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1171e7c047bf79e7c93342bb6a812c9edd86aa84">
         ANDROID-26914474</a></td>
-<td>높음</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>2016년 2월 1일</td>
-</tr>
-<tr>
-<td>CVE-2016-2418</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/8d87321b704cb3f88e8cae668937d001fd63d5e3">
+    <td>높음</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>2016년 2월 1일</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-2418</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8d87321b704cb3f88e8cae668937d001fd63d5e3">
         ANDROID-26324358</a></td>
-<td>높음</td>
-<td>6.0, 6.0.1</td>
-<td>2015년 12월 24일</td>
-</tr>
-<tr>
-<td>CVE-2016-2419</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/5a856f2092f7086aa0fea9ae06b9255befcdcd34">
+    <td>높음</td>
+    <td>6.0, 6.0.1</td>
+    <td>2015년 12월 24일</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-2419</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5a856f2092f7086aa0fea9ae06b9255befcdcd34">
         ANDROID-26323455</a></td>
-<td>높음</td>
-<td>6.0, 6.0.1</td>
-<td>2015년 12월 24일</td>
-</tr>
-</table>
+    <td>높음</td>
+    <td>6.0, 6.0.1</td>
+    <td>2015년 12월 24일</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_vulnerability_in_debuggerd_component">
 Debuggered 구성요소의 권한 승격 취약성</h3>
+
 <p>Debuggerd 구성요소의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 기기에 영구적으로 침투할 수 있는 임의의 코드를
-실행할 수 있습니다. 이 경우 기기의 운영체제를 최신 버전으로 업데이트하여
-수리해야 합니다. 일반적으로 이와 같은 코드 실행 버그는
+실행할 수 있습니다. 이 경우 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. 일반적으로 이와 같은 코드 실행 버그는
 심각으로 평가되지만 Android 버전 4.4.4의 경우에만 권한을
 시스템에서 루트로 승격하므로 심각도 보통으로
 평가됩니다. Android 버전 5.0 이상에서는 SELinux 규칙이 타사 애플리케이션이
 해당 코드에 접근하는 것을 방지합니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>AOSP 링크가 포함된 버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-2420</td>
-<td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2420</td>
+    <td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98">
         ANDROID-26403620</a>
         [<a href="https://android.googlesource.com/platform/system/core/+/81df1cc77722000f8d0025c1ab00ced123aa573c">2</a>]
     </td>
-<td>보통</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>2016년 1월 5일</td>
-</tr>
-</table>
+    <td>보통</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>2016년 1월 5일</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">
 설치 마법사의 권한 승격 취약성</h3>
+
 <p>설치 마법사의 권한 승격 취약성으로 인해 공격자가 초기화 보호 기능을
 우회하여 기기에 액세스할 수 있습니다. 이 문제는
 누군가 기기에 실제로 액세스하여 초기화 보호 기능을 우회함으로써
 공격자가 기기를 재설정하여 모든 데이터를 삭제할 수 있기 때문에
 심각도 보통으로 평가됩니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-2421</td>
-<td>ANDROID-26154410*</td>
-<td>보통</td>
-<td>5.1.1, 6.0, 6.0.1</td>
-<td>Google 사내용</td>
-</tr>
-</table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2421</td>
+    <td>ANDROID-26154410*</td>
+    <td>보통</td>
+    <td>5.1.1, 6.0, 6.0.1</td>
+    <td>Google 사내용</td>
+ </tr>
+</tbody></table>
+
 <p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
 포함되어 있습니다.</p>
+
 <h3 id="elevation_of_privilege_in_wi-fi">Wi-Fi의 권한 승격 취약성</h3>
+
 <p>Wi-Fi의 권한 승격 취약성을 악용하여 로컬 악성 애플리케이션이
 권한이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
-또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이
-승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.</p>
+있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
+타사 애플리케이션이 액세스할 수 없는
+승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>AOSP 링크 관련 버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-2422</td>
-<td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/70dde9870e9450e10418a32206ac1bb30f036b2c">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크 관련 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2422</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/70dde9870e9450e10418a32206ac1bb30f036b2c">
         ANDROID-26324357</a></td>
-<td>보통</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>2015년 12월 23일</td>
-</tr>
-</table>
+    <td>보통</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>2015년 12월 23일</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_in_telephony">전화 기능의 권한 승격 취약성</h3>
+
 <p>전화 기능의 권한 승격 취약성으로 인해 공격자가 초기화 보호 기능을 우회하여
 기기에 액세스할 수 있습니다. 이 문제는 누군가
 기기에 실제로 액세스하여 초기화 보호 기능을 우회함으로써
 공격자가 기기를 재설정하여 모든 데이터를 삭제할 수 있기 때문에
 심각도 보통으로 평가됩니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>AOSP 링크 관련 버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-2423</td>
-<td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/a06c9a4aef69ae27b951523cf72bf72412bf48fa">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크 관련 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2423</td>
+    <td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/a06c9a4aef69ae27b951523cf72bf72412bf48fa">
         ANDROID-26303187</a></td>
-<td>보통</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>Google 사내용</td>
-</tr>
-</table>
+    <td>보통</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>Google 사내용</td>
+ </tr>
+</tbody></table>
+
 <h3 id="denial_of_service_in_syncstorageengine">SyncStorageEngine의 서비스 거부(DoS) 취약성</h3>
+
 <p>SyncStorageEngine의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
 재부팅 루프를 유발할 수 있습니다. 이 문제는 초기화를 통해
 해결해야 하는 일시적인 서비스 거부를 유발하는 데
 사용될 수 있어서 심각도 보통으로 평가됩니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>AOSP 링크 관련 버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-2424</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/base/+/d3383d5bfab296ba3adbc121ff8a7b542bde4afb">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크 관련 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2424</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d3383d5bfab296ba3adbc121ff8a7b542bde4afb">
         ANDROID-26513719</a></td>
-<td>보통</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>Google 사내용</td>
-</tr>
-</table>
+    <td>보통</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>Google 사내용</td>
+ </tr>
+</tbody></table>
+
 <h3 id="information_disclosure_vulnerability_in_aosp_mail">AOSP 메일의 정보 공개 취약성</h3>
+
 <p>AOSP 메일의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 사용자의 개인정보에 액세스할 수 있습니다. 이 문제는
 부적절하게 '위험한' 권한을 얻는 데 사용될 수 있어서 심각도 보통으로
 평가됩니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>AOSP 링크가 포함된 버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-2425</td>
-<td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/0d9dfd649bae9c181e3afc5d571903f1eb5dc46f">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크가 포함된 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2425</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/0d9dfd649bae9c181e3afc5d571903f1eb5dc46f">
         ANDROID-26989185</a></td>
-<td>보통</td>
-<td>4.4.4, 5.1.1, 6.0, 6.0.1</td>
-<td>2016년 1월 29일</td>
-</tr>
-<tr>
-<td>CVE-2016-2425</td>
-<td>ANDROID-7154234*</td>
-<td>보통</td>
-<td>5.0.2</td>
-<td>2016년 1월 29일</td>
-</tr>
-</table>
+    <td>보통</td>
+    <td>4.4.4, 5.1.1, 6.0, 6.0.1</td>
+    <td>2016년 1월 29일</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-2425</td>
+    <td>ANDROID-7154234*</td>
+    <td>보통</td>
+    <td>5.0.2</td>
+    <td>2016년 1월 29일</td>
+ </tr>
+</tbody></table>
+
 <p>* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
 포함되어 있습니다.</p>
+
 <h3 id="information_disclosure_vulnerability_in_framework">프레임워크의 정보 공개 취약성</h3>
+
 <p>프레임워크 구성요소의 정보 공개 취약성으로 인해 특정 애플리케이션이
 민감한 정보에 액세스할 수 있도록 허용될 수 있습니다. 이 문제는
 권한 없이 부적절하게 데이터에 액세스하는 데 사용될 수 있으므로
 심각도 보통으로 평가됩니다.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>AOSP 링크 관련 버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-2426</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/base/+/63363af721650e426db5b0bdfb8b2d4fe36abdb0">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>AOSP 링크 관련 버그</th>
+    <th>심각도</th>
+    <th>업데이트된 버전</th>
+    <th>신고된 날짜</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2426</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/63363af721650e426db5b0bdfb8b2d4fe36abdb0">
         ANDROID-26094635</a></td>
-<td>보통</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>2015년 12월 8일</td>
-</tr>
-</table>
-<h3 id="information_disclosure_vulnerability_in_bouncycastle">BouncyCastle의 정보 공개 취약성</h3>
-<p>BouncyCastle의 정보 공개 취약성으로 인해 인증 키가 유출될 수
-있습니다. 이 문제는 기기에 설치된 앱으로 권한 없이 부적절하게
-위험한 수준의 데이터나 기능에 액세스하는 데 사용될 수 있으므로
-심각도 보통으로 평가됩니다.</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>AOSP 링크가 포함된 버그</th>
-<th>심각도</th>
-<th>업데이트된 버전</th>
-<th>신고된 날짜</th>
-</tr>
-<tr>
-<td>CVE-2016-2427</td>
-<td><a href="https://android.googlesource.com/platform/libcore/+/efd369d996fd38c50a50ea0de8f20507253cb6de">
-        ANDROID-26234568</a>
-        [<a href="https://android.googlesource.com/platform/external/bouncycastle/+/b3bddea0f33c0459293c6419569ad151b4a7b44b">2</a>]
-    </td>
-<td>보통</td>
-<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>Google 사내용</td>
-</tr>
-</table>
+    <td>보통</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>2015년 12월 8일</td>
+ </tr>
+</tbody></table>
+
 <h2 id="common_questions_and_answers">일반적인 질문 및 답변</h2>
+
 <p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을
 제시합니다.</p>
+
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요? </strong></p>
+
 <p>2016년 4월 2일 이후 보안 패치 수준에서 다음 문제가 해결되었습니다(방법 안내는 <a href="https://support.google.com/nexus/answer/4457705">Nexus 도움말</a>을
 참조하세요). 이 업데이트를
 포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
 [ro.build.version.security_patch]:[2016-04-02]</p>
+
 <p><strong>2. 이 보안 패치 수준이 2016년 4월 2일인 이유가 무엇인가요?</strong></p>
+
 <p>월간 보안 업데이트의 보안 패치 수준은 일반적으로 매월 1일로 설정됩니다. 4월의 경우 2016년 4월 1일 보안 패치 수준에서
 <a href="/security/advisory/2016-03-18.html">Android 보안 권고 2016-03-18</a>
-에 설명된 것과 같이 CVE-2015-1805를 제외한 이 게시판에 설명된 모든 문제가 
+에 설명된 것과 같이 CVE-2015-1805를 제외한 이 게시판에 설명된 모든 문제가
 해결되었음을 알려줍니다. 2016년 4월 2일 보안 패치 수준에서는
 <a href="/security/advisory/2016-03-18.html">Android 보안 권고 2016-03-18</a>에 설명된 것과 같이
 CVE-2015-1805를 포함한 이 게시판에 설명된 모든 문제가
 해결되었다고 알려줍니다.</p>
-<h2 id="revisions">버전</h2>
+
+<h2 id="revisions">수정 내역</h2>
+
 <ul>
-<li> 2016년 4월 4일: 게시판이 게시됨
+  <li> 2016년 4월 4일: 게시판이 게시됨
   </li><li> 2016년 4월 6일: 게시판이 수정되어 AOSP 링크 포함됨
+  </li><li> 2016년 4월 7일: 게시판이 수정되어 추가 AOSP 링크 포함됨
+  </li><li> 2016년 7월 11일: CVE-2016-2427의 설명이 업데이트됨
+  </li><li> 2016년 8월 1일: CVE-2016-2427의 설명이 업데이트됨
+  </li><li> 2016년 12월 19일: 업데이트되어 복구된 CVE-2016-2427이 삭제됨
 </li></ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2016-07-01.html b/ko/security/bulletin/2016-07-01.html
index 138d15a..c0c0612 100644
--- a/ko/security/bulletin/2016-07-01.html
+++ b/ko/security/bulletin/2016-07-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
-    <title>Android 보안 게시판 - 2016년 7월</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+<html devsite><head>
+    <title>Android 보안 게시판—2016년 7월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,8 +20,6 @@
       limitations under the License.
   -->
 
-
-
 <p><em>2016년 7월 6일에 게시됨 | 2016년 7월 14일에 업데이트됨</em></p>
 <p>Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
 세부정보를 다룹니다. 게시판과 함께 무선 업데이트를 통해
@@ -34,17 +31,20 @@
 <p>
 파트너에게는 게시판에 설명된 문제를 2016년 6월 6일 이전에
 통지했습니다. 해당하는 경우, 소스 코드 패치가 Android
-오픈소스 프로젝트(AOSP) 저장소에 배포되었습니다. 
+오픈소스 프로젝트(AOSP) 저장소에 배포되었습니다.
 이 게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다.</p>
 
 <p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
-이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.</p>
+이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는 개발 목적으로 플랫폼 및 서비스 완화가 사용 중지되어 있거나
+우회되는 경우 취약성 악용으로 인해 대상 기기가 받을 수 있는 영향을
+기준으로 내려집니다.</p>
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
-서비스 보호 기능 관련 세부정보를 보려면
-<a href="완화">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해
+자세히 알아보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a>
+섹션을 참조하세요.</p>
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 <h2 id="announcements">공지사항</h2>
 <ul>
@@ -57,421 +57,14 @@
        <li><strong>2016-07-01</strong>: 부분 보안 패치 수준 문자열입니다. 이 보안
        패치 수준 문자열은 2016-07-01에 해당하는
        모든 문제가 해결되었음을 나타냅니다.
-       <li><strong>2016-07-05</strong>: 전체 보안 패치 수준 문자열입니다. 이 보안
+       </li><li><strong>2016-07-05</strong>: 전체 보안 패치 수준 문자열입니다. 이 보안
        패치 수준 문자열은 2016-07-01과 2016-07-05에 해당하는
        모든 문제가 해결되었음을 나타냅니다.</li>
-     </li></ul>
+     </ul>
   </li>
-  <li>지원되는 Nexus 기기는 2016년 7월 5일 보안 패치 수준의 OTA
-      업데이트를 받게 됩니다.</li>
+  <li>지원되는 Nexus 기기는 2016년 7월 5일 보안 패치 수준의 단일 OTA
+업데이트를 받게 됩니다.</li>
  </ul>
-<h2 id="security_vulnerability_summary">보안 취약성 요약</h2>
-<p>아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
-평가된 심각도 및 Nexus 기기가 영향을 받는지 여부가
-포함되어 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
-개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 내려집니다.</p>
-
-<h3 id="2016-07-01_summary">2016-07-01 보안 패치 수준—취약성 요약</h3>
-<p>
-다음 문제는 2016년 7월 1일 보안 패치 수준 이상에서 해결됩니다.</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>문제</th>
-   <th>CVE</th>
-   <th>심각도</th>
-   <th>Nexus에 영향 여부</th>
-  </tr>
-  <tr>
-   <td>미디어 서버의 원격 코드 실행 취약성</td>
-   <td>CVE-2016-2506, CVE-2016-2505, CVE-2016-2507, CVE-2016-2508,
-       CVE-2016-3741, CVE-2016-3742, CVE-2016-3743</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>OpenSSL &amp; BoringSSL의 원격 코드 실행 취약성</td>
-   <td>CVE-2016-2108</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>블루투스의 원격 코드 실행 취약성</td>
-   <td>CVE-2016-3744</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>libpng의 권한 승격 취약성</td>
-   <td>CVE-2016-3751</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 권한 승격 취약성</td>
-   <td>CVE-2016-3745, CVE-2016-3746, CVE-2016-3747</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>소켓의 권한 승격 취약성</td>
-   <td>CVE-2016-3748</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>LockSettingsService의 권한 승격 취약성</td>
-   <td>CVE-2016-3749</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>프레임워크 API의 권한 승격 취약성</td>
-   <td>CVE-2016-3750</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>ChooserTarget 서비스의 권한 승격 취약성</td>
-   <td>CVE-2016-3752</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 정보 공개 취약성</td>
-   <td>CVE-2016-3753</td>
-   <td>높음</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>OpenSSL의 정보 공개 취약성</td>
-   <td>CVE-2016-2107</td>
-   <td>높음</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-3754, CVE-2016-3755, CVE-2016-3756</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>libc의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-3818</td>
-   <td>높음</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>lsof의 권한 승격 취약성</td>
-   <td>CVE-2016-3757</td>
-   <td>일반</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>DexClassLoader의 권한 승격 취약성</td>
-   <td>CVE-2016-3758</td>
-   <td>일반</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>프레임워크 API의 권한 승격 취약성</td>
-   <td>CVE-2016-3759</td>
-   <td>일반</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>블루투스의 권한 승격 취약성</td>
-   <td>CVE-2016-3760</td>
-   <td>일반</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NFC의 권한 승격 취약성</td>
-   <td>CVE-2016-3761</td>
-   <td>일반</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>소켓의 권한 승격 취약성</td>
-   <td>CVE-2016-3762</td>
-   <td>일반</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>프록시 자동 구성의 정보 공개 취약성</td>
-   <td>CVE-2016-3763</td>
-   <td>일반</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 정보 공개 취약성</td>
-   <td>CVE-2016-3764, CVE-2016-3765</td>
-   <td>일반</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-3766</td>
-   <td>일반</td>
-   <td>예</td>
-  </tr>
-</table>
-<p>* 지원되는 Nexus 기기에 제공된 업데이트가 모두 설치되었다면 이러한
-취약성에 영향을 받지 않습니다.</p>
-
-
-<h3 id="2016-07-05_summary">2016-07-05 보안 패치 수준—취약성 요약</h3>
-<p>
-2016-07-01의 모든 문제와 다음 문제는 2016년 7월 5일
-보안 패치 수준 이상에서 해결됩니다.</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>문제</th>
-   <th>CVE</th>
-   <th>심각도</th>
-   <th>Nexus에 영향 여부</th>
-  </tr>
-  <tr>
-   <td>Qualcomm GPU 드라이버의 권한 승격 취약성(기기별
-       문제)</td>
-   <td>CVE-2016-2503, CVE-2016-2067</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>MediaTek Wi-Fi 드라이버의 권한 승격 취약성(기기별
-       문제)</td>
-   <td>CVE-2016-3767</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 성능 구성요소의 권한 승격 취약성
-       (기기별 문제)</td>
-   <td>CVE-2016-3768</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 동영상 드라이버의 권한 승격 취약성(기기별
-       문제)</td>
-   <td>CVE-2016-3769</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>MediaTek 드라이버의 권한 승격 취약성(기기별
-       문제)</td>
-   <td>CVE-2016-3770, CVE-2016-3771, CVE-2016-3772, CVE-2016-3773,
-       CVE-2016-3774</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 파일 시스템의 권한 승격 취약성(기기별
-       문제)</td>
-   <td>CVE-2016-3775</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>USB 드라이버의 권한 승격 취약성(기기별 문제)</td>
-   <td>CVE-2015-8816</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 구성요소의 권한 승격 취약성(기기별
-       문제)</td>
-   <td>CVE-2014-9794, CVE-2014-9795, CVE-2015-8892, CVE-2013-7457, CVE-2014-9781,
-       CVE-2014-9786, CVE-2014-9788, CVE-2014-9779, CVE-2014-9780, CVE-2014-9789,
-       CVE-2014-9793, CVE-2014-9782, CVE-2014-9783, CVE-2014-9785, CVE-2014-9787,
-       CVE-2014-9784, CVE-2014-9777, CVE-2014-9778, CVE-2014-9790, CVE-2014-9792,
-       CVE-2014-9797, CVE-2014-9791, CVE-2014-9796, CVE-2014-9800, CVE-2014-9799,
-       CVE-2014-9801, CVE-2014-9802, CVE-2015-8891, CVE-2015-8888, CVE-2015-8889,
-       CVE-2015-8890</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm USB 드라이버의 권한 승격 취약성(기기별
-       문제)</td>
-   <td>CVE-2016-2502</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성(기기별
-       문제)</td>
-   <td>CVE-2016-3792</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 카메라 드라이버의 권한 승격 취약성(기기별
-       문제)</td>
-   <td>CVE-2016-2501</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 카메라 드라이버의 권한 승격 취약성(기기별
-       문제)</td>
-   <td>CVE-2016-3793</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>MediaTek 전원 드라이버의 권한 승격 취약성(기기별
-       문제)</td>
-   <td>CVE-2016-3795, CVE-2016-3796</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성(기기별
-       문제)</td>
-   <td>CVE-2016-3797</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>MediaTek 하드웨어 센서 드라이버의 권한 승격 취약성
-       (기기별 문제)</td>
-   <td>CVE-2016-3798</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>MediaTek 동영상 드라이버의 권한 승격 취약성(기기별
-       문제)</td>
-   <td>CVE-2016-3799, CVE-2016-3800</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>MediaTek GPS 드라이버의 권한 승격 취약성(기기별
-       문제)</td>
-   <td>CVE-2016-3801</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 파일 시스템의 권한 승격 취약성(기기별
-       문제)</td>
-   <td>CVE-2016-3802, CVE-2016-3803</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>MediaTek 전원 관리 드라이버의 권한 승격 취약성
-       (기기별 문제)</td>
-   <td>CVE-2016-3804, CVE-2016-3805</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>MediaTek 디스플레이 드라이버의 권한 승격 취약성(기기별
-       문제)</td>
-   <td>CVE-2016-3806</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>직렬 주변기기 인터페이스 드라이버의 권한 승격 취약성
-       (기기별 문제)</td>
-   <td>CVE-2016-3807, CVE-2016-3808</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 사운드 드라이버의 권한 승격 취약성(기기별
-       문제)</td>
-   <td>CVE-2016-2068</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널의 권한 승격 취약성(기기별 문제)</td>
-   <td>CVE-2014-9803</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>네트워크 구성요소의 정보 공개 취약성(기기별
-       문제)</td>
-   <td>CVE-2016-3809</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>MediaTek Wi-Fi 드라이버의 정보 공개 취약성(기기별
-       문제)</td>
-   <td>CVE-2016-3810</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 동영상 드라이버의 권한 승격 취약성(기기별
-       문제)</td>
-   <td>CVE-2016-3811</td>
-   <td>일반</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>MediaTek 동영상 코덱 드라이버의 정보 공개 취약성
-       (기기별 문제)</td>
-   <td>CVE-2016-3812</td>
-   <td>일반</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm USB 드라이버의 정보 공개 취약성(기기별
-       문제)</td>
-   <td>CVE-2016-3813</td>
-   <td>일반</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 카메라 드라이버의 정보 공개 취약성(기기별
-       문제)</td>
-   <td>CVE-2016-3814, CVE-2016-3815</td>
-   <td>일반</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>MediaTek 디스플레이 드라이버의 정보 공개 취약성(기기별
-       문제)</td>
-   <td>CVE-2016-3816</td>
-   <td>일반</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 텔레타이프 드라이버의 정보 공개 취약성(기기별
-       문제)</td>
-   <td>CVE-2016-0723</td>
-   <td>일반</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 부트로더의 서비스 거부(DoS) 취약성(기기별
-       문제)</td>
-   <td>CVE-2014-9798, CVE-2015-8893</td>
-   <td>일반</td>
-   <td>예</td>
-  </tr>
-</table>
 
 <h2 id="mitigations">Android 및 Google 서비스 완화</h2>
 <p>다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
@@ -482,10 +75,10 @@
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
   악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
   업데이트하는 것이 좋습니다.</li>
-  <li>Android 보안팀에서는 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>이
-  
-  설치될 때 경고를 보내는 <a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
-  
+  <li>Android 보안팀에서는 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해
+
+  사용자에게 경고를 보내는 <a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
+
   악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
   기기에서 기본적으로 사용 설정되어 있으며
   Google Play 외부에서 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google Play
@@ -495,80 +88,80 @@
   권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
   식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
   이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
-  <li>가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+  <li>Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
   미디어를 자동으로 전달하지 않습니다.</li>
 </ul>
 
-<h2 id="acknowledgements">사사</h2>
+<h2 id="acknowledgements">감사의 말씀</h2>
 <p>참여해 주신 다음 연구원에게 감사드립니다.</p>
 <ul>
   <li>Chrome 보안팀의 Abhishek Arya, Oliver Chang, Martin Barbella: CVE-2016-3756, CVE-2016-3741, CVE-2016-3743, CVE-2016-3742
-  <li>Check Point Software Technologies Ltd.의 Adam Donenfeld et al.: CVE-2016-2503
-  <li>Google의 Adam Powell: CVE-2016-3752
-  <li>Context Information Security의 Alex Chapman, Paul Stone: CVE-2016-3763
-  <li><a href="https://www.e2e-assure.com/">e2e-assure</a>의 Andy Tyler
+  </li><li>Check Point Software Technologies Ltd.의 Adam Donenfeld et al.: CVE-2016-2503
+  </li><li>Google의 Adam Powell: CVE-2016-3752
+  </li><li>Context Information Security의 Alex Chapman, Paul Stone: CVE-2016-3763
+  </li><li><a href="https://www.e2e-assure.com/">e2e-assure</a>의 Andy Tyler
   (<a href="https://twitter.com/ticarpi">@ticarpi</a>): CVE-2016-2457
-  <li>Google Project Zero의 Ben Hawkes: CVE-2016-3775
-  <li><a href="http://c0reteam.org">C0RE팀</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+  </li><li>Google Project Zero의 Ben Hawkes: CVE-2016-3775
+  </li><li><a href="http://c0reteam.org">C0RE팀</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
   Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>),
   Xuxian Jiang: CVE-2016-3770,
   CVE-2016-3771, CVE-2016-3772, CVE-2016-3773, CVE-2016-3774
-  <li>Google의 Christopher Tate: CVE-2016-3759
-  <li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
+  </li><li>Google의 Christopher Tate: CVE-2016-3759
+  </li><li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
   Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-3762
-  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> IceSword Lab의
+  </li><li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> IceSword Lab의
   Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
   pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-3806,
   CVE-2016-3816, CVE-2016-3805, CVE-2016-3804, CVE-2016-3767, CVE-2016-3810,
   CVE-2016-3795, CVE-2016-3796
-  <li>Google Android팀의 Greg Kaiser: CVE-2016-3758
-  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>.
+  </li><li>Google Android팀의 Greg Kaiser: CVE-2016-3758
+  </li><li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>.
 Mobile Safe Team의 Guang Gong(龚广)
 (<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3764
-  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>. Mobile Safe Team의
+  </li><li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>. Alpha Team의
   Hao Chen, Guang Gong: CVE-2016-3792, CVE-2016-3768
-  <li><a href="http://www.cmcm.com">Cheetah Mobile</a> Security Research Lab의
+  </li><li><a href="http://www.cmcm.com">Cheetah Mobile</a> Security Research Lab의
   Hao Qin: CVE-2016-3754, CVE-2016-3766
-  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>.
+  </li><li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>.
   IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
   pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-3814,CVE-2016-3802,
   CVE-2016-3769, CVE-2016-3807, CVE-2016-3808
-  <li>Google의 Marco Nelissen: CVE-2016-3818
-  <li>Google Project Zero의 Mark Brand: CVE-2016-3757
-  <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>: CVE-2016-3750
-  <li><a href="http://c0reteam.org">C0RE팀</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+  </li><li>Google의 Marco Nelissen: CVE-2016-3818
+  </li><li>Google Project Zero의 Mark Brand: CVE-2016-3757
+  </li><li><a href="https://github.com/michalbednarski">Michał Bednarski</a>: CVE-2016-3750
+  </li><li><a href="http://c0reteam.org">C0RE팀</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
   Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
   Xuxian Jiang: CVE-2016-3747,
   CVE-2016-3746, CVE-2016-3765
-  <li>Alibaba Mobile Security Group의 Peng Xiao, Chengming Yang, Ning You,
+  </li><li>Alibaba Mobile Security Group의 Peng Xiao, Chengming Yang, Ning You,
   Chao Yang, Yang Ssong: CVE-2016-3800, CVE-2016-3799, CVE-2016-3801,
   CVE-2016-3812, CVE-2016-3798
-  <li>Trend Micro의 Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>):
+  </li><li>Trend Micro의 Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>):
   CVE-2016-3793
-  <li>Google의 Ricky Wai: CVE-2016-3749
-  <li>Roeland Krak: CVE-2016-3753
-  <li>Scott Bauer(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):
+  </li><li>Google의 Ricky Wai: CVE-2016-3749
+  </li><li>Roeland Krak: CVE-2016-3753
+  </li><li>Scott Bauer(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):
   CVE-2016-3797, CVE-2016-3813, CVE-2016-3815, CVE-2016-2501, CVE-2016-2502
-  <li>Vasily Vasilev: CVE-2016-2507
-  <li>Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>)
+  </li><li>Vasily Vasilev: CVE-2016-2507
+  </li><li>Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>)
 : CVE-2016-2508, CVE-2016-3755
-  <li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
+  </li><li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
   Wen Niu(<a href="https://twitter.com/NWMonster">@NWMonster</a>): CVE-2016-3809
-  <li>Tencent Security Platform Department의 Xiling Gong: CVE-2016-3745
-  <li>Chinese Academy of Sciences Institute of Software TCA Lab의 Yacong Gu:
+  </li><li>Tencent Security Platform Department의 Xiling Gong: CVE-2016-3745
+  </li><li>Chinese Academy of Sciences Institute of Software TCA Lab의 Yacong Gu:
   CVE-2016-3761
-  <li>Tencent Xuanwu LAB의 Yongke Wang(<a href="https://twitter.com/Rudykewang">@Rudykewang</a>)
+  </li><li>Tencent Xuanwu LAB의 Yongke Wang(<a href="https://twitter.com/Rudykewang">@Rudykewang</a>)
   : CVE-2016-2505
-  <li>Tencent Xuanwu LAB의 Yongke Wang(<a href="https://twitter.com/Rudykewang">@Rudykewang</a>),
+  </li><li>Tencent Xuanwu LAB의 Yongke Wang(<a href="https://twitter.com/Rudykewang">@Rudykewang</a>),
   Wei Wei(<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>)
   : CVE-2016-2506
-  <li>Baidu X-Lab의 Yulong Zhang, Tao (Lenx) Wei: CVE-2016-3744</li>
-</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+  </li><li>Baidu X-Lab의 Yulong Zhang, Tao(Lenx) Wei: CVE-2016-3744</li>
+</ul>
 
-<h2 id="2016-07-01_details">2016-07-01 보안 패치 수준—보안 취약성 세부정보</h2>
-<p>다음 섹션에서는 위의 <a href="#2016-07-01_summary">2016-07-01 보안 패치 수준—
-취약성 요약</a>에 나열된 각 취약성 세부정보를
-제공합니다. 여기에는 문제 설명, 심각도 근거 및
+<h2 id="2016-07-01-details">2016-07-01 보안 패치 수준—보안 취약성 세부정보</h2>
+<p>다음 섹션에서는 2016-07-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다.
+여기에는 문제 설명, 심각도 근거 및
 CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
 업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
@@ -579,7 +172,7 @@
 미디어 서버의 원격 코드 실행 취약성</h3>
 <p>미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
-있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성으로 인해
+있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로
 심각도 심각으로 평가됩니다. 미디어 서버 프로세스는
 오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
 액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
@@ -588,13 +181,13 @@
 접근할 수 있게 허용합니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="19%">
-  <col width="10%">
-  <col width="16%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="19%" />
+  <col width="10%" />
+  <col width="16%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -671,24 +264,23 @@
    <td>6.0, 6.0.1</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 
-
-<h3 id="remote-code-execution-vulnerability-in-openssl-&amp;-boringssl">
+<h3 id="remote-code-execution-vulnerability-in-openssl-&-boringssl">
 OpenSSL &amp; BoringSSL의 원격 코드 실행 취약성</h3>
 <p>OpenSSL 및 BoringSSL의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 파일과 데이터 처리 중에 메모리 손상을 일으킬 수
-있습니다. 이 문제는 영향을 받는 프로세스 내에서 원격 코드를 실행할 가능성으로 인해
+있습니다. 이 문제는 영향을 받는 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로
 심각도 심각으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -706,23 +298,23 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>2016년 5월 3일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="remote-code-execution-vulnerability-in-bluetooth">
 블루투스의 원격 코드 실행 취약성</h3>
 <p>블루투스의 원격 코드 실행 취약성으로 인해 가까운 공격자가 페어링 과정에서
 임의의 코드를 실행할 수 있습니다. 이 문제는
-블루투스 기기를 초기화하는 동안 원격 코드 실행 가능성으로 인해
+블루투스 기기를 초기화하는 동안 원격 코드를 실행할 가능성이 있으므로
 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -739,25 +331,26 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>2016년 3월 30일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-libpng">
 libpng의 권한 승격 취약성</h3>
 <p>libpng의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
-<a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
-<a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
-승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+있습니다. 이 문제는 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
+타사 애플리케이션이
+액세스할 수 없는
+승격된 권한으로의
+로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -775,22 +368,23 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>2015년 12월 3일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
 미디어 서버의 권한 승격 취약성</h3>
-<p>미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이 타사 애플리케이션이 액세스할 수 없는
-승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<p>미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
+타사 애플리케이션이
+액세스할 수 없는 승격된 권한으로의
+로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -828,7 +422,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>2016년 3월 28일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-sockets">
 소켓의 권한 승격 취약성</h3>
@@ -839,13 +433,13 @@
 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -863,7 +457,7 @@
    <td>6.0, 6.0.1</td>
    <td>2016년 4월 13일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-locksettingsservice">
 LockSettingsService의 권한 승격 취약성</h3>
@@ -873,13 +467,13 @@
 보안 설정 변경을 로컬에서 우회할 수 있게 하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -897,7 +491,7 @@
    <td>6.0, 6.0.1</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-framework-apis">
 프레임워크 API의 권한 승격 취약성</h3>
@@ -908,13 +502,13 @@
 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -932,7 +526,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>2015년 12월 16일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-choosertarget-service">
 ChooserTarget 서비스의 권한 승격 취약성</h3>
@@ -942,13 +536,13 @@
 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -966,7 +560,7 @@
    <td>6.0, 6.0.1</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-mediaserver">
 미디어 서버의 정보 공개 취약성</h3>
@@ -976,13 +570,13 @@
 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -998,7 +592,7 @@
    <td>4.4.4</td>
    <td>2016년 2월 15일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 지원되는 Nexus 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성에 영향을 받지 않습니다.</p>
 
@@ -1010,13 +604,13 @@
 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1032,7 +626,7 @@
    <td>4.4.4, 5.0.2, 5.1.1</td>
    <td>2016년 4월 13일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 지원되는 Nexus 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성에 영향을 받지 않습니다.</p>
 
@@ -1040,16 +634,16 @@
 미디어 서버의 서비스 거부(DoS) 취약성</h3>
 <p>미디어 서버의 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 기기를 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는
-일시적인 원격 서비스 거부 가능성으로 인해 심각도 높음으로 평가됩니다.</p>
+일시적인 원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="19%">
-  <col width="10%">
-  <col width="16%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="19%" />
+  <col width="10%" />
+  <col width="16%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1088,22 +682,22 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-libc">
 libc의 서비스 거부(DoS) 취약성</h3>
 <p>libc의 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 기기를 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는
-원격 서비스 거부 가능성으로 인해 심각도 높음으로 평가됩니다.</p>
+원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1119,7 +713,7 @@
    <td>4.4.4</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 지원되는 Nexus 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성에 영향을 받지 않습니다.</p>
 
@@ -1131,13 +725,13 @@
 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1155,7 +749,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>2016년 4월 11일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-dexclassloader">
 DexClassLoader의 권한 승격 취약성</h3>
@@ -1165,13 +759,13 @@
 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1189,7 +783,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">
 프레임워크 API의 권한 승격 취약성</h3>
@@ -1200,13 +794,13 @@
 권한을 요구하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1224,7 +818,7 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-bluetooth">
 블루투스의 권한 승격 취약성</h3>
@@ -1234,13 +828,13 @@
 부여하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1259,7 +853,7 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>2016년 2월 29일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-nfc">
 NFC의 권한 승격 취약성</h3>
@@ -1269,13 +863,13 @@
 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1293,7 +887,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>2016년 4월 20일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-sockets-2">
 소켓의 권한 승격 취약성</h3>
@@ -1304,13 +898,13 @@
 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1328,7 +922,7 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>2016년 4월 21일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-proxy-auto-config">
 프록시 자동 구성의 정보 공개 취약성</h3>
@@ -1336,13 +930,13 @@
 민감한 정보에 액세스할 수 있도록 허용될 수 있습니다. 이 문제는 권한 없이 데이터에 액세스하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1360,7 +954,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>2016년 3월 10일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-mediaserver-2">
 미디어 서버의 정보 공개 취약성</h3>
@@ -1369,13 +963,13 @@
 있으므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1403,22 +997,22 @@
    <td>6.0, 6.0.1</td>
    <td>2016년 4월 8일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-mediaserver-2">
 미디어 서버의 서비스 거부(DoS) 취약성</h3>
 <p>미디어 서버의 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 기기를 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는
-원격 서비스 거부 가능성으로 인해 심각도 보통으로 평가됩니다.</p>
+원격 서비스 거부 가능성이 있으므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1437,12 +1031,12 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>2016년 4월 29일</td>
   </tr>
-</table>
+</tbody></table>
 
-<h2 id="2016-07-05_details">2016-07-05 보안 패치 수준—취약성 세부정보</h2>
-<p>다음 섹션에서는 위의 <a href="2016-07-05_summary">2016-07-05 보안 패치 수준—
-취약성 요약</a>에 나열된 각 취약성 세부정보를
-제공합니다. 여기에는 문제 설명, 심각도 근거 및
+<h2 id="2016-07-05-details">2016-07-05 보안 패치 수준—취약성 세부정보</h2>
+<p>다음 섹션에서는 2016-07-05 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다.
+여기에는 문제 설명, 심각도 근거 및
 CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
 업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
@@ -1455,15 +1049,15 @@
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.</p>
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1487,7 +1081,7 @@
    <td>Nexus 5X, Nexus 6, Nexus 6P</td>
    <td>2016년 4월 20일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개적으로 사용할 수 없습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -1500,12 +1094,12 @@
 기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1515,12 +1109,12 @@
   <tr>
    <td>CVE-2016-3767</td>
    <td>A-28169363*
-       <br>M-ALPS02689526</td>
+       <br />M-ALPS02689526</td>
    <td>심각</td>
    <td>Android One</td>
    <td>2016년 4월 6일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개적으로 사용할 수 없습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -1534,12 +1128,12 @@
 기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1554,7 +1148,7 @@
    <td>Nexus 5, Nexus 6, Nexus 5X, Nexus 6P, Nexus 7(2013)</td>
    <td>2016년 4월 9일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개적으로 사용할 수 없습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -1565,15 +1159,15 @@
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.</p>
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1582,13 +1176,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3769</td>
-   <td>A-28376656*<br>
+   <td>A-28376656*<br />
        N-CVE20163769</td>
    <td>심각</td>
    <td>Nexus 9</td>
    <td>2016년 4월 18일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -1602,12 +1196,12 @@
 기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1616,7 +1210,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3770</td>
-   <td>A-28346752*<br>
+   <td>A-28346752*<br />
        M-ALPS02703102</td>
    <td>심각</td>
    <td>Android One</td>
@@ -1624,7 +1218,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3771</td>
-   <td>A-29007611*<br>
+   <td>A-29007611*<br />
        M-ALPS02703102</td>
    <td>심각</td>
    <td>Android One</td>
@@ -1632,7 +1226,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3772</td>
-   <td>A-29008188*<br>
+   <td>A-29008188*<br />
        M-ALPS02703102</td>
    <td>심각</td>
    <td>Android One</td>
@@ -1640,7 +1234,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3773</td>
-   <td>A-29008363*<br>
+   <td>A-29008363*<br />
        M-ALPS02703102</td>
    <td>심각</td>
    <td>Android One</td>
@@ -1648,13 +1242,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3774</td>
-   <td>A-29008609*<br>
+   <td>A-29008609*<br />
        M-ALPS02703102</td>
    <td>심각</td>
    <td>Android One</td>
    <td>2016년 4월 22일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -1668,12 +1262,12 @@
 기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1687,7 +1281,7 @@
    <td>Nexus 5X, Nexus 6, Nexus 6P 및 Nexus Player, Pixel C</td>
    <td>2016년 5월 4일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -1701,12 +1295,12 @@
 기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -1720,28 +1314,28 @@
    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9, Nexus Player, Pixel C</td>
    <td>2016년 5월 4일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
 Qualcomm 구성요소의 권한 승격 취약성</h3>
-<p>아래 표에는 부트로더, 카메라 드라이버, 캐릭터 드라이브, 네트워크,
-사운드 드라이버 및 동영상 드라이버를 포함해 Qualcomm 구성요소에
+<p>아래 표에는 부트로더, 카메라 드라이버, 캐릭터 드라이버, 네트워크,
+사운드 드라이버, 동영상 드라이버 등의 Qualcomm 구성요소에
 영향을 주는 보안 취약성이 포함되어 있습니다.</p>
 <p>이 중 가장 심각한 문제는 임의의 코드 실행 가능성으로
 로컬 기기가 영구적으로 손상될 수 있으므로 심각도 심각으로
-평가되며, 기기를 수리하려면 운영체제를 최신 버전으로
-업데이트해야 할 수도 있습니다.</p>
+평가되며, 기기를 수리하려면 운영체제를 재설치해야
+할 수도 있습니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도*</th>
@@ -1750,7 +1344,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9795</td>
-   <td>A-28820720<br>
+   <td>A-28820720<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=ce2a0ea1f14298abc83729f3a095adab43342342">QC-CR681957</a>
       [<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=fc3b31f81a1c128c2bcc745564a075022cd72a2e">2</a>]
    </td>
@@ -1760,7 +1354,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9794</td>
-   <td>A-28821172<br>
+   <td>A-28821172<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=f39085971c8c4e36cadbf8a72aabe6c7ff538ffa">QC-CR646385</a>
    </td>
    <td>심각</td>
@@ -1769,7 +1363,7 @@
   </tr>
   <tr>
    <td>CVE-2015-8892</td>
-   <td>A-28822807<br>
+   <td>A-28822807<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=fae606b9dd92c021e2419369975264f24f60db23">QC-CR902998</a>
    </td>
    <td>심각</td>
@@ -1778,8 +1372,8 @@
   </tr>
   <tr>
    <td>CVE-2014-9781</td>
-   <td>A-28410333<br>
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/drivers/video/?h=LA.BF.1.1.3_rb1.12&amp;id=a2b5237ad265ec634489c8b296d870827b2a1b13&amp;context=20&amp;ignorews=0&amp;dt=0">QC-CR556471</a>
+   <td>A-28410333<br />
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/drivers/video/?h=LA.BF.1.1.3_rb1.12&id=a2b5237ad265ec634489c8b296d870827b2a1b13&context=20&ignorews=0&dt=0">QC-CR556471</a>
    </td>
    <td>높음</td>
    <td>Nexus 7(2013)</td>
@@ -1787,7 +1381,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9786</td>
-   <td>A-28557260<br>
+   <td>A-28557260<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/patch/?id=2fb303d9c6ca080f253b10ed9384293ca69ad32b">QC-CR545979</a></td>
    <td>높음</td>
    <td>Nexus 5, Nexus 7(2013)</td>
@@ -1795,7 +1389,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9788</td>
-   <td>A-28573112<br>
+   <td>A-28573112<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=73bfc22aa70cc0b7e6709381125a0a42aa72a4f2">QC-CR548872</a></td>
    <td>높음</td>
    <td>Nexus 5</td>
@@ -1803,15 +1397,15 @@
   </tr>
   <tr>
    <td>CVE-2014-9779</td>
-   <td>A-28598347<br>
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/arch/arm/mach-msm/qdsp6v2/msm_audio_ion.c?h=LA.BF.1.1.3_rb1.12&amp;id=0b5f49b360afdebf8ef55df1e48ec141b3629621">QC-CR548679</a></td>
+   <td>A-28598347<br />
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/arch/arm/mach-msm/qdsp6v2/msm_audio_ion.c?h=LA.BF.1.1.3_rb1.12&id=0b5f49b360afdebf8ef55df1e48ec141b3629621">QC-CR548679</a></td>
    <td>높음</td>
    <td>Nexus 5</td>
    <td>2014년 3월 13일</td>
   </tr>
   <tr>
    <td>CVE-2014-9780</td>
-   <td>A-28602014<br>
+   <td>A-28602014<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=b5bb13e1f738f90df11e0c17f843c73999a84a54">QC-CR542222</a></td>
    <td>높음</td>
    <td>Nexus 5, Nexus 5X, Nexus 6P</td>
@@ -1819,7 +1413,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9789</td>
-   <td>A-28749392<br>
+   <td>A-28749392<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=5720ed5c3a786e3ba0a2428ac45da5d7ec996b4e">QC-CR556425</a></td>
    <td>높음</td>
    <td>Nexus 5</td>
@@ -1827,7 +1421,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9793</td>
-   <td>A-28821253<br>
+   <td>A-28821253<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=0dcccecc4a6a9a9b3314cb87b2be8b52df1b7a81">QC-CR580567</a></td>
    <td>높음</td>
    <td>Nexus 7(2013)</td>
@@ -1835,7 +1429,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9782</td>
-   <td>A-28431531<br>
+   <td>A-28431531<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/patch/?id=2e57a46ab2ba7299d99d9cdc1382bd1e612963fb">QC-CR511349</a></td>
    <td>높음</td>
    <td>Nexus 5, Nexus 7(2013)</td>
@@ -1843,7 +1437,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9783</td>
-   <td>A-28441831<br>
+   <td>A-28441831<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=2b1050b49a9a5f7bb57006648d145e001a3eaa8b">QC-CR511382</a>
       [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a7502f4f801bb95bff73617309835bb7a016cde5">2</a>]</td>
    <td>높음</td>
@@ -1852,7 +1446,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9785</td>
-   <td>A-28469042<br>
+   <td>A-28469042<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=b4338420db61f029ca6713a89c41b3a5852b20ce">QC-CR545747</a></td>
    <td>높음</td>
    <td>Nexus 7(2013)</td>
@@ -1860,7 +1454,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9787</td>
-   <td>A-28571496<br>
+   <td>A-28571496<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=528400ae4cba715f6c9ff4a2657dafd913f30b8b">QC-CR545764</a></td>
    <td>높음</td>
    <td>Nexus 7(2013)</td>
@@ -1868,7 +1462,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9784</td>
-   <td>A-28442449<br>
+   <td>A-28442449<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=36503d639cedcc73880974ed92132247576e72ba">QC-CR585147</a></td>
    <td>높음</td>
    <td>Nexus 5, Nexus 7(2013)</td>
@@ -1876,7 +1470,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9777</td>
-   <td>A-28598501<br>
+   <td>A-28598501<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=17bfaf64ad503d2e6607d2d3e0956f25bf07eb43">QC-CR563654</a></td>
    <td>높음</td>
    <td>Nexus 5, Nexus 7(2013)</td>
@@ -1884,7 +1478,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9778</td>
-   <td>A-28598515<br>
+   <td>A-28598515<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=af85054aa6a1bcd38be2354921f2f80aef1440e5">QC-CR563694</a></td>
    <td>높음</td>
    <td>Nexus 5, Nexus 7(2013)</td>
@@ -1892,16 +1486,16 @@
   </tr>
   <tr>
    <td>CVE-2014-9790</td>
-   <td>A-28769136<br>
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&amp;id=6ed921bda8cbb505e8654dfc1095185b0bccc38e">QC-CR545716</a>
-      [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&amp;id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td>
+   <td>A-28769136<br />
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&id=6ed921bda8cbb505e8654dfc1095185b0bccc38e">QC-CR545716</a>
+      [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td>
    <td>높음</td>
    <td>Nexus 5, Nexus 7(2013)</td>
    <td>2014년 4월 30일</td>
   </tr>
   <tr>
    <td>CVE-2014-9792</td>
-   <td>A-28769399<br>
+   <td>A-28769399<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a3e3dd9fc0a2699ae053ffd3efb52cdc73ad94cd">QC-CR550606</a></td>
    <td>높음</td>
    <td>Nexus 5</td>
@@ -1909,7 +1503,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9797</td>
-   <td>A-28821090<br>
+   <td>A-28821090<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=3312737f3e1ec84dd67ee0622c7dd031083f71a4">QC-CR674071</a></td>
    <td>높음</td>
    <td>Nexus 5</td>
@@ -1917,15 +1511,15 @@
   </tr>
   <tr>
    <td>CVE-2014-9791</td>
-   <td>A-28803396<br>
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&amp;id=9aabfc9e7775abbbcf534cdecccc4f12ee423b27">QC-CR659364</a></td>
+   <td>A-28803396<br />
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&id=9aabfc9e7775abbbcf534cdecccc4f12ee423b27">QC-CR659364</a></td>
    <td>높음</td>
    <td>Nexus 7(2013)</td>
    <td>2014년 8월 29일</td>
   </tr>
   <tr>
    <td>CVE-2014-9796</td>
-   <td>A-28820722<br>
+   <td>A-28820722<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=2e21b3a57cac7fb876bcf43244d7cc3dc1f6030d">QC-CR684756</a></td>
    <td>높음</td>
    <td>Nexus 5, Nexus 7(2013)</td>
@@ -1933,7 +1527,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9800</td>
-   <td>A-28822150<br>
+   <td>A-28822150<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=6390f200d966dc13cf61bb5abbe3110447ca82b5">QC-CR692478</a></td>
    <td>높음</td>
    <td>Nexus 5, Nexus 7(2013)</td>
@@ -1941,7 +1535,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9799</td>
-   <td>A-28821731<br>
+   <td>A-28821731<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=c2119f1fba46f3b6e153aa018f15ee46fe6d5b76">QC-CR691916</a></td>
    <td>높음</td>
    <td>Nexus 5, Nexus 7(2013)</td>
@@ -1949,7 +1543,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9801</td>
-   <td>A-28822060<br>
+   <td>A-28822060<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=cf8f5a105bafda906ccb7f149d1a5b8564ce20c0">QC-CR705078</a></td>
    <td>높음</td>
    <td>Nexus 5</td>
@@ -1957,7 +1551,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9802</td>
-   <td>A-28821965<br>
+   <td>A-28821965<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=222e0ec9bc755bfeaa74f9a0052b7c709a4ad054">QC-CR705108</a></td>
    <td>높음</td>
    <td>Nexus 5, Nexus 7(2013)</td>
@@ -1965,7 +1559,7 @@
   </tr>
   <tr>
    <td>CVE-2015-8891</td>
-   <td>A-28842418<br>
+   <td>A-28842418<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=4f829bb52d0338c87bc6fbd0414b258f55cc7c62">QC-CR813930</a></td>
    <td>높음</td>
    <td>Nexus 5, Nexus 7(2013)</td>
@@ -1973,7 +1567,7 @@
   </tr>
   <tr>
    <td>CVE-2015-8888</td>
-   <td>A-28822465<br>
+   <td>A-28822465<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=1321f34f1ebcff61ad7e65e507cfd3e9028af19b">QC-CR813933</a></td>
    <td>높음</td>
    <td>Nexus 5</td>
@@ -1981,7 +1575,7 @@
   </tr>
   <tr>
    <td>CVE-2015-8889</td>
-   <td>A-28822677<br>
+   <td>A-28822677<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=fa774e023554427ee14d7a49181e9d4afbec035e">QC-CR804067</a></td>
    <td>높음</td>
    <td>Nexus 6P</td>
@@ -1989,13 +1583,13 @@
   </tr>
   <tr>
    <td>CVE-2015-8890</td>
-   <td>A-28822878<br>
+   <td>A-28822878<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=e22aca36da2bb6f5016f3c885eb8c8ff85c115e4">QC-CR823461</a></td>
    <td>높음</td>
    <td>Nexus 5, Nexus 7(2013)</td>
    <td>2015년 8월 19일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제의 심각도 등급은 Qualcomm에서 직접 제공합니다.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-usb-driver">
@@ -2006,12 +1600,12 @@
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2026,22 +1620,22 @@
    <td>Nexus 5X, Nexus 6P</td>
    <td>2016년 3월 11일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-wi-fi-driver">
 Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</h3>
 <p>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2056,22 +1650,22 @@
    <td>Nexus 7(2013)</td>
    <td>2016년 3월 17일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-camera-driver">
 Qualcomm 카메라 드라이버의 권한 승격 취약성</h3>
 <p>Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2086,7 +1680,7 @@
    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013)</td>
    <td>2016년 3월 27일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -2099,12 +1693,12 @@
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2113,13 +1707,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3793</td>
-   <td>A-28026625*<br>
+   <td>A-28026625*<br />
        N-CVE20163793</td>
    <td>높음</td>
    <td>Nexus 9</td>
    <td>2016년 4월 5일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -2132,12 +1726,12 @@
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2146,7 +1740,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3795</td>
-   <td>A-28085222*<br>
+   <td>A-28085222*<br />
        M-ALPS02677244</td>
    <td>높음</td>
    <td>Android One</td>
@@ -2154,13 +1748,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3796</td>
-   <td>A-29008443*<br>
+   <td>A-29008443*<br />
        M-ALPS02677244</td>
    <td>높음</td>
    <td>Android One</td>
    <td>2016년 4월 7일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -2169,16 +1763,16 @@
 Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</h3>
 <p>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2193,7 +1787,7 @@
    <td>Nexus 5X</td>
    <td>2016년 4월 7일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -2202,16 +1796,16 @@
 MediaTek 하드웨어 센서 드라이버의 권한 승격 취약성</h3>
 <p>MediaTek 하드웨어 센서 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2220,13 +1814,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3798</td>
-   <td>A-28174490*<br>
+   <td>A-28174490*<br />
        M-ALPS02703105</td>
    <td>높음</td>
    <td>Android One</td>
    <td>2016년 4월 11일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -2239,12 +1833,12 @@
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2253,7 +1847,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3799</td>
-   <td>A-28175025*<br>
+   <td>A-28175025*<br />
        M-ALPS02693738</td>
    <td>높음</td>
    <td>Android One</td>
@@ -2261,13 +1855,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3800</td>
-   <td>A-28175027*<br>
+   <td>A-28175027*<br />
        M-ALPS02693739</td>
    <td>높음</td>
    <td>Android One</td>
    <td>2016년 4월 11일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -2280,12 +1874,12 @@
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2294,13 +1888,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3801</td>
-   <td>A-28174914*<br>
+   <td>A-28174914*<br />
        M-ALPS02688853</td>
    <td>높음</td>
    <td>Android One</td>
    <td>2016년 4월 11일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -2313,12 +1907,12 @@
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2339,7 +1933,7 @@
    <td>Nexus 5X, Nexus 6P</td>
    <td>2016년 5월 4일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -2352,12 +1946,12 @@
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2366,7 +1960,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3804</td>
-   <td>A-28332766*<br>
+   <td>A-28332766*<br />
        M-ALPS02694410</td>
    <td>높음</td>
    <td>Android One</td>
@@ -2374,13 +1968,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3805</td>
-   <td>A-28333002*<br>
+   <td>A-28333002*<br />
        M-ALPS02694412</td>
    <td>높음</td>
    <td>Android One</td>
    <td>2016년 4월 21일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -2393,12 +1987,12 @@
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2407,13 +2001,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3806</td>
-   <td>A-28402341*<br>
+   <td>A-28402341*<br />
        M-ALPS02715341</td>
    <td>높음</td>
    <td>Android One</td>
    <td>2016년 4월 26일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -2426,12 +2020,12 @@
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2452,7 +2046,7 @@
    <td>Pixel C</td>
    <td>2016년 4월 26일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -2465,12 +2059,12 @@
 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2480,12 +2074,12 @@
   <tr>
    <td>CVE-2016-2068</td>
    <td>A-28470967
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&amp;id=01ee86da5a0cd788f134e360e2be517ef52b6b00">QC-CR1006609</a></td>
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&id=01ee86da5a0cd788f134e360e2be517ef52b6b00">QC-CR1006609</a></td>
    <td>높음</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
    <td>2016년 4월 28일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel">
 커널의 권한 승격 취약성</h3>
@@ -2495,12 +2089,12 @@
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2509,14 +2103,14 @@
   </tr>
   <tr>
    <td>CVE-2014-9803</td>
-   <td>A-28557020<br>
-      <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/arch/arm64/include/asm/pgtable.h?h=linux-3.10.y&amp;id=5a0fdfada3a2aa50d7b947a2e958bf00cbe0d830">
+   <td>A-28557020<br />
+      <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/arch/arm64/include/asm/pgtable.h?h=linux-3.10.y&id=5a0fdfada3a2aa50d7b947a2e958bf00cbe0d830">
       업스트림 커널</a></td>
    <td>높음</td>
    <td>Nexus 5X, Nexus 6P</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-networking-component">
 네트워크 구성요소의 정보 공개 취약성</h3>
@@ -2526,12 +2120,12 @@
 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2545,7 +2139,7 @@
    <td><a href="#all_nexus">모든 Nexus</a></td>
    <td>2016년 3월 5일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -2558,12 +2152,12 @@
 민감한 데이터에 액세스하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2572,13 +2166,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3810</td>
-   <td>A-28175522*<br>
+   <td>A-28175522*<br />
        M-ALPS02694389</td>
    <td>높음</td>
    <td>Android One</td>
    <td>2016년 4월 12일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -2591,12 +2185,12 @@
 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2610,7 +2204,7 @@
    <td>Nexus 9</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -2623,12 +2217,12 @@
 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2637,13 +2231,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3812</td>
-   <td>A-28174833*<br>
+   <td>A-28174833*<br />
        M-ALPS02688832</td>
    <td>보통</td>
    <td>Android One</td>
    <td>2016년 4월 11일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -2656,12 +2250,12 @@
 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2676,7 +2270,7 @@
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
    <td>2016년 4월 11일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -2689,12 +2283,12 @@
 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2703,7 +2297,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3814</td>
-   <td>A-28193342*<br>
+   <td>A-28193342*<br />
        N-CVE20163814</td>
    <td>보통</td>
    <td>Nexus 9</td>
@@ -2711,13 +2305,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3815</td>
-   <td>A-28522274*<br>
+   <td>A-28522274*<br />
        N-CVE20163815</td>
    <td>보통</td>
    <td>Nexus 9</td>
    <td>2016년 5월 1일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -2730,12 +2324,12 @@
 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2749,7 +2343,7 @@
    <td>Android One</td>
    <td>2016년 4월 26일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -2762,12 +2356,12 @@
 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2776,7 +2370,7 @@
   </tr>
   <tr>
    <td>CVE-2016-0723</td>
-   <td>A-28409131<br>
+   <td>A-28409131<br />
       <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5c17c861a357e9458001f021a7afa7aab9937439">업스트림
 커널</a></td>
    <td>보통</td>
@@ -2784,7 +2378,7 @@
        Player, Pixel C</td>
    <td>2016년 4월 26일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-qualcomm-bootloader">
 Qualcomm 부트로더의 서비스 거부(DoS) 취약성</h3>
@@ -2794,12 +2388,12 @@
 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도</th>
@@ -2822,9 +2416,9 @@
    <td>Nexus 5, Nexus 7(2013)</td>
    <td>2015년 8월 19일</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.</p>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.</p>
 
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong></p>
 <p>2016-07-01 보안 패치 문자열 수준과 관련된 모든 문제는 2016-07-01
@@ -2850,23 +2444,21 @@
 2016년 7월 5일의 보안 패치 수준과 관련된 문제의 수정사항을
 포함할 수 있습니다.</p>
 
-<p id="all_nexus"><strong>3. 문제 유형별로 영향을 받는 Nexus 기기를 어떻게 결정하나요?</strong></p>
-<p><a href="#2016-07-01_details">2016-07-01</a> 및
-<a href="#2016-07-05_details">2016-07-05</a> 보안 취약성 세부정보 섹션에서
-각각의 표에 문제 유형별로 업데이트된 대상 Nexus 기기의 범위를 포함하는
-업데이트된 Nexus 기기 열이 있습니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
+<p id="all_nexus"><strong>3. 문제별로 영향을 받는 Nexus 기기는 어떻게 알 수 있나요?</strong></p>
+<p><a href="#2016-07-01-details">2016-07-01</a> 및
+<a href="#2016-07-05-details">2016-07-05</a> 보안 취약성 세부정보 섹션에 있는
+각 표의 업데이트된 Nexus 기기 열을 확인하면 됩니다. 이 열에는 영향을 받는 Nexus 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
 <ul>
-  <li><strong>모든 Nexus 기기</strong>: 문제가 모든 Nexus 기기에 영향을 미치는 경우
+  <li><strong>모든 Nexus 기기</strong>: 문제가 모든 Nexus 기기에 영향을 미치는 경우,
   표의 <em>업데이트된 Nexus 기기</em> 열에 '모든 Nexus'라고 표시됩니다.
   '모든 Nexus'는 다음과 같은
   <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">지원되는 기기</a>를
   포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013),
   Nexus 9, Android One, Nexus Player, Pixel C</li>
-  <li><strong>일부 Nexus 기기</strong>: 문제가 영향을 미치지 않는 Nexus
-  기기가 있는 경우, 영향을 받는 Nexus 기기가
-  <em>업데이트된 Nexus 기기</em> 열에 표시됩니다.</li>
-  <li><strong>Nexus 기기 해당없음</strong>: 문제가 Nexus 기기에 영향을 미치지 않는 경우
-  표의 <em>업데이트된 Nexus 기기</em> 열에 '해당없음'이 표시됩니다.</li>
+  <li><strong>일부 Nexus 기기</strong>: 문제가 일부 Nexus 기기에 영향을 미치는 경우,
+영향을 받는 Nexus 기기가 <em>업데이트된 Nexus 기기</em> 열에 표시됩니다.</li>
+  <li><strong>Nexus 기기 해당 없음</strong>: 문제가 Nexus 기기에 영향을 미치지 않는 경우,
+  표의 <em>업데이트된 Nexus 기기</em> 열에 '없음'이라고 표시됩니다.</li>
 </ul>
 
 <p><strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong></p>
@@ -2875,9 +2467,9 @@
 다음과 같이 매핑됩니다.</p>
 
 <table>
-  <tr>
+  <tbody><tr>
    <th>접두어</th>
-   <th>참조 문서</th>
+   <th>참조</th>
   </tr>
   <tr>
    <td>A-</td>
@@ -2895,21 +2487,20 @@
    <td>N-</td>
    <td>NVIDIA 참조 번호</td>
   </tr>
-</table>
+</tbody></table>
 
-<h2 id="revisions">버전</h2>
+<h2 id="revisions">수정 내역</h2>
 <ul>
   <li>2016년 7월 6일: 게시판이 게시됨</li>
   <li>2016년 7월 7일:
     <ul>
       <li>AOSP 링크 추가됨
-      <li>CVE-2016-3794가 CVE-2016-3814와 중복되어 삭제됨
-      <li>CVE-2016-2501 및 CVE-2016-2502의 속성이 추가됨
-    </li></li></li></ul>
+      </li><li>CVE-2016-3794가 CVE-2016-3814와 중복되어 삭제됨
+      </li><li>CVE-2016-2501 및 CVE-2016-2502의 속성이 추가됨
+    </li></ul>
   </li>
   <li>2016년 7월 11일: CVE-2016-3750의 속성이 업데이트됨</li>
   <li>2016년 7월 14일: CVE-2016-2503의 속성이 업데이트됨</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2016-12-01.html b/ko/security/bulletin/2016-12-01.html
index 59b9f96..52dd844 100644
--- a/ko/security/bulletin/2016-12-01.html
+++ b/ko/security/bulletin/2016-12-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 보안 게시판—2016년 12월</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,15 +20,13 @@
       limitations under the License.
   -->
 
-
-
-<p><em>2016년 12월 5일 게시됨 | 2016년 12월 7일 업데이트됨</em></p>
+<p><em>2016년 12월 5일 게시됨 | 2016년 12월 21일 업데이트됨</em></p>
 <p>
-Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
+Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
 세부정보를 다룹니다. 게시판과 함께 무선(OTA) 업데이트를 통해
 Google 기기 보안 업데이트가 출시되었습니다. Google 기기 펌웨어 이미지도
 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 게시되었습니다. 아래 목록의 문제는 2016년 12월 5일
-보안 패치 수준 이상에서 모두 해결됩니다. <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 및 Nexus 업데이트 일정</a>을
+보안 패치 수준 이상에서 모두 해결됩니다. <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>을
 참조하여 기기 보안 패치 수준을 확인하는 방법을 알아보세요.
 </p>
 <p>
@@ -40,15 +37,18 @@
 이 게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다.
 </p>
 <p>
-이 중 가장 심각한 문제는 기기별 코드의 심각한 보안 취약성으로, 커널 컨텍스트 내에서
-임의 코드 실행을 허용하여 로컬 기기가 영구적으로 손상될 가능성이 있으며
-기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
+이 중 가장 심각한 문제는 기기별 코드의 심각한 보안 취약성으로, 커널 컨텍스트 내에서 임의 코드 실행을 허용하여 로컬 기기가 영구적으로 손상될 가능성이 있으며
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는 개발 목적으로 플랫폼 및 서비스 완화가 사용 중지되어 있거나
+우회되는 경우 취약성 악용으로 인해 대상 기기가 받을 수 있는 영향을
+기준으로 내려집니다.
 </p>
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관련된
-세부정보를 보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해
+자세히 알아보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a>
+섹션을 참조하세요.
 </p>
 <p>
 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
@@ -60,7 +60,7 @@
   두 가지 보안 패치 수준 문자열이 포함되어 있습니다.
  자세한 내용은 <a href="#common-questions-and-answers">일반적인 질문 및 답변</a>을 참조하세요.
     <ul>
-     <li><strong>2016-12-01</strong>: 부분 보안 패치 수준 문자열입니다. 
+     <li><strong>2016-12-01</strong>: 부분 보안 패치 수준 문자열입니다.
     이 보안 패치 수준 문자열은 2016-12-01 및 이전의 모든
     보안 패치 수준 문자열과 관련된 문제가 모두 해결되었음을 나타냅니다.</li>
      <li><strong>2016-12-05</strong>: 전체 보안 패치 수준 문자열입니다. 이 보안 패치 수준
@@ -71,299 +71,6 @@
   <li>지원되는 Google 기기는 2016년 12월 5일 보안 패치 수준의
   단일 OTA 업데이트를 받게 됩니다.</li>
 </ul>
-<h2 id="security-vulnerability-summary">보안 취약성 요약</h2>
-<p>
-아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
-심각도 평가 및 Google 기기가 영향을 받는지 여부가
-포함되어 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
-개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 내려집니다.
-</p>
-<h3 id="2016-12-01-summary">2016-12-01 보안 패치 수준—취약성 요약</h3>
-<p>
-다음 문제는 2016-12-01 보안 패치 수준 이상에서 해결됩니다.
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>문제</th>
-   <th>CVE</th>
-   <th>심각도</th>
-   <th>Google 기기에 영향 여부</th>
-  </tr>
-  <tr>
-   <td>CURL/LIBCURL의 원격 코드 실행 취약성</td>
-   <td>CVE-2016-5419, CVE-2016-5420, CVE-2016-5421</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>libziparchive의 권한 승격 취약성</td>
-   <td>CVE-2016-6762</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>전화 기능의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-6763</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-6766, CVE-2016-6765, CVE-2016-6764, CVE-2016-6767</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Framesequence 라이브러리의 원격 코드 실행 취약성</td>
-   <td>CVE-2016-6768</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Smart Lock의 권한 승격 취약성</td>
-   <td>CVE-2016-6769</td>
-   <td>보통</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>프레임워크 API의 권한 승격 취약성</td>
-   <td>CVE-2016-6770</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>전화 기능의 권한 승격 취약성</td>
-   <td>CVE-2016-6771</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Wi-Fi의 권한 승격 취약성</td>
-   <td>CVE-2016-6772</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 정보 공개 취약성</td>
-   <td>CVE-2016-6773</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>패키지 관리자의 정보 공개 취약성</td>
-   <td>CVE-2016-6774</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-</table>
-<p>
-* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
-취약성의 영향을 받지 않습니다.
-</p>
-<h3 id="2016-12-05-summary">2016-12-05
-보안 패치 수준—취약성 요약</h3>
-<p>
-2016-12-01의 모든 문제와 다음 문제는 2016-12-05
-보안 패치 수준 이상에서 해결됩니다.
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>문제</th>
-   <th>CVE</th>
-   <th>심각도</th>
-   <th>Google 기기에 영향 여부</th>
-  </tr>
-  <tr>
-   <td>커널 메모리 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2016-4794, CVE-2016-5195</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-6775, CVE-2016-6776, CVE-2016-6777</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널의 권한 승격 취약성</td>
-   <td>CVE-2015-8966</td>
-   <td>심각</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 동영상 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-6915, CVE-2016-6916, CVE-2016-6917</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 ION 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-9120</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 구성요소의 취약성</td>
-   <td>CVE-2016-8411</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 파일 시스템의 권한 승격 취약성</td>
-   <td>CVE-2014-4014</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널의 권한 승격 취약성</td>
-   <td>CVE-2015-8967</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>HTC 사운드 코덱 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-6778, CVE-2016-6779, CVE-2016-6780</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>MediaTek 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-6492, CVE-2016-6781, CVE-2016-6782, CVE-2016-6783,
-       CVE-2016-6784, CVE-2016-6785</td>
-   <td>높음</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 미디어 코덱의 권한 승격 취약성</td>
-   <td>CVE-2016-6761, CVE-2016-6760, CVE-2016-6759, CVE-2016-6758</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 카메라 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-6755</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 성능 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2016-6786, CVE-2016-6787</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>MediaTek I2C 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-6788</td>
-   <td>높음</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>NVIDIA libomx 라이브러리의 권한 승격 취약성</td>
-   <td>CVE-2016-6789, CVE-2016-6790</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 사운드 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-6791, CVE-2016-8391, CVE-2016-8392</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 보안 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2015-7872</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Synaptics 터치스크린 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-8393, CVE-2016-8394</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Broadcom Wi-Fi 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2014-9909, CVE-2014-9910</td>
-   <td>높음</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>MediaTek 동영상 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2016-8396</td>
-   <td>높음</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 동영상 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2016-8397</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>GPS의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-5341</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 카메라 드라이버의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-8395</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 네트워크 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2016-8399</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 구성요소의 정보 공개 취약성</td>
-   <td>CVE-2016-6756, CVE-2016-6757</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NVIDIA librm 라이브러리의 정보 공개 취약성</td>
-   <td>CVE-2016-8400</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 구성요소의 정보 공개 취약성</td>
-   <td>CVE-2016-8401, CVE-2016-8402, CVE-2016-8403, CVE-2016-8404,
-       CVE-2016-8405, CVE-2016-8406, CVE-2016-8407</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 동영상 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2016-8408, CVE-2016-8409</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 사운드 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2016-8410</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-</table>
-<p>
-* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
-취약성의 영향을 받지 않습니다.
-</p>
 <h2 id="mitigations">Android 및 Google 서비스 완화</h2>
 <p>
 다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
@@ -375,8 +82,8 @@
 <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
 업데이트하는 것이 좋습니다.</li>
-<li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>을 설치할 경우
-사용자에게 경고를 보내도록 설계된 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
+<li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해
+사용자에게 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
 기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서
 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
@@ -386,7 +93,7 @@
 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
 식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
 이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
-<li>가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+<li>Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
 미디어를 자동으로 전달하지 않습니다.</li>
 </ul>
 
@@ -410,7 +117,7 @@
   IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
   <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6779, CVE-2016-6778, CVE-2016-8401, CVE-2016-8402,
   CVE-2016-8403, CVE-2016-8409, CVE-2016-8408, CVE-2016-8404</li>
-  <li>Qihoo 360 Technology Co. Ltd, IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>: 
+  <li>Qihoo 360 Technology Co. Ltd, IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>:
 CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396</li>
   <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>, <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6791, CVE-2016-8391,
   CVE-2016-8392</li>
@@ -461,18 +168,14 @@
 <h2 id="2016-12-01-details">2016-12-01 보안 패치 수준—취약성
 세부정보</h2>
 <p>
-다음 섹션에서는 위의 <a href="#2016-12-01-summary">2016-12-01 보안 패치 수준—
-취약성 요약</a>에 나열된 각 취약성의 세부정보를
-확인할 수 있습니다.
- 여기에는 문제 설명, 심각도 근거 및 CVE,
-관련 참조, 심각도, 업데이트된 Google 기기,
-업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이
-포함된 표가 제시됩니다. 가능한 경우
+다음 섹션에서는 2016-12-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및
+CVE, 관련 참조, 심각도, 업데이트된 Google 기기,
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
 
-
 <h3 id="rce-in-curl-libcurl">CURL/LIBCURL의 원격 코드 실행
 취약성</h3>
 <p>
@@ -484,13 +187,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -522,8 +225,7 @@
     <td>7.0</td>
     <td>2016년 8월 3일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-libziparchive">libziparchive의 권한 승격
 취약성</h3>
@@ -536,13 +238,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -561,8 +263,7 @@
     <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
     <td>2016년 8월 28일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-telephony">전화 기능의 서비스 거부(DoS) 취약성</h3>
 <p>
@@ -573,13 +274,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -596,8 +297,7 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
     <td>2016년 9월 12일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-mediaserver">미디어 서버의 서비스 거부(DoS) 취약성</h3>
 <p>
@@ -607,13 +307,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -656,14 +356,13 @@
    <td>4.4.4</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 
 <p>
 * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성의 영향을 받지 않습니다.
 </p>
 
-
 <h3 id="rce-in-framesequence-library">Framesequence 라이브러리의 원격 코드
 실행 취약성</h3>
 <p>
@@ -675,13 +374,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -698,8 +397,7 @@
     <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
     <td>2016년 9월 19일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-smart-lock">Smart Lock의 권한 승격
 취약성</h3>
@@ -711,13 +409,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -733,13 +431,12 @@
     <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>2016년 5월 27일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성의 영향을 받지 않습니다.
 </p>
 
-
 <h3 id="eop-in-framework-apis">프레임워크 API의 권한 승격
 취약성</h3>
 <p>
@@ -750,13 +447,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -773,8 +470,7 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
     <td>2016년 7월 16일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-telephony">전화 기능의 권한 승격
 취약성</h3>
@@ -785,13 +481,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -808,8 +504,7 @@
     <td>6.0, 6.0.1, 7.0</td>
     <td>2016년 9월 17일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-wi-fi">Wi-Fi의 권한 승격 취약성</h3>
 <p>
@@ -820,13 +515,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -844,8 +539,7 @@
     <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
     <td>2016년 9월 30일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-mediaserver">미디어 서버의 정보 공개
 취약성</h3>
@@ -857,13 +551,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -881,8 +575,7 @@
     <td>6.0, 6.0.1, 7.0</td>
     <td>2016년 7월 27일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-package-manager">패키지 관리자의 정보 공개
 취약성</h3>
@@ -894,13 +587,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -917,15 +610,13 @@
     <td>7.0</td>
     <td>2016년 8월 29일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h2 id="2016-12-05-details">2016-12-05 보안 패치 수준—취약성
 세부정보</h2>
 <p>
-다음 섹션에서는 위의 <a href="#2016-12-05-summary">2016-12-05 보안 패치 수준—
-취약성 요약</a>에 나열된 각 보안 취약성의 세부정보를
-확인할 수 있습니다. 여기에는 문제 설명, 심각도 근거 및
+다음 섹션에서는 2016-12-05 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및
 CVE, 관련 참조, 심각도, 업데이트된 Google 기기,
 업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
@@ -943,12 +634,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -957,7 +648,7 @@
   </tr>
   <tr>
     <td>CVE-2016-4794</td>
-    <td>A-31596597<br>
+    <td>A-31596597<br />
        <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">
        업스트림 커널</a>
       [<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td>
@@ -967,7 +658,7 @@
   </tr>
   <tr>
     <td>CVE-2016-5195</td>
-    <td>A-32141528<br>
+    <td>A-32141528<br />
        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">
        업스트림 커널</a>
       [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
@@ -976,8 +667,7 @@
 Player, Pixel, Pixel XL</td>
     <td>2016년 10월 12일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 드라이버의
 권한 승격 취약성</h3>
@@ -990,12 +680,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1004,26 +694,26 @@
   </tr>
   <tr>
     <td>CVE-2016-6775</td>
-    <td>A-31222873*<br>N-CVE-2016-6775</td>
+    <td>A-31222873*<br />N-CVE-2016-6775</td>
     <td>심각</td>
     <td>Nexus 9</td>
     <td>2016년 8월 25일</td>
   </tr>
   <tr>
     <td>CVE-2016-6776</td>
-    <td>A-31680980*<br>N-CVE-2016-6776</td>
+    <td>A-31680980*<br />N-CVE-2016-6776</td>
     <td>심각</td>
     <td>Nexus 9</td>
     <td>2016년 9월 22일</td>
   </tr>
   <tr>
     <td>CVE-2016-6777</td>
-    <td>A-31910462*<br>N-CVE-2016-6777</td>
+    <td>A-31910462*<br />N-CVE-2016-6777</td>
     <td>심각</td>
     <td>Nexus 9</td>
     <td>2016년 10월 3일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -1040,12 +730,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1054,20 +744,19 @@
   </tr>
   <tr>
     <td>CVE-2015-8966</td>
-    <td>A-31435731<br>
+    <td>A-31435731<br />
         <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=76cc404bfdc0d419c720de4daaf2584542734f42">
 업스트림 커널</a></td>
     <td>심각</td>
     <td>없음*</td>
     <td>2016년 9월 10일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성의 영향을 받지 않습니다.
 </p>
 
-
 <h3 id="eop-in-nvidia-video-driver">NVIDIA 동영상 드라이버의
 권한 승격 취약성</h3>
 <p>
@@ -1079,12 +768,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1094,7 +783,7 @@
   <tr>
     <td>CVE-2016-6915</td>
     <td>A-31471161*
-    <br>N-CVE-2016-6915</td>
+    <br />N-CVE-2016-6915</td>
     <td>심각</td>
     <td>Nexus 9</td>
     <td>2016년 9월 13일</td>
@@ -1102,7 +791,7 @@
   <tr>
     <td>CVE-2016-6916</td>
     <td>A-32072350*
-    <br>N-CVE-2016-6916</td>
+    <br />N-CVE-2016-6916</td>
     <td>심각</td>
     <td>Nexus 9, Pixel C</td>
     <td>2016년 9월 13일</td>
@@ -1110,12 +799,12 @@
   <tr>
     <td>CVE-2016-6917</td>
     <td>A-32072253*
-    <br>N-CVE-2016-6917</td>
+    <br />N-CVE-2016-6917</td>
     <td>심각</td>
     <td>Nexus 9</td>
     <td>2016년 9월 13일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -1132,12 +821,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1146,27 +835,27 @@
   </tr>
   <tr>
     <td>CVE-2016-9120</td>
-    <td>A-31568617<br>
+    <td>A-31568617<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9590232bb4f4cc824f3425a6e1349afbe6d6d2b7">
 업스트림 커널</a></td>
     <td>심각</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player</td>
     <td>2016년 9월 16일</td>
   </tr>
-</table>
+</tbody></table>
 
-<h3>Qualcomm 구성요소의 취약성</h3>
+<h3 id="vulnerabilities-in-qc-components">Qualcomm 구성요소의 취약성</h3>
 <p>
 다음 취약성은 Qualcomm 구성요소에 영향을 주며 Qualcomm AMSS 2015년 11월
 보안 게시판에 자세히 설명되어 있습니다.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
    <th>심각도*</th>
@@ -1180,7 +869,7 @@
    <td>Nexus 6, Nexus 6P, Android One</td>
    <td>Qualcomm 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 취약성의 심각도 등급은 공급업체에서 결정한 것입니다.</p>
 <p>** 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -1198,12 +887,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1212,15 +901,14 @@
   </tr>
   <tr>
     <td>CVE-2014-4014</td>
-    <td>A-31252187<br>
+    <td>A-31252187<br />
         <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23adbe12ef7d3d4195e80800ab36b37bee28cd03">
 업스트림 커널</a></td>
     <td>높음</td>
     <td>Nexus 6, Nexus Player</td>
     <td>2014년 6월 10일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-2">커널의 권한 승격 취약성</h3>
 <p>
@@ -1231,12 +919,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1245,15 +933,14 @@
   </tr>
   <tr>
     <td>CVE-2015-8967</td>
-    <td>A-31703084<br>
+    <td>A-31703084<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c623b33b4e9599c6ac5076f7db7369eb9869aa04">
 업스트림 커널</a></td>
     <td>높음</td>
     <td>Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Pixel, Pixel XL</td>
     <td>2015년 1월 8일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-htc-sound-codec-driver">HTC 사운드 코덱 드라이버의
 권한 승격 취약성</h3>
@@ -1265,12 +952,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1298,7 +985,7 @@
     <td>Nexus 9</td>
     <td>2016년 8월 30일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -1315,12 +1002,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1329,53 +1016,52 @@
   </tr>
   <tr>
     <td>CVE-2016-6492</td>
-    <td>A-28175122<br>MT-ALPS02696413</td>
+    <td>A-28175122<br />MT-ALPS02696413</td>
     <td>높음</td>
     <td>없음*</td>
     <td>2016년 4월 11일</td>
   </tr>
   <tr>
     <td>CVE-2016-6781</td>
-    <td>A-31095175<br>MT-ALPS02943455</td>
+    <td>A-31095175<br />MT-ALPS02943455</td>
     <td>높음</td>
     <td>없음*</td>
     <td>2016년 8월 22일</td>
   </tr>
   <tr>
     <td>CVE-2016-6782</td>
-    <td>A-31224389<br>MT-ALPS02943506</td>
+    <td>A-31224389<br />MT-ALPS02943506</td>
     <td>높음</td>
     <td>없음*</td>
     <td>2016년 8월 24일</td>
   </tr>
   <tr>
     <td>CVE-2016-6783</td>
-    <td>A-31350044<br>MT-ALPS02943437</td>
+    <td>A-31350044<br />MT-ALPS02943437</td>
     <td>높음</td>
     <td>없음*</td>
     <td>2016년 9월 6일</td>
   </tr>
   <tr>
     <td>CVE-2016-6784</td>
-    <td>A-31350755<br>MT-ALPS02961424</td>
+    <td>A-31350755<br />MT-ALPS02961424</td>
     <td>높음</td>
     <td>없음*</td>
     <td>2016년 9월 6일</td>
   </tr>
   <tr>
     <td>CVE-2016-6785</td>
-    <td>A-31748056<br>MT-ALPS02961400</td>
+    <td>A-31748056<br />MT-ALPS02961400</td>
     <td>높음</td>
     <td>없음*</td>
     <td>2016년 9월 25일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성의 영향을 받지 않습니다.
 </p>
 
-
 <h3 id="eop-in-qualcomm-media-codecs">Qualcomm 미디어 코덱의
 권한 승격 취약성</h3>
 <p>
@@ -1387,12 +1073,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1402,7 +1088,7 @@
   <tr>
     <td>CVE-2016-6761</td>
     <td>A-29421682*
-    <br>QC-CR#1055792</td>
+    <br />QC-CR#1055792</td>
     <td>높음</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel,
 Pixel XL</td>
@@ -1411,7 +1097,7 @@
   <tr>
     <td>CVE-2016-6760</td>
     <td>A-29617572*
-    <br>QC-CR#1055783</td>
+    <br />QC-CR#1055783</td>
     <td>높음</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel,
 Pixel XL</td>
@@ -1420,7 +1106,7 @@
   <tr>
     <td>CVE-2016-6759</td>
     <td>A-29982686*
-    <br>QC-CR#1055766</td>
+    <br />QC-CR#1055766</td>
     <td>높음</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel,
 Pixel XL</td>
@@ -1429,13 +1115,13 @@
   <tr>
     <td>CVE-2016-6758</td>
     <td>A-30148882*
-    <br>QC-CR#1071731</td>
+    <br />QC-CR#1071731</td>
     <td>높음</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel,
 Pixel XL</td>
     <td>2016년 7월 13일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -1447,17 +1133,17 @@
 <p>
 Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1466,15 +1152,14 @@
   </tr>
   <tr>
     <td>CVE-2016-6755</td>
-    <td>A-30740545<br>
+    <td>A-30740545<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=b5df02edbcdf53dbbab77903d28162772edcf6e0">
 QC-CR#1065916</a></td>
     <td>높음</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>2016년 8월 3일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-performance-subsystem">커널 성능 하위 시스템의
 권한 승격 취약성</h3>
@@ -1485,12 +1170,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1515,8 +1200,7 @@
 Player, Pixel, Pixel XL</td>
     <td>2016년 8월 22일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-mediatek-i2c-driver">MediaTek I2C
 드라이버의 권한 승격 취약성</h3>
@@ -1528,12 +1212,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1542,18 +1226,17 @@
   </tr>
   <tr>
     <td>CVE-2016-6788</td>
-    <td>A-31224428<br>MT-ALPS02943467</td>
+    <td>A-31224428<br />MT-ALPS02943467</td>
     <td>높음</td>
     <td>없음*</td>
     <td>2016년 8월 24일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성의 영향을 받지 않습니다.
 </p>
 
-
 <h3 id="eop-in-nvidia-libomx-library">NVIDIA libomx
 라이브러리의 권한 승격 취약성</h3>
 <p>
@@ -1565,12 +1248,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1580,7 +1263,7 @@
   <tr>
     <td>CVE-2016-6789</td>
     <td>A-31251973*
-    <br>N-CVE-2016-6789</td>
+    <br />N-CVE-2016-6789</td>
     <td>높음</td>
     <td>Pixel C</td>
     <td>2016년 8월 29일</td>
@@ -1588,12 +1271,12 @@
   <tr>
     <td>CVE-2016-6790</td>
     <td>A-31251628*
-    <br>N-CVE-2016-6790</td>
+    <br />N-CVE-2016-6790</td>
     <td>높음</td>
     <td>Pixel C</td>
     <td>2016년 8월 28일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -1610,12 +1293,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1624,7 +1307,7 @@
   </tr>
   <tr>
     <td>CVE-2016-6791</td>
-    <td>A-31252384<br>
+    <td>A-31252384<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
 QC-CR#1071809</a></td>
     <td>높음</td>
@@ -1633,7 +1316,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8391</td>
-    <td>A-31253255<br>
+    <td>A-31253255<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
 QC-CR#1072166</a></td>
     <td>높음</td>
@@ -1642,15 +1325,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8392</td>
-    <td>A-31385862<br>
+    <td>A-31385862<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
 QC-CR#1073136</a></td>
     <td>높음</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>2016년 9월 8일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-security-subsystem">커널 보안 하위 시스템의
 권한 승격 취약성</h3>
@@ -1662,12 +1344,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1676,7 +1358,7 @@
   </tr>
   <tr>
     <td>CVE-2015-7872</td>
-    <td>A-31253168<br>
+    <td>A-31253168<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f05819df10d7b09f6d1eb6f8534a8f68e5a4fe61">
 업스트림 커널</a></td>
     <td>높음</td>
@@ -1684,25 +1366,24 @@
 Pixel XL</td>
     <td>2016년 8월 31일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 터치스크린
 드라이버의 권한 승격 취약성</h3>
 <p>
 Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1723,7 +1404,7 @@
     <td>Nexus 9, Android One</td>
     <td>2016년 9월 8일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -1740,12 +1421,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1754,25 +1435,24 @@
   </tr>
   <tr>
     <td>CVE-2014-9909</td>
-    <td>A-31676542<br>B-RB#26684</td>
+    <td>A-31676542<br />B-RB#26684</td>
     <td>높음</td>
     <td>없음*</td>
     <td>2016년 9월 21일</td>
   </tr>
   <tr>
     <td>CVE-2014-9910</td>
-    <td>A-31746399<br>B-RB#26710</td>
+    <td>A-31746399<br />B-RB#26710</td>
     <td>높음</td>
     <td>없음*</td>
     <td>2016년 9월 26일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성의 영향을 받지 않습니다.
 </p>
 
-
 <h3 id="id-in-mediatek-video-driver">MediaTek 동영상 드라이버의
 정보 공개 취약성</h3>
 <p>
@@ -1783,12 +1463,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1802,13 +1482,12 @@
     <td>없음*</td>
     <td>2016년 8월 26일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성의 영향을 받지 않습니다.
 </p>
 
-
 <h3 id="id-in-nvidia-video-driver">NVIDIA 동영상 드라이버의
 정보 공개 취약성</h3>
 <p>
@@ -1819,12 +1498,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1833,13 +1512,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8397</td>
-    <td>A-31385953*<br>
+    <td>A-31385953*<br />
     N-CVE-2016-8397</td>
     <td>높음</td>
     <td>Nexus 9</td>
     <td>2016년 9월 8일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -1854,12 +1533,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1874,7 +1553,7 @@
 Pixel XL</td>
     <td>2016년 6월 21일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -1891,12 +1570,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1906,12 +1585,12 @@
   <tr>
     <td>CVE-2016-8395</td>
     <td>A-31403040*
-    <br>N-CVE-2016-8395</td>
+    <br />N-CVE-2016-8395</td>
     <td>높음</td>
     <td>Pixel C</td>
     <td>2016년 9월 9일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -1929,12 +1608,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1949,7 +1628,7 @@
 Player, Pixel, Pixel XL</td>
     <td>2016년 9월 5일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -1966,12 +1645,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1980,7 +1659,7 @@
   </tr>
   <tr>
     <td>CVE-2016-6756</td>
-    <td>A-29464815<br>
+    <td>A-29464815<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f91d28dcba304c9f3af35b5bebaa26233c8c13a5">
         QC-CR#1042068</a>
        [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=3a214ef870dc97437c7de79a1507dfe5079dce88">2</a>]</td>
@@ -1990,15 +1669,14 @@
   </tr>
   <tr>
     <td>CVE-2016-6757</td>
-    <td>A-30148242<br>
+    <td>A-30148242<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd99d3bbdb16899a425716e672485e0cdc283245">
 QC-CR#1052821</a></td>
     <td>보통</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL</td>
     <td>2016년 7월 13일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-nvidia-librm-library">NVIDIA librm 라이브러리의
 정보 공개 취약성</h3>
@@ -2010,12 +1688,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2025,12 +1703,12 @@
   <tr>
     <td>CVE-2016-8400</td>
     <td>A-31251599*
-    <br>N-CVE-2016-8400</td>
+    <br />N-CVE-2016-8400</td>
     <td>보통</td>
     <td>Pixel C</td>
     <td>2016년 8월 29일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -2048,12 +1726,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2113,7 +1791,7 @@
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>2016년 9월 28일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -2131,12 +1809,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2146,7 +1824,7 @@
   <tr>
     <td>CVE-2016-8408</td>
     <td>A-31496571*
-    <br>N-CVE-2016-8408</td>
+    <br />N-CVE-2016-8408</td>
     <td>보통</td>
     <td>Nexus 9</td>
     <td>2016년 9월 13일</td>
@@ -2154,12 +1832,12 @@
   <tr>
     <td>CVE-2016-8409</td>
     <td>A-31495687*
-    <br>N-CVE-2016-8409</td>
+    <br />N-CVE-2016-8409</td>
     <td>보통</td>
     <td>Nexus 9</td>
     <td>2016년 9월 13일</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
@@ -2175,12 +1853,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2189,14 +1867,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8410</td>
-    <td>A-31498403<br>
+    <td>A-31498403<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?h=e2bbf665187a1f0a1248e4a088823cb182153ba9">
 QC-CR#987010</a></td>
     <td>보통</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
     <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
@@ -2208,7 +1886,7 @@
 </p>
 <p>
 기기의 보안 패치 수준을 확인하는 방법을 알아보려면
-<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
 안내를 읽어 보세요.
 </p>
 <ul>
@@ -2226,12 +1904,11 @@
   <li>[ro.build.version.security_patch]:[2016-12-05]</li>
 </ul>
 <p>
-<strong>2. 이 게시판에 세 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong>
+<strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong>
 </p>
 <p>
 이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지 보안 패치 수준이
-포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.
 </p>
 <ul>
@@ -2249,19 +1926,19 @@
 <strong>3. 문제별로 영향을 받는 Google 기기는 어떻게 알 수 있나요?</strong>
 </p>
 <p>
-<a href="#2016-12-01-details">2016년 12월 1일</a> 및 <a href="#2016-12-05-details">2016년 12월 5일</a> 보안 취약성 세부정보 섹션에 있는 각 테이블의 <em>업데이트된 Google 기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.
+<a href="#2016-12-01-details">2016-12-01</a> 및 <a href="#2016-12-05-details">2016-12-05</a> 보안 취약성 세부정보 섹션에 있는 각 표의 <em>업데이트된 Google 기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.
 </p>
 <ul>
   <li><strong>모든 Google 기기</strong>: 문제가 모든 Google 기기 및 Pixel 기기에
-  영향을 미치는 경우 표의 <em>업데이트된 Google 기기</em> 열에
-  '모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">지원되는 기기</a>가
-  포함됩니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9,
-  Android One, Nexus Player, Pixel C, Pixel, Pixel XL.</li>
-  <li><strong>일부 Google 기기</strong>: 문제가 모든 Google 기기에 영향을 미치는 것이
-  아닐 경우, 영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에
+  영향을 미치는 경우, 표의 <em>업데이트된 Google 기기</em> 열에
+  '모두'라고 표시됩니다. '모두'는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 기기</a>를
+  포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9,
+  Android One, Nexus Player, Pixel C, Pixel, and Pixel XL.</li>
+  <li><strong>일부 Google 기기</strong>: 문제가 일부 Google 기기에 영향을 미치는 경우,
+ 영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에
   표시됩니다.</li>
-  <li><strong>Google 기기 해당없음</strong>: 문제가 Android 7.0을 실행하는 Google 기기에
-  영향을 미치지 않는 경우, 표의 <em>업데이트된 Google 기기</em> 열에 '없음'이
+  <li><strong>Google 기기 해당 없음</strong>: 문제가 Android 7.0을 실행하는 Google 기기에
+  영향을 미치지 않는 경우, 표의 <em>업데이트된 Google 기기</em> 열에 '없음'이라고
   표시됩니다.</li>
 </ul>
 <p>
@@ -2273,9 +1950,9 @@
 다음과 같이 매핑됩니다.
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>접두어</th>
-   <th>참조 문서</th>
+   <th>참조</th>
   </tr>
   <tr>
    <td>A-</td>
@@ -2297,13 +1974,14 @@
    <td>B-</td>
    <td>Broadcom 참조 번호</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="revisions">수정 내역</h2>
 <ul>
   <li>2016년 12월 5일: 게시판이 게시됨</li>
   <li>2016년 12월 7일: 게시판이 수정되어 AOSP 링크가 추가되고
       CVE-2016-6915, CVE-2016-6916, CVE-2016-6917 기여자 표시가 업데이트됨</li>
+  <li>2016년 12월 21일: CVE-2016-8411 설명 및
+      일반적인 질문 및 답변의 오타가 수정됨</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2017-03-01.html b/ko/security/bulletin/2017-03-01.html
index 3db9f3c..38133fb 100644
--- a/ko/security/bulletin/2017-03-01.html
+++ b/ko/security/bulletin/2017-03-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 보안 게시판—2017년 3월</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -20,23 +19,27 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
+
 <p><em>2017년 3월 6일 게시됨 | 2017년 3월 7일 업데이트됨</em></p>
 <p>Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
 세부정보를 다룹니다. 게시판과 함께 무선(OTA) 업데이트를 통해
 Google 기기 보안 업데이트가 출시되었습니다. Google 기기 펌웨어 이미지도
 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 게시되었습니다. 아래 목록의 문제는 2017년 3월 5일
-보안 패치 수준 이상에서 모두 해결됩니다. <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 및 Nexus 업데이트 일정</a>을
+보안 패치 수준 이상에서 모두 해결됩니다. <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>을
 참조하여 기기 보안 패치 수준을 확인하는 방법을 알아보세요.</p>
 <p>파트너에게는 게시판에 설명된 문제에 관한 알림을
 2017년 2월 6일 이전에 전달했습니다. 이러한 문제를 해결하기 위한 소스 코드 패치는
 Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었으며 이 게시판에도 링크되어 있습니다.
 이 게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다.</p>
 <p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
-이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.</p>
+이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는 개발 목적으로 플랫폼 및 서비스 완화가 사용 중지되어 있거나
+우회되는 경우 취약성 악용으로 인해 대상 기기가 받을 수 있는 영향을
+기준으로 내려집니다.</p>
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
-<a href="{@docRoot}security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해
 자세히 알아보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a>
 섹션을 참조하세요.</p>
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
@@ -44,7 +47,7 @@
 <ul>
 <li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
-두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인 
+두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인
 질문 및 답변</a>을 참조하세요.
 <ul>
  <li><strong>2017-03-01</strong>: 부분 보안 패치 수준 문자열입니다. 이
@@ -58,404 +61,9 @@
 <li>지원되는 Google 기기는 2017년 3월 5일 보안 패치 수준의 단일 OTA
 업데이트를 받게 됩니다.</li>
 </ul>
-<h2 id="security-vulnerability-summary">보안 취약성 요약</h2>
-<p>아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
-심각도 평가 및 Google 기기가 영향을 받는지 여부가
-포함되어 있습니다. <a href="{@docRoot}security/overview/updates-resources.html#severity">심각도 평가</a>는
-개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 내려집니다.</p>
-<h3 id="2017-03-01-summary">2017-03-01
-보안 패치 수준—취약성 요약</h3>
-<p>다음 문제는 2017-03-01 보안 패치 수준 이상에서 해결됩니다.</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>문제</th>
-   <th>CVE</th>
-   <th>심각도</th>
-   <th>Google 기기에 영향 여부</th>
-  </tr>
-  <tr>
-   <td>OpenSSL &amp; BoringSSL의 원격 코드 실행 취약성</td>
-   <td>CVE-2016-2182</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 원격 코드 실행 취약성</td>
-   <td>CVE-2017-0466, CVE-2017-0467, CVE-2017-0468, CVE-2017-0469,
-CVE-2017-0470, CVE-2017-0471, CVE-2017-0472, CVE-2017-0473, CVE-2017-0474</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>복구 인증의 권한 승격 취약성</td>
-   <td>CVE-2017-0475</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>AOSP 메시지의 원격 코드 실행 취약성</td>
-   <td>CVE-2017-0476</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>libgdx의 원격 코드 실행 취약성</td>
-   <td>CVE-2017-0477</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Framesequence 라이브러리의 원격 코드 실행 취약성</td>
-   <td>CVE-2017-0478</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NFC의 권한 승격 취약성</td>
-   <td>CVE-2017-0481</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>오디오 서버의 권한 승격 취약성</td>
-   <td>CVE-2017-0479, CVE-2017-0480</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2017-0482, CVE-2017-0483, CVE-2017-0484, CVE-2017-0485,
-CVE-2017-0486, CVE-2017-0487, CVE-2017-0488</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>위치 관리자의 권한 승격 취약성</td>
-   <td>CVE-2017-0489</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Wi-Fi의 권한 승격 취약성</td>
-   <td>CVE-2017-0490</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>패키지 관리자의 권한 승격 취약성</td>
-   <td>CVE-2017-0491</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>시스템 UI의 권한 승격 취약성</td>
-   <td>CVE-2017-0492</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>AOSP 메시지의 정보 공개 취약성</td>
-   <td>CVE-2017-0494</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 정보 공개 취약성</td>
-   <td>CVE-2017-0495</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>설정 마법사의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2017-0496</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>미디어 서버의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2017-0497</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>설정 마법사의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2017-0498</td>
-   <td>보통</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>오디오 서버의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2017-0499</td>
-   <td>낮음</td>
-   <td>예</td>
-  </tr>
-</table>
-<p>* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
-취약성의 영향을 받지 않습니다.</p>
-<h3 id="2017-03-05-summary">2017-03-05
-보안 패치 수준—취약성 요약</h3>
-<p>2017-03-01의 모든 문제와 다음 문제는 2017-03-05
-보안 패치 수준 이상에서 해결됩니다.</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>문제</th>
-   <th>CVE</th>
-   <th>심각도</th>
-   <th>Google 기기에 영향 여부</th>
-  </tr>
-  <tr>
-   <td>MediaTek 구성요소의 권한 승격 취약성</td>
-   <td>CVE-2017-0500, CVE-2017-0501, CVE-2017-0502, CVE-2017-0503,
-CVE-2017-0504, CVE-2017-0505, CVE-2017-0506</td>
-   <td>심각</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2017-0337, CVE-2017-0338, CVE-2017-0333, CVE-2017-0306, CVE-2017-0335</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 ION 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2017-0507, CVE-2017-0508</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Broadcom Wi-Fi 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2017-0509</td>
-   <td>심각</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>커널 FIQ 디버거의 권한 승격 취약성</td>
-   <td>CVE-2017-0510</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm GPU 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-8479</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 네트워크 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2016-9806, CVE-2016-10200</td>
-   <td>심각</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 구성요소의 취약성</td>
-   <td>CVE-2016-8484, CVE-2016-8485, CVE-2016-8486, CVE-2016-8487, CVE-2016-8488</td>
-   <td>심각</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>커널 네트워크 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2016-8655, CVE-2016-9793</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 입력 하드웨어 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2017-0516</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>MediaTek 하드웨어 센서 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2017-0517</td>
-   <td>높음</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm ADSPRPC 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2017-0457</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 지문 센서 드라이버의 권한 승격
-취약성</td>
-   <td>CVE-2017-0518, CVE-2017-0519</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2017-0520</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 카메라 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2017-0458, CVE-2017-0521</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>MediaTek APK의 권한 승격 취약성</td>
-   <td>CVE-2017-0522</td>
-   <td>높음</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2017-0464, CVE-2017-0453, CVE-2017-0523</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Synaptics 터치스크린 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2017-0524</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm IPA 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2017-0456, CVE-2017-0525</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>HTC 센서 허브 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2017-0526, CVE-2017-0527</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2017-0307</td>
-   <td>높음</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 네트워크 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2017-0463, CVE-2017-0460</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 보안 하위 시스템의 권한 승격 취약성</td>
-   <td>CVE-2017-0528</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm SPCom 드라이버의 권한 승격 취약성</td>
-   <td>CVE-2016-5856, CVE-2016-5857</td>
-   <td>높음</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>커널 네트워크 하위 시스템의 정보 공개 취약성</td>
-   <td>CVE-2014-8709</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>MediaTek 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2017-0529</td>
-   <td>높음</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 부트로더의 정보 공개 취약성</td>
-   <td>CVE-2017-0455</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 전원 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2016-8483</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2017-0334, CVE-2017-0336</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 암호화 하위 시스템의 서비스 거부(DoS) 취약성</td>
-   <td>CVE-2016-8650</td>
-   <td>높음</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 카메라 드라이버의 권한 승격 취약성(기기별
-문제)</td>
-   <td>CVE-2016-8417</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2017-0461, CVE-2017-0459, CVE-2017-0531</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>MediaTek 동영상 코덱 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2017-0532</td>
-   <td>보통</td>
-   <td>아니요*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 동영상 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2017-0533, CVE-2017-0534, CVE-2016-8416, CVE-2016-8478</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 카메라 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2016-8413, CVE-2016-8477</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>HTC 사운드 코덱 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2017-0535</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Synaptics 터치스크린 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2017-0536</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>커널 USB 가젯 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2017-0537</td>
-   <td>보통</td>
-   <td>예</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 카메라 드라이버의 정보 공개 취약성</td>
-   <td>CVE-2017-0452</td>
-   <td>낮음</td>
-   <td>예</td>
-  </tr>
-</table>
-<p>* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
-취약성의 영향을 받지 않습니다.</p>
 <h2 id="mitigations">Android 및 Google 서비스
 완화</h2>
-<p>다음은 SafetyNet과 같은 <a href="{@docRoot}security/enhancements/index.html">Android 보안 플랫폼</a> 및
+<p>다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
 서비스 보호 기능에서 제공되는 완화를 요약한 내용입니다.
 이러한 기능을 통해 Android에서 보안 취약성이 악용될
 가능성을 줄일 수 있습니다.</p>
@@ -463,7 +71,7 @@
 <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
 업데이트하는 것이 좋습니다.</li>
-<li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로 위험한 애플리케이션</a>에 관해
+<li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해
 사용자에게 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
 기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서
@@ -474,96 +82,96 @@
 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
 식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
 이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
-<li>가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+<li>Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
 미디어를 자동으로 전달하지 않습니다.</li>
 </ul>
 <h2 id="acknowledgements">감사의 말씀</h2>
 <p>참여해 주신 다음 연구원에게 감사드립니다.</p>
 <ul>
 <li>Google Dynamic Tools팀의 Alexander Potapenko: CVE-2017-0537
-<li>Alibaba Mobile Security Group의 Baozeng Ding, Chengming Yang,
+</li><li>Alibaba Mobile Security Group의 Baozeng Ding, Chengming Yang,
 Peng Xiao, Yang Song: CVE-2017-0506
-<li>Alibaba Mobile Security Group의 Baozeng Ding, Ning You, Chengming Yang,
+</li><li>Alibaba Mobile Security Group의 Baozeng Ding, Ning You, Chengming Yang,
 Peng Xiao, Yang Song: CVE-2017-0463
-<li>Android 보안팀의 Billy Lau: CVE-2017-0335, CVE-2017-0336, CVE-2017-0338,
+</li><li>Android 보안팀의 Billy Lau: CVE-2017-0335, CVE-2017-0336, CVE-2017-0338,
 CVE-2017-0460
-<li><a href="mailto:derrek.haxx@gmail.com">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>): CVE-2016-8413,
+</li><li><a href="mailto:derrek.haxx@gmail.com">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>): CVE-2016-8413,
 CVE-2016-8477, CVE-2017-0531
-<li><a href="mailto:derrek.haxx@gmail.com">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>), <a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0521
-<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
+</li><li><a href="mailto:derrek.haxx@gmail.com">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>), <a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0521
+</li><li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
 Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2017-0334,
 CVE-2017-0456, CVE-2017-0457, CVE-2017-0525
-<li><a href="http://www.ms509.com">MS509Team</a>의 En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>),
+</li><li><a href="http://www.ms509.com">MS509Team</a>의 En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>),
 Bo Liu: CVE-2017-0490
-<li>Qihoo 360 Technology Co. Ltd.
+</li><li>Qihoo 360 Technology Co. Ltd.
 IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
 <a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0500, CVE-2017-0501, CVE-2017-0502, CVE-2017-0503,
 CVE-2017-0509, CVE-2017-0524, CVE-2017-0529, CVE-2017-0536
-<li>Qihoo 360 Technology Co. Ltd Alpha Team의 Hao Chen, Guang Gong:
+</li><li>Qihoo 360 Technology Co. Ltd Alpha Team의 Hao Chen, Guang Gong:
 CVE-2017-0453, CVE-2017-0461, CVE-2017-0464
-<li>Sony Mobile Communications Inc.의 Hiroki Yamamoto, Fang Chen:
+</li><li>Sony Mobile Communications Inc.의 Hiroki Yamamoto, Fang Chen:
 CVE-2017-0481
-<li>IBM Security X-Force 연구원 Sagi Kedmi, Roee Hay: CVE-2017-0510
-<li><a href="https://skyeye.360safe.com">Qihoo 360 Skyeye Labs</a>의 Jianjun Dai(<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>): CVE-2017-0478
-<li>Qihoo 360 IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-8416,
+</li><li>IBM Security X-Force 연구원 Sagi Kedmi, Roee Hay: CVE-2017-0510
+</li><li><a href="https://skyeye.360safe.com">Qihoo 360 Skyeye Labs</a>의 Jianjun Dai(<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>): CVE-2017-0478
+</li><li>Qihoo 360 IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-8416,
 CVE-2016-8478, CVE-2017-0458, CVE-2017-0459, CVE-2017-0518, CVE-2017-0519,
 CVE-2017-0533, CVE-2017-0534
-<li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>, <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Xuxian Jiang: CVE-2016-8479
-<li>Google의 Makoto Onuki: CVE-2017-0491
-<li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>, Xuxian Jiang: CVE-2017-0479, CVE-2017-0480
-<li>Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>):
+</li><li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>, <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Xuxian Jiang: CVE-2016-8479
+</li><li>Google의 Makoto Onuki: CVE-2017-0491
+</li><li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>, Xuxian Jiang: CVE-2017-0479, CVE-2017-0480
+</li><li>Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>):
 CVE-2017-0535
-<li>Tesla Motors Product Security Team의
+</li><li>Tesla Motors Product Security Team의
 Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0306
-<li>Baidu X-Lab(百度安全实验室)의 Pengfei Ding(丁鹏飞), Chenfu Bao(包沉浮),
+</li><li>Baidu X-Lab(百度安全实验室)의 Pengfei Ding(丁鹏飞), Chenfu Bao(包沉浮),
 Lenx Wei(韦韬): CVE-2016-8417
-<li>Tencent KeenLab의 Qidan He(何淇丹)
+</li><li>Tencent KeenLab의 Qidan He(何淇丹)
 (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2017-0337, CVE-2017-0476
-<li>Qihoo 360의 Qing Zhang, Singapore Institute of Technology(SIT)의
+</li><li>Qihoo 360의 Qing Zhang, Singapore Institute of Technology(SIT)의
 Guangdong Bai: CVE-2017-0496
-<li>Ant-financial Light-Year Security Lab(蚂蚁金服巴斯光年安全实验室)의
+</li><li>Ant-financial Light-Year Security Lab(蚂蚁金服巴斯光年安全实验室)의
 Quhe, wanchouchou: CVE-2017-0522
-<li>DarkMatter
+</li><li>DarkMatter
 Secure Communications의 <a href="mailto:keun-o.park@darkmatter.ae">Sahara</a>: CVE-2017-0528
-<li>UC Santa Barbara
+</li><li>UC Santa Barbara
 Shellphish Grill Team의 salls(<a href="https://twitter.com/chris_salls">@chris_salls</a>): CVE-2017-0505
-<li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0504,
+</li><li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0504,
 CVE-2017-0516
-<li>Sean Beaupre(beaups): CVE-2017-0455
-<li>Trend Micro의 Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):
+</li><li>Sean Beaupre(beaups): CVE-2017-0455
+</li><li>Trend Micro의 Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):
 CVE-2017-0452
-<li>Fujitsu의 Shinichi Matsumoto: CVE-2017-0498
-<li><a href="http://www.byterev.com">ByteRev</a>의 <a href="mailto:smarques84@gmail.com">Stéphane Marques</a>: CVE-2017-0489
-<li>Google의 Svetoslav Ganov: CVE-2017-0492
-<li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Xuxian Jiang: CVE-2017-0333
-<li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile
-Threat Response Team</a>의 V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>):
+</li><li>Fujitsu의 Shinichi Matsumoto: CVE-2017-0498
+</li><li><a href="http://www.byterev.com">ByteRev</a>의 <a href="mailto:smarques84@gmail.com">Stéphane Marques</a>: CVE-2017-0489
+</li><li>Google의 Svetoslav Ganov: CVE-2017-0492
+</li><li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Xuxian Jiang: CVE-2017-0333
+</li><li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile
+Threat Response Team</a>, <a href="http://www.trendmicro.com">Trend Micro</a>의 V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>):
 CVE-2017-0466, CVE-2017-0467, CVE-2017-0468, CVE-2017-0469, CVE-2017-0470,
-CVE-2017-0471, CVE-2017-0472, CVE-2017-0473, CVE-2017-0482, CVE-2017-0485,
-CVE-2017-0486, CVE-2017-0487, CVE-2017-0494, CVE-2017-0495
-<li>Ant-financial Light-Year Security Lab(蚂蚁金服巴斯光年安全实验室)의
+CVE-2017-0471, CVE-2017-0472, CVE-2017-0473, CVE-2017-0482, CVE-2017-0484,
+CVE-2017-0485, CVE-2017-0486, CVE-2017-0487, CVE-2017-0494, CVE-2017-0495
+</li><li>Ant-financial Light-Year Security Lab(蚂蚁金服巴斯光年安全实验室)의
 Wish Wu(吴潍浠 此彼)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2017-0477
-<li>Qihoo 360 Technology Co. Ltd Vulpecker Team의 Yu Pan: CVE-2017-0517,
+</li><li>Qihoo 360 Technology Co. Ltd Vulpecker Team의 Yu Pan: CVE-2017-0517,
 CVE-2017-0532
-<li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>,
+</li><li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>,
 Xuxian Jiang: CVE-2017-0526, CVE-2017-0527
-<li><a href="http://c0reteam.org">C0RE Team</a>의 Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>), <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, <a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>, Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
-Xuxian Jiang: CVE-2017-0483</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+</li><li><a href="http://c0reteam.org">C0RE Team</a>의 Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>), <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, <a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>, Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+Xuxian Jiang: CVE-2017-0483</li>
+<li>Qihoo 360 Technology Co. Ltd., Chengdu Security Response Center의 Zinuo Han(<a href="https://weibo.com/ele7enxxh">weibo.com/ele7enxxh</a>):
+CVE-2017-0475, CVE-2017-0497
+</li></ul>
 
 <h2 id="2017-03-01-details">2017-03-01 보안 패치 수준—취약성
 세부정보</h2>
-<p>다음 섹션에서는 위의
-<a href="#2017-03-01-summary">2017-03-01
-보안 패치 수준— 취약성 요약</a>에 나열된 각 보안 취약성에 관해
-자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및
-CVE, 관련 참조, 심각도, 업데이트된 Google 기기,
-업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
+<p>다음 섹션에서는 2017-03-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명,
+심각도 근거 및 CVE, 관련 참조, 심각도, 업데이트된 Google 기기, 업데이트된
+AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
 
-
-<h3 id="rce-in-openssl-&amp;-boringssl">OpenSSL &amp; BoringSSL의
+<h3 id="rce-in-openssl-&-boringssl">OpenSSL &amp; BoringSSL의
 원격 코드 실행 취약성</h3>
 <p>OpenSSL 및 BoringSSL의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 파일과 데이터 처리 중에 메모리 손상을 일으킬 수
@@ -571,13 +179,13 @@
 심각도 심각으로 평가됩니다.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -594,8 +202,7 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2016년 8월 5일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-mediaserver-">미디어 서버의 원격 코드 실행 취약성
 </h3>
@@ -605,13 +212,13 @@
 심각도 심각으로 평가됩니다.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -703,7 +310,7 @@
    <td>7.0, 7.1.1</td>
    <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-recovery-verifier">복구 인증의
 권한 승격 취약성</h3>
@@ -714,13 +321,13 @@
 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -737,8 +344,7 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2016년 10월 2일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-aosp-messaging">AOSP 메시지의 원격 코드 실행
 취약성</h3>
@@ -748,13 +354,13 @@
 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -771,8 +377,7 @@
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2016년 12월 6일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-libgdx">libgdx의 원격 코드 실행 취약성</h3>
 <p>libgdx의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
@@ -781,13 +386,13 @@
 사용하는 애플리케이션에서 원격 코드를 실행할 가능성이 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -804,8 +409,7 @@
     <td>7.1.1</td>
     <td>2016년 12월 14일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-framesequence-library">Framesequence 라이브러리의 원격 코드
 실행 취약성</h3>
@@ -816,13 +420,13 @@
 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -839,7 +443,7 @@
     <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2016년 12월 16일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-nfc">NFC의 권한 승격 취약성</h3>
 <p>NFC의 권한 승격 취약성으로 인해 근접한 공격자가 권한이 설정된
@@ -849,13 +453,13 @@
 평가됩니다.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -872,7 +476,7 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2016년 11월 6일</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-audioserver">오디오 서버의 권한 승격
 취약성</h3>
@@ -883,13 +487,13 @@
 평가됩니다.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -919,8 +523,7 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2016년 11월 7일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-mediaserver">미디어 서버의 서비스 거부(DoS) 취약성</h3>
 <p>미디어 서버의 서비스 거부(DoS) 취약성으로 인해 공격자가 특별히 제작된
@@ -928,13 +531,13 @@
 원격 서비스 거부를 야기할 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1012,7 +615,7 @@
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-location-manager">위치 관리자의
 권한 승격 취약성</h3>
@@ -1022,13 +625,13 @@
 있으므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1045,8 +648,7 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2016년 11월 20일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-wi-fi">Wi-Fi의 권한 승격 취약성</h3>
 <p>Wi-Fi의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
@@ -1055,13 +657,13 @@
 우회할 수 있게 하므로 심각도 보통으로 평가됩니다. </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1081,8 +683,7 @@
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2016년 11월 25일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-package-manager">패키지 관리자의 권한 승격
 취약성</h3>
@@ -1092,13 +693,13 @@
 우회할 수 있게 하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1116,8 +717,7 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>Google 사내용</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-system-ui">시스템 UI의 권한 승격
 취약성</h3>
@@ -1128,13 +728,13 @@
 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1152,8 +752,7 @@
     <td>7.1.1</td>
     <td>Google 사내용</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-aosp-messaging">AOSP 메시지의 정보 공개
 취약성</h3>
@@ -1163,13 +762,13 @@
 있으므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1186,8 +785,7 @@
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2016년 11월 9일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-mediaserver">미디어 서버의 정보 공개
 취약성</h3>
@@ -1197,13 +795,13 @@
 있으므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1220,8 +818,7 @@
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2016년 12월 11일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-setup-wizard">설정 마법사의 서비스 거부(DoS)
 취약성</h3>
@@ -1230,13 +827,13 @@
 기기를 수리하기 위해 초기화를 수행해야 할 수 있으므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1252,7 +849,7 @@
     <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>2016년 9월 14일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
 드라이버에 포함되어 있습니다.</p>
@@ -1266,13 +863,13 @@
 일반적이지 않은 기기 설정이 필요하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1289,8 +886,7 @@
     <td>7.0, 7.1.1</td>
     <td>2016년 12월 2일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-setup-wizard-2">설정 마법사의 서비스 거부(DoS)
 취약성</h3>
@@ -1299,13 +895,13 @@
 초기화를 수행해야 할 수 있으므로 심각도 보통으로 평가됩니다. </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1324,8 +920,7 @@
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>Google 사내용</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-audioserver">오디오 서버의 서비스 거부(DoS) 취약성</h3>
 <p>오디오 서버의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
@@ -1333,13 +928,13 @@
 거부를 야기할 수 있으므로 심각도 낮음으로 평가됩니다.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1356,22 +951,18 @@
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2016년 10월 11일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h2 id="2017-03-05-details">2017-03-05 보안 패치 수준—취약성
 세부정보</h2>
-<p>다음 섹션에서는 위의
-<a href="#2017-03-05-summary">2017-03-05
-보안 패치 수준— 취약성 요약</a>에 나열된 각 보안 취약성에 관해
-자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및
-CVE, 관련 참조, 심각도, 업데이트된 Google 기기,
-업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
+<p>다음 섹션에서는 2017-03-05 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명,
+심각도 근거 및 CVE, 관련 참조, 심각도, 업데이트된 Google 기기, 업데이트된
+AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
 
-
 <h3 id="eop-in-mediatek-components">MediaTek 구성요소의
 권한 승격 취약성</h3>
 <p>M4U 드라이버, 사운드 드라이버, 터치스크린 드라이버, GPU 드라이버,
@@ -1382,12 +973,12 @@
 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1396,7 +987,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0500</td>
-    <td>A-28429685*<br>
+    <td>A-28429685*<br />
         M-ALPS02710006</td>
     <td>심각</td>
     <td>없음**</td>
@@ -1404,7 +995,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0501</td>
-    <td>A-28430015*<br>
+    <td>A-28430015*<br />
         M-ALPS02708983</td>
     <td>심각</td>
     <td>없음**</td>
@@ -1412,7 +1003,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0502</td>
-    <td>A-28430164*<br>
+    <td>A-28430164*<br />
         M-ALPS02710027</td>
     <td>심각</td>
     <td>없음**</td>
@@ -1420,7 +1011,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0503</td>
-    <td>A-28449045*<br>
+    <td>A-28449045*<br />
         M-ALPS02710075</td>
     <td>심각</td>
     <td>없음**</td>
@@ -1428,7 +1019,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0504</td>
-    <td>A-30074628*<br>
+    <td>A-30074628*<br />
         M-ALPS02829371</td>
     <td>심각</td>
     <td>없음**</td>
@@ -1436,7 +1027,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0505</td>
-    <td>A-31822282*<br>
+    <td>A-31822282*<br />
         M-ALPS02992041</td>
     <td>심각</td>
     <td>없음**</td>
@@ -1444,13 +1035,13 @@
   </tr>
   <tr>
     <td>CVE-2017-0506</td>
-    <td>A-32276718*<br>
+    <td>A-32276718*<br />
         M-ALPS03006904</td>
     <td>심각</td>
     <td>없음**</td>
     <td>2016년 10월 18일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
@@ -1459,7 +1050,6 @@
 <p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성의 영향을 받지 않습니다.</p>
 
-
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 드라이버의
 권한 승격 취약성</h3>
 <p>NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해
@@ -1469,12 +1059,12 @@
 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1483,7 +1073,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0337</td>
-    <td>A-31992762*<br>
+    <td>A-31992762*<br />
         N-CVE-2017-0337</td>
     <td>심각</td>
     <td>Pixel C</td>
@@ -1491,7 +1081,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0338</td>
-    <td>A-33057977*<br>
+    <td>A-33057977*<br />
         N-CVE-2017-0338</td>
     <td>심각</td>
     <td>Pixel C</td>
@@ -1499,7 +1089,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0333</td>
-    <td>A-33899363*<br>
+    <td>A-33899363*<br />
         N-CVE-2017-0333</td>
     <td>심각</td>
     <td>Pixel C</td>
@@ -1507,7 +1097,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0306</td>
-    <td>A-34132950*<br>
+    <td>A-34132950*<br />
         N-CVE-2017-0306</td>
     <td>심각</td>
     <td>Nexus 9</td>
@@ -1515,20 +1105,19 @@
   </tr>
   <tr>
     <td>CVE-2017-0335</td>
-    <td>A-33043375*<br>
+    <td>A-33043375*<br />
         N-CVE-2017-0335</td>
     <td>심각</td>
     <td>Pixel C</td>
     <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
 
-
 <h3 id="eop-in-kernel-ion-subsystem">커널 ION 하위 시스템의
 권한 승격 취약성</h3>
 <p>커널 ION 하위 시스템의 권한 승격 취약성으로 인해 로컬
@@ -1538,12 +1127,12 @@
 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1565,14 +1154,13 @@
     <td>Pixel C</td>
     <td>2016년 12월 28일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
 
-
 <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi 드라이버의
 권한 승격 취약성</h3>
 <p>Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해
@@ -1582,12 +1170,12 @@
 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1596,13 +1184,13 @@
   </tr>
   <tr>
     <td>CVE-2017-0509</td>
-    <td>A-32124445*<br>
+    <td>A-32124445*<br />
         B-RB#110688</td>
     <td>심각</td>
     <td>없음**</td>
     <td>2016년 10월 12일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
@@ -1611,7 +1199,6 @@
 <p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성의 영향을 받지 않습니다.</p>
 
-
 <h3 id="eop-in-kernel-fiq-debugger">커널 FIQ 디버거의
 권한 승격 취약성</h3>
 <p>커널 FIQ 디버거의 권한 승격 취약성으로 인해
@@ -1621,12 +1208,12 @@
 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1640,14 +1227,13 @@
     <td>Nexus 9</td>
     <td>2016년 10월 25일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
 
-
 <h3 id="eop-in-qualcomm-gpu-driver">Qualcomm GPU 드라이버의
 권한 승격 취약성</h3>
 <p>Qualcomm GPU 드라이버의 권한 승격 취약성으로 인해
@@ -1657,12 +1243,12 @@
 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1671,20 +1257,19 @@
   </tr>
   <tr>
     <td>CVE-2016-8479</td>
-    <td>A-31824853*<br>
+    <td>A-31824853*<br />
         QC-CR#1093687</td>
     <td>심각</td>
     <td>Android One, Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL</td>
     <td>2016년 9월 29일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
 
-
 <h3 id="eop-in-kernel-networking-subsystem">커널 네트워크
 하위 시스템의 권한 승격 취약성</h3>
 <p>커널 네트워크 하위 시스템의 권한 승격 취약성으로 인해
@@ -1694,12 +1279,12 @@
 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1708,7 +1293,7 @@
   </tr>
   <tr>
     <td>CVE-2016-9806</td>
-    <td>A-33393474<br>
+    <td>A-33393474<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=92964c79b357efd980812c4de5c1fd2ec8bb5520">
 업스트림 커널</a></td>
     <td>심각</td>
@@ -1717,15 +1302,14 @@
   </tr>
   <tr>
     <td>CVE-2016-10200</td>
-    <td>A-33753815<br>
+    <td>A-33753815<br />
         <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=32c231164b762dddefa13af5a0101032c70b50ef">
 업스트림 커널</a></td>
     <td>심각</td>
     <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
     <td>2016년 12월 19일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 구성요소의
 취약성</h3>
@@ -1733,12 +1317,12 @@
 2016년 9월 보안 게시판에 자세히 설명되어 있습니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1780,7 +1364,7 @@
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 취약성의 심각도 등급은 공급업체에서 결정한 것입니다.</p>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
@@ -1790,7 +1374,6 @@
 <p>*** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성의 영향을 받지 않습니다.</p>
 
-
 <h3 id="eop-in-kernel-networking-subsystem-2">커널 네트워크
 하위 시스템의 권한 승격 취약성</h3>
 <p>커널 네트워크 하위 시스템의 권한 승격 취약성으로 인해
@@ -1799,12 +1382,12 @@
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1813,7 +1396,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8655</td>
-    <td>A-33358926<br>
+    <td>A-33358926<br />
         <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=84ac7260236a49c79eede91617700174c2c19b0c">
 업스트림 커널</a></td>
     <td>높음</td>
@@ -1823,7 +1406,7 @@
   </tr>
   <tr>
     <td>CVE-2016-9793</td>
-    <td>A-33363517<br>
+    <td>A-33363517<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=b98b0bc8c431e3ceb4b26b0dfc8db509518fb290">
 업스트림 커널</a></td>
     <td>높음</td>
@@ -1831,8 +1414,7 @@
 C, Pixel, Pixel XL</td>
     <td>2016년 12월 2일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-input-hardware-driver">Qualcomm 입력
 하드웨어 드라이버의 권한 승격 취약성</h3>
@@ -1842,12 +1424,12 @@
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1856,20 +1438,19 @@
   </tr>
   <tr>
     <td>CVE-2017-0516</td>
-    <td>A-32341680*<br>
+    <td>A-32341680*<br />
         QC-CR#1096301</td>
     <td>높음</td>
     <td>Android One, Pixel, Pixel XL</td>
     <td>2016년 10월 21일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
 
-
 <h3 id="eop-in-mediatek-hardware-sensor-driver">MediaTek 하드웨어
 센서 드라이버의 권한 승격 취약성</h3>
 <p>MediaTek 하드웨어 센서 드라이버의 권한 승격 취약성으로 인해
@@ -1878,12 +1459,12 @@
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1892,13 +1473,13 @@
   </tr>
   <tr>
     <td>CVE-2017-0517</td>
-    <td>A-32372051*<br>
+    <td>A-32372051*<br />
         M-ALPS02973195</td>
     <td>높음</td>
     <td>없음**</td>
     <td>2016년 10월 22일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
@@ -1907,7 +1488,6 @@
 <p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성의 영향을 받지 않습니다.</p>
 
-
 <h3 id="eop-in-qualcomm-adsprpc-driver">Qualcomm ADSPRPC 드라이버의
 권한 승격 취약성</h3>
 <p>Qualcomm ADSPRPC 드라이버의 권한 승격 취약성으로 인해
@@ -1916,12 +1496,12 @@
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1930,21 +1510,20 @@
   </tr>
   <tr>
     <td>CVE-2017-0457</td>
-    <td>A-31695439*<br>
-        QC-CR#1086123<br>
+    <td>A-31695439*<br />
+        QC-CR#1086123<br />
         QC-CR#1100695</td>
     <td>높음</td>
     <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
     <td>2016년 9월 22일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
 
-
 <h3 id="eop-in-qualcomm-fingerprint-sensor-driver">Qualcomm 지문 센서
 드라이버의 권한 승격 취약성</h3>
 <p>Qualcomm 지문 센서 드라이버의 권한 승격 취약성으로 인해
@@ -1953,12 +1532,12 @@
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -1967,7 +1546,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0518</td>
-    <td>A-32370896*<br>
+    <td>A-32370896*<br />
         QC-CR#1086530</td>
     <td>높음</td>
     <td>Pixel, Pixel XL</td>
@@ -1975,20 +1554,19 @@
   </tr>
   <tr>
     <td>CVE-2017-0519</td>
-    <td>A-32372915*<br>
+    <td>A-32372915*<br />
         QC-CR#1086530</td>
     <td>높음</td>
     <td>Pixel, Pixel XL</td>
     <td>2016년 10월 24일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
 
-
 <h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 암호화
 엔진 드라이버의 권한 승격 취약성</h3>
 <p>Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성으로 인해
@@ -1997,12 +1575,12 @@
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2011,15 +1589,14 @@
   </tr>
   <tr>
     <td>CVE-2017-0520</td>
-    <td>A-31750232<br>
+    <td>A-31750232<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=eb2aad752c43f57e88ab9b0c3c5ee7b976ee31dd">
 QC-CR#1082636</a></td>
     <td>높음</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>2016년 9월 24일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-camera-driver">Qualcomm 카메라 드라이버의
 권한 승격 취약성</h3>
@@ -2029,12 +1606,12 @@
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2043,7 +1620,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0458</td>
-    <td>A-32588962<br>
+    <td>A-32588962<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=eba46cb98431ba1d7a6bd859f26f6ad03f1bf4d4">
 QC-CR#1089433</a></td>
     <td>높음</td>
@@ -2052,15 +1629,14 @@
   </tr>
   <tr>
     <td>CVE-2017-0521</td>
-    <td>A-32919951<br>
+    <td>A-32919951<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=dbe4f26f200db10deaf38676b96d8738afcc10c8">
 QC-CR#1097709</a></td>
     <td>높음</td>
     <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>2016년 11월 15일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-mediatek-apk">MediaTek APK의 권한 승격
 취약성</h3>
@@ -2070,12 +1646,12 @@
 가능성이 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2084,13 +1660,13 @@
   </tr>
   <tr>
     <td>CVE-2017-0522</td>
-    <td>A-32916158*<br>
+    <td>A-32916158*<br />
         M-ALPS03032516</td>
     <td>높음</td>
     <td>없음**</td>
     <td>2016년 11월 15일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
@@ -2099,7 +1675,6 @@
 <p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성의 영향을 받지 않습니다.</p>
 
-
 <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 드라이버의
 권한 승격 취약성</h3>
 <p>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
@@ -2108,12 +1683,12 @@
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2122,7 +1697,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0464</td>
-    <td>A-32940193<br>
+    <td>A-32940193<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=051597a4fe19fd1292fb7ea2e627d12d1fd2934f">
 QC-CR#1102593</a></td>
     <td>높음</td>
@@ -2131,7 +1706,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0453</td>
-    <td>A-33979145<br>
+    <td>A-33979145<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=05af1f34723939f477cb7d25adb320d016d68513">
 QC-CR#1105085</a></td>
     <td>높음</td>
@@ -2140,18 +1715,17 @@
   </tr>
   <tr>
     <td>CVE-2017-0523</td>
-    <td>A-32835279<br>
+    <td>A-32835279<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5bb646471da76d3d5cd02cf3da7a03ce6e3cb582">
 QC-CR#1096945</a></td>
     <td>높음</td>
     <td>없음*</td>
     <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성의 영향을 받지 않습니다.</p>
 
-
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 터치스크린 드라이버의
 권한 승격 취약성</h3>
 <p>Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
@@ -2160,12 +1734,12 @@
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2179,14 +1753,13 @@
     <td>Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL</td>
     <td>2016년 11월 18일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
 
-
 <h3 id="eop-in-qualcomm-ipa-driver">Qualcomm IPA 드라이버의
 권한 승격 취약성</h3>
 <p>Qualcomm IPA 드라이버의 권한 승격 취약성으로 인해
@@ -2195,12 +1768,12 @@
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2209,7 +1782,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0456</td>
-    <td>A-33106520*<br>
+    <td>A-33106520*<br />
         QC-CR#1099598</td>
     <td>높음</td>
     <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
@@ -2217,20 +1790,19 @@
   </tr>
   <tr>
     <td>CVE-2017-0525</td>
-    <td>A-33139056*<br>
+    <td>A-33139056*<br />
         QC-CR#1097714</td>
     <td>높음</td>
     <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>2016년 11월 25일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
 
-
 <h3 id="eop-in-htc-sensor-hub-driver">HTC 센서 허브 드라이버의
 권한 승격 취약성</h3>
 <p>HTC 센서 허브 드라이버의 권한 승격 취약성으로 인해
@@ -2239,12 +1811,12 @@
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2265,14 +1837,13 @@
     <td>Nexus 9, Pixel, Pixel XL</td>
     <td>2016년 12월 25일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
 
-
 <h3 id="eop-in-nvidia-gpu-driver-2">NVIDIA GPU 드라이버의
 권한 승격 취약성</h3>
 <p>NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해
@@ -2282,12 +1853,12 @@
 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2296,13 +1867,13 @@
   </tr>
   <tr>
     <td>CVE-2017-0307</td>
-    <td>A-33177895*<br>
+    <td>A-33177895*<br />
         N-CVE-2017-0307</td>
     <td>높음</td>
     <td>없음**</td>
     <td>2016년 11월 28일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
@@ -2311,7 +1882,6 @@
 <p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성의 영향을 받지 않습니다.</p>
 
-
 <h3 id="eop-in-qualcomm-networking-driver">Qualcomm 네트워크 드라이버의
 권한 승격 취약성</h3>
 <p>Qualcomm 네트워크 드라이버의 권한 승격 취약성으로 인해
@@ -2320,12 +1890,12 @@
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2334,7 +1904,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0463</td>
-    <td>A-33277611<br>
+    <td>A-33277611<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=955bd7e7ac097bdffbadafab90e5378038fefeb2">
 QC-CR#1101792</a></td>
     <td>높음</td>
@@ -2343,20 +1913,19 @@
   </tr>
   <tr>
     <td>CVE-2017-0460 </td>
-    <td>A-31252965*<br>
+    <td>A-31252965*<br />
         QC-CR#1098801</td>
     <td>높음</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL</td>
     <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
 
-
 <h3 id="eop-in-kernel-security-subsystem">커널 보안 하위 시스템의
 권한 승격 취약성</h3>
 <p>커널 보안 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
@@ -2365,12 +1934,12 @@
 악용 완화 기술을 일반적으로 우회하는 것이므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2384,14 +1953,13 @@
     <td>Pixel, Pixel XL</td>
     <td>2016년 12월 4일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
 
-
 <h3 id="eop-in-qualcomm-spcom-driver">Qualcomm SPCom 드라이버의
 권한 승격 취약성</h3>
 <p>Qualcomm SPCom 드라이버의 권한 승격 취약성으로 인해
@@ -2400,12 +1968,12 @@
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2414,7 +1982,7 @@
   </tr>
   <tr>
     <td>CVE-2016-5856</td>
-    <td>A-32610665<br>
+    <td>A-32610665<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=0c0622914ba53cdcb6e79e85f64bfdf7762c0368">
 QC-CR#1094078</a></td>
     <td>높음</td>
@@ -2423,18 +1991,17 @@
   </tr>
   <tr>
     <td>CVE-2016-5857</td>
-    <td>A-34386529<br>
+    <td>A-34386529<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d9d2c405d46ca27b25ed55a8dbd02bd1e633e2d5">
 QC-CR#1094140</a></td>
     <td>높음</td>
     <td>없음*</td>
     <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성의 영향을 받지 않습니다.</p>
 
-
 <h3 id="id-in-kernel-networking-subsystem">커널 네트워크 하위 시스템의
 정보 공개 취약성</h3>
 <p>커널 네트워크 하위 시스템의 정보 공개 취약성으로 인해
@@ -2443,12 +2010,12 @@
 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2457,15 +2024,14 @@
   </tr>
   <tr>
     <td>CVE-2014-8709</td>
-    <td>A-34077221<br>
+    <td>A-34077221<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=338f977f4eb441e69bb9a46eaa0ac715c931a67f">
 업스트림 커널</a></td>
     <td>높음</td>
     <td>Nexus Player</td>
     <td>2014년 11월 9일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-mediatek-driver">MediaTek 드라이버의
 정보 공개 취약성</h3>
@@ -2475,12 +2041,12 @@
 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2489,13 +2055,13 @@
   </tr>
   <tr>
     <td>CVE-2017-0529</td>
-    <td>A-28449427*<br>
+    <td>A-28449427*<br />
         M-ALPS02710042</td>
     <td>높음</td>
     <td>없음**</td>
     <td>2016년 4월 27일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
@@ -2504,7 +2070,6 @@
 <p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성의 영향을 받지 않습니다.</p>
 
-
 <h3 id="id-in-qualcomm-bootloader">Qualcomm 부트로더의
 정보 공개 취약성</h3>
 <p>Qualcomm 부트로더의 정보 공개 취약성으로 인해
@@ -2514,12 +2079,12 @@
 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2528,15 +2093,14 @@
   </tr>
   <tr>
     <td>CVE-2017-0455</td>
-    <td>A-32370952<br>
+    <td>A-32370952<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=2c00928b4884fdb0b1661bcc530d7e68c9561a2f">
 QC-CR#1082755</a></td>
     <td>높음</td>
     <td>Pixel, Pixel XL</td>
     <td>2016년 10월 21일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-qualcomm-power-driver">Qualcomm 전원 드라이버의
 정보 공개 취약성</h3>
@@ -2546,12 +2110,12 @@
 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2560,15 +2124,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8483</td>
-    <td>A-33745862<br>
+    <td>A-33745862<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=6997dcb7ade1315474855821e64782205cb0b53a">
 QC-CR#1035099</a></td>
     <td>높음</td>
     <td>Nexus 5X, Nexus 6P</td>
     <td>2016년 12월 19일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-nvidia-gpu-driver">NVIDIA GPU 드라이버의 정보 공개
 취약성</h3>
@@ -2578,12 +2141,12 @@
 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2592,7 +2155,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0334</td>
-    <td>A-33245849*<br>
+    <td>A-33245849*<br />
         N-CVE-2017-0334</td>
     <td>높음</td>
     <td>Pixel C</td>
@@ -2600,20 +2163,19 @@
   </tr>
   <tr>
     <td>CVE-2017-0336</td>
-    <td>A-33042679*<br>
+    <td>A-33042679*<br />
         N-CVE-2017-0336</td>
     <td>높음</td>
     <td>Pixel C</td>
     <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
 
-
 <h3 id="dos-in-kernel-cryptographic-subsystem">커널 암호화 하위 시스템의
 서비스 거부(DoS) 취약성</h3>
 <p>커널 암호화 하위 시스템의 서비스 거부 취약성으로 인해
@@ -2622,12 +2184,12 @@
 심각도 높음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2636,15 +2198,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8650</td>
-    <td>A-33401771<br>
+    <td>A-33401771<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f5527fffff3f002b0a6b376163613b82f69de073">
 업스트림 커널</a></td>
     <td>높음</td>
     <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
     <td>2016년 10월 12일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-camera-driver-(device-specific)">Qualcomm 카메라
 드라이버의 권한 승격 취약성(기기별 문제)</h3>
@@ -2655,12 +2216,12 @@
 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2669,15 +2230,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8417</td>
-    <td>A-32342399<br>
+    <td>A-32342399<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=01dcc0a7cc23f23a89adf72393d5a27c6d576cd0">
 QC-CR#1088824</a></td>
     <td>보통</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>2016년 10월 21일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 드라이버의
 정보 공개 취약성</h3>
@@ -2687,12 +2247,12 @@
 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2701,7 +2261,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0461</td>
-    <td>A-32073794<br>
+    <td>A-32073794<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ce5d6f84420a2e6ca6aad6b866992970dd313a65">
 QC-CR#1100132</a></td>
     <td>보통</td>
@@ -2710,8 +2270,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0459</td>
-    <td>A-32644895<br>
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?h=rel/msm-3.18&amp;id=ffacf6e2dc41b6063c3564791ed7a2f903e7e3b7">
+    <td>A-32644895<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?h=rel/msm-3.18&id=ffacf6e2dc41b6063c3564791ed7a2f903e7e3b7">
 QC-CR#1091939</a></td>
     <td>보통</td>
     <td>Pixel, Pixel XL</td>
@@ -2719,15 +2279,14 @@
   </tr>
   <tr>
     <td>CVE-2017-0531</td>
-    <td>A-32877245<br>
+    <td>A-32877245<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=530f3a0fd837ed105eddaf99810bc13d97dc4302">
 QC-CR#1087469</a></td>
     <td>보통</td>
     <td>Android One, Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
     <td>2016년 11월 13일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-mediatek-video-codec-driver">MediaTek 동영상 코덱 드라이버의
 정보 공개 취약성</h3>
@@ -2737,12 +2296,12 @@
 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2751,13 +2310,13 @@
   </tr>
   <tr>
     <td>CVE-2017-0532</td>
-    <td>A-32370398*<br>
+    <td>A-32370398*<br />
         M-ALPS03069985</td>
     <td>보통</td>
     <td>없음**</td>
     <td>2016년 10월 22일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
@@ -2766,7 +2325,6 @@
 <p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성의 영향을 받지 않습니다.</p>
 
-
 <h3 id="id-in-qualcomm-video-driver">Qualcomm 동영상 드라이버의
 정보 공개 취약성</h3>
 <p>Qualcomm 동영상 드라이버의 정보 공개 취약성으로 인해
@@ -2775,12 +2333,12 @@
 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2789,7 +2347,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0533</td>
-    <td>A-32509422<br>
+    <td>A-32509422<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
 QC-CR#1088206</a></td>
     <td>보통</td>
@@ -2798,7 +2356,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0534</td>
-    <td>A-32508732<br>
+    <td>A-32508732<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
 QC-CR#1088206</a></td>
     <td>보통</td>
@@ -2807,7 +2365,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8416</td>
-    <td>A-32510746<br>
+    <td>A-32510746<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
 QC-CR#1088206</a></td>
     <td>보통</td>
@@ -2816,15 +2374,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8478</td>
-    <td>A-32511270<br>
+    <td>A-32511270<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
 QC-CR#1088206</a></td>
     <td>보통</td>
     <td>Pixel, Pixel XL</td>
     <td>2016년 10월 28일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-qualcomm-camera-driver">Qualcomm 카메라 드라이버의
 정보 공개 취약성</h3>
@@ -2834,12 +2391,12 @@
 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2848,7 +2405,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8413</td>
-    <td>A-32709702<br>
+    <td>A-32709702<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=bc77232707df371ff6bab9350ae39676535c0e9d">
 QC-CR#518731</a></td>
     <td>보통</td>
@@ -2857,7 +2414,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8477</td>
-    <td>A-32720522<br>
+    <td>A-32720522<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=33c9042e38506b04461fa99e304482bc20923508">
 QC-CR#1090007</a>
 [<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=96145eb5f0631f0e105d47abebc8f940f7621eeb">2</a>]</td>
@@ -2865,8 +2422,7 @@
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>2016년 11월 7일</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-htc-sound-codec-driver">HTC 사운드 코덱 드라이버의
 정보 공개 취약성</h3>
@@ -2876,12 +2432,12 @@
 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2895,14 +2451,13 @@
     <td>Nexus 9</td>
     <td>2016년 12월 11일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
 
-
 <h3 id="id-in-synaptics-touchscreen-driver">Synaptics 터치스크린
 드라이버의 정보 공개 취약성</h3>
 <p>Synaptics 터치스크린 드라이버의 정보 공개 취약성으로 인해
@@ -2911,12 +2466,12 @@
 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2930,14 +2485,13 @@
     <td>Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL</td>
     <td>2016년 12월 12일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
 
-
 <h3 id="id-in-kernel-usb-gadget-driver">커널 USB 가젯 드라이버의
 정보 공개 취약성</h3>
 <p>커널 USB 가젯 드라이버의 정보 공개 취약성으로 인해
@@ -2946,12 +2500,12 @@
 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2965,14 +2519,13 @@
     <td>Pixel C</td>
     <td>Google 사내용</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
 
-
 <h3 id="id-in-qualcomm-camera-driver-2">Qualcomm 카메라 드라이버의
 정보 공개 취약성</h3>
 <p>Qualcomm 카메라 드라이버의 정보 공개 취약성으로 인해
@@ -2981,12 +2534,12 @@
 실행 가능하므로 심각도 낮음으로 평가됩니다.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
     <th>심각도</th>
@@ -2995,13 +2548,13 @@
   </tr>
   <tr>
     <td>CVE-2017-0452</td>
-    <td>A-32873615*<br>
+    <td>A-32873615*<br />
         QC-CR#1093693</td>
     <td>낮음</td>
     <td>Nexus 5X, Nexus 6P, Android One</td>
     <td>2016년 11월 10일</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
@@ -3012,7 +2565,7 @@
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
 </strong></p>
 <p>기기의 보안 패치 수준을 확인하는 방법을 알아보려면
-<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
 안내를 읽어 보세요.</p>
 <ul>
 <li>2017-03-01 보안 패치 수준과 관련된 모든 문제는 2017-03-01
@@ -3029,8 +2582,7 @@
 </ul>
 <p><strong>2 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
 <p>이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지 보안 패치 수준이
-포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
 <ul>
 <li>2017년 3월 1일 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
@@ -3044,18 +2596,15 @@
 <p><strong>3. 문제별로 영향을 받는 Google 기기는 어떻게 알 수 있나요?</strong></p>
 <p><a href="#2017-03-01-details">2017-03-01</a> 및
 <a href="#2017-03-05-details">2017-03-05</a>
-보안 취약성 세부정보 섹션에 있는 각 테이블의 <em>업데이트된 Google
-기기</em> 열을 확인하면 됩니다. 이 열에는 각 문제와 관련해 업데이트된
-영향 받는 Google 기기의 범위가 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
+보안 취약성 세부정보 섹션에 있는 각 표의 <em>업데이트된 Google
+기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
 <ul>
 <li><strong>모든 Google 기기</strong>: 문제가 모든 Google 기기 및 Pixel 기기에
 영향을 미치는 경우, 표의 <em>업데이트된 Google 기기</em> 열에
-'모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">지원되는 기기</a>가
-포함됩니다. Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9,
-Android One, Nexus Player, Pixel C, Pixel, Pixel XL.</li>
-<li><strong>일부 Google 기기</strong>: 문제가 모든 Google 기기에 영향을 미치는 것이
-아닌 경우, 영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에
-표시됩니다.</li>
+'모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 기기</a>가 포함됩니다. Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One,
+Nexus Player, Pixel C, Pixel, Pixel XL.</li>
+<li><strong>일부 Google 기기</strong>: 문제가 일부 Google 기기에 영향을 미치는 경우,
+영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에 표시됩니다.</li>
 <li><strong>Google 기기 해당 없음</strong>: 문제가 Android 7.0을 실행하는 Google 기기에
 영향을 미치지 않는 경우, 표의 <em>업데이트된 Google 기기</em> 열에 '없음'이라고
 표시됩니다. </li>
@@ -3065,9 +2614,9 @@
 조직을 나타내는 접두어를 포함할 수 있습니다. 이러한 접두어는
 다음과 같이 매핑됩니다.</p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>접두어</th>
-   <th>참조 문서</th>
+   <th>참조</th>
   </tr>
   <tr>
    <td>A-</td>
@@ -3089,11 +2638,11 @@
    <td>B-</td>
    <td>Broadcom 참조 번호</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="revisions">수정 내역</h2>
 <ul>
   <li>2017년 3월 6일: 게시판이 게시됨</li>
   <li>2017년 3월 7일: 게시판이 수정되어 AOSP 링크가 포함됨</li>
 </ul>
-</body>
-</html>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2017-04-01.html b/ko/security/bulletin/2017-04-01.html
index 040baef..9abf731 100644
--- a/ko/security/bulletin/2017-04-01.html
+++ b/ko/security/bulletin/2017-04-01.html
@@ -19,7 +19,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>2017년 4월 3일 게시됨 | 2017년 4월 5일 업데이트됨</em></p>
+<p><em>2017년 4월 3일 게시됨 | 2017년 8월 17일 업데이트됨</em></p>
 <p>Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
 세부정보를 다룹니다. 게시판과 함께 무선(OTA) 업데이트를 통해
 Nexus 기기의 보안 업데이트가 출시되었습니다. Google 기기 펌웨어 이미지도
@@ -30,7 +30,7 @@
 저장소에 배포되었으며, 이 게시판에 링크되어 있습니다. 이 게시판에는 AOSP 외부에 있는
 패치로 연결되는 링크도 포함되어 있습니다.</p>
 <p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
-이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
 원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
 평가</a>는 개발 목적으로 플랫폼 및 서비스 완화가 사용 중지되어 있거나
 우회되는 경우 취약성 악용으로 인해 대상 기기가 받을 수 있는 영향을
@@ -70,8 +70,9 @@
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
   악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
   업데이트하는 것이 좋습니다.</li>
-  <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>이
-설치될 때 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2016_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
+  <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해
+
+사용자에게 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2016_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
 기기에 기본적으로 사용 설정되어 있으며, Google Play 외부에서 가져온
 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
@@ -81,7 +82,7 @@
   권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
   식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
   이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
-  <li>가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+  <li>Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
   미디어를 자동으로 전달하지 않습니다.</li>
 </ul>
 
@@ -95,27 +96,25 @@
   CVE-2017-0576</li>
   <li>Project Zero의 Gal Beniamini: CVE-2017-0571, CVE-2017-0570, CVE-2017-0572,
   CVE-2017-0569, CVE-2017-0561</li>
-  <li>Qihoo 360 Technology Co. Ltd. IceSword Lab의
-  Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a>:
-  CVE-2017-6426, CVE-2017-0581, CVE-2017-0329, CVE-2017-0332,
-  CVE-2017-0566</li>
+  <li>Qihoo 360 Technology Co. Ltd., IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf </a>: CVE-2017-6426, CVE-2017-0581, CVE-2017-0329, CVE-2017-0332,
+  CVE-2017-0566, CVE-2017-0573</li>
   <li>Qihoo 360 Technology Co. Ltd. Alpha Team의
   Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2017-0547</li>
-  <li>Qihoo 360 Technology Co. Ltd Alpha Team의 Hao Chen, Guang Gong:
-  CVE-2017-6424, CVE-2017-0584, CVE-2017-0454, CVE-2017-0575, CVE-2017-0567</li>
+  <li>Qihoo 360 Technology Co. Ltd., Alpha Team의 Hao Chen, Guang Gong:
+  CVE-2017-6424, CVE-2017-0584, CVE-2017-0454, CVE-2017-0574, CVE-2017-0575, CVE-2017-0567</li>
   <li>Ian Foster(<a href="https://twitter.com/lanrat">@lanrat</a>): CVE-2017-0554</li>
   <li>Trend Micro Inc.의 Jack Tang: CVE-2017-0579</li>
   <li><a href="https://skyeye.360safe.com">Qihoo 360 Skyeye Labs</a>의 Jianjun Dai(<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>): CVE-2017-0559,
   CVE-2017-0541</li>
   <li>Qihoo 360 IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-6425,
   CVE-2016-5346</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 Lubo Zhang (<a href="mailto:zlbzlb815@163.com">zlbzlb815@163.com</a>),
-   Qihoo 360 Technology Co. Ltd.
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 Lubo Zhang(<a href="mailto:zlbzlb815@163.com">zlbzlb815@163.com</a>),
+  Qihoo 360 Technology Co. Ltd.
   IceSword Lab의 Yonggang Guo
   (<a href="https://twitter.com/guoygang">@guoygang</a>): CVE-2017-0564</li>
   <li>Google의 <a href="mailto:salyzyn@android.com">Mark Salyzyn</a>:
   CVE-2017-0558</li>
-  <li>Tesla Product Security Team팀의
+  <li>Tesla Product Security Team의
   Mike Anderson(<a href="https://twitter.com/manderbot">@manderbot</a>), Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>)
   :CVE-2017-0327, CVE-2017-0328</li>
   <li>Alibaba Mobile Security Group의 Peng Xiao, Chengming Yang,
@@ -123,27 +122,24 @@
   <li>Baidu X-Lab(百度安全实验室)의 Pengfei Ding(丁鹏飞), Chenfu Bao(包沉浮),
   Lenx Wei(韦韬): CVE-2016-10236</li>
   <li>Tencent KeenLab의 Qidan He(何淇丹 - <a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>)
-  :CVE-2017-0544, CVE-2016-10231, CVE-2017-0325</li>
+: CVE-2017-0544, CVE-2017-0325</li>
   <li>HCL Technologies Aleph Research의
   Roee Hay(<a href="https://twitter.com/roeehay">@roeehay</a>): CVE-2017-0582, CVE-2017-0563</li>
   <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0562,
   CVE-2017-0339</li>
   <li>TrendMicro Mobile Threat Research Team의
-  Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2017-0578</li>
+  Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-10231, CVE-2017-0578, CVE-2017-0586</li>
   <li>Tim Becker: CVE-2017-0546</li>
   <li>Uma Sankar Pradhan(<a href="https://twitter.com/umasankar_iitd">@umasankar_iitd</a>): CVE-2017-0560</li>
-  <li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a>의
-  V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):
-  CVE-2017-0555, CVE-2017-0538, CVE-2017-0539, CVE-2017-0540, CVE-2017-0557,
+  <li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile
+  Threat Response Team</a>의 V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>):
+  CVE-2017-0555, CVE-2017-0538, CVE-2017-0539, CVE-2017-0557,
   CVE-2017-0556</li>
   <li>Alibaba Inc.의
   Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2017-0549</li>
   <li>Qihoo 360 Technology Co. Ltd. Alpha Team의
   Wenlin Yang(<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>),
-  Guang Gong(<a href="https://twitter.com/oldfresher">@oldfresher</a>), Hao
-  Chen: CVE-2017-0580, CVE-2017-0577</li>
-  <li>Qihoo 360 Technology Co. Ltd. IceSword Lab의
-  Yonggang Guo(<a href="https://twitter.com/guoygang">@guoygang</a>): CVE-2017-0586</li>
+  Guang Gong(<a href="https://twitter.com/oldfresher">@oldfresher</a>), Hao Chen: CVE-2017-0580, CVE-2017-0577</li>
   <li>Qihoo 360 Technology Co. Ltd., Chengdu Security Response Center의
   <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>: CVE-2017-0548</li>
   <li>Google의 Zubin Mithra: CVE-2017-0462</li>
@@ -198,14 +194,6 @@
     <td>2016년 12월 23일</td>
   </tr>
   <tr>
-    <td>CVE-2017-0540</td>
-    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/01ca88bb6c5bdd44e071f8effebe12f1d7da9853">A-33966031</a></td>
-    <td>심각</td>
-    <td>모두</td>
-    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
-    <td>2016년 12월 29일</td>
-  </tr>
-  <tr>
     <td>CVE-2017-0541</td>
     <td><a href="https://android.googlesource.com/platform/external/sonivox/+/56d153259cc3e16a6a0014199a2317dde333c978">A-34031018</a></td>
     <td>심각</td>
@@ -798,7 +786,7 @@
     <td>2016년 10월 9일</td>
   </tr>
 </tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
@@ -1034,7 +1022,7 @@
     <td>2016년 12월 24일</td>
   </tr>
 </tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
@@ -1672,7 +1660,7 @@
     <td>높음</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel, Pixel XL, Pixel C, Android
 One, Nexus Player</td>
-    <td>Google 사내용</td>
+    <td>2014년 10월 24일</td>
   </tr>
 </tbody></table>
 
@@ -1730,7 +1718,7 @@
     <td>CVE-2014-3145</td>
     <td>A-34469585<br />
         <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=314760e66c35c8ffa51b4c4ca6948d207e783079">
-업스트림 커널</a> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=05ab8f2647e4221cbdb3856dd7d32bd5407316b3">
+Upstream kernel</a> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=05ab8f2647e4221cbdb3856dd7d32bd5407316b3">
 [2]</a></td>
     <td>높음</td>
     <td>Nexus 6, Nexus Player</td>
@@ -2355,136 +2343,119 @@
   </tr>
   <tr>
     <td>CVE-2014-9931</td>
-    <td>A-35445101**<br />
-        QC-CR#612410</td>
+    <td>A-35445101**</td>
     <td>심각</td>
     <td>없음**</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2014-9932</td>
-    <td>A-35434683**<br />
-        QC-CR#626734</td>
+    <td>A-35434683**</td>
     <td>심각</td>
     <td>Pixel, Pixel XL</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2014-9933</td>
-    <td>A-35442512<br />
-        QC-CR#675463</td>
+    <td>A-35442512**</td>
     <td>심각</td>
     <td>없음**</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2014-9934</td>
-    <td>A-35439275**<br />
-        QC-CR#658249</td>
+    <td>A-35439275**</td>
     <td>심각</td>
     <td>없음**</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2014-9935</td>
-    <td>A-35444951**<br />
-        QC-CR#717626</td>
+    <td>A-35444951**</td>
     <td>심각</td>
     <td>없음**</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2014-9936</td>
-    <td>A-35442420**<br />
-        QC-CR#727389</td>
+    <td>A-35442420**</td>
     <td>심각</td>
     <td>없음**</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2014-9937</td>
-    <td>A-35445102**<br />
-        QC-CR#734095</td>
+    <td>A-35445102**</td>
     <td>심각</td>
     <td>없음**</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2015-8995</td>
-    <td>A-35445002**<br />
-        QC-CR#733690</td>
+    <td>A-35445002**</td>
     <td>심각</td>
     <td>없음**</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2015-8996</td>
-    <td>A-35444658**<br />
-        QC-CR#734698</td>
+    <td>A-35444658**</td>
     <td>심각</td>
     <td>없음**</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2015-8997</td>
-    <td>A-35432947**<br />
-        QC-CR#734707</td>
+    <td>A-35432947**</td>
     <td>심각</td>
     <td>없음**</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2015-8998</td>
-    <td>A-35441175**<br />
-        QC-CR#735337</td>
+    <td>A-35441175**</td>
     <td>심각</td>
     <td>없음**</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2015-8999</td>
-    <td>A-35445401**<br />
-        QC-CR#736119</td>
+    <td>A-35445401**</td>
     <td>심각</td>
     <td>없음**</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2015-9000</td>
-    <td>A-35441076**<br />
-        QC-CR#740632</td>
+    <td>A-35441076**</td>
     <td>심각</td>
     <td>없음**</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2015-9001</td>
-    <td>A-35445400**<br />
-        QC-CR#736083</td>
+    <td>A-35445400**</td>
     <td>심각</td>
     <td>없음**</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2015-9002</td>
-    <td>A-35442421**<br />
-        QC-CR#748428</td>
+    <td>A-35442421**</td>
     <td>심각</td>
     <td>없음**</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2015-9003</td>
-    <td>A-35440626**<br />
-        QC-CR#749215</td>
+    <td>A-35440626**</td>
     <td>심각</td>
     <td>없음**</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2016-10242</td>
-    <td>A-35434643**<br />
-        QC-CR#985139</td>
+    <td>A-35434643**</td>
     <td>심각</td>
     <td>없음**</td>
     <td>Qualcomm 사내용</td>
@@ -2520,8 +2491,7 @@
 
 <p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
 <p>이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지 보안 패치 수준이
-포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
 <ul>
   <li>2017년 4월 1일 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
@@ -2535,18 +2505,17 @@
 <p><strong>3. 문제별로 영향을 받는 Google 기기는 어떻게 알 수 있나요?</strong></p>
 <p><a href="#2017-04-01-details">2017-04-01</a> 및
 <a href="#2017-04-05-details">2017-04-05</a>
-보안 취약성 세부정보 섹션에 있는 각 테이블의 <em>업데이트된 Google
+보안 취약성 세부정보 섹션에 있는 각 표의 <em>업데이트된 Google
 기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가
 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
 <ul>
   <li><strong>모든 Google 기기</strong>: 문제가 모든 Google 기기 및 Pixel 기기에
   영향을 미치는 경우, 표의 <em>업데이트된 Google 기기</em> 열에
   '모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 기기</a>가
-  포함됩니다. Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9,
-  Android One, Nexus Player, Pixel C, Pixel, Pixel XL.</li>
-  <li><strong>일부 Google 기기</strong>: 문제가 모든 Google 기기에 영향을 미치는 것이
-  아닌 경우, 영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에
-  표시됩니다.</li>
+  포함됩니다. Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One,
+  Nexus Player, Pixel C, Pixel, Pixel XL.</li>
+  <li><strong>일부 Google 기기</strong>: 문제가 일부 Google 기기에 영향을 미치는 경우,
+영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에 표시됩니다.</li>
   <li><strong>Google 기기 해당 없음</strong>: 문제가 Android 7.0을 실행하는 Google 기기에
   영향을 미치지 않는 경우, 표의 <em>업데이트된 Google 기기</em> 열에 '없음'이라고
   표시됩니다. </li>
@@ -2558,7 +2527,7 @@
 <table>
   <tbody><tr>
    <th>접두어</th>
-   <th>참조 문서</th>
+   <th>참조</th>
   </tr>
   <tr>
    <td>A-</td>
@@ -2586,6 +2555,9 @@
 <ul>
   <li>2017년 4월 3일: 게시판이 게시됨</li>
   <li>2017년 4월 5일: 게시판이 수정되어 AOSP 링크 포함됨</li>
+  <li>2017년 4월 21일: CVE-2016-10231, CVE-2017-0586의 속성이 수정됨</li>
+  <li>2017년 4월 27일: CVE-2017-0540이 게시판에서 삭제됨</li>
+  <li>2017년 8월 17일: 게시판이 수정되어 참조 번호가 업데이트됨</li>
 </ul>
 
 </body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2017-05-01.html b/ko/security/bulletin/2017-05-01.html
index b9220c9..f05f9d1 100644
--- a/ko/security/bulletin/2017-05-01.html
+++ b/ko/security/bulletin/2017-05-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 보안 게시판 — 2017년 5월</title>
+    <title>Android 보안 게시판—2017년 5월</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p><em>2017년 5월 1일 게시됨 | 2017년 5월 2일 업데이트됨</em></p>
+<p><em>2017년 5월 1일 게시됨 | 2017년 10월 3일 업데이트됨</em></p>
 
 <p>Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
 세부정보를 다룹니다. 게시판과 함께 무선(OTA) 업데이트를 통해
@@ -78,7 +78,7 @@
 <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
 업데이트하는 것이 좋습니다.</li>
-<li>Android 보안팀에서는 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로 위험한 애플리케이션</a>에 관해
+<li>Android 보안팀에서는 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해
 사용자에게 경고를 보내는 <a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
 기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서
@@ -89,7 +89,7 @@
 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
 식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
 이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
-<li>가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+<li>Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
 미디어를 자동으로 전달하지 않습니다.</li>
 </ul>
 
@@ -113,8 +113,8 @@
 CVE-2016-10296</li>
 <li>Tencent PC Manager의 godzheng(郑文选 <a href="https://twitter.com/virtualseekers">@VirtualSeekers</a>):
 CVE-2017-0602</li>
-<li><a href="http://tuncay2.web.engr.illinois.edu">University of Illinois at
-Urbana-Champaign</a>의 <a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Güliz
+<li><a href="http://tuncay2.web.engr.illinois.edu">University of Illinois atUrbana-Champaign</a>
+의 <a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Güliz
 Seray Tuncay</a>: CVE-2017-0593</li>
 <li>Qihoo 360 Technology Co. Ltd. Alpha Team의 Hao Chen, Guang Gong:
 CVE-2016-10283</li>
@@ -479,7 +479,8 @@
   <tr>
     <td>CVE-2017-0493</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e4cefbf4fce458489b5f1bebc79dfaf566bcc5d5">A-32793550</a>
-    [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>]</td>
+    [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>]
+    [<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td>
     <td>보통</td>
     <td>모두</td>
     <td>7.0, 7.1.1</td>
@@ -886,40 +887,6 @@
 <p>* 지원되는 Android 7.1.1 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
 취약성의 영향을 받지 않습니다.</p>
 
-<h3 id="eop-in-kernel-trace-subsystem">커널 추적 하위 시스템의
-권한 승격 취약성</h3>
-
-<p>커널 추적 하위 시스템의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 영구적인
-로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
-
-<table>
-  <colgroup><col width="19%" />
-  <col width="20%" />
-  <col width="10%" />
-  <col width="23%" />
-  <col width="17%" />
-  </colgroup><tbody><tr>
-    <th>CVE</th>
-    <th>참조</th>
-    <th>심각도</th>
-    <th>업데이트된 Google 기기</th>
-    <th>신고된 날짜</th>
-  </tr>
-  <tr>
-    <td>CVE-2017-0605</td>
-    <td>A-35399704<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=2161ae9a70b12cf18ac8e5952a20161ffbccb477">
-QC-CR#1048480</a></td>
-    <td>심각</td>
-    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel, Pixel XL, Pixel C, Android
-One, Nexus Player</td>
-    <td>2017년 2월 15일</td>
-  </tr>
-</tbody></table>
-
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 구성요소의
 취약성</h3>
 
@@ -935,7 +902,7 @@
   </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
-    <th>심각도</th>
+    <th>심각도*</th>
     <th>업데이트된 Google 기기</th>
     <th>신고된 날짜</th>
   </tr>
@@ -981,9 +948,6 @@
 
 포함되어 있습니다.</p>
 
-<p>*** 지원되는 Android 7.1.1 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
-취약성의 영향을 받지 않습니다.</p>
-
 <h3 id="rce-in-libxml2">libxml2의 원격 코드 실행 취약성</h3>
 
 <p>libxml2의 원격 코드 실행 취약성으로 인해 공격자가 특별히 제작된 파일을
@@ -2639,54 +2603,48 @@
   </colgroup><tbody><tr>
     <th>CVE</th>
     <th>참조</th>
-    <th>심각도</th>
+    <th>심각도*</th>
     <th>업데이트된 Google 기기</th>
     <th>신고된 날짜</th>
   </tr>
   <tr>
     <td>CVE-2014-9923</td>
-    <td>A-35434045**<br />
-        QC-CR#403910</td>
+    <td>A-35434045**</td>
     <td>심각</td>
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2014-9924</td>
-    <td>A-35434631**<br />
-        QC-CR#596102</td>
+    <td>A-35434631**</td>
     <td>심각</td>
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2014-9925</td>
-    <td>A-35444657**<br />
-        QC-CR#638130</td>
+    <td>A-35444657**</td>
     <td>심각</td>
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2014-9926</td>
-    <td>A-35433784**<br />
-        QC-CR#631527</td>
+    <td>A-35433784**</td>
     <td>심각</td>
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2014-9927</td>
-    <td>A-35433785**<br />
-        QC-CR#661111</td>
+    <td>A-35433785**</td>
     <td>심각</td>
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2014-9928</td>
-    <td>A-35438623**<br />
-        QC-CR#696972</td>
+    <td>A-35438623**</td>
     <td>심각</td>
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
@@ -2701,136 +2659,119 @@
   </tr>
   <tr>
     <td>CVE-2014-9930</td>
-    <td>A-35432946**<br />
-        QC-CR#634637</td>
+    <td>A-35432946**</td>
     <td>심각</td>
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2015-9005</td>
-    <td>A-36393500**<br />
-        QC-CR#741548</td>
+    <td>A-36393500**</td>
     <td>심각</td>
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2015-9006</td>
-    <td>A-36393450**<br />
-        QC-CR#750559</td>
+    <td>A-36393450**</td>
     <td>심각</td>
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2015-9007</td>
-    <td>A-36393700**<br />
-        QC-CR#807173</td>
+    <td>A-36393700**</td>
     <td>심각</td>
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2016-10297</td>
-    <td>A-36393451**<br />
-        QC-CR#1061123</td>
+    <td>A-36393451**</td>
     <td>심각</td>
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2014-9941</td>
-    <td>A-36385125**<br />
-        QC-CR#509915</td>
+    <td>A-36385125**</td>
     <td>높음</td>
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2014-9942</td>
-    <td>A-36385319**<br />
-        QC-CR#533283</td>
+    <td>A-36385319**</td>
     <td>높음</td>
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2014-9943</td>
-    <td>A-36385219**<br />
-        QC-CR#546527</td>
+    <td>A-36385219**</td>
     <td>높음</td>
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2014-9944</td>
-    <td>A-36384534**<br />
-        QC-CR#613175</td>
+    <td>A-36384534**</td>
     <td>높음</td>
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2014-9945</td>
-    <td>A-36386912**<br />
-        QC-CR#623452</td>
+    <td>A-36386912**</td>
     <td>높음</td>
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2014-9946</td>
-    <td>A-36385281**<br />
-        QC-CR#520149</td>
+    <td>A-36385281**</td>
     <td>높음</td>
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2014-9947</td>
-    <td>A-36392400**<br />
-        QC-CR#650540</td>
+    <td>A-36392400**</td>
     <td>높음</td>
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2014-9948</td>
-    <td>A-36385126**<br />
-        QC-CR#650500</td>
+    <td>A-36385126**</td>
     <td>높음</td>
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2014-9949</td>
-    <td>A-36390608**<br />
-        QC-CR#652426</td>
+    <td>A-36390608**</td>
     <td>높음</td>
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2014-9950</td>
-    <td>A-36385321**<br />
-        QC-CR#655530</td>
+    <td>A-36385321**</td>
     <td>높음</td>
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2014-9951</td>
-    <td>A-36389161**<br />
-        QC-CR#525043</td>
+    <td>A-36389161**</td>
     <td>높음</td>
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
   </tr>
   <tr>
     <td>CVE-2014-9952</td>
-    <td>A-36387019**<br />
-        QC-CR#674836</td>
+    <td>A-36387019**</td>
     <td>높음</td>
     <td>없음***</td>
     <td>Qualcomm 사내용</td>
@@ -2839,7 +2780,7 @@
 
 <p>* 이 취약성의 심각도 등급은 공급업체에서 결정한 것입니다.</p>
 
-<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<p>** 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
 최신 바이너리 드라이버에
 
@@ -2877,8 +2818,7 @@
 <p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
 
 <p>이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지 보안 패치 수준이
-포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
 <ul>
 <li>2017년 5월 1일 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
@@ -2895,9 +2835,9 @@
 
 <p><a href="#2017-05-01-details">2017-05-01</a> 및
 <a href="#2017-05-05-details">2017-05-05</a>
-보안 취약성 세부정보 섹션에 있는 각 테이블의 <em>업데이트된 Google
-기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가
-문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
+보안 취약성 세부정보 섹션에 있는 각 테이블의
+<em>업데이트된 Google 기기</em> 열을 확인하면 됩니다. 이 열에는 각 문제와 관련해 업데이트된
+영향 받는 Google 기기의 범위가 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
 <ul>
 <li><strong>모든 Google 기기</strong>: 문제가 모든 Google 기기 및 Pixel 기기에
 영향을 미치는 경우, 표의 <em>업데이트된 Google 기기</em> 열에
@@ -2920,7 +2860,7 @@
 <table>
   <tbody><tr>
    <th>접두어</th>
-   <th>참조 문서</th>
+   <th>참조</th>
   </tr>
   <tr>
    <td>A-</td>
@@ -2947,6 +2887,9 @@
 <ul>
 <li>2017년 5월 1일: 게시판이 게시됨</li>
 <li>2017년 5월 2일: 게시판이 수정되어 AOSP 링크 포함됨</li>
+<li>2017년 8월 10일: 게시판이 수정되어 CVE-2017-0493의 추가 AOSP 링크 포함됨</li>
+<li>2017년 8월 17일: 게시판이 수정되어 참조 번호가 업데이트됨</li>
+<li>2017년 10월 3일: 게시판이 수정되어 CVE-2017-0605가 삭제됨</li>
 </ul>
 
 </body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2017-06-01.html b/ko/security/bulletin/2017-06-01.html
index 5344dcd..99e4320 100644
--- a/ko/security/bulletin/2017-06-01.html
+++ b/ko/security/bulletin/2017-06-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 보안 게시판 — 2017년 6월</title>
+    <title>Android 보안 게시판—2017년 6월</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -19,7 +19,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>2017년 6월 5일 게시됨 | 2017년 6월 7일 업데이트됨</em></p>
+<p><em>2017년 6월 5일 게시됨 | 2017년 8월 17일 업데이트됨</em></p>
 
 <p>Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
 세부정보를 다룹니다. 아래 목록의 문제는 2017년 6월 5일
@@ -41,14 +41,14 @@
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
-<a href="https://www.android.com/play-protect">Google Play Protect</a> 관련 세부정보를
-보려면 <a href="#mitigations">Android 및 Google Play Protect 완화</a>
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a> 관련 세부정보를
+보려면 <a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
 섹션을 참조하세요.</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 
-<p class="note"><strong>참고:</strong> 최신 무선 업데이트(OTA) 관련 정보 및
-Google 기기의 펌웨어 이미지는 <a href="#google-device-updates">Google 기기 업데이트</a> 섹션을 참조하세요.</p>
+<p class="note"><strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA) 및 펌웨어 이미지
+관련 정보는 <a href="#google-device-updates">Google 기기 업데이트</a> 섹션을 참조하세요.</p>
 
 <h2 id="announcements">공지사항</h2>
 <ul>
@@ -73,8 +73,8 @@
   </li>
 </ul>
 
-<h2 id="mitigations">Android 및 Google Play Protect 완화</h2>
-<p>다음은 <a href="https://www.android.com/play-protect">Google Play Protect</a>와 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a>
+<h2 id="mitigations">Android 및 Google Play 프로텍트 완화</h2>
+<p>다음은 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a>
 및 서비스 보호 기능에서 제공하는 완화에 관한
 요약입니다.
 이러한 기능을 통해 Android에서 보안 취약성이
@@ -83,10 +83,10 @@
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
   악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
   업데이트하는 것이 좋습니다.</li>
-  <li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play Protect</a>를 통해
+  <li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해
   악용사례를 적극 모니터링하고
-  <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로 위험한 애플리케이션</a>에 관해
-  사용자에게 경고를 보냅니다. Google Play Protect는 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
+  <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해
+  사용자에게 경고를 보냅니다. Google Play 프로텍트는 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
   기기에 기본적으로 사용 설정되어 있으며
   Google Play 외부에서 가져온 앱을 설치하는 사용자에게 특히 중요합니다.</li>
 </ul>
@@ -114,7 +114,7 @@
   </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
-   <th>형식</th>
+   <th>유형</th>
    <th>심각도</th>
    <th>업데이트된 AOSP 버전</th>
   </tr>
@@ -154,7 +154,7 @@
   </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
-   <th>형식</th>
+   <th>유형</th>
    <th>심각도</th>
    <th>업데이트된 AOSP 버전</th>
   </tr>
@@ -243,7 +243,7 @@
   </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
-   <th>형식</th>
+   <th>유형</th>
    <th>심각도</th>
    <th>업데이트된 AOSP 버전</th>
   </tr>
@@ -311,7 +311,7 @@
   </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
-   <th>형식</th>
+   <th>유형</th>
    <th>심각도</th>
    <th>업데이트된 AOSP 버전</th>
   </tr>
@@ -328,7 +328,7 @@
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은
 영향을 받는 구성요소 아래에 분류되어 있으며 CVE, 관련 참조,
 <a href="#vulnerability-type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 구성요소(해당하는 경우),
-업데이트된 AOSP 버전(해당하는 경우)와 같은
+업데이트된 AOSP 버전(해당하는 경우)과 같은
 세부정보가 포함되어 있습니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
@@ -347,7 +347,7 @@
   </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
-   <th>형식</th>
+   <th>유형</th>
    <th>심각도</th>
    <th>구성요소</th>
   </tr>
@@ -379,7 +379,7 @@
   </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
-   <th>형식</th>
+   <th>유형</th>
    <th>심각도</th>
    <th>업데이트된 AOSP 버전</th>
   </tr>
@@ -404,7 +404,7 @@
   </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
-   <th>형식</th>
+   <th>유형</th>
    <th>심각도</th>
    <th>구성요소</th>
   </tr>
@@ -438,7 +438,7 @@
   </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
-   <th>형식</th>
+   <th>유형</th>
    <th>심각도</th>
    <th>구성요소</th>
   </tr>
@@ -458,6 +458,14 @@
    <td>보통</td>
    <td>사운드 드라이버</td>
   </tr>
+  <tr>
+   <td>CVE-2017-6249</td>
+   <td>A-34373711<a href="#asterisk">*</a><br />
+       N-CVE-2017-6249</td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>사운드 드라이버</td>
+  </tr>
 </tbody></table>
 <h3 id="qualcomm-components">Qualcomm 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 인접한 공격자가 커널 컨텍스트 내에서
@@ -472,7 +480,7 @@
   </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
-   <th>형식</th>
+   <th>유형</th>
    <th>심각도</th>
    <th>구성요소</th>
   </tr>
@@ -628,7 +636,7 @@
    <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6a3b8afdf97e77c0b64005b23fa6d32025d922e5">QC-CR#2009231</a></td>
    <td>EoP</td>
    <td>보통</td>
-   <td>Secure Execution Environment Communication 드라이버</td>
+   <td>Secure Execution Environment Communicator 드라이버</td>
   </tr>
   <tr>
    <td>CVE-2017-8239</td>
@@ -668,7 +676,7 @@
   </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
-   <th>형식</th>
+   <th>유형</th>
    <th>심각도</th>
    <th>구성요소</th>
   </tr>
@@ -696,416 +704,363 @@
   </colgroup><tbody><tr>
    <th>CVE</th>
    <th>참조</th>
-   <th>형식</th>
+   <th>유형</th>
    <th>심각도</th>
    <th>구성요소</th>
   </tr>
   <tr>
    <td>CVE-2014-9960</td>
-   <td>A-37280308<a href="#asterisk">*</a><br />
-       QC-CR#381837</td>
+   <td>A-37280308<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2014-9961</td>
-   <td>A-37279724<a href="#asterisk">*</a><br />
-       QC-CR#581093</td>
+   <td>A-37279724<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2014-9953</td>
-   <td>A-36714770<a href="#asterisk">*</a><br />
-       QC-CR#642173</td>
+   <td>A-36714770<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2014-9967</td>
-   <td>A-37281466<a href="#asterisk">*</a><br />
-       QC-CR#739110</td>
+   <td>A-37281466<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9026</td>
-   <td>A-37277231<a href="#asterisk">*</a><br />
-       QC-CR#748397</td>
+   <td>A-37277231<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9027</td>
-   <td>A-37279124<a href="#asterisk">*</a><br />
-       QC-CR#748407</td>
+   <td>A-37279124<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9008</td>
-   <td>A-36384689<a href="#asterisk">*</a><br />
-       QC-CR#762111</td>
+   <td>A-36384689<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9009</td>
-   <td>A-36393600<a href="#asterisk">*</a><br />
-       QC-CR#762182</td>
+   <td>A-36393600<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9010</td>
-   <td>A-36393101<a href="#asterisk">*</a><br />
-       QC-CR#758752</td>
+   <td>A-36393101<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9011</td>
-   <td>A-36714882<a href="#asterisk">*</a><br />
-       QC-CR#762167</td>
+   <td>A-36714882<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9024</td>
-   <td>A-37265657<a href="#asterisk">*</a><br />
-       QC-CR#740680</td>
+   <td>A-37265657<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9012</td>
-   <td>A-36384691<a href="#asterisk">*</a><br />
-       QC-CR#746617</td>
+   <td>A-36384691<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9013</td>
-   <td>A-36393251<a href="#asterisk">*</a><br />
-       QC-CR#814373</td>
+   <td>A-36393251<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9014</td>
-   <td>A-36393750<a href="#asterisk">*</a><br />
-       QC-CR#855220</td>
+   <td>A-36393750<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9015</td>
-   <td>A-36714120<a href="#asterisk">*</a><br />
-       QC-CR#701858</td>
+   <td>A-36714120<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9029</td>
-   <td>A-37276981<a href="#asterisk">*</a><br />
-       QC-CR#827837</td>
+   <td>A-37276981<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2016-10338</td>
-   <td>A-37277738<a href="#asterisk">*</a><br />
-       QC-CR#987699</td>
+   <td>A-37277738<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2016-10336</td>
-   <td>A-37278436<a href="#asterisk">*</a><br />
-       QC-CR#973605</td>
+   <td>A-37278436<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2016-10333</td>
-   <td>A-37280574<a href="#asterisk">*</a><br />
-       QC-CR#947438</td>
+   <td>A-37280574<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2016-10341</td>
-   <td>A-37281667<a href="#asterisk">*</a><br />
-       QC-CR#991476</td>
+   <td>A-37281667<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2016-10335</td>
-   <td>A-37282802<a href="#asterisk">*</a><br />
-       QC-CR#961142</td>
+   <td>A-37282802<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2016-10340</td>
-   <td>A-37280614<a href="#asterisk">*</a><br />
-       QC-CR#989028</td>
+   <td>A-37280614<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2016-10334</td>
-   <td>A-37280664<a href="#asterisk">*</a><br />
-       QC-CR#949933</td>
+   <td>A-37280664<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2016-10339</td>
-   <td>A-37280575<a href="#asterisk">*</a><br />
-       QC-CR#988502</td>
+   <td>A-37280575<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2016-10298</td>
-   <td>A-36393252<a href="#asterisk">*</a><br />
-       QC-CR#1020465</td>
+   <td>A-36393252<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2016-10299</td>
-   <td>A-32577244<a href="#asterisk">*</a><br />
-       QC-CR#1058511</td>
+   <td>A-32577244<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>심각</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2014-9954</td>
-   <td>A-36388559<a href="#asterisk">*</a><br />
-       QC-CR#552880</td>
+   <td>A-36388559<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2014-9955</td>
-   <td>A-36384686<a href="#asterisk">*</a><br />
-       QC-CR#622701</td>
+   <td>A-36384686<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2014-9956</td>
-   <td>A-36389611<a href="#asterisk">*</a><br />
-       QC-CR#638127</td>
+   <td>A-36389611<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2014-9957</td>
-   <td>A-36387564<a href="#asterisk">*</a><br />
-       QC-CR#638984</td>
+   <td>A-36387564<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2014-9958</td>
-   <td>A-36384774<a href="#asterisk">*</a><br />
-       QC-CR#638135</td>
+   <td>A-36384774<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2014-9962</td>
-   <td>A-37275888<a href="#asterisk">*</a><br />
-       QC-CR#656267</td>
+   <td>A-37275888<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2014-9963</td>
-   <td>A-37276741<a href="#asterisk">*</a><br />
-       QC-CR#657771</td>
+   <td>A-37276741<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2014-9959</td>
-   <td>A-36383694<a href="#asterisk">*</a><br />
-       QC-CR#651900</td>
+   <td>A-36383694<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2014-9964</td>
-   <td>A-37280321<a href="#asterisk">*</a><br />
-       QC-CR#680778</td>
+   <td>A-37280321<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2014-9965</td>
-   <td>A-37278233<a href="#asterisk">*</a><br />
-       QC-CR#711585</td>
+   <td>A-37278233<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2014-9966</td>
-   <td>A-37282854<a href="#asterisk">*</a><br />
-       QC-CR#727398</td>
+   <td>A-37282854<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9023</td>
-   <td>A-37276138<a href="#asterisk">*</a><br />
-       QC-CR#739802</td>
+   <td>A-37276138<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9020</td>
-   <td>A-37276742<a href="#asterisk">*</a><br />
-       QC-CR#733455</td>
+   <td>A-37276742<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9021</td>
-   <td>A-37276743<a href="#asterisk">*</a><br />
-       QC-CR#735148</td>
+   <td>A-37276743<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9025</td>
-   <td>A-37276744<a href="#asterisk">*</a><br />
-       QC-CR#743985</td>
+   <td>A-37276744<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9022</td>
-   <td>A-37280226<a href="#asterisk">*</a><br />
-       QC-CR#736146</td>
+   <td>A-37280226<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9028</td>
-   <td>A-37277982<a href="#asterisk">*</a><br />
-       QC-CR#762764</td>
+   <td>A-37277982<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9031</td>
-   <td>A-37275889<a href="#asterisk">*</a><br />
-       QC-CR#866015</td>
+   <td>A-37275889<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9032</td>
-   <td>A-37279125<a href="#asterisk">*</a><br />
-       QC-CR#873202</td>
+   <td>A-37279125<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9033</td>
-   <td>A-37276139<a href="#asterisk">*</a><br />
-       QC-CR#892541</td>
+   <td>A-37276139<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2015-9030</td>
-   <td>A-37282907<a href="#asterisk">*</a><br />
-       QC-CR#854667</td>
+   <td>A-37282907<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2016-10332</td>
-   <td>A-37282801<a href="#asterisk">*</a><br />
-       QC-CR#906713<br />
-       QC-CR#917701<br />
-       QC-CR#917702</td>
+   <td>A-37282801<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2016-10337</td>
-   <td>A-37280665<a href="#asterisk">*</a><br />
-       QC-CR#977632</td>
+   <td>A-37280665<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
   <tr>
    <td>CVE-2016-10342</td>
-   <td>A-37281763<a href="#asterisk">*</a><br />
-       QC-CR#988941</td>
+   <td>A-37281763<a href="#asterisk">*</a></td>
    <td>해당 없음</td>
    <td>높음</td>
    <td>비공개 소스 구성요소</td>
   </tr>
 </tbody></table>
 <h2 id="google-device-updates">Google 기기 업데이트</h2>
-<p>이 표에는 최신 무선 업데이트(OTA)의 보안 패치 수준 및 Google 기기의
-펌웨어 이미지가 포함되어 있습니다. The Google 기기 펌웨어 이미지는
+<p>이 표에는 Google 기기의 최신 무선 업데이트(OTA) 및 펌웨어 이미지의 보안 패치 수준이 포함되어 있습니다. Google 기기 펌웨어 이미지는
 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에서 받을 수
 있습니다.</p>
 
@@ -1166,7 +1121,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0649</td>
-   <td>Qihoo 360 Technology Co. Ltd. IceSword Lab의
+   <td>Qihoo 360 Technology Co. Ltd., IceSword Lab의
 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a></td>
   </tr>
   <tr>
@@ -1339,7 +1294,8 @@
 <p id="asterisk"><strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 <a href="#asterisk">*</a> 표시는
 무엇을 의미하나요?</strong></p>
 
-<p>공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 <a href="#asterisk">*</a> 표시가 있습니다. 일반적으로 해당 문제의 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+<p>공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 <a href="#asterisk">*</a> 표시가
+있습니다. 일반적으로 해당 문제의 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
 제공하는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
 
 <h2 id="versions">버전</h2>
@@ -1362,6 +1318,16 @@
     <td>2017년 6월 7일</td>
     <td>게시판이 수정되어 AOSP 링크 포함됨</td>
   </tr>
+  <tr>
+    <td>1.2</td>
+    <td>2017년 7월 11일</td>
+    <td>게시판이 수정되어 CVE-2017-6249가 포함됨</td>
+  </tr>
+  <tr>
+    <td>1.3</td>
+    <td>2017년 8월 17일</td>
+    <td>게시판이 수정되어 참조 번호가 업데이트됨</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2016-04-02.html b/ru/security/bulletin/2016-04-02.html
index f9f1565..7bcc3ad 100644
--- a/ru/security/bulletin/2016-04-02.html
+++ b/ru/security/bulletin/2016-04-02.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Бюллетень по безопасности Nexus – апрель 2016 г.</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,208 +20,31 @@
       limitations under the License.
   -->
 
+<p><em>Опубликовано 4 апреля 2016 г. | Обновлено 19 декабря 2016 г.</em></p>
 
-
-
-
-<p><em>Опубликовано 4 апреля 2016 г. | Обновлено 6 апреля 2016 г.</em></p>
-<p>К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
-автоматическое обновление системы безопасности для устройств Nexus
+<p>К выходу ежемесячного бюллетеня по безопасности Android мы выпустили автоматическое обновление системы безопасности для устройств Nexus
 и
 опубликовали образы прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
 Перечисленные
 проблемы устранены в исправлении от 2 апреля 2016 года или более новом.
 О том, как узнать дату последнего обновления системы безопасности,
 рассказывается в <a href="https://support.google.com/nexus/answer/4457705">документации Nexus</a>.</p>
-<p>Мы сообщили партнерам об уязвимостях 16 марта 2016 года или ранее.
- Исправления проблем загружены в хранилище
+
+<p>Мы сообщили партнерам об уязвимостях 16 марта 2016 года или ранее. Исправления проблем загружены в хранилище
 Android Open Source Project (AOSP).</p>
-<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет
-удаленно выполнять код на пораженном устройстве (например, при работе
-с электронной почтой, просмотре сайтов в Интернете или обработке
-медиафайлов MMS).</p>
-<p>Узнать больше об использовании рутинг-приложением уязвимости <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a>
-можно в <a href="/security/advisory/2016-03-18.html">Примечании по безопасности Android от 18 марта 2016 г.</a> В этом
+
+<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
+
+<p>Узнать больше о том, как уязвимость <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> используется рутинг-приложением, можно из <a href="/security/advisory/2016-03-18.html">Примечания по безопасности Android от 18 марта 2016 г.</a> В этом
 обновлении она <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805"></a>устранена.
-Обнаруженные уязвимости не эксплуатировались.
- В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a>
-и средства защиты сервисов, например SafetyNet, помогают снизить
-вероятность атак на Android.</p>
-<h2 id="security_vulnerability_summary">Перечень уязвимостей</h2>
-<p>В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни
-серьезности. Уровень <a href="/security/overview/updates-resources.html#severity">зависит</a> от того, какой ущерб будет нанесен устройству
-при атаке с использованием уязвимости, если средства защиты будут отключены
-разработчиком или взломаны.</p>
-<table>
-<tr>
-<th>Уязвимость</th>
-<th>CVE</th>
-<th>Уровень серьезности</th>
-</tr>
-<tr>
-<td>Удаленное выполнение кода через dhcpcd</td>
-<td>CVE-2016-1503<br/>
-    CVE-2014-6060</td>
-<td>Критический</td>
-</tr>
-<tr>
-<td>Удаленное выполнение кода через медиакодек</td>
-<td>CVE-2016-0834</td>
-<td>Критический</td>
-</tr>
-<tr>
-<td>Удаленное выполнение кода через mediaserver</td>
-<td>CVE-2016-0835<br/>
-    CVE-2016-0836<br/>
-    CVE-2016-0837<br/>
-    CVE-2016-0838<br/>
-    CVE-2016-0839<br/>
-    CVE-2016-0840<br/>
-    CVE-2016-0841</td>
-<td>Критический</td>
-</tr>
-<tr>
-<td>Удаленное выполнение кода через libstagefright</td>
-<td>CVE-2016-0842</td>
-<td>Критический</td>
-</tr>
-<tr>
-<td>Повышение привилегий через ядро</td>
-<td>CVE-2015-1805</td>
-<td>Критический</td>
-</tr>
-<tr>
-<td>Повышение привилегий через модуль<br/>
- производительности процессора Qualcomm</td>
-<td>CVE-2016-0843</td>
-<td>Критический</td>
-</tr>
-<tr>
-<td>Повышение привилегий через RF-компонент процессора Qualcomm</td>
-<td>CVE-2016-0844</td>
-<td>Критический</td>
-</tr>
-<tr>
-<td>Повышение привилегий через ядро</td>
-<td>CVE-2014-9322</td>
-<td>Критический</td>
-</tr>
-<tr>
-<td>Повышение привилегий через IMemory Native Interface</td>
-<td>CVE-2016-0846</td>
-<td>Высокий</td>
-</tr>
-<tr>
-<td>Повышение привилегий через компонент Telecom</td>
-<td>CVE-2016-0847</td>
-<td>Высокий</td>
-</tr>
-<tr>
-<td>Повышение привилегий через диспетчер загрузки</td>
-<td>CVE-2016-0848</td>
-<td>Высокий</td>
-</tr>
-<tr>
-<td>Повышение привилегий во время процесса восстановления</td>
-<td>CVE-2016-0849</td>
-<td>Высокий</td>
-</tr>
-<tr>
-<td>Повышение привилегий через Bluetooth</td>
-<td>CVE-2016-0850</td>
-<td>Высокий</td>
-</tr>
-<tr>
-<td>Повышение привилегий через драйвер виброотклика Texas Instruments</td>
-<td>CVE-2016-2409</td>
-<td>Высокий</td>
-</tr>
-<tr>
-<td>Повышение привилегий через видеодрайвер ядра Qualcomm</td>
-<td>CVE-2016-2410</td>
-<td>Высокий</td>
-</tr>
-<tr>
-<td>Повышение привилегий через<br/>
-компонент управления питанием Qualcomm</td>
-<td>CVE-2016-2411</td>
-<td>Высокий</td>
-</tr>
-<tr>
-<td>Повышение привилегий через system_server</td>
-<td>CVE-2016-2412</td>
-<td>Высокий</td>
-</tr>
-<tr>
-<td>Повышение привилегий через mediaserver</td>
-<td>CVE-2016-2413</td>
-<td>Высокий</td>
-</tr>
-<tr>
-<td>Отказ в обслуживании в Minikin</td>
-<td>CVE-2016-2414</td>
-<td>Высокий</td>
-</tr>
-<tr>
-<td>Раскрытие информации через Exchange ActiveSync</td>
-<td>CVE-2016-2415</td>
-<td>Высокий</td>
-</tr>
-<tr>
-<td>Раскрытие информации через mediaserver</td>
-<td>CVE-2016-2416<br/>
-    CVE-2016-2417<br/>
-    CVE-2016-2418<br/>
-    CVE-2016-2419</td>
-<td>Высокий</td>
-</tr>
-<tr>
-<td>Повышение привилегий через компонент Debuggerd</td>
-<td>CVE-2016-2420</td>
-<td>Средний</td>
-</tr>
-<tr>
-<td>Повышение привилегий через мастер настройки</td>
-<td>CVE-2016-2421</td>
-<td>Средний</td>
-</tr>
-<tr>
-<td>Повышение привилегий через Wi-Fi</td>
-<td>CVE-2016-2422</td>
-<td>Средний</td>
-</tr>
-<tr>
-<td>Повышение привилегий через телефонную связь</td>
-<td>CVE-2016-2423</td>
-<td>Средний</td>
-</tr>
-<tr>
-<td>Отказ в обслуживании в SyncStorageEngine</td>
-<td>CVE-2016-2424</td>
-<td>Средний</td>
-</tr>
-<tr>
-<td>Раскрытие информации через почтовый клиент AOSP</td>
-<td>CVE-2016-2425</td>
-<td>Средний</td>
-</tr>
-<tr>
-<td>Раскрытие информации через Framework</td>
-<td>CVE-2016-2426</td>
-<td>Средний</td>
-</tr>
-<tr>
-<td>Раскрытие информации через Bouncy Castle</td>
-<td>CVE-2016-2427</td>
-<td>Средний</td>
-</tr>
-</table>
+У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android.</p>
+
 <h2 id="mitigations">Предотвращение атак</h2>
-<p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
-например SafetyNet, позволяют снизить вероятность атак на Android.</p>
+
+<p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.</p>
+
 <ul>
-<li> Использование многих уязвимостей затрудняется в новых версиях Android,
- поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
+  <li> В новых версиях Android использование многих уязвимостей затрудняется, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
   </li><li> Команда, отвечающая за безопасность Android, активно отслеживает
 злоупотребления с помощью Проверки приложений и SafetyNet.
 Эти сервисы предупреждают пользователя об установке потенциально
@@ -237,442 +59,440 @@
   </li><li> Приложения Google Hangouts и Messenger не передают медиафайлы таким
 процессам, как mediaserver, автоматически.
 </li></ul>
+
 <h2 id="acknowledgements">Благодарности</h2>
+
 <p>Благодарим всех, кто помог обнаружить уязвимости:</p>
+
 <ul>
-<li> Абхишек Арья, Оливер Чен и Мартин Барбелла из команды
+  <li> Абхишек Арья, Оливер Чен и Мартин Барбелла из команды
 безопасности Google Chrome: CVE-2016-0834, CVE-2016-0841, CVE-2016-0840, CVE-2016-0839, CVE-2016-0838
   </li><li> Анестис Бехтсудис (<a href="https://twitter.com/anestisb">@anestisb</a>)
 из CENSUS S.A.: CVE-2016-0842, CVE-2016-0836, CVE-2016-0835
   </li><li> Брэд Эбингер и Сантос Кордон из команды Google Telecom: CVE-2016-0847
   </li><li> Доминик Шурманн из <a href="https://www.ibr.cs.tu-bs.de">Института операционных систем и компьютерных сетей</a>, Брауншвейгский технический университет: CVE-2016-2425
-  </li><li> Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
-<a href="http://weibo.com/jfpan">pjf</a> и Цзяньцян Чжао
-(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) из IceSword Lab,
-Qihoo 360: CVE-2016-0844
-  </li><li> <a href="mailto:gpiskas@gmail.com">Джордж Пискас</a> из
-<a href="https://www.epfl.ch">Федеральной политехнической школы Лозанны</a>: CVE-2016-2426
-  </li><li> Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>)
-из <a href="http://www.360.com/">Qihoo 360 Technology Co.Ltd</a>: CVE-2016-2412, CVE-2016-2416
+  </li><li> Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a> и Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) из IceSword Lab, Qihoo 360: CVE-2016-0844
+  </li><li> <a href="mailto:gpiskas@gmail.com">Джордж Пискас</a> из <a href="https://www.epfl.ch">Федеральной политехнической школы Лозанны</a>: CVE-2016-2426
+  </li><li> Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>) из <a href="http://www.360.com/">Qihoo 360 Technology Co. Ltd</a>: CVE-2016-2412, CVE-2016-2416
   </li><li> Джеймс Форшоу из Google Project Zero: CVE-2016-2417, CVE-2016-0846
-  </li><li> Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
-<a href="http://weibo.com/jfpan">pjf</a> и Гэнцзя Чэнь
-(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) из IceSword Lab,
-Qihoo 360: CVE-2016-2410, CVE-2016-2411
-  </li><li> Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)
-и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-2409
+  </li><li> Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a> и Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) из IceSword Lab, Qihoo 360: CVE-2016-2410, CVE-2016-2411
+  </li><li> Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-2409
   </li><li> Нэнси Ван из Vertu Ltd.: CVE-2016-0837
   </li><li> <a href="mailto:nasim@zamir.ca">Насим Замир</a>: CVE-2016-2409
   </li><li> Нико Голде (<a href="https://twitter.com/iamnion">@iamnion</a>) из Qualcomm
 Product Security Initiative: CVE-2016-2420, CVE-2016-0849
-  </li><li> Питер Пи (<a href="https://twitter.com/heisecode">@heisecode</a>)
-из Trend Micro: CVE-2016-2418, CVE-2016-2413, CVE-2016-2419
-  </li><li> Куан Нгуен из команды Google по безопасности: CVE-2016-2427
+  </li><li> Питер Пи (<a href="https://twitter.com/heisecode">@heisecode</a>) из Trend Micro: CVE-2016-2418, CVE-2016-2413, CVE-2016-2419
   </li><li> Ричард Шупак: CVE-2016-2415
-  </li><li> Роман Труве (<a href="https://twitter.com/bouuntyyy">@bouuntyyy)</a> из
-<a href="https://labs.mwrinfosecurity.com/">MWR Labs</a>: CVE-2016-0850
+  </li><li> Ромен Труве из <a href="https://labs.mwrinfosecurity.com/">MWR Labs</a>: CVE-2016-0850
   </li><li> Стюарт Хендерсон: CVE-2016-2422
   </li><li> Вишват Мохан из команды безопасности Android: CVE-2016-2424
   </li><li> Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>)
 из Alibaba Inc.: CVE-2016-2414
   </li><li> Виш Ву (<a href="https://twitter.com/wish_wu">@wish_wu</a>)
 из Trend Micro Inc.: CVE-2016-0843
-  </li><li> <a href="mailto:luc2yj@gmail.com">Йонцзун Ли</a> и
-<a href="mailto:xw7@indiana.edu">Сяофэн Ван</a> из Индианского университета в Блумингтоне,
-<a href="mailto:litongxin1991@gmail.com">Тунсинь Ли</a> и
-<a href="mailto:hanxinhui@pku.edu.cn">Синьхуэй Хань</a> из Пекинского университета: CVE-2016-0848
+  </li><li> <a href="mailto:luc2yj@gmail.com">Йонцзун Ли</a> и <a href="mailto:xw7@indiana.edu">Сяофэн Ван</a> из Индианского университета в Блумингтоне, <a href="mailto:litongxin1991@gmail.com">Тунсинь Ли</a> и <a href="mailto:hanxinhui@pku.edu.cn">Синьхуэй Хань</a> из Пекинского университета: CVE-2016-0848
 </li></ul>
-<p>Команда безопасности Android также благодарит тех, кто предоставил
-информацию об уязвимости CVE-2015-1805:
-<a href="mailto:computernik@gmail.com">Юань-Цун Ло</a>,
-<a href="mailto:vancouverdou@gmail.com">Венькэ Доу</a>,
-Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)
-и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>
-и <a href="https://www.zimperium.com/">Zimperium</a>.</p>
+
+<p>Команда безопасности Android также благодарит тех, кто предоставил информацию об уязвимости CVE-2015-1805: <a href="mailto:computernik@gmail.com">Юань-Цун Ло</a>, <a href="mailto:vancouverdou@gmail.com">Венькэ Доу</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзяна из <a href="http://c0reteam.org">C0RE Team</a>, а также <a href="https://www.zimperium.com/">Zimperium</a>.</p>
+
 <h2 id="security_vulnerability_details">Описание уязвимостей</h2>
-<p>В этом разделе вы найдете подробную информацию обо всех <a href="#security_vulnerability_summary">перечисленных выше</a>
-уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой
-на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения
-об ошибке.
+
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-04-02:
+описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения об ошибке.
 Где возможно, мы приведем основную ссылку на сообщение в AOSP,
 связанное с идентификатором ошибки, и дополнительные ссылки в
 квадратных скобках.</p>
+
 <h3 id="remote_code_execution_vulnerability_in_dhcpcd">Удаленное выполнение кода через dhcpcd</h3>
+
 <p>Уязвимость в сервисе DHCP позволяет злоумышленнику нарушить целостность
 информации в памяти и удаленно выполнить код. Из-за этого ей присвоен
 критический уровень. У сервиса DHCP есть доступ к привилегиям, закрытым
 для сторонних приложений.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибки со ссылками на AOSP</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2014-6060</td>
-<td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/38cb7a7feff88d58fb4a565ba7f12cd4469af243">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2014-6060</td>
+    <td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/38cb7a7feff88d58fb4a565ba7f12cd4469af243">
         ANDROID-15268738</a></td>
-<td>Критический</td>
-<td>4.4.4</td>
-<td>30 июля 2014 г.</td>
-</tr>
-<tr>
-<td>CVE-2014-6060</td>
-<td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/de806dfdb6dd3b9dec5d1d23c9029fb300799cf8">
+    <td>Критический</td>
+    <td>4.4.4</td>
+    <td>30 июля 2014 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2014-6060</td>
+    <td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/de806dfdb6dd3b9dec5d1d23c9029fb300799cf8">
         ANDROID-16677003</a></td>
-<td>Критический</td>
-<td>4.4.4</td>
-<td>30 июля 2014 г.</td>
-</tr>
-<tr>
-<td>CVE-2016-1503</td>
-<td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/1390ace71179f04a09c300ee8d0300aa69d9db09">
+    <td>Критический</td>
+    <td>4.4.4</td>
+    <td>30 июля 2014 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-1503</td>
+    <td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/1390ace71179f04a09c300ee8d0300aa69d9db09">
         ANDROID-26461634</a></td>
-<td>Критический</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>4 января 2016 г.</td>
-</tr>
-</table>
+    <td>Критический</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>4 января 2016 г.</td>
+ </tr>
+
+</tbody></table>
+
 <h3 id="remote_code_execution_vulnerability_in_media_codec">Удаленное выполнение кода через медиакодек</h3>
+
 <p>При обработке медиафайлов и данных в специально созданном файле
 злоумышленник может воспользоваться уязвимостью медиакодека для mediaserver,
 нарушить целостность информации в памяти и удаленно выполнить код как
 процесс mediaserver.</p>
+
 <p>Уязвимая функция является основной составляющей ОС. Многие приложения
 позволяют контенту, особенно MMS-сообщениям и воспроизводимым
 в браузере медиафайлам, дистанционно обращаться к ней.</p>
+
 <p>Уязвимости присвоен критический уровень из-за возможности удаленного
-выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
-и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>
+выполнения кода в контексте сервиса mediaserver. У него есть доступ
+к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних
+приложений.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-0834</td>
-<td>ANDROID-26220548*</td>
-<td>Критический</td>
-<td>6.0, 6.0.1</td>
-<td>16 декабря 2015 г.</td>
-</tr>
-</table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0834</td>
+    <td>ANDROID-26220548*</td>
+    <td>Критический</td>
+    <td>6.0, 6.0.1</td>
+    <td>16 декабря 2015 г.</td>
+ </tr>
+</tbody></table>
+
 <p>*Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">Удаленное выполнение кода через mediaserver</h3>
+
 <p>При обработке медиафайлов и данных в специально созданном файле
 злоумышленник может воспользоваться уязвимостью mediaserver, нарушить
 целостность информации в памяти и удаленно выполнить код как процесс mediaserver.</p>
+
 <p>Уязвимая функция является основной составляющей ОС. Многие приложения
 позволяют контенту, особенно MMS-сообщениям и воспроизводимым
 в браузере медиафайлам, дистанционно обращаться к ней.</p>
+
 <p>Уязвимости присвоен критический уровень из-за возможности удаленного
-выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
-и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>
+выполнения кода в контексте сервиса mediaserver. У него есть доступ
+к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних
+приложений.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибки со ссылками на AOSP</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-0835</td>
-<td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ba604d336b40fd4bde1622f64d67135bdbd61301">
-         ANDROID-26070014</a>
-        [<a href="https://android.googlesource.com/platform/external/libmpeg2/+/58a6822d7140137ce957c6d2fc20bae1374186c1">2</a>]
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0835</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ba604d336b40fd4bde1622f64d67135bdbd61301">ANDROID-26070014</a> [<a href="https://android.googlesource.com/platform/external/libmpeg2/+/58a6822d7140137ce957c6d2fc20bae1374186c1">2</a>]
     </td>
-<td>Критический</td>
-<td>6.0, 6.0.1</td>
-<td>6 декабря 2015 г.</td>
-</tr>
-<tr>
-<td>CVE-2016-0836</td>
-<td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/8b4ed5a23175b7ffa56eea4678db7287f825e985">
+    <td>Критический</td>
+    <td>6.0, 6.0.1</td>
+    <td>6 декабря 2015 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0836</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/8b4ed5a23175b7ffa56eea4678db7287f825e985">
         ANDROID-25812590</a></td>
-<td>Критический</td>
-<td>6.0, 6.0.1</td>
-<td>19 ноября 2015 г.</td>
-</tr>
-<tr>
-<td>CVE-2016-0837</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/7a282fb64fef25349e9d341f102d9cea3bf75baf">
+    <td>Критический</td>
+    <td>6.0, 6.0.1</td>
+    <td>19 ноября 2015 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0837</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7a282fb64fef25349e9d341f102d9cea3bf75baf">
         ANDROID-27208621</a></td>
-<td>Критический</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>11 февраля 2016 г.</td>
-</tr>
-<tr>
-<td>CVE-2016-0838</td>
-<td><a href="https://android.googlesource.com/platform/external/sonivox/+/3ac044334c3ff6a61cb4238ff3ddaf17c7efcf49">
-        ANDROID-26366256</a>
-        [<a href="https://android.googlesource.com/platform/external/sonivox/+/24d7c408c52143bce7b49de82f3913fd8d1219cf">2</a>]</td>
-<td>Критический</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>Доступно только сотрудникам Google</td>
-</tr>
-<tr>
-<td>CVE-2016-0839</td>
-<td><a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/ebbb82365172337c6c250c6cac4e326970a9e351">
+    <td>Критический</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>11 февраля 2016 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0838</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/3ac044334c3ff6a61cb4238ff3ddaf17c7efcf49">ANDROID-26366256</a> [<a href="https://android.googlesource.com/platform/external/sonivox/+/24d7c408c52143bce7b49de82f3913fd8d1219cf">2</a>]</td>
+    <td>Критический</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0839</td>
+    <td><a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/ebbb82365172337c6c250c6cac4e326970a9e351">
         ANDROID-25753245</a></td>
-<td>Критический</td>
-<td>6.0, 6.0.1</td>
-<td>Доступно только сотрудникам Google</td>
-</tr>
-<tr>
-<td>CVE-2016-0840</td>
-<td><a href="https://android.googlesource.com/platform/external/libavc/+/c57fc3703ae2e0d41b1f6580c50015937f2d23c1">
+    <td>Критический</td>
+    <td>6.0, 6.0.1</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0840</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/c57fc3703ae2e0d41b1f6580c50015937f2d23c1">
          ANDROID-26399350</a></td>
-<td>Критический</td>
-<td>6.0, 6.0.1</td>
-<td>Доступно только сотрудникам Google</td>
-</tr>
-<tr>
-<td>CVE-2016-0841</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/3097f364237fb552871f7639d37a7afa4563e252">
+    <td>Критический</td>
+    <td>6.0, 6.0.1</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0841</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3097f364237fb552871f7639d37a7afa4563e252">
         ANDROID-26040840</a></td>
-<td>Критический</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>Доступно только сотрудникам Google</td>
-</tr>
-</table>
+    <td>Критический</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+
+</tbody></table>
+
 <h3 id="remote_code_execution_vulnerability_in_libstagefright">Удаленное выполнение кода через libstagefright</h3>
+
 <p>При обработке медиафайлов и данных в специально созданном файле
 злоумышленник может воспользоваться уязвимостью libstagefright, нарушить
 целостность информации в памяти и удаленно выполнить код как
 процесс mediaserver.</p>
+
 <p>Уязвимая функция является основной составляющей ОС. Многие приложения
 позволяют контенту, особенно MMS-сообщениям и воспроизводимым
 в браузере медиафайлам, дистанционно обращаться к ней.</p>
+
 <p>Уязвимости присвоен критический уровень из-за возможности удаленного
 выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
 и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка со ссылкой на AOSP</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-0842</td>
-<td><a href="https://android.googlesource.com/platform/external/libavc/+/943323f1d9d3dd5c2634deb26cbe72343ca6b3db">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка со ссылкой на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0842</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/943323f1d9d3dd5c2634deb26cbe72343ca6b3db">
         ANDROID-25818142</a></td>
-<td>Критический</td>
-<td>6.0, 6.0.1</td>
-<td>23 ноября 2015 г.</td>
-</tr>
-</table>
+    <td>Критический</td>
+    <td>6.0, 6.0.1</td>
+    <td>23 ноября 2015 г.</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_vulnerability_in_kernel">Повышение привилегий через ядро</h3>
+
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
 в контексте ядра. Ей присвоен критический уровень, поскольку из-за нее
 нарушается работа системы безопасности. Для устранения проблемы нужно
 переустановить ОС. Узнайте больше об этой уязвимости
 в <a href="/security/advisory/2016-03-18.html">Примечании по безопасности Android от 18 марта 2016 г.</a></p>
+
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2015-1805</td>
-<td>ANDROID-27275324*</td>
-<td>Критический</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>19 февраля 2016 г.</td>
-</tr>
-</table>
-<p>*Исправление опубликовано в AOSP для следующих версий ядра:
-<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>
-<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a>
-<a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a></p>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1805</td>
+    <td>ANDROID-27275324*</td>
+    <td>Критический</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>19 февраля 2016 г.</td>
+ </tr>
+</tbody></table>
+<p>*Исправление опубликовано в AOSP для следующих версий ядра: <a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>, <a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> и <a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>.</p>
+
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Повышение привилегий через модуль производительности процессора Qualcomm</h3>
+
 <p>Уязвимость обнаружена в диспетчере событий производительности для
 ARM-процессоров Qualcomm. Она позволяет локальному вредоносному ПО
 выполнять произвольный код в контексте ядра. Уязвимости присвоен критический
 уровень, поскольку из-за нее нарушается работа системы безопасности.
 Для устранения проблемы нужно переустановить ОС.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-0843</td>
-<td>ANDROID-25801197*</td>
-<td>Критический</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>19 ноября 2015 г.</td>
-</tr>
-</table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0843</td>
+    <td>ANDROID-25801197*</td>
+    <td>Критический</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>19 ноября 2015 г.</td>
+ </tr>
+</tbody></table>
+
 <p>*Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
 <h3 id="elevation_of_privilege_in_qualcomm_rf_component">Повышение привилегий через RF-компонент процессора Qualcomm</h3>
+
 <p>Уязвимость RF-драйвера Qualcomm позволяет локальному вредоносному
 ПО выполнять произвольный код в контексте ядра. Проблеме присвоен
 критический уровень, поскольку из-за нее нарушается работа
 системы безопасности. Для устранения уязвимости нужно переустановить ОС.</p>
+
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-0844</td>
-<td>ANDROID-26324307*</td>
-<td>Критический</td>
-<td>6.0, 6.0.1</td>
-<td>25 декабря 2015 г.</td>
-</tr>
-</table>
-<p>*Исправление опубликовано не в AOSP, а в <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.18/commit/?id=90a9da2ea95e86b4f0ff493cd891a11da0ee67aa">сообществе Linux</a>.</p>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка со ссылкой на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0844</td>
+    <td><a href="https://android.googlesource.com/platform/external/sepolicy/+/57531cacb40682be4b1189c721fd1e7f25bf3786">ANDROID-26324307</a>*</td>
+    <td>Критический</td>
+    <td>6.0, 6.0.1</td>
+    <td>25 декабря 2015 г.</td>
+ </tr>
+</tbody></table>
+<p>*Дополнительное исправление опубликовано в <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.18/commit/?id=90a9da2ea95e86b4f0ff493cd891a11da0ee67aa">сообществе Linux</a>.</p>
+
 <h3 id="elevation_of_privilege_vulnerability_in_kernel12">Повышение привилегий через ядро</h3>
+
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
 в контексте ядра. Уязвимости присвоен критический уровень, поскольку
 из-за нее нарушается работа системы безопасности. Для устранения
 проблемы нужно переустановить ОС.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка со ссылками на AOSP</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2014-9322</td>
-<td><a href="https://android.googlesource.com/kernel/common/+/c22e479e335628ce8766cfbf06e2ba17e8f9a1bb">ANDROID-26927260</a>
-    [<a href="https://android.googlesource.com/kernel/common/+/1b627d4e5e61e89b840f77abb3ca6711ad6ffbeb">2</a>]
-    [<a href="https://android.googlesource.com/kernel/common/+/4c941665c7368a34b146929b31949555e680a4ee">3</a>]<br/>
-    [<a href="https://android.googlesource.com/kernel/common/+/758f0dac9104b46016af98304656a0268ac3e105">4</a>]
-    [<a href="">5</a>]
-    [<a href="https://android.googlesource.com/kernel/common/+/b9b9f908c8ae82b73b9d75181982028b6bc06c2b">6</a>]
-    [<a href="https://android.googlesource.com/kernel/common/+/e068734f9e7344997a61022629b92d142a985ab3">7</a>]
-    [<a href="https://android.googlesource.com/kernel/common/+/fdc6c1052bc7d89a5826904fbb4318677e8442ce">8</a>]
-    [<a href="https://android.googlesource.com/kernel/common/+/211d59c0034ec9d88690c750ccd6da27f6952dc5">9</a>]
-    [<a href="https://android.googlesource.com/kernel/common/+/c9e31d5a4747e9967ace6d05896c78516c4c0850">10</a>]
-    [<a href="https://android.googlesource.com/kernel/common/+/e01834bfbafd25fd392bf10014451c4e5f34f829">11</a>]</td>
-<td>Критический</td>
-<td>6.0, 6.0.1</td>
-<td>25 декабря 2015 г.</td>
-</tr>
-</table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2014-9322</td>
+    <td><a href="https://android.googlesource.com/kernel/common/+/c22e479e335628ce8766cfbf06e2ba17e8f9a1bb">ANDROID-26927260</a> [<a href="https://android.googlesource.com/kernel/common/+/1b627d4e5e61e89b840f77abb3ca6711ad6ffbeb">2</a>] [<a href="https://android.googlesource.com/kernel/common/+/4c941665c7368a34b146929b31949555e680a4ee">3</a>]<br />
+    [<a href="https://android.googlesource.com/kernel/common/+/758f0dac9104b46016af98304656a0268ac3e105">4</a>] [<a href="https://android.googlesource.com/kernel/common/+/44d057a37868a60bc2eb6e7d1dcea701f234d56a">5</a>] [<a href="https://android.googlesource.com/kernel/common/+/b9b9f908c8ae82b73b9d75181982028b6bc06c2b">6</a>] [<a href="https://android.googlesource.com/kernel/common/+/e068734f9e7344997a61022629b92d142a985ab3">7</a>] [<a href="https://android.googlesource.com/kernel/common/+/fdc6c1052bc7d89a5826904fbb4318677e8442ce">8</a>] [<a href="https://android.googlesource.com/kernel/common/+/211d59c0034ec9d88690c750ccd6da27f6952dc5">9</a>] [<a href="https://android.googlesource.com/kernel/common/+/c9e31d5a4747e9967ace6d05896c78516c4c0850">10</a>] [<a href="https://android.googlesource.com/kernel/common/+/e01834bfbafd25fd392bf10014451c4e5f34f829">11</a>]</td>
+    <td>Критический</td>
+    <td>6.0, 6.0.1</td>
+    <td>25 декабря 2015 г.</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_in_imemory_native_interface">
 Повышение привилегий через IMemory Native Interface</h3>
+
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять
 произвольный код в контексте системного приложения с расширенным доступом.
- Проблеме присвоен высокий уровень серьезности, поскольку
-с ее помощью можно получить разрешения, недоступные сторонним
-приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+ Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка со ссылкой на AOSP</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-0846</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/native/+/f3199c228aced7858b75a8070b8358c155ae0149">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка со ссылкой на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0846</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/f3199c228aced7858b75a8070b8358c155ae0149">
         ANDROID-26877992</a></td>
-<td>Высокий</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>29 января 2016 г.</td>
-</tr>
-</table>
+    <td>Высокий</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>29 января 2016 г.</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_vulnerability_in_telecom_component">
 Повышение привилегий через компонент Telecom</h3>
+
 <p>Уязвимость позволяет злоумышленнику совершать вызовы, меняя номер звонящего
-на произвольный. Проблеме присвоен высокий уровень серьезности, поскольку
-с ее помощью можно получить разрешения, недоступные сторонним
-приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+на произвольный. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка со ссылками на AOSP</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-0847</td>
-<td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/2750faaa1ec819eed9acffea7bd3daf867fda444">
-        ANDROID-26864502</a>
-        [<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/a294ae5342410431a568126183efe86261668b5d">2</a>]
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0847</td>
+    <td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/2750faaa1ec819eed9acffea7bd3daf867fda444">ANDROID-26864502</a> [<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/a294ae5342410431a568126183efe86261668b5d">2</a>]
     </td>
-<td>Высокий</td>
-<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>Доступно только сотрудникам Google</td>
-</tr>
-</table>
+    <td>Высокий</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_vulnerability_in_download_manager">
 Повышение привилегий через диспетчер загрузки</h3>
+
 <p>Уязвимость обнаружена в диспетчере загрузки. Она позволяет получить доступ
-к неавторизованным файлам в личном хранилище. Проблеме присвоен высокий
-уровень серьезности, поскольку с ее помощью можно получить разрешения,
-недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+к неавторизованным файлам в личном хранилище. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка со ссылкой на AOSP</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-0848</td>
-<td><a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/bdc831357e7a116bc561d51bf2ddc85ff11c01a9">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка со ссылкой на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0848</td>
+    <td><a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/bdc831357e7a116bc561d51bf2ddc85ff11c01a9">
         ANDROID-26211054</a></td>
-<td>Высокий</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>14 декабря 2015 г.</td>
-</tr>
-</table>
+    <td>Высокий</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>14 декабря 2015 г.</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_in_recovery_procedure">
 Повышение привилегий во время процесса восстановления</h3>
+
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять
 произвольный код в контексте системного приложения с расширенным доступом.
- Проблеме присвоен высокий уровень серьезности, поскольку
-с ее помощью можно получить разрешения, недоступные сторонним
-приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+ Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка со ссылкой на AOSP</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-0849</td>
-<td><a href="https://android.googlesource.com/platform/bootable/recovery/+/28a566f7731b4cb76d2a9ba16d997ac5aeb07dad">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка со ссылкой на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0849</td>
+    <td><a href="https://android.googlesource.com/platform/bootable/recovery/+/28a566f7731b4cb76d2a9ba16d997ac5aeb07dad">
         ANDROID-26960931</a></td>
-<td>Высокий</td>
-<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>3 февраля 2016 г.</td>
-</tr>
-</table>
+    <td>Высокий</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>3 февраля 2016 г.</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_in_bluetooth">
 Повышение привилегий через Bluetooth</h3>
+
 <p>Уязвимость обнаружена в Bluetooth. Она позволяет ненадежному устройству
 подсоединиться к телефону во время первоначальной процедуры подключения.
  Это дает злоумышленнику неавторизованный доступ к ресурсам устройства,
@@ -680,148 +500,156 @@
 серьезности, поскольку она позволяет получить возможности, недоступные
 ненадежным устройствам.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка со ссылкой на AOSP</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-0850</td>
-<td><a href="https://android.googlesource.com/platform/external/bluetooth/bluedroid/+/c677ee92595335233eb0e7b59809a1a94e7a678a">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка со ссылкой на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0850</td>
+    <td><a href="https://android.googlesource.com/platform/external/bluetooth/bluedroid/+/c677ee92595335233eb0e7b59809a1a94e7a678a">
         ANDROID-26551752</a></td>
-<td>Высокий</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>13 января 2016 г.</td>
-</tr>
-</table>
+    <td>Высокий</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>13 января 2016 г.</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_in_texas_instruments_haptic_driver">
 Повышение привилегий через драйвер виброотклика Texas Instruments</h3>
+
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять
 произвольный код в контексте ядра. Как правило, таким ошибкам присваивают
 критический уровень, но в этом случае уязвимость требует сначала нарушить
 защиту сервиса, вызывающего драйвер, поэтому уровень был снижен
 до высокого.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-2409</td>
-<td>ANDROID-25981545*</td>
-<td>Высокий</td>
-<td>6.0, 6.0.1</td>
-<td>25 декабря 2015 г.</td>
-</tr>
-</table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2409</td>
+    <td>ANDROID-25981545*</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1</td>
+    <td>25 декабря 2015 г.</td>
+ </tr>
+</tbody></table>
 <p>*Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_kernel_driver">
 Повышение привилегий через видеодрайвер ядра Qualcomm</h3>
+
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
 код в контексте ядра. Как правило, таким ошибкам присваивают критический
 уровень, но в этом случае уязвимость требует сначала нарушить защиту
 сервиса, вызывающего драйвер, поэтому уровень был снижен до высокого.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-2410</td>
-<td>ANDROID-26291677*</td>
-<td>Высокий</td>
-<td>6.0, 6.0.1</td>
-<td>21 декабря 2015 г.</td>
-</tr>
-</table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2410</td>
+    <td>ANDROID-26291677*</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1</td>
+    <td>21 декабря 2015 г.</td>
+ </tr>
+</tbody></table>
 <p>*Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_power_management_component">
 Повышение привилегий через компонент управления питанием Qualcomm</h3>
+
 <p>Уязвимость обнаружена в драйвере управления питанием ядра Qualcomm. Она
 позволяет локальному вредоносному ПО выполнять произвольный
 код в контексте ядра. Как правило, таким ошибкам присваивают критический
 уровень, но в этом случае уязвимость требует сначала нарушить защиту
 устройства и получить root-права, поэтому уровень был снижен до высокого.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-2411</td>
-<td>ANDROID-26866053*</td>
-<td>Высокий</td>
-<td>6.0, 6.0.1</td>
-<td>28 января 2016 г.</td>
-</tr>
-</table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2411</td>
+    <td>ANDROID-26866053*</td>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1</td>
+    <td>28 января 2016 г.</td>
+ </tr>
+</tbody></table>
 <p>*Исправление не опубликовано в AOSP. Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
 <h3 id="elevation_of_privilege_vulnerability_in_system_server">
 Повышение привилегий через system_server</h3>
+
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять
 произвольный код в контексте системного приложения с расширенным
-доступом. Уязвимости присвоен высокий уровень серьезности, поскольку
-с ее помощью можно получить разрешения, недоступные сторонним
-приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+доступом. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка со ссылкой на AOSP</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-2412</td>
-<td><a href="https://android.googlesource.com/platform/external/skia/+/b36c23b3e6b0b316075cc43e466d44c62508fcac">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка со ссылкой на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2412</td>
+    <td><a href="https://android.googlesource.com/platform/external/skia/+/b36c23b3e6b0b316075cc43e466d44c62508fcac">
         ANDROID-26593930</a></td>
-<td>Высокий</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>15 января 2016 г.</td>
-</tr>
-</table>
+    <td>Высокий</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>15 января 2016 г.</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
 Повышение привилегий через mediaserver</h3>
+
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять
 произвольный код в контексте системного приложения с расширенным
-доступом. Проблеме присвоен высокий уровень серьезности, поскольку
-с ее помощью можно получить разрешения, недоступные сторонним
-приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+доступом. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка со ссылкой на AOSP</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-2413</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/25be9ac20db51044e1b09ca67906355e4f328d48">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка со ссылкой на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2413</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/25be9ac20db51044e1b09ca67906355e4f328d48">
         ANDROID-26403627</a></td>
-<td>Высокий</td>
-<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>5 января 2016 г.</td>
-</tr>
-</table>
+    <td>Высокий</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>5 января 2016 г.</td>
+ </tr>
+</tbody></table>
+
 <h3 id="denial_of_service_vulnerability_in_minikin">Отказ в обслуживании в Minikin</h3>
+
 <p>Уязвимость в библиотеке Minikin позволяет локальному взломщику временно
 заблокировать доступ к пораженному устройству. Злоумышленник может
 инициировать загрузку ненадежного шрифта, что вызовет переполнение Minikin и
@@ -829,98 +657,97 @@
 поскольку из-за отказа в обслуживании начинается бесконечная цепочка
 перезагрузок устройства.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка со ссылками на AOSP</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-2414</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ca8ac8acdad662230ae37998c6c4091bb39402b6">
-        ANDROID-26413177</a>
-        [<a href="https://android.googlesource.com/platform/frameworks/minikin/+/f4785aa1947b8d22d5b19559ef1ca526d98e0e73">2</a>]
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2414</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ca8ac8acdad662230ae37998c6c4091bb39402b6">ANDROID-26413177</a> [<a href="https://android.googlesource.com/platform/frameworks/minikin/+/f4785aa1947b8d22d5b19559ef1ca526d98e0e73">2</a>]
     </td>
-<td>Высокий</td>
-<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>3 ноября 2015 г.</td>
-</tr>
-</table>
+    <td>Высокий</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>3 ноября 2015 г.</td>
+ </tr>
+</tbody></table>
+
 <h3 id="information_disclosure_vulnerability_in_exchange_activesync">
 Раскрытие информации через Exchange ActiveSync</h3>
+
 <p>Уязвимость позволяет локальному вредоносному ПО получить удаленный доступ
 к конфиденциальным данным пользователя.
 Из-за этого ей присвоен высокий
 уровень серьезности.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка со ссылкой на AOSP</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-2415</td>
-<td><a href="https://android.googlesource.com/platform/packages/apps/Exchange/+/0d1a38b1755efe7ed4e8d7302a24186616bba9b2">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка со ссылкой на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2415</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Exchange/+/0d1a38b1755efe7ed4e8d7302a24186616bba9b2">
         ANDROID-26488455</a></td>
-<td>Высокий</td>
-<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>11 января 2016 г.</td>
-</tr>
-</table>
+    <td>Высокий</td>
+    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>11 января 2016 г.</td>
+ </tr>
+</tbody></table>
+
 <h3 id="information_disclosure_vulnerability_in_mediaserver">Раскрытие информации через mediaserver</h3>
+
 <p>Уязвимость позволяет обойти защиту, предотвращающую атаки
-на платформу, и раскрыть конфиденциальную информацию. Проблеме
-присвоен высокий уровень серьезности, поскольку с ее помощью можно
-получить разрешения, недоступные сторонним приложениям (например,
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+на платформу, и раскрыть конфиденциальную информацию. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибки со ссылками на AOSP</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-2416</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/native/+/85d253fab5e2c01bd90990667c6de25c282fc5cd">
-        ANDROID-27046057</a>
-        [<a href="https://android.googlesource.com/platform/frameworks/native/+/a40b30f5c43726120bfe69d41ff5aeb31fe1d02a">2</a>]
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2416</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/85d253fab5e2c01bd90990667c6de25c282fc5cd">ANDROID-27046057</a> [<a href="https://android.googlesource.com/platform/frameworks/native/+/a40b30f5c43726120bfe69d41ff5aeb31fe1d02a">2</a>]
     </td>
-<td>Высокий</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>5 февраля 2016 г.</td>
-</tr>
-<tr>
-<td>CVE-2016-2417</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/1171e7c047bf79e7c93342bb6a812c9edd86aa84">
+    <td>Высокий</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>5 февраля 2016 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-2417</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1171e7c047bf79e7c93342bb6a812c9edd86aa84">
         ANDROID-26914474</a></td>
-<td>Высокий</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>1 февраля 2016 г.</td>
-</tr>
-<tr>
-<td>CVE-2016-2418</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/8d87321b704cb3f88e8cae668937d001fd63d5e3">
+    <td>Высокий</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>1 февраля 2016 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-2418</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8d87321b704cb3f88e8cae668937d001fd63d5e3">
         ANDROID-26324358</a></td>
-<td>Высокий</td>
-<td>6.0, 6.0.1</td>
-<td>24 декабря 2015 г.</td>
-</tr>
-<tr>
-<td>CVE-2016-2419</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/5a856f2092f7086aa0fea9ae06b9255befcdcd34">
+    <td>Высокий</td>
+    <td>6.0, 6.0.1</td>
+    <td>24 декабря 2015 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-2419</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5a856f2092f7086aa0fea9ae06b9255befcdcd34">
         ANDROID-26323455</a></td>
-<td>Высокий</td>
-<td>6.0, 6.0.1</td>
-<td>24 декабря 2015 г.</td>
-</tr>
-</table>
+    <td>Высокий</td>
+    <td>6.0, 6.0.1</td>
+    <td>24 декабря 2015 г.</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_vulnerability_in_debuggerd_component">
 Повышение привилегий через компонент Debuggerd</h3>
+
 <p>Уязвимость компонента Debuggerd позволяет локальному вредоносному ПО
 выполнять произвольный код на устройстве. Из-за этого нарушается работа
 системы безопасности. Для устранения проблемы нужно переустановить ОС.
@@ -929,216 +756,213 @@
 снижен до среднего. В Android 5.0 и более поздних версиях правила SELinux
 не позволяют сторонним приложениям оперировать с кодом.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка со ссылками на AOSP</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-2420</td>
-<td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98">
-        ANDROID-26403620</a>
-        [<a href="https://android.googlesource.com/platform/system/core/+/81df1cc77722000f8d0025c1ab00ced123aa573c">2</a>]
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2420</td>
+    <td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98">ANDROID-26403620</a> [<a href="https://android.googlesource.com/platform/system/core/+/81df1cc77722000f8d0025c1ab00ced123aa573c">2</a>]
     </td>
-<td>Средний</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>5 января 2016 г.</td>
-</tr>
-</table>
+    <td>Средний</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>5 января 2016 г.</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">
 Повышение привилегий через мастер настройки</h3>
+
 <p>Уязвимость позволяет злоумышленнику, в руки которого попало устройство,
 получить доступ к настройкам и выполнить их сброс. Проблеме присвоен
 средний уровень серьезности, поскольку с ее помощью можно обойти
 защиту от сброса.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-2421</td>
-<td>ANDROID-26154410*</td>
-<td>Средний</td>
-<td>5.1.1, 6.0, 6.0.1</td>
-<td>Доступно только сотрудникам Google</td>
-</tr>
-</table>
-<p>*Исправление не опубликовано в AOSP. 
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2421</td>
+    <td>ANDROID-26154410*</td>
+    <td>Средний</td>
+    <td>5.1.1, 6.0, 6.0.1</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+</tbody></table>
+
+<p>*Исправление не опубликовано в AOSP.
 Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
 <h3 id="elevation_of_privilege_in_wi-fi">Повышение привилегий через Wi-Fi</h3>
+
 <p>Уязвимость Wi-Fi позволяет локальному вредоносному ПО выполнять
 произвольный код в контексте системного приложения с расширенным
-доступом. Проблеме присвоен средний уровень серьезности, поскольку
-с ее помощью можно получить разрешения, недоступные сторонним
-приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+доступом. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка со ссылкой на AOSP</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-2422</td>
-<td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/70dde9870e9450e10418a32206ac1bb30f036b2c">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка со ссылкой на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2422</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/70dde9870e9450e10418a32206ac1bb30f036b2c">
         ANDROID-26324357</a></td>
-<td>Средний</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>23 декабря 2015 г.</td>
-</tr>
-</table>
+    <td>Средний</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>23 декабря 2015 г.</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_in_telephony">Повышение привилегий через телефонную связь</h3>
+
 <p>Уязвимость позволяет злоумышленнику, в руки которого попало устройство,
 получить доступ к настройкам и выполнить их сброс. Проблеме присвоен
 средний уровень серьезности, поскольку с ее помощью можно обойти
 защиту от сброса.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка со ссылкой на AOSP</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-2423</td>
-<td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/a06c9a4aef69ae27b951523cf72bf72412bf48fa">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка со ссылкой на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2423</td>
+    <td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/a06c9a4aef69ae27b951523cf72bf72412bf48fa">
         ANDROID-26303187</a></td>
-<td>Средний</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>Доступно только сотрудникам Google</td>
-</tr>
-</table>
+    <td>Средний</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+</tbody></table>
+
 <h3 id="denial_of_service_in_syncstorageengine">Отказ в обслуживании в SyncStorageEngine</h3>
+
 <p>Уязвимость позволяет локальному вредоносному ПО вызвать бесконечную
 цепочку перезагрузок устройства. Уязвимости присвоен средний уровень
 серьезности, поскольку из-за нее может произойти отказ в обслуживании.
 Для устранения проблемы нужно сбросить настройки устройства.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка со ссылкой на AOSP</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-2424</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/base/+/d3383d5bfab296ba3adbc121ff8a7b542bde4afb">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка со ссылкой на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2424</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d3383d5bfab296ba3adbc121ff8a7b542bde4afb">
         ANDROID-26513719</a></td>
-<td>Средний</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>Доступно только сотрудникам Google</td>
-</tr>
-</table>
+    <td>Средний</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>Доступно только сотрудникам Google</td>
+ </tr>
+</tbody></table>
+
 <h3 id="information_disclosure_vulnerability_in_aosp_mail">Раскрытие информации через почтовый клиент AOSP</h3>
+
 <p>Уязвимость позволяет локальному вредоносному ПО получить доступ
 к конфиденциальным данным пользователя. Ей присвоен средний уровень
 серьезности, поскольку с ее помощью можно получить разрешения
 уровня dangerous (опасные).</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибки со ссылками на AOSP</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-2425</td>
-<td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/0d9dfd649bae9c181e3afc5d571903f1eb5dc46f">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибки со ссылками на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2425</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/0d9dfd649bae9c181e3afc5d571903f1eb5dc46f">
         ANDROID-26989185</a></td>
-<td>Средний</td>
-<td>4.4.4, 5.1.1, 6.0, 6.0.1</td>
-<td>29 января 2016 г.</td>
-</tr>
-<tr>
-<td>CVE-2016-2425</td>
-<td>ANDROID-7154234*</td>
-<td>Средний</td>
-<td>5.0.2</td>
-<td>29 января 2016 г.</td>
-</tr>
-</table>
-<p>*Исправление не опубликовано в AOSP. 
+    <td>Средний</td>
+    <td>4.4.4, 5.1.1, 6.0, 6.0.1</td>
+    <td>29 января 2016 г.</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-2425</td>
+    <td>ANDROID-7154234*</td>
+    <td>Средний</td>
+    <td>5.0.2</td>
+    <td>29 января 2016 г.</td>
+ </tr>
+</tbody></table>
+
+<p>*Исправление не опубликовано в AOSP.
 Обновление содержится
 в последних бинарных драйверах для устройств Nexus, которые
 можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+
 <h3 id="information_disclosure_vulnerability_in_framework">Раскрытие информации через Framework</h3>
+
 <p>Уязвимость компонента Framework позволяет ПО получить несанкционированный
 доступ к конфиденциальной информации. Из-за этого проблеме присвоен
 средний уровень серьезности.</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>Ошибка со ссылкой на AOSP</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-2426</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/base/+/63363af721650e426db5b0bdfb8b2d4fe36abdb0">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Ошибка со ссылкой на AOSP</th>
+    <th>Уровень серьезности</th>
+    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2426</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/63363af721650e426db5b0bdfb8b2d4fe36abdb0">
         ANDROID-26094635</a></td>
-<td>Средний</td>
-<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>8 декабря 2015 г.</td>
-</tr>
-</table>
-<h3 id="information_disclosure_vulnerability_in_bouncycastle">Раскрытие информации через Bouncy Castle</h3>
-<p>Уязвимость позволяет злоумышленнику украсть ключ аутентификации. Проблеме
-присвоен средний уровень серьезности, поскольку с ее помощью можно получить
-доступ к возможностям и данным уровня dangerous (опасные), если на устройстве
-установлено вредоносное ПО.</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Ошибка со ссылками на AOSP</th>
-<th>Уровень серьезности</th>
-<th>Версии, получившие обновление системы безопасности</th>
-<th>Дата сообщения об ошибке</th>
-</tr>
-<tr>
-<td>CVE-2016-2427</td>
-<td><a href="https://android.googlesource.com/platform/libcore/+/efd369d996fd38c50a50ea0de8f20507253cb6de">
-        ANDROID-26234568</a>
-        [<a href="https://android.googlesource.com/platform/external/bouncycastle/+/b3bddea0f33c0459293c6419569ad151b4a7b44b">2</a>]
-    </td>
-<td>Средний</td>
-<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
-<td>Доступно только сотрудникам Google</td>
-</tr>
-</table>
+    <td>Средний</td>
+    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+    <td>8 декабря 2015 г.</td>
+ </tr>
+</tbody></table>
+
 <h2 id="common_questions_and_answers">Часто задаваемые вопросы</h2>
+
 <p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
 после прочтения бюллетеня.</p>
+
 <p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы? </strong></p>
+
 <p>Перечисленные проблемы устранены в исправлении от 2 апреля 2016 года или
 более новом. О том, как узнать дату последнего обновления системы безопасности,
 рассказывается в <a href="https://support.google.com/nexus/answer/4457705">документации Nexus</a>. Производители устройств, позволяющие
 установить эти обновления, должны присвоить им уровень
 [ro.build.version.security_patch]:[2016-04-02].</p>
+
 <p><strong>2. Почему 2 апреля 2016 года вышло дополнительное исправление?</strong></p>
+
 <p>Обычно исправления в системе безопасности появляются 1-го числа
 каждого месяца. В апреле такое исправление включало в себя решение всех
 проблем, описанных в этом бюллетене, за исключением уязвимости CVE-2015-1805.
 Узнать о ней больше можно в <a href="/security/advisory/2016-03-18.html">Примечании по безопасности Android
 от 18 марта 2016 года.</a> В исправлении от 2 апреля 2016 года все
 описанные выше уязвимости, включая CVE-2015-1805, устранены.<a href="/security/advisory/2016-03-18.html"></a></p>
+
 <h2 id="revisions">Версии</h2>
+
 <ul>
-<li> 4 апреля 2016 года. Бюллетень опубликован.
+  <li> 4 апреля 2016 года. Бюллетень опубликован.
   </li><li> 6 апреля 2016 года. Добавлены ссылки на AOSP.
+  </li><li> 7 апреля 2016 года. Добавлена дополнительная ссылка на AOSP.
+  </li><li> 11 июля 2016 года. Обновлено описание CVE-2016-2427.
+  </li><li> 1 августа 2016 года. Обновлено описание CVE-2016-2427.
+  </li><li> 19 декабря 2016 года. Удалены сведения об уязвимости CVE-2016-2427, поскольку она была добавлена по ошибке.
 </li></ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2016-07-01.html b/ru/security/bulletin/2016-07-01.html
index d5b1efa..9b2f84b 100644
--- a/ru/security/bulletin/2016-07-01.html
+++ b/ru/security/bulletin/2016-07-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Бюллетень по безопасности Android – июль 2016 г.</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,8 +20,6 @@
       limitations under the License.
   -->
 
-
-
 <p><em>Опубликовано 6 июля 2016 г. | Обновлено 14 июля 2016 г.</em></p>
 <p>В этом бюллетене содержится информация об уязвимостях в защите
 устройств Android. К его выходу мы выпустили автоматическое обновление
@@ -33,17 +30,12 @@
 можно узнать в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Справочном центре</a>.</p>
 <p>
 Мы сообщили партнерам об уязвимостях 6 июня 2016 года или ранее.
- Исправления проблем загружены в хранилище Android Open Source Project (AOSP). 
+ Исправления проблем загружены в хранилище Android Open Source Project (AOSP).
 
 В этом бюллетене также приведены ссылки на исправления вне AOSP.</p>
 
-<p>Наиболее серьезная из уязвимостей имеет критический уровень
-и позволяет удаленно выполнять код на пораженном устройстве
-(например, при работе с электронной почтой, просмотре сайтов
-в Интернете или обработке медиафайлов MMS).</p>
-<p>Обнаруженные уязвимости не эксплуатировались. В разделе <a href="mitigations">Предотвращение атак</a>
-рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
-например SafetyNet, помогают снизить вероятность атак на Android.</p>
+<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
+<p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android.</p>
 <p>Мы рекомендуем всем пользователям установить перечисленные здесь обновления.</p>
 <h2 id="announcements">Объявления</h2>
 <ul>
@@ -54,439 +46,27 @@
       <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
     <ul>
        <li><strong>2016-07-01</strong>: частичное обновление системы безопасности, в котором исправлены все уязвимости уровня 2016-07-01.
-       <li><strong>2016-07-05</strong>: полное обновление системы безопасности, в котором исправлены все уязвимости уровней 2016-07-01 и 2016-07-05.</li>
-     </li></ul>
+       </li><li><strong>2016-07-05</strong>: полное обновление системы безопасности, в котором исправлены все уязвимости уровней 2016-07-01 и 2016-07-05.</li>
+     </ul>
   </li>
-  <li>На поддерживаемые устройства Nexus будет установлено единое автоматическое обновление
-      системы безопасности от 5 июля 2016 года.</li>
+  <li>На поддерживаемые устройства Nexus будет установлено единое автоматическое обновление системы безопасности от 5 июля 2016 года.</li>
  </ul>
-<h2 id="security_vulnerability_summary">Перечень уязвимостей</h2>
-<p>В таблице ниже перечислены уязвимости, их идентификаторы (CVE)
-и уровни серьезности, а также указано, затрагивает ли проблема устройства Nexus. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству
-при атаке с использованием уязвимости, если средства защиты будут отключены
-разработчиком или взломаны.</p>
-
-<h3 id="2016-07-01_summary">Перечень уязвимостей (обновление системы безопасности 2016-07-01)</h3>
-<p>
-Перечисленные проблемы должны быть устранены в исправлении от 1 июля 2016 года или более новом.</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>Уязвимость</th>
-   <th>CVE</th>
-   <th>Уровень серьезности</th>
-   <th>Затрагивает устройства Nexus?</th>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через mediaserver</td>
-   <td>CVE-2016-2506, CVE-2016-2505, CVE-2016-2507, CVE-2016-2508,
-       CVE-2016-3741, CVE-2016-3742, CVE-2016-3743</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через OpenSSL и BoringSSL</td>
-   <td>CVE-2016-2108</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через Bluetooth</td>
-   <td>CVE-2016-3744</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через libpng</td>
-   <td>CVE-2016-3751</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через mediaserver</td>
-   <td>CVE-2016-3745, CVE-2016-3746, CVE-2016-3747</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через сокеты</td>
-   <td>CVE-2016-3748</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через LockSettingsService</td>
-   <td>CVE-2016-3749</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Framework API</td>
-   <td>CVE-2016-3750</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через службу ChooserTarget</td>
-   <td>CVE-2016-3752</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через mediaserver</td>
-   <td>CVE-2016-3753</td>
-   <td>Высокий</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через OpenSSL</td>
-   <td>CVE-2016-2107</td>
-   <td>Высокий</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в mediaserver</td>
-   <td>CVE-2016-3754, CVE-2016-3755, CVE-2016-3756</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в libc</td>
-   <td>CVE-2016-3818</td>
-   <td>Высокий</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через lsof</td>
-   <td>CVE-2016-3757</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через DexClassLoader</td>
-   <td>CVE-2016-3758</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Framework API</td>
-   <td>CVE-2016-3759</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Bluetooth</td>
-   <td>CVE-2016-3760</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через NFC</td>
-   <td>CVE-2016-3761</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через сокеты</td>
-   <td>CVE-2016-3762</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через Proxy Auto-Config</td>
-   <td>CVE-2016-3763</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через mediaserver</td>
-   <td>CVE-2016-3764, CVE-2016-3765</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в mediaserver</td>
-   <td>CVE-2016-3766</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-</table>
-<p>*Эта уязвимость не затрагивает поддерживаемые устройства Nexus,
-на которых установлены все доступные обновления.</p>
-
-
-<h3 id="2016-07-05_summary">Перечень уязвимостей (обновление системы безопасности 2016-07-05)</h3>
-<p>
-В исправлении от 5 июля 2016 года или более новом устранены все проблемы,
-упомянутые в обновлении 2016-07-01, а также уязвимости, перечисленные ниже.</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>Уязвимость</th>
-   <th>CVE</th>
-   <th>Уровень серьезности</th>
-   <th>Затрагивает устройства Nexus?</th>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер Qualcomm для графического
-       процессора (уязвимость устройства)</td>
-   <td>CVE-2016-2503, CVE-2016-2067</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Wi-Fi-драйвер MediaTek
-       (уязвимость устройства)</td>
-   <td>CVE-2016-3767</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через компонент производительности процессора Qualcomm
-       (уязвимость устройства)</td>
-   <td>CVE-2016-3768</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через видеодрайвер NVIDIA
-       (уязвимость устройства)</td>
-   <td>CVE-2016-3769</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйверы MediaTek
-       (уязвимость устройства)</td>
-   <td>CVE-2016-3770, CVE-2016-3771, CVE-2016-3772, CVE-2016-3773,
-       CVE-2016-3774</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через файловую систему ядра
-       (уязвимость устройства)</td>
-   <td>CVE-2016-3775</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через USB-драйвер (уязвимость устройства)</td>
-   <td>CVE-2015-8816</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через компоненты Qualcomm
-       (уязвимость устройства)</td>
-   <td>CVE-2014-9794, CVE-2014-9795, CVE-2015-8892, CVE-2013-7457, CVE-2014-9781,
-       CVE-2014-9786, CVE-2014-9788, CVE-2014-9779, CVE-2014-9780, CVE-2014-9789,
-       CVE-2014-9793, CVE-2014-9782, CVE-2014-9783, CVE-2014-9785, CVE-2014-9787,
-       CVE-2014-9784, CVE-2014-9777, CVE-2014-9778, CVE-2014-9790, CVE-2014-9792,
-       CVE-2014-9797, CVE-2014-9791, CVE-2014-9796, CVE-2014-9800, CVE-2014-9799,
-       CVE-2014-9801, CVE-2014-9802, CVE-2015-8891, CVE-2015-8888, CVE-2015-8889,
-       CVE-2015-8890</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через USB-драйвер Qualcomm
-       (уязвимость устройства)</td>
-   <td>CVE-2016-2502</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Wi-Fi-драйвер Qualcomm
-       (уязвимость устройства)</td>
-   <td>CVE-2016-3792</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер Qualcomm для камеры
-       (уязвимость устройства)</td>
-   <td>CVE-2016-2501</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер NVIDIA для камеры
-       (уязвимость устройства)</td>
-   <td>CVE-2016-3793</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер питания MediaTek
-       (уязвимость устройства)</td>
-   <td>CVE-2016-3795, CVE-2016-3796</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Wi-Fi-драйвер Qualcomm
-       (уязвимость устройства)</td>
-   <td>CVE-2016-3797</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер MediaTek для аппаратного датчика
-       (уязвимость устройства)</td>
-   <td>CVE-2016-3798</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через видеодрайвер MediaTek
-       (уязвимость устройства)</td>
-   <td>CVE-2016-3799, CVE-2016-3800</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через GPS-драйвер MediaTek
-       (уязвимость устройства)</td>
-   <td>CVE-2016-3801</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через файловую систему ядра
-       (уязвимость устройства)</td>
-   <td>CVE-2016-3802, CVE-2016-3803</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер управления питанием MediaTek
-       (уязвимость устройства)</td>
-   <td>CVE-2016-3804, CVE-2016-3805</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер дисплея MediaTek
-       (уязвимость устройства)</td>
-   <td>CVE-2016-3806</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер SPI
-       (уязвимость устройства)</td>
-   <td>CVE-2016-3807, CVE-2016-3808</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через аудиодрайвер Qualcomm
-       (уязвимость устройства)</td>
-   <td>CVE-2016-2068</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через ядро (уязвимость устройства)</td>
-   <td>CVE-2014-9803</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через сетевой компонент (уязвимость устройства)</td>
-   <td>CVE-2016-3809</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через Wi-Fi-драйвер MediaTek
-       (уязвимость устройства)</td>
-   <td>CVE-2016-3810</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через видеодрайвер ядра
-       (уязвимость устройства)</td>
-   <td>CVE-2016-3811</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через драйвер видеокодека MediaTek
-       (уязвимость устройства)</td>
-   <td>CVE-2016-3812</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через USB-драйвер Qualcomm
-       (уязвимость устройства)</td>
-   <td>CVE-2016-3813</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через драйвер NVIDIA для камеры
-       (уязвимость устройства)</td>
-   <td>CVE-2016-3814, CVE-2016-3815</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через драйвер дисплея MediaTek
-       (уязвимость устройства)</td>
-   <td>CVE-2016-3816</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через драйвер ядра для телетайпа
-       (уязвимость устройства)</td>
-   <td>CVE-2016-0723</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в загрузчике Qualcomm
-       (уязвимость устройства)</td>
-   <td>CVE-2014-9798, CVE-2015-8893</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-</table>
 
 <h2 id="mitigations">Предотвращение атак</h2>
 <p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a>
 и средства защиты сервисов, например SafetyNet, позволяют
 снизить вероятность атак на Android.</p>
 <ul>
-  <li>Использование многих уязвимостей затрудняется в новых
-  версиях Android, поэтому мы рекомендуем всем пользователям
+  <li>Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям
   своевременно обновлять систему.</li>
-  <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью
-  <a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке
-  <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально вредоносных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с
+  <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально вредоносных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с
   <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь
   устанавливает ПО из сторонних источников. Хотя в
   Google Play инструменты для рутинга запрещены,
   они могут встречаться в других магазинах. Если пользователь решает
   установить такое приложение, Проверка предупреждает об этом.
-   Кроме того, она пытается идентифицировать известное вредоносное ПО,
-  использующее уязвимость для повышения привилегий, и блокировать
-  его установку. Если подобное ПО уже есть на устройстве, система
-  уведомит об этом пользователя и попытается удалить приложение.</li>
-  <li>Приложения Google Hangouts и Messenger не передают медиафайлы таким
-  процессам, как mediaserver, автоматически.</li>
+ Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
+  <li>Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.</li>
 </ul>
 
 <h2 id="acknowledgements">Благодарности</h2>
@@ -494,82 +74,56 @@
 <ul>
   <li>Абхишек Арья, Оливер Чен и Мартин Барбелла из команды безопасности
   Google Chrome: CVE-2016-3756, CVE-2016-3741, CVE-2016-3743, CVE-2016-3742
-  <li>Адам Доненфелд и другие сотрудники Check Point Software Technologies Ltd.: CVE-2016-2503
-  <li>Адам Пауэлл из Google: CVE-2016-3752
-  <li>Алекс Чапман и Пол Стоун из Context Information Security: CVE-2016-3763
-  <li>Энди Тайлер (<a href="https://twitter.com/ticarpi">@ticarpi</a>) из
-  <a href="https://www.e2e-assure.com/">e2e-assure</a>: CVE-2016-2457
-  <li>Бен Хоукс из Google Project Zero: CVE-2016-3775
-  <li>Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
-  Юань-Цун Ло (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>)
-  и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3770,
-  CVE-2016-3771, CVE-2016-3772, CVE-2016-3773, CVE-2016-3774
-  <li>Кристофер Тейт из Google: CVE-2016-3759
-  <li>Ди Шэнь (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab
-  (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-3762
-  <li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)
-  и pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>) из IceSword Lab,
-  <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>: CVE-2016-3806,
-  CVE-2016-3816, CVE-2016-3805, CVE-2016-3804, CVE-2016-3767, CVE-2016-3810,
-  CVE-2016-3795, CVE-2016-3796
-  <li>Грег Кайзер из команды Google Android: CVE-2016-3758
-  <li>Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>)
-  из Mobile Safe Team, <a href="http://www.360.com">Qihoo 360 Technology Co.
-  Ltd</a>.: CVE-2016-3764
-  <li>Хао Чэнь и Гуан Гун из Mobile Safe Team, <a href="http://www.360.com">
-  Qihoo 360 Technology Co. Ltd</a>.: CVE-2016-3792, CVE-2016-3768
-  <li>Хао Цинь из Security Research Lab, <a href="http://www.cmcm.com">Cheetah
-  Mobile</a>: CVE-2016-3754, CVE-2016-3766
-  <li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)
-  и pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>) из IceSword Lab,
-  <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>: CVE-2016-3814,
-  CVE-2016-3802, CVE-2016-3769, CVE-2016-3807, CVE-2016-3808
-  <li>Марко Нелиссен из Google: CVE-2016-3818
-  <li>Марк Бренд из Google Project Zero: CVE-2016-3757
-  <li><a href="https://github.com/michalbednarski">Михал Беднарский</a>: CVE-2016-3750
-  <li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
-  Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и
-  Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3747,
-  CVE-2016-3746, CVE-2016-3765
-  <li>Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и Ян Сун из Alibaba
+  </li><li>Адам Доненфелд и другие сотрудники Check Point Software Technologies Ltd.: CVE-2016-2503
+  </li><li>Адам Пауэлл из Google: CVE-2016-3752
+  </li><li>Алекс Чапман и Пол Стоун из Context Information Security: CVE-2016-3763
+  </li><li>Энди Тайлер (<a href="https://twitter.com/ticarpi">@ticarpi</a>) из <a href="https://www.e2e-assure.com/">e2e-assure</a>: CVE-2016-2457
+  </li><li>Бен Хоукс из Google Project Zero: CVE-2016-3775
+  </li><li>Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Юань-Цун Ло (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3770, CVE-2016-3771, CVE-2016-3772, CVE-2016-3773, CVE-2016-3774
+  </li><li>Кристофер Тейт из Google: CVE-2016-3759
+  </li><li>Ди Шэнь (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-3762
+  </li><li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>) из IceSword Lab, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>: CVE-2016-3806, CVE-2016-3816, CVE-2016-3805, CVE-2016-3804, CVE-2016-3767, CVE-2016-3810, CVE-2016-3795, CVE-2016-3796
+  </li><li>Грег Кайзер из команды Google Android: CVE-2016-3758
+  </li><li>Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>) из Mobile Safe Team, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>: CVE-2016-3764
+  </li><li>Хао Чэнь и Гуан Гун из Alpha Team, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>: CVE-2016-3792, CVE-2016-3768
+  </li><li>Хао Цинь из Security Research Lab, <a href="http://www.cmcm.com">Cheetah Mobile</a>: CVE-2016-3754, CVE-2016-3766
+  </li><li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>) из IceSword Lab, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>: CVE-2016-3814, CVE-2016-3802, CVE-2016-3769, CVE-2016-3807, CVE-2016-3808
+  </li><li>Марко Нелиссен из Google: CVE-2016-3818
+  </li><li>Марк Бренд из Google Project Zero: CVE-2016-3757
+  </li><li><a href="https://github.com/michalbednarski">Михал Беднарский</a>: CVE-2016-3750
+  </li><li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3747, CVE-2016-3746, CVE-2016-3765
+  </li><li>Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и Ян Сун из Alibaba
   Mobile Security Group: CVE-2016-3800, CVE-2016-3799, CVE-2016-3801,
   CVE-2016-3812, CVE-2016-3798
-  <li>Питер Пи (<a href="https://twitter.com/heisecode">@heisecode</a>) из Trend
+  </li><li>Питер Пи (<a href="https://twitter.com/heisecode">@heisecode</a>) из Trend
   Micro: CVE-2016-3793
-  <li>Рики Вэй из Google: CVE-2016-3749
-  <li>Роланд Крак: CVE-2016-3753
-  <li>Скотт Бауэр (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):
+  </li><li>Рики Вэй из Google: CVE-2016-3749
+  </li><li>Роланд Крак: CVE-2016-3753
+  </li><li>Скотт Бауэр (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):
   CVE-2016-3797, CVE-2016-3813, CVE-2016-3815, CVE-2016-2501, CVE-2016-2502
-  <li>Василий Васильев: CVE-2016-2507
-  <li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из
+  </li><li>Василий Васильев: CVE-2016-2507
+  </li><li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из
   Alibaba Inc.: CVE-2016-2508, CVE-2016-3755
-  <li>Вэнь Ню (<a href="https://twitter.com/NWMonster">@NWMonster</a>) из KeenLab
-  (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-3809
-  <li>Силин Гун из отдела безопасности платформы Tencent: CVE-2016-3745
-  <li>Яцун Гу из лаборатории TCA Института программного обеспечения Китайской академии наук:
+  </li><li>Вэнь Ню (<a href="https://twitter.com/NWMonster">@NWMonster</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-3809
+  </li><li>Силин Гун из отдела безопасности платформы Tencent: CVE-2016-3745
+  </li><li>Яцун Гу из лаборатории TCA Института программного обеспечения Китайской академии наук:
   CVE-2016-3761
-  <li>Юнкэ Ван (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>) из
+  </li><li>Юнкэ Ван (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>) из
   Xuanwu LAB, Tencent: CVE-2016-2505
-  <li>Юнкэ Ван (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>) и
-  Вэй Вэй (<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>) из Xuanwu
-  LAB, Tencent: CVE-2016-2506
-  <li>Юйлун Чжан и Тао (Ленкс) Вэй из Baidu X-Lab: CVE-2016-3744</li>
-</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+  </li><li>Юнкэ Ван (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>) и Вэй Вэй (<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>) из Xuanwu LAB, Tencent: CVE-2016-2506
+  </li><li>Юйлун Чжан и Тао (Ленкс) Вэй из Baidu X-Lab: CVE-2016-3744</li>
+</ul>
 
-<h2 id="2016-07-01_details">Описание уязвимостей (обновление системы безопасности 2016-07-01)</h2>
-<p>В этом разделе вы найдете подробную информацию обо всех
-<a href="#2016-07-01_summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
-таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
-устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
-об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
+<h2 id="2016-07-01-details">Описание уязвимостей (обновление системы безопасности 2016-07-01)</h2>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-07-01:
+описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
 изменение, связанное с идентификатором ошибки (например, список AOSP),
  и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="remote-code-execution-vulnerability-in-mediaserver">
 Удаленное выполнение кода через mediaserver</h3>
 <p>Уязвимость позволяет злоумышленнику нарушить целостность информации
-в памяти при обработке медиафайлов и данных в специально созданном файле.
- Проблеме присвоен критический уровень серьезности из-за возможности
+в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности
 удаленного выполнения кода в контексте процесса mediaserver. У него есть доступ
 к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних
 приложений.</p>
@@ -578,13 +132,13 @@
 в браузере медиафайлам, дистанционно обращаться к ней.</p>
 
 <table>
-  <col width="19%">
-  <col width="19%">
-  <col width="10%">
-  <col width="16%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="19%" />
+  <col width="10%" />
+  <col width="16%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -621,9 +175,7 @@
   </tr>
   <tr>
    <td>CVE-2016-2508</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f81038006b4c59a5a148dcad887371206033c28f">
-       A-28799341</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/d112f7d0c1dbaf0368365885becb11ca8d3f13a4">2</a>]
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f81038006b4c59a5a148dcad887371206033c28f">A-28799341</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/d112f7d0c1dbaf0368365885becb11ca8d3f13a4">2</a>]
    </td>
    <td>Критический</td>
    <td><a href="#all_nexus">Все устройства</a></td>
@@ -632,9 +184,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3741</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/e629194c62a9a129ce378e08cb1059a8a53f1795">
-       A-28165661</a>
-       [<a href="https://android.googlesource.com/platform/external/libavc/+/cc676ebd95247646e67907ccab150fb77a847335">2</a>]
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/e629194c62a9a129ce378e08cb1059a8a53f1795">A-28165661</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/cc676ebd95247646e67907ccab150fb77a847335">2</a>]
    </td>
    <td>Критический</td>
    <td><a href="#all_nexus">Все устройства</a></td>
@@ -661,10 +211,9 @@
    <td>6.0, 6.0.1</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 
-
-<h3 id="remote-code-execution-vulnerability-in-openssl-&amp;-boringssl">
+<h3 id="remote-code-execution-vulnerability-in-openssl-&-boringssl">
 Удаленное выполнение кода через OpenSSL и BoringSSL</h3>
 <p>Уязвимость позволяет злоумышленнику нарушить целостность информации
 в памяти при обработке файлов и данных в специально созданном файле.
@@ -672,13 +221,13 @@
 удаленного выполнения кода в контексте затрагиваемого процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -696,7 +245,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>3 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="remote-code-execution-vulnerability-in-bluetooth">
 Удаленное выполнение кода через Bluetooth</h3>
@@ -705,13 +254,13 @@
 проблеме присвоен высокий уровень серьезности.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -728,26 +277,22 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>30 марта 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-libpng">
 Повышение привилегий через libpng</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять
 произвольный код в контексте системного приложения с расширенным
-доступом. Проблеме присвоен высокий уровень серьезности, поскольку
-с ее помощью можно получить разрешения, недоступные
-сторонним приложениям (например,
-<a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и
-<a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+доступом. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -765,26 +310,22 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>3 декабря 2015 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
 Повышение привилегий через mediaserver</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять
 произвольный код в контексте системного приложения с расширенным
-доступом. Проблеме присвоен высокий уровень серьезности, поскольку
-с ее помощью можно получить разрешения, недоступные
-сторонним приложениям (например,
-<a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и
-<a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+доступом. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -822,7 +363,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>28 марта 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-sockets">
 Повышение привилегий через сокеты</h3>
@@ -833,13 +374,13 @@
 предотвращающую атаки на платформу.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -857,20 +398,20 @@
    <td>6.0, 6.0.1</td>
    <td>13 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-locksettingsservice">
 Повышение привилегий через LockSettingsService</h3>
 <p>Уязвимость позволяет вредоносному ПО сбрасывать пароль для блокировки экрана без разрешения пользователя. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость локально обходит обязательные требования относительно взаимодействия с пользователем либо изменения настроек безопасности.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -888,7 +429,7 @@
    <td>6.0, 6.0.1</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-framework-apis">
 Повышение привилегий через Framework API</h3>
@@ -899,13 +440,13 @@
 доступ к данным.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -923,7 +464,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>16 декабря 2015 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-choosertarget-service">
 Повышение привилегий через службу ChooserTarget</h3>
@@ -933,13 +474,13 @@
 доступ к данным о действиях в другом приложении.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -957,7 +498,7 @@
    <td>6.0, 6.0.1</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-mediaserver">
 Раскрытие информации через mediaserver</h3>
@@ -967,13 +508,13 @@
 проблеме присвоен высокий уровень серьезности.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -989,7 +530,7 @@
    <td>4.4.4</td>
    <td>15 февраля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Эта уязвимость не затрагивает поддерживаемые устройства Nexus,
 на которых установлены все доступные обновления.</p>
 
@@ -1001,13 +542,13 @@
 проблеме присвоен высокий уровень серьезности.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1023,7 +564,7 @@
    <td>4.4.4, 5.0.2, 5.1.1</td>
    <td>13 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Эта уязвимость не затрагивает поддерживаемые устройства Nexus,
 на которых установлены все доступные обновления.</p>
 
@@ -1035,13 +576,13 @@
 в обслуживании.</p>
 
 <table>
-  <col width="19%">
-  <col width="19%">
-  <col width="10%">
-  <col width="16%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="19%" />
+  <col width="10%" />
+  <col width="16%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1051,9 +592,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3754</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">
-       A-28615448</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28615448</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]
    </td>
    <td>Высокий</td>
    <td><a href="#all_nexus">Все устройства</a></td>
@@ -1080,7 +619,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-libc">
 Отказ в обслуживании в libc</h3>
@@ -1090,13 +629,13 @@
 в обслуживании.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1112,7 +651,7 @@
    <td>4.4.4</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Эта уязвимость не затрагивает поддерживаемые устройства Nexus,
 на которых установлены все доступные обновления.</p>
 
@@ -1125,13 +664,13 @@
 набора действий вручную.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1149,7 +688,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>11 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-dexclassloader">
 Повышение привилегий через DexClassLoader</h3>
@@ -1159,13 +698,13 @@
 вручную.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1183,7 +722,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">
 Повышение привилегий через Framework API</h3>
@@ -1194,13 +733,13 @@
 хранение данных приложений.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1218,7 +757,7 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-bluetooth">
 Повышение привилегий через Bluetooth</h3>
@@ -1229,13 +768,13 @@
 привилегии на устройстве без явного разрешения владельца.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1245,16 +784,14 @@
   </tr>
   <tr>
    <td>CVE-2016-3760</td>
-   <td><a href="https://android.googlesource.com/platform/hardware/libhardware/+/8b3d5a64c3c8d010ad4517f652731f09107ae9c5">A-27410683</a>
-[<a href="https://android.googlesource.com/platform/system/bt/+/37c88107679d36c419572732b4af6e18bb2f7dce">2</a>]
-[<a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/122feb9a0b04290f55183ff2f0384c6c53756bd8">3</a>]
+   <td><a href="https://android.googlesource.com/platform/hardware/libhardware/+/8b3d5a64c3c8d010ad4517f652731f09107ae9c5">A-27410683</a> [<a href="https://android.googlesource.com/platform/system/bt/+/37c88107679d36c419572732b4af6e18bb2f7dce">2</a>] [<a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/122feb9a0b04290f55183ff2f0384c6c53756bd8">3</a>]
    </td>
    <td>Средний</td>
    <td><a href="#all_nexus">Все устройства</a></td>
    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>29 февраля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-nfc">
 Повышение привилегий через NFC</h3>
@@ -1265,13 +802,13 @@
 привилегии на устройстве без явного разрешения владельца.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1289,7 +826,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>20 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-sockets-2">
 Повышение привилегий через сокеты</h3>
@@ -1299,13 +836,13 @@
 присвоен средний уровень серьезности, поскольку она позволяет обойти защиту, предотвращающую атаки на платформу.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1323,7 +860,7 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>21 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-proxy-auto-config">
 Раскрытие информации через Proxy Auto-Config</h3>
@@ -1332,13 +869,13 @@
 средний уровень серьезности.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1356,7 +893,7 @@
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>10 марта 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-mediaserver-2">
 Раскрытие информации через mediaserver</h3>
@@ -1365,13 +902,13 @@
 уровень серьезности.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1399,7 +936,7 @@
    <td>6.0, 6.0.1</td>
    <td>8 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-mediaserver-2">
 Отказ в обслуживании в mediaserver</h3>
@@ -1409,13 +946,13 @@
 в обслуживании.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1425,40 +962,33 @@
   </tr>
   <tr>
    <td>CVE-2016-3766</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">
-       A-28471206</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28471206</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]
    </td>
    <td>Средний</td>
    <td><a href="#all_nexus">Все устройства</a></td>
    <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
    <td>29 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
-<h2 id="2016-07-05_details">Описание уязвимостей (обновление системы безопасности 2016-07-05)</h2>
-<p>В этом разделе вы найдете подробную информацию обо всех
-<a href="2016-07-05_summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
-таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
-устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
-об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
+<h2 id="2016-07-05-details">Описание уязвимостей (обновление системы безопасности 2016-07-05)</h2>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-07-05:
+описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
 изменение, связанное с идентификатором ошибки (например, список AOSP),
  и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
 Повышение привилегий через драйвер Qualcomm для графического процессора</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности,
-поскольку из-за нее нарушается работа системы безопасности. Возможно,
-для устранения проблемы потребуется переустановить ОС.</p>
+код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1482,7 +1012,7 @@
    <td>Nexus 5X, Nexus 6, Nexus 6P</td>
    <td>20 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-wi-fi-driver">
@@ -1493,12 +1023,12 @@
 проблемы потребуется переустановить ОС.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1508,12 +1038,12 @@
   <tr>
    <td>CVE-2016-3767</td>
    <td>A-28169363*
-       <br>M-ALPS02689526</td>
+       <br />M-ALPS02689526</td>
    <td>Критический</td>
    <td>Android One</td>
    <td>6 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">
@@ -1524,12 +1054,12 @@
 проблемы потребуется переустановить ОС.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1544,23 +1074,21 @@
    <td>Nexus 5, Nexus 6, Nexus 5X, Nexus 6P, Nexus 7 (2013)</td>
    <td>9 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-nvidia-video-driver">
 Повышение привилегий через видеодрайвер NVIDIA</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
-из-за нее нарушается работа системы безопасности. Возможно, для устранения
-проблемы потребуется переустановить ОС.</p>
+код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1569,13 +1097,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3769</td>
-   <td>A-28376656*<br>
+   <td>A-28376656*<br />
        N-CVE20163769</td>
    <td>Критический</td>
    <td>Nexus 9</td>
    <td>18 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-drivers-device-specific">
@@ -1586,12 +1114,12 @@
 проблемы потребуется переустановить ОС.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1600,7 +1128,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3770</td>
-   <td>A-28346752*<br>
+   <td>A-28346752*<br />
        M-ALPS02703102</td>
    <td>Критический</td>
    <td>Android One</td>
@@ -1608,7 +1136,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3771</td>
-   <td>A-29007611*<br>
+   <td>A-29007611*<br />
        M-ALPS02703102</td>
    <td>Критический</td>
    <td>Android One</td>
@@ -1616,7 +1144,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3772</td>
-   <td>A-29008188*<br>
+   <td>A-29008188*<br />
        M-ALPS02703102</td>
    <td>Критический</td>
    <td>Android One</td>
@@ -1624,7 +1152,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3773</td>
-   <td>A-29008363*<br>
+   <td>A-29008363*<br />
        M-ALPS02703102</td>
    <td>Критический</td>
    <td>Android One</td>
@@ -1632,29 +1160,27 @@
   </tr>
   <tr>
    <td>CVE-2016-3774</td>
-   <td>A-29008609*<br>
+   <td>A-29008609*<br />
        M-ALPS02703102</td>
    <td>Критический</td>
    <td>Android One</td>
    <td>22 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">
 Повышение привилегий через файловую систему ядра</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
-из-за нее нарушается работа системы безопасности. Возможно, для устранения
-проблемы потребуется переустановить ОС.</p>
+код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1668,7 +1194,7 @@
    <td>Nexus 5X, Nexus 6, Nexus 6P и Nexus Player, Pixel C</td>
    <td>4 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-usb-driver">
@@ -1679,12 +1205,12 @@
 для устранения проблемы потребуется переустановить ОС.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -1698,25 +1224,21 @@
    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Nexus Player, Pixel C</td>
    <td>4 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
 Повышение привилегий через компоненты Qualcomm</h3>
-<p>В таблице ниже перечислены уязвимости системы безопасности, затрагивающие
-компоненты Qualcomm, в том числе загрузчик, драйвер камеры, символьный
-драйвер, сеть, аудиодрайвер и видеодрайвер.</p>
-<p>Наиболее важным проблемам присвоен критический уровень серьезности,
-поскольку из-за них нарушается работа системы безопасности. Возможно,
-для устранения такой проблемы потребуется переустановить ОС.</p>
+<p>В таблице ниже перечислены уязвимости системы безопасности, затрагивающие компоненты Qualcomm, в том числе загрузчик, драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.</p>
+<p>Наиболее важным проблемам присвоен критический уровень серьезности, поскольку из-за выполнения произвольного кода нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности*</th>
@@ -1725,9 +1247,8 @@
   </tr>
   <tr>
    <td>CVE-2014-9795</td>
-   <td>A-28820720<br>
-      <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=ce2a0ea1f14298abc83729f3a095adab43342342">QC-CR681957</a>
-      [<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=fc3b31f81a1c128c2bcc745564a075022cd72a2e">2</a>]
+   <td>A-28820720<br />
+      <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=ce2a0ea1f14298abc83729f3a095adab43342342">QC-CR681957</a> [<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=fc3b31f81a1c128c2bcc745564a075022cd72a2e">2</a>]
    </td>
    <td>Критический</td>
    <td>Nexus 5</td>
@@ -1735,7 +1256,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9794</td>
-   <td>A-28821172<br>
+   <td>A-28821172<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=f39085971c8c4e36cadbf8a72aabe6c7ff538ffa">QC-CR646385</a>
    </td>
    <td>Критический</td>
@@ -1744,7 +1265,7 @@
   </tr>
   <tr>
    <td>CVE-2015-8892</td>
-   <td>A-28822807<br>
+   <td>A-28822807<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=fae606b9dd92c021e2419369975264f24f60db23">QC-CR902998</a>
    </td>
    <td>Критический</td>
@@ -1753,8 +1274,8 @@
   </tr>
   <tr>
    <td>CVE-2014-9781</td>
-   <td>A-28410333<br>
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/drivers/video/?h=LA.BF.1.1.3_rb1.12&amp;id=a2b5237ad265ec634489c8b296d870827b2a1b13&amp;context=20&amp;ignorews=0&amp;dt=0">QC-CR556471</a>
+   <td>A-28410333<br />
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/drivers/video/?h=LA.BF.1.1.3_rb1.12&id=a2b5237ad265ec634489c8b296d870827b2a1b13&context=20&ignorews=0&dt=0">QC-CR556471</a>
    </td>
    <td>Высокий</td>
    <td>Nexus 7 (2013)</td>
@@ -1762,7 +1283,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9786</td>
-   <td>A-28557260<br>
+   <td>A-28557260<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/patch/?id=2fb303d9c6ca080f253b10ed9384293ca69ad32b">QC-CR545979</a></td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 7 (2013)</td>
@@ -1770,7 +1291,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9788</td>
-   <td>A-28573112<br>
+   <td>A-28573112<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=73bfc22aa70cc0b7e6709381125a0a42aa72a4f2">QC-CR548872</a></td>
    <td>Высокий</td>
    <td>Nexus 5</td>
@@ -1778,15 +1299,15 @@
   </tr>
   <tr>
    <td>CVE-2014-9779</td>
-   <td>A-28598347<br>
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/arch/arm/mach-msm/qdsp6v2/msm_audio_ion.c?h=LA.BF.1.1.3_rb1.12&amp;id=0b5f49b360afdebf8ef55df1e48ec141b3629621">QC-CR548679</a></td>
+   <td>A-28598347<br />
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/arch/arm/mach-msm/qdsp6v2/msm_audio_ion.c?h=LA.BF.1.1.3_rb1.12&id=0b5f49b360afdebf8ef55df1e48ec141b3629621">QC-CR548679</a></td>
    <td>Высокий</td>
    <td>Nexus 5</td>
    <td>13 марта 2014 г.</td>
   </tr>
   <tr>
    <td>CVE-2014-9780</td>
-   <td>A-28602014<br>
+   <td>A-28602014<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=b5bb13e1f738f90df11e0c17f843c73999a84a54">QC-CR542222</a></td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 5X, Nexus 6P</td>
@@ -1794,7 +1315,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9789</td>
-   <td>A-28749392<br>
+   <td>A-28749392<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=5720ed5c3a786e3ba0a2428ac45da5d7ec996b4e">QC-CR556425</a></td>
    <td>Высокий</td>
    <td>Nexus 5</td>
@@ -1802,7 +1323,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9793</td>
-   <td>A-28821253<br>
+   <td>A-28821253<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=0dcccecc4a6a9a9b3314cb87b2be8b52df1b7a81">QC-CR580567</a></td>
    <td>Высокий</td>
    <td>Nexus 7 (2013)</td>
@@ -1810,7 +1331,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9782</td>
-   <td>A-28431531<br>
+   <td>A-28431531<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/patch/?id=2e57a46ab2ba7299d99d9cdc1382bd1e612963fb">QC-CR511349</a></td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 7 (2013)</td>
@@ -1818,16 +1339,15 @@
   </tr>
   <tr>
    <td>CVE-2014-9783</td>
-   <td>A-28441831<br>
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=2b1050b49a9a5f7bb57006648d145e001a3eaa8b">QC-CR511382</a>
-      [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a7502f4f801bb95bff73617309835bb7a016cde5">2</a>]</td>
+   <td>A-28441831<br />
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=2b1050b49a9a5f7bb57006648d145e001a3eaa8b">QC-CR511382</a> [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a7502f4f801bb95bff73617309835bb7a016cde5">2</a>]</td>
    <td>Высокий</td>
    <td>Nexus 7 (2013)</td>
    <td>31 марта 2014 г.</td>
   </tr>
   <tr>
    <td>CVE-2014-9785</td>
-   <td>A-28469042<br>
+   <td>A-28469042<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=b4338420db61f029ca6713a89c41b3a5852b20ce">QC-CR545747</a></td>
    <td>Высокий</td>
    <td>Nexus 7 (2013)</td>
@@ -1835,7 +1355,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9787</td>
-   <td>A-28571496<br>
+   <td>A-28571496<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=528400ae4cba715f6c9ff4a2657dafd913f30b8b">QC-CR545764</a></td>
    <td>Высокий</td>
    <td>Nexus 7 (2013)</td>
@@ -1843,7 +1363,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9784</td>
-   <td>A-28442449<br>
+   <td>A-28442449<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=36503d639cedcc73880974ed92132247576e72ba">QC-CR585147</a></td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 7 (2013)</td>
@@ -1851,7 +1371,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9777</td>
-   <td>A-28598501<br>
+   <td>A-28598501<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=17bfaf64ad503d2e6607d2d3e0956f25bf07eb43">QC-CR563654</a></td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 7 (2013)</td>
@@ -1859,7 +1379,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9778</td>
-   <td>A-28598515<br>
+   <td>A-28598515<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=af85054aa6a1bcd38be2354921f2f80aef1440e5">QC-CR563694</a></td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 7 (2013)</td>
@@ -1867,16 +1387,15 @@
   </tr>
   <tr>
    <td>CVE-2014-9790</td>
-   <td>A-28769136<br>
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&amp;id=6ed921bda8cbb505e8654dfc1095185b0bccc38e">QC-CR545716</a>
-      [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&amp;id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td>
+   <td>A-28769136<br />
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&id=6ed921bda8cbb505e8654dfc1095185b0bccc38e">QC-CR545716</a> [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 7 (2013)</td>
    <td>30 апреля 2014 г.</td>
   </tr>
   <tr>
    <td>CVE-2014-9792</td>
-   <td>A-28769399<br>
+   <td>A-28769399<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a3e3dd9fc0a2699ae053ffd3efb52cdc73ad94cd">QC-CR550606</a></td>
    <td>Высокий</td>
    <td>Nexus 5</td>
@@ -1884,7 +1403,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9797</td>
-   <td>A-28821090<br>
+   <td>A-28821090<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=3312737f3e1ec84dd67ee0622c7dd031083f71a4">QC-CR674071</a></td>
    <td>Высокий</td>
    <td>Nexus 5</td>
@@ -1892,15 +1411,15 @@
   </tr>
   <tr>
    <td>CVE-2014-9791</td>
-   <td>A-28803396<br>
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&amp;id=9aabfc9e7775abbbcf534cdecccc4f12ee423b27">QC-CR659364</a></td>
+   <td>A-28803396<br />
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&id=9aabfc9e7775abbbcf534cdecccc4f12ee423b27">QC-CR659364</a></td>
    <td>Высокий</td>
    <td>Nexus 7 (2013)</td>
    <td>29 августа 2014 г.</td>
   </tr>
   <tr>
    <td>CVE-2014-9796</td>
-   <td>A-28820722<br>
+   <td>A-28820722<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=2e21b3a57cac7fb876bcf43244d7cc3dc1f6030d">QC-CR684756</a></td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 7 (2013)</td>
@@ -1908,7 +1427,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9800</td>
-   <td>A-28822150<br>
+   <td>A-28822150<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=6390f200d966dc13cf61bb5abbe3110447ca82b5">QC-CR692478</a></td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 7 (2013)</td>
@@ -1916,7 +1435,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9799</td>
-   <td>A-28821731<br>
+   <td>A-28821731<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=c2119f1fba46f3b6e153aa018f15ee46fe6d5b76">QC-CR691916</a></td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 7 (2013)</td>
@@ -1924,7 +1443,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9801</td>
-   <td>A-28822060<br>
+   <td>A-28822060<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=cf8f5a105bafda906ccb7f149d1a5b8564ce20c0">QC-CR705078</a></td>
    <td>Высокий</td>
    <td>Nexus 5</td>
@@ -1932,7 +1451,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9802</td>
-   <td>A-28821965<br>
+   <td>A-28821965<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=222e0ec9bc755bfeaa74f9a0052b7c709a4ad054">QC-CR705108</a></td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 7 (2013)</td>
@@ -1940,7 +1459,7 @@
   </tr>
   <tr>
    <td>CVE-2015-8891</td>
-   <td>A-28842418<br>
+   <td>A-28842418<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=4f829bb52d0338c87bc6fbd0414b258f55cc7c62">QC-CR813930</a></td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 7 (2013)</td>
@@ -1948,7 +1467,7 @@
   </tr>
   <tr>
    <td>CVE-2015-8888</td>
-   <td>A-28822465<br>
+   <td>A-28822465<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=1321f34f1ebcff61ad7e65e507cfd3e9028af19b">QC-CR813933</a></td>
    <td>Высокий</td>
    <td>Nexus 5</td>
@@ -1956,7 +1475,7 @@
   </tr>
   <tr>
    <td>CVE-2015-8889</td>
-   <td>A-28822677<br>
+   <td>A-28822677<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=fa774e023554427ee14d7a49181e9d4afbec035e">QC-CR804067</a></td>
    <td>Высокий</td>
    <td>Nexus 6P</td>
@@ -1964,13 +1483,13 @@
   </tr>
   <tr>
    <td>CVE-2015-8890</td>
-   <td>A-28822878<br>
+   <td>A-28822878<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=e22aca36da2bb6f5016f3c885eb8c8ff85c115e4">QC-CR823461</a></td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 7 (2013)</td>
    <td>19 августа 2015 г</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-usb-driver">
@@ -1980,12 +1499,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2000,21 +1519,20 @@
    <td>Nexus 5X, Nexus 6P</td>
    <td>11 марта 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-wi-fi-driver">
 Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2029,21 +1547,20 @@
    <td>Nexus 7 (2013)</td>
    <td>17 марта 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-camera-driver">
 Повышение привилегий через драйвер Qualcomm для камеры</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2058,7 +1575,7 @@
    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013)</td>
    <td>27 марта 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-nvidia-camera-driver">
@@ -2068,12 +1585,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2082,13 +1599,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3793</td>
-   <td>A-28026625*<br>
+   <td>A-28026625*<br />
        N-CVE20163793</td>
    <td>Высокий</td>
    <td>Nexus 9</td>
    <td>5 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-power-driver">
@@ -2098,12 +1615,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2112,7 +1629,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3795</td>
-   <td>A-28085222*<br>
+   <td>A-28085222*<br />
        M-ALPS02677244</td>
    <td>Высокий</td>
    <td>Android One</td>
@@ -2120,28 +1637,27 @@
   </tr>
   <tr>
    <td>CVE-2016-3796</td>
-   <td>A-29008443*<br>
+   <td>A-29008443*<br />
        M-ALPS02677244</td>
    <td>Высокий</td>
    <td>Android One</td>
    <td>7 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-wi-fi-driver-2">
 Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2156,7 +1672,7 @@
    <td>Nexus 5X</td>
    <td>7 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-hardware-sensor-driver">
@@ -2166,12 +1682,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2180,28 +1696,27 @@
   </tr>
   <tr>
    <td>CVE-2016-3798</td>
-   <td>A-28174490*<br>
+   <td>A-28174490*<br />
        M-ALPS02703105</td>
    <td>Высокий</td>
    <td>Android One</td>
    <td>11 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-video-driver">
 Повышение привилегий через видеодрайвер MediaTek</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
-уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2210,7 +1725,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3799</td>
-   <td>A-28175025*<br>
+   <td>A-28175025*<br />
        M-ALPS02693738</td>
    <td>Высокий</td>
    <td>Android One</td>
@@ -2218,13 +1733,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3800</td>
-   <td>A-28175027*<br>
+   <td>A-28175027*<br />
        M-ALPS02693739</td>
    <td>Высокий</td>
    <td>Android One</td>
    <td>11 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-gps-driver">
@@ -2234,12 +1749,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2248,13 +1763,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3801</td>
-   <td>A-28174914*<br>
+   <td>A-28174914*<br />
        M-ALPS02688853</td>
    <td>Высокий</td>
    <td>Android One</td>
    <td>11 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system-2">
@@ -2264,12 +1779,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2290,7 +1805,7 @@
    <td>Nexus 5X, Nexus 6P</td>
    <td>4 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-power-management-driver">
@@ -2300,12 +1815,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2314,7 +1829,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3804</td>
-   <td>A-28332766*<br>
+   <td>A-28332766*<br />
        M-ALPS02694410</td>
    <td>Высокий</td>
    <td>Android One</td>
@@ -2322,13 +1837,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3805</td>
-   <td>A-28333002*<br>
+   <td>A-28333002*<br />
        M-ALPS02694412</td>
    <td>Высокий</td>
    <td>Android One</td>
    <td>21 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-display-driver">
@@ -2338,12 +1853,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2352,13 +1867,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3806</td>
-   <td>A-28402341*<br>
+   <td>A-28402341*<br />
        M-ALPS02715341</td>
    <td>Высокий</td>
    <td>Android One</td>
    <td>26 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
@@ -2368,12 +1883,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2394,7 +1909,7 @@
    <td>Pixel С</td>
    <td>26 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-sound-driver">
@@ -2404,12 +1919,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2419,12 +1934,12 @@
   <tr>
    <td>CVE-2016-2068</td>
    <td>A-28470967
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&amp;id=01ee86da5a0cd788f134e360e2be517ef52b6b00">QC-CR1006609</a></td>
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&id=01ee86da5a0cd788f134e360e2be517ef52b6b00">QC-CR1006609</a></td>
    <td>Высокий</td>
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
    <td>28 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel">
 Повышение привилегий через ядро</h3>
@@ -2433,12 +1948,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2447,14 +1962,14 @@
   </tr>
   <tr>
    <td>CVE-2014-9803</td>
-   <td>A-28557020<br>
-      <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/arch/arm64/include/asm/pgtable.h?h=linux-3.10.y&amp;id=5a0fdfada3a2aa50d7b947a2e958bf00cbe0d830">
+   <td>A-28557020<br />
+      <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/arch/arm64/include/asm/pgtable.h?h=linux-3.10.y&id=5a0fdfada3a2aa50d7b947a2e958bf00cbe0d830">
       Upstream kernel</a></td>
    <td>Высокий</td>
    <td>Nexus 5X, Nexus 6P</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-networking-component">
 Раскрытие информации через сетевой компонент</h3>
@@ -2464,12 +1979,12 @@
 серьезности.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2483,22 +1998,22 @@
    <td><a href="#all_nexus">Все устройства</a></td>
    <td>5 марта 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver">
 Раскрытие информации через Wi-Fi-драйвер MediaTek</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный
-доступ к конфиденциальным данным. Из-за этого проблеме присвоен высокий уровень
-серьезности.</p>
+доступ к конфиденциальным данным. Из-за этого
+проблеме присвоен высокий уровень серьезности.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2507,13 +2022,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3810</td>
-   <td>A-28175522*<br>
+   <td>A-28175522*<br />
        M-ALPS02694389</td>
    <td>Высокий</td>
    <td>Android One</td>
    <td>12 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-video-driver">
@@ -2523,12 +2038,12 @@
 уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2542,7 +2057,7 @@
    <td>Nexus 9</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="information-disclosure-vulnerability-in-mediatek-video-codec-driver">
@@ -2553,12 +2068,12 @@
 нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2567,30 +2082,28 @@
   </tr>
   <tr>
    <td>CVE-2016-3812</td>
-   <td>A-28174833*<br>
+   <td>A-28174833*<br />
        M-ALPS02688832</td>
    <td>Средний</td>
    <td>Android One</td>
    <td>11 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="information-disclosure-vulnerability-in-qualcomm-usb-driver">
 Раскрытие информации через USB-драйвер Qualcomm</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО получать
 несанкционированный доступ к данным.
-Проблеме присвоен средний
-уровень серьезности, поскольку уязвимость требует сначала
-нарушить защиту привилегированного процесса.</p>
+Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2605,7 +2118,7 @@
    <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
    <td>11 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="information-disclosure-vulnerability-in-nvidia-camera-driver">
@@ -2617,12 +2130,12 @@
 нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2631,7 +2144,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3814</td>
-   <td>A-28193342*<br>
+   <td>A-28193342*<br />
        N-CVE20163814</td>
    <td>Средний</td>
    <td>Nexus 9</td>
@@ -2639,13 +2152,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3815</td>
-   <td>A-28522274*<br>
+   <td>A-28522274*<br />
        N-CVE20163815</td>
    <td>Средний</td>
    <td>Nexus 9</td>
    <td>1 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="information-disclosure-vulnerability-in-mediatek-display-driver">
@@ -2656,12 +2169,12 @@
 нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2675,7 +2188,7 @@
    <td>Android One</td>
    <td>26 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h3 id="information-disclosure-vulnerability-in-kernel-teletype-driver">
@@ -2687,12 +2200,12 @@
 нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2701,7 +2214,7 @@
   </tr>
   <tr>
    <td>CVE-2016-0723</td>
-   <td>A-28409131<br>
+   <td>A-28409131<br />
       <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5c17c861a357e9458001f021a7afa7aab9937439">Upstream
 kernel</a></td>
    <td>Средний</td>
@@ -2709,22 +2222,22 @@
        Player, Pixel C</td>
    <td>26 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-qualcomm-bootloader">
 Отказ в обслуживании в загрузчике Qualcomm</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО вызывать нарушения в работе
-системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС. 
+системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 Проблеме присвоен средний уровень серьезности, поскольку уязвимость
 требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности</th>
@@ -2747,7 +2260,7 @@
    <td>Nexus 5, Nexus 7 (2013)</td>
    <td>19 августа 2015 г</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
 <p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
 после прочтения бюллетеня.</p>
@@ -2756,7 +2269,7 @@
 <p>В исправлении от 1 июля 2016 года устранены все проблемы, связанные
 с обновлением 2016-07-01. В исправлении от 5 июля 2016 года или более новом
 устранены все проблемы, связанные с обновлением 2016-07-05. О том, как узнать дату
-последнего обновления системы безопасности, рассказывается в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. 
+последнего обновления системы безопасности, рассказывается в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>.
 Производители устройств, позволяющие установить эти обновления, должны
 присвоить им уровень
 [ro.build.version.security_patch]:[2016-07-01] или
@@ -2777,8 +2290,7 @@
 некоторые уязвимости, исправленные в обновлении от 5 июля 2016 года.</p>
 
 <p id="all_nexus"><strong>3. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong></p>
-<p>В каждой таблице разделов с описанием уязвимостей <a href="#2016-07-01_details">2016-07-01</a> и
-<a href="#2016-07-05_details">2016-07-05</a> есть столбец "Обновленные устройства Nexus". В нем указано,
+<p>В каждой таблице разделов с описанием уязвимостей <a href="#2016-07-01-details">2016-07-01</a> и <a href="#2016-07-05-details">2016-07-05</a> есть столбец "Обновленные устройства Nexus". В нем указано,
 на каких устройствах присутствует уязвимость.</p>
 <ul>
   <li><strong>Все устройства.</strong> Проблема возникает на<em></em>
@@ -2786,8 +2298,7 @@
   <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">поддерживаемых устройствах Nexus</a>: Nexus 5, Nexus 5X, Nexus 6,
   Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player и
   Pixel C.</li>
-  <li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует
-  уязвимость.</li>
+  <li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует уязвимость.</li>
   <li><strong>Нет.</strong> Проблема не возникает ни на одном устройстве Nexus.<em></em></li>
 </ul>
 
@@ -2797,7 +2308,7 @@
 источник ссылки, а именно:</p>
 
 <table>
-  <tr>
+  <tbody><tr>
    <th>Префикс</th>
    <th>Значение</th>
   </tr>
@@ -2817,7 +2328,7 @@
    <td>N-</td>
    <td>Ссылочный номер NVIDIA</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">Версии</h2>
 <ul>
@@ -2825,13 +2336,12 @@
   <li>7 июля 2016 года.
     <ul>
       <li>Добавлены ссылки на AOSP.
-      <li>Удалена информация об уязвимости CVE-2016-3794, совпадающей с CVE-2016-3814.
-      <li>Добавлена атрибуция уязвимостей CVE-2016-2501 и CVE-2016-2502.
-    </li></li></li></ul>
+      </li><li>Удалена информация об уязвимости CVE-2016-3794, совпадающей с CVE-2016-3814.
+      </li><li>Добавлена атрибуция уязвимостей CVE-2016-2501 и CVE-2016-2502.
+    </li></ul>
   </li>
   <li>11 июля 2016 года. Обновлена атрибуция уязвимости CVE-2016-3750.</li>
   <li>14 июля 2016 года. Обновлена атрибуция уязвимости CVE-2016-2503.</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2016-12-01.html b/ru/security/bulletin/2016-12-01.html
index 000a36f..f2ac029 100644
--- a/ru/security/bulletin/2016-12-01.html
+++ b/ru/security/bulletin/2016-12-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Бюллетень по безопасности Android – декабрь 2016 г.</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,22 +20,20 @@
       limitations under the License.
   -->
 
-
-
-<p><em>Опубликовано 5 декабря 2016 г. | Обновлено 7 декабря 2016 г.</em></p>
+<p><em>Опубликовано 5 декабря 2016 г. | Обновлено 21 декабря 2016 г.</em></p>
 <p>
 В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Google и опубликовали образы прошивок <a href="https://developers.google.com/android/nexus/images">на сайте для разработчиков</a>. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 декабря 2016 года или более новом. Информацию о том, как проверить обновления системы
-безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Справочном центре</a>.
+безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.
 </p>
 <p>
 Мы сообщили партнерам об уязвимостях 7 ноября 2016 года или ранее. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP).
 В этом бюллетене также приведены ссылки на исправления вне AOSP.
 </p>
 <p>
-Наиболее важным проблемам присвоен критический уровень серьезности, поскольку из-за них нарушается работа системы безопасности. Возможно, для устранения таких проблем потребуется переустановить ОС.
+Наиболее важным проблемам присвоен критический уровень серьезности, поскольку из-за них нарушается работа системы безопасности. Возможно, для устранения таких проблем потребуется переустановить ОС. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
 </p>
 <p>
-Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.
+У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.
 </p>
 <p>
 Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.
@@ -52,288 +49,6 @@
   </li>
   <li>На поддерживаемые устройства Google будет установлено единое автоматическое обновление системы безопасности от 5 декабря 2016 года.</li>
 </ul>
-<h2 id="security-vulnerability-summary">Перечень уязвимостей</h2>
-<p>
-В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни серьезности, а также указано, затрагивает ли проблема устройства Google. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
-</p>
-<h3 id="2016-12-01-summary">Перечень уязвимостей (обновление системы безопасности 2016-12-01)</h3>
-<p>
-Перечисленные проблемы должны быть устранены в исправлении от 1 декабря 2016 года или более новом.
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>Уязвимость</th>
-   <th>CVE</th>
-   <th>Уровень серьезности</th>
-   <th>Затрагивает устройства Google?</th>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через CURL/LIBCURL</td>
-   <td>CVE-2016-5419, CVE-2016-5420, CVE-2016-5421</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через libziparchive</td>
-   <td>CVE-2016-6762</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании через телефонную связь</td>
-   <td>CVE-2016-6763</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в mediaserver</td>
-   <td>CVE-2016-6766, CVE-2016-6765, CVE-2016-6764, CVE-2016-6767</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через библиотеку Framesequence</td>
-   <td>CVE-2016-6768</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Smart Lock</td>
-   <td>CVE-2016-6769</td>
-   <td>Средний</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Framework API</td>
-   <td>CVE-2016-6770</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через телефонную связь</td>
-   <td>CVE-2016-6771</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Wi-Fi</td>
-   <td>CVE-2016-6772</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через mediaserver</td>
-   <td>CVE-2016-6773</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через Package Manager</td>
-   <td>CVE-2016-6774</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-</table>
-<p>
-*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
-</p>
-<h3 id="2016-12-05-summary">Перечень уязвимостей (обновление системы безопасности 2016-12-05)</h3>
-<p>
-В исправлении от 5 декабря 2016 года или более новом устранены все проблемы, упомянутые в обновлении 2016-12-01, а также уязвимости, перечисленные ниже.
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>Уязвимость</th>
-   <th>CVE</th>
-   <th>Уровень серьезности</th>
-   <th>Затрагивает устройства Google?</th>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через подсистему памяти ядра</td>
-   <td>CVE-2016-4794, CVE-2016-5195</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер NVIDIA для графического процессора</td>
-   <td>CVE-2016-6775, CVE-2016-6776, CVE-2016-6777</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через ядро</td>
-   <td>CVE-2015-8966</td>
-   <td>Критический</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через видеодрайвер NVIDIA</td>
-   <td>CVE-2016-6915, CVE-2016-6916, CVE-2016-6917</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер ION ядра</td>
-   <td>CVE-2016-9120</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Уязвимости в компонентах Qualcomm</td>
-   <td>CVE-2016-8411</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через файловую систему ядра</td>
-   <td>CVE-2014-4014</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через ядро</td>
-   <td>CVE-2015-8967</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через аудиодрайвер кодеков HTC</td>
-   <td>CVE-2016-6778, CVE-2016-6779, CVE-2016-6780</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер MediaTek</td>
-   <td>CVE-2016-6492, CVE-2016-6781, CVE-2016-6782, CVE-2016-6783, CVE-2016-6784, CVE-2016-6785</td>
-   <td>Высокий</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через медиакодеки Qualcomm</td>
-   <td>CVE-2016-6761, CVE-2016-6760, CVE-2016-6759, CVE-2016-6758</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер Qualcomm для камеры</td>
-   <td>CVE-2016-6755</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через подсистему производительности ядра</td>
-   <td>CVE-2016-6786, CVE-2016-6787</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер I2C MediaTek</td>
-   <td>CVE-2016-6788</td>
-   <td>Высокий</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через библиотеку libomx NVIDIA</td>
-   <td>CVE-2016-6789, CVE-2016-6790</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через аудиодрайвер Qualcomm</td>
-   <td>CVE-2016-6791, CVE-2016-8391, CVE-2016-8392</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через подсистему безопасности ядра</td>
-   <td>CVE-2015-7872</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер сенсорного экрана Synaptics</td>
-   <td>CVE-2016-8393, CVE-2016-8394</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Wi-Fi-драйвер Broadcom</td>
-   <td>CVE-2014-9909, CVE-2014-9910</td>
-   <td>Высокий</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через видеодрайвер MediaTek</td>
-   <td>CVE-2016-8396</td>
-   <td>Высокий</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через видеодрайвер NVIDIA</td>
-   <td>CVE-2016-8397</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в GPS</td>
-   <td>CVE-2016-5341</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в драйвере NVIDIA для камеры</td>
-   <td>CVE-2016-8395</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через сетевую подсистему ядра</td>
-   <td>CVE-2016-8399</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через компоненты Qualcomm</td>
-   <td>CVE-2016-6756, CVE-2016-6757</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через библиотеку librm NVIDIA</td>
-   <td>CVE-2016-8400</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через компоненты ядра</td>
-   <td>CVE-2016-8401, CVE-2016-8402, CVE-2016-8403, CVE-2016-8404, CVE-2016-8405, CVE-2016-8406, CVE-2016-8407</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через видеодрайвер NVIDIA</td>
-   <td>CVE-2016-8408, CVE-2016-8409</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через аудиодрайвер Qualcomm</td>
-   <td>CVE-2016-8410</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-</table>
-<p>
-*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
-</p>
 <h2 id="mitigations">Предотвращение атак</h2>
 <p>
 Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a>
@@ -344,13 +59,8 @@
 <li>Использование многих уязвимостей затрудняется в новых
 версиях Android, поэтому мы рекомендуем всем пользователям
 своевременно обновлять систему.</li>
-<li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально вредоносных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены,
-они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, Проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО,
-использующее уязвимость для повышения привилегий, и блокировать
-его установку. Если подобное ПО уже есть на устройстве, система
-уведомит об этом пользователя и попытается удалить приложение.</li>
-<li>Приложения Google Hangouts и Messenger не передают медиафайлы таким
-процессам, как mediaserver, автоматически.</li>
+<li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально вредоносных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, Проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
+<li>Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.</li>
 </ul>
 
 <h2 id="acknowledgements">Благодарности</h2>
@@ -365,7 +75,7 @@
   <li>Дэвид Бенджамин и Кенни Рут из Google: CVE-2016-6767</li>
   <li>Ди Шэнь (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-6776, CVE-2016-6787</li>
   <li>Энь Хэ (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) из <a href="http://www.ms509.com">MS509Team</a>: CVE-2016-6763</li>
-  <li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6779, CVE-2016-6778, CVE-2016-8401, CVE-2016-8402, CVE-2016-8403, CVE-2016-8409, CVE-2016-8408, CVE-2016-8404</li>
+  <li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6779, CVE-2016-6778, CVE-2016-8401, CVE-2016-8402, CVE-2016-8403, CVE-2016-8409, CVE-2016-8408, CVE-2016-8404</li>
   <li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396</li>
   <li><a href="mailto:zlbzlb815@163.com">Лубо Чжан</a>, <a href="mailto:segfault5514@gmail.com">Тун Линь</a>, <a href="mailto:computernik@gmail.com">Юань-Цун Ло</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6791, CVE-2016-8391, CVE-2016-8392</li>
   <li>Марк Бренд из Project Zero: CVE-2016-6772</li>
@@ -392,13 +102,12 @@
   <li><a href="http://weibo.com/ele7enxxh">Цзыно Хань</a> из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.: CVE-2016-6762</li>
 </ul>
 <p>
-Отдельная благодарность Мэнло Гоу (<a href="https://twitter.com/idhyt3r">@idhyt3r</a>) из Bottle Tech, Юн Ван (王勇) (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) и Зубин Митра из Google за их помощь в составлении этого бюллетеня.
+Отдельная благодарность Мэнло Гоу (<a href="https://twitter.com/idhyt3r">@idhyt3r</a>) из Bottle Tech, Юн Вану (王勇) (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) и Зубину Митре из Google за их помощь в составлении этого бюллетеня.
 </p>
 
 <h2 id="2016-12-01-details">Описание уязвимостей (обновление системы безопасности 2016-12-01)</h2>
 <p>
-В этом разделе вы найдете подробную информацию обо всех <a href="#2016-12-01-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
-
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-12-01: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="rce-in-curl-libcurl">Удаленное выполнение кода через CURL/LIBCURL</h3>
 <p>
@@ -406,13 +115,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -444,8 +153,7 @@
     <td>7.0</td>
     <td>3 августа 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-libziparchive">Повышение привилегий через libziparchive</h3>
 <p>
@@ -453,13 +161,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -469,16 +177,14 @@
   </tr>
   <tr>
     <td>CVE-2016-6762</td>
-   <td><a href="https://android.googlesource.com/platform/system/core/+/1ee4892e66ba314131b7ecf17e98bb1762c4b84c">A-31251826</a>
-      [<a href="https://android.googlesource.com/platform/bionic/+/3656958a16590d07d1e25587734e000beb437740">2</a>]
+   <td><a href="https://android.googlesource.com/platform/system/core/+/1ee4892e66ba314131b7ecf17e98bb1762c4b84c">A-31251826</a> [<a href="https://android.googlesource.com/platform/bionic/+/3656958a16590d07d1e25587734e000beb437740">2</a>]
    </td>
     <td>Высокий</td>
     <td>Все</td>
     <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
     <td>28 августа 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-telephony">Отказ в обслуживании через телефонную связь</h3>
 <p>
@@ -487,13 +193,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -510,8 +216,7 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
     <td>12 сентября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-mediaserver">Отказ в обслуживании в mediaserver</h3>
 <p>
@@ -519,13 +224,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -568,26 +273,25 @@
    <td>4.4.4</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
 
-
 <h3 id="rce-in-framesequence-library">Удаленное выполнение кода через библиотеку Framesequence</h3>
 <p>
 Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -604,8 +308,7 @@
     <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
     <td>19 сентября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-smart-lock">Повышение привилегий через Smart Lock</h3>
 <p>
@@ -613,13 +316,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -635,12 +338,11 @@
     <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>27 мая 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
 
-
 <h3 id="eop-in-framework-apis">Повышение привилегий через Framework API</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к системным функциям.
@@ -648,13 +350,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -671,8 +373,7 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
     <td>16 июля 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-telephony">Повышение привилегий через телефонную связь</h3>
 <p>
@@ -680,13 +381,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -703,8 +404,7 @@
     <td>6.0, 6.0.1, 7.0</td>
     <td>17 сентября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-wi-fi">Повышение привилегий через Wi-Fi</h3>
 <p>
@@ -712,13 +412,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -728,15 +428,13 @@
   </tr>
   <tr>
     <td>CVE-2016-6772</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a5a18239096f6faee80f15f3fff39c3311898484">A-31856351</a>
-       [<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/29a2baf3195256bab6a0a4a2d07b7f2efa46b614">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a5a18239096f6faee80f15f3fff39c3311898484">A-31856351</a> [<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/29a2baf3195256bab6a0a4a2d07b7f2efa46b614">2</a>]</td>
     <td>Средний</td>
     <td>Все</td>
     <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
     <td>30 сентября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-mediaserver">Раскрытие информации через mediaserver</h3>
 <p>
@@ -744,13 +442,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -760,15 +458,13 @@
   </tr>
   <tr>
     <td>CVE-2016-6773</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/026745ef046e646b8d04f4f57d8320042f6b29b0">A-30481714</a>
-       [<a href="https://android.googlesource.com/platform/external/libavc/+/6676aeb4195e7c7379915c0972f3d209410f0641">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/026745ef046e646b8d04f4f57d8320042f6b29b0">A-30481714</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/6676aeb4195e7c7379915c0972f3d209410f0641">2</a>]</td>
     <td>Средний</td>
     <td>Все</td>
     <td>6.0, 6.0.1, 7.0</td>
     <td>27 июля 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-package-manager">Раскрытие информации через Package Manager</h3>
 <p>
@@ -776,13 +472,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -799,12 +495,11 @@
     <td>7.0</td>
     <td>29 августа 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h2 id="2016-12-05-details">Описание уязвимостей (обновление системы безопасности 2016-12-05)</h2>
 <p>
-В этом разделе вы найдете подробную информацию обо всех <a href="#2016-12-05-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-12-05: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="eop-in-kernel-memory-subsystem">Повышение привилегий через подсистему памяти ядра</h3>
 <p>
@@ -812,12 +507,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -826,24 +521,21 @@
   </tr>
   <tr>
     <td>CVE-2016-4794</td>
-    <td>A-31596597<br>
-       <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">Upstream kernel</a>
-      [<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td>
+    <td>A-31596597<br />
+       <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">Upstream kernel</a> [<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td>
     <td>Критический</td>
     <td>Pixel C, Pixel, Pixel XL</td>
     <td>17 апреля 2016 г.</td>
   </tr>
   <tr>
     <td>CVE-2016-5195</td>
-    <td>A-32141528<br>
-       <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">Upstream kernel</a>
-      [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
+    <td>A-32141528<br />
+       <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">Upstream kernel</a> [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
     <td>Критический</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
     <td>12 октября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-nvidia-gpu-driver">Повышение привилегий через драйвер NVIDIA для графического процессора</h3>
 <p>
@@ -851,12 +543,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -865,26 +557,26 @@
   </tr>
   <tr>
     <td>CVE-2016-6775</td>
-    <td>A-31222873*<br>N-CVE-2016-6775</td>
+    <td>A-31222873*<br />N-CVE-2016-6775</td>
     <td>Критический</td>
     <td>Nexus 9</td>
     <td>25 августа 2016 г.</td>
   </tr>
   <tr>
     <td>CVE-2016-6776</td>
-    <td>A-31680980*<br>N-CVE-2016-6776</td>
+    <td>A-31680980*<br />N-CVE-2016-6776</td>
     <td>Критический</td>
     <td>Nexus 9</td>
     <td>22 сентября 2016 г.</td>
   </tr>
   <tr>
     <td>CVE-2016-6777</td>
-    <td>A-31910462*<br>N-CVE-2016-6777</td>
+    <td>A-31910462*<br />N-CVE-2016-6777</td>
     <td>Критический</td>
     <td>Nexus 9</td>
     <td>3 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -896,12 +588,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -910,31 +602,30 @@
   </tr>
   <tr>
     <td>CVE-2015-8966</td>
-    <td>A-31435731<br>
+    <td>A-31435731<br />
         <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=76cc404bfdc0d419c720de4daaf2584542734f42">
 Upstream kernel</a></td>
     <td>Критический</td>
     <td>Нет*</td>
     <td>10 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
 
-
 <h3 id="eop-in-nvidia-video-driver">Повышение привилегий через видеодрайвер NVIDIA</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -944,7 +635,7 @@
   <tr>
     <td>CVE-2016-6915</td>
     <td>A-31471161*
-    <br>N-CVE-2016-6915</td>
+    <br />N-CVE-2016-6915</td>
     <td>Критический</td>
     <td>Nexus 9</td>
     <td>13 сентября 2016 г.</td>
@@ -952,7 +643,7 @@
   <tr>
     <td>CVE-2016-6916</td>
     <td>A-32072350*
-    <br>N-CVE-2016-6916</td>
+    <br />N-CVE-2016-6916</td>
     <td>Критический</td>
     <td>Nexus 9, Pixel C</td>
     <td>13 сентября 2016 г.</td>
@@ -960,12 +651,12 @@
   <tr>
     <td>CVE-2016-6917</td>
     <td>A-32072253*
-    <br>N-CVE-2016-6917</td>
+    <br />N-CVE-2016-6917</td>
     <td>Критический</td>
     <td>Nexus 9</td>
     <td>13 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -976,12 +667,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -990,26 +681,26 @@
   </tr>
   <tr>
     <td>CVE-2016-9120</td>
-    <td>A-31568617<br>
+    <td>A-31568617<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9590232bb4f4cc824f3425a6e1349afbe6d6d2b7">
 Upstream kernel</a></td>
     <td>Критический</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player</td>
     <td>16 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
-<h3>Уязвимости в компонентах Qualcomm</h3>
+<h3 id="vulnerabilities-in-qc-components">Уязвимости в компонентах Qualcomm</h3>
 <p>
 Следующие уязвимости затрагивают компоненты Qualcomm и описаны в бюллетене по безопасности Qualcomm AMSS за ноябрь 2015 года.
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>Ссылки</th>
    <th>Уровень серьезности*</th>
@@ -1023,7 +714,7 @@
    <td>Nexus 6, Nexus 6P, Android One</td>
    <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
 <p>**Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -1034,12 +725,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1048,15 +739,14 @@
   </tr>
   <tr>
     <td>CVE-2014-4014</td>
-    <td>A-31252187<br>
+    <td>A-31252187<br />
         <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23adbe12ef7d3d4195e80800ab36b37bee28cd03">
 Upstream kernel</a></td>
     <td>Высокий</td>
     <td>Nexus 6, Nexus Player</td>
     <td>10 июня 2014 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-2">Повышение привилегий через ядро</h3>
 <p>
@@ -1064,12 +754,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1078,15 +768,14 @@
   </tr>
   <tr>
     <td>CVE-2015-8967</td>
-    <td>A-31703084<br>
+    <td>A-31703084<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c623b33b4e9599c6ac5076f7db7369eb9869aa04">
 Upstream kernel</a></td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Pixel, Pixel XL</td>
     <td>8 января 2015 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-htc-sound-codec-driver">Повышение привилегий через аудиодрайвер кодеков HTC</h3>
 <p>
@@ -1094,12 +783,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1127,7 +816,7 @@
     <td>Nexus 9</td>
     <td>30 августа 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -1138,12 +827,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1152,64 +841,63 @@
   </tr>
   <tr>
     <td>CVE-2016-6492</td>
-    <td>A-28175122<br>MT-ALPS02696413</td>
+    <td>A-28175122<br />MT-ALPS02696413</td>
     <td>Высокий</td>
     <td>Нет*</td>
     <td>11 апреля 2016 г.</td>
   </tr>
   <tr>
     <td>CVE-2016-6781</td>
-    <td>A-31095175<br>MT-ALPS02943455</td>
+    <td>A-31095175<br />MT-ALPS02943455</td>
     <td>Высокий</td>
     <td>Нет*</td>
     <td>22 августа 2016 г.</td>
   </tr>
   <tr>
     <td>CVE-2016-6782</td>
-    <td>A-31224389<br>MT-ALPS02943506</td>
+    <td>A-31224389<br />MT-ALPS02943506</td>
     <td>Высокий</td>
     <td>Нет*</td>
     <td>24 августа 2016 г.</td>
   </tr>
   <tr>
     <td>CVE-2016-6783</td>
-    <td>A-31350044<br>MT-ALPS02943437</td>
+    <td>A-31350044<br />MT-ALPS02943437</td>
     <td>Высокий</td>
     <td>Нет*</td>
     <td>6 сентября 2016 г.</td>
   </tr>
   <tr>
     <td>CVE-2016-6784</td>
-    <td>A-31350755<br>MT-ALPS02961424</td>
+    <td>A-31350755<br />MT-ALPS02961424</td>
     <td>Высокий</td>
     <td>Нет*</td>
     <td>6 сентября 2016 г.</td>
   </tr>
   <tr>
     <td>CVE-2016-6785</td>
-    <td>A-31748056<br>MT-ALPS02961400</td>
+    <td>A-31748056<br />MT-ALPS02961400</td>
     <td>Высокий</td>
     <td>Нет*</td>
     <td>25 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
 
-
 <h3 id="eop-in-qualcomm-media-codecs">Повышение привилегий через медиакодеки Qualcomm</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1219,7 +907,7 @@
   <tr>
     <td>CVE-2016-6761</td>
     <td>A-29421682*
-    <br>QC-CR#1055792</td>
+    <br />QC-CR#1055792</td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL</td>
     <td>16 июня 2016 г.</td>
@@ -1227,7 +915,7 @@
   <tr>
     <td>CVE-2016-6760</td>
     <td>A-29617572*
-    <br>QC-CR#1055783</td>
+    <br />QC-CR#1055783</td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL</td>
     <td>23 июня 2016 г.</td>
@@ -1235,7 +923,7 @@
   <tr>
     <td>CVE-2016-6759</td>
     <td>A-29982686*
-    <br>QC-CR#1055766</td>
+    <br />QC-CR#1055766</td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL</td>
     <td>4 июля 2016 г.</td>
@@ -1243,12 +931,12 @@
   <tr>
     <td>CVE-2016-6758</td>
     <td>A-30148882*
-    <br>QC-CR#1071731</td>
+    <br />QC-CR#1071731</td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL</td>
     <td>13 июля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -1259,12 +947,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1273,15 +961,14 @@
   </tr>
   <tr>
     <td>CVE-2016-6755</td>
-    <td>A-30740545<br>
+    <td>A-30740545<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=b5df02edbcdf53dbbab77903d28162772edcf6e0">
 QC-CR#1065916</a></td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>3 августа 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-performance-subsystem">Повышение привилегий через подсистему производительности ядра</h3>
 <p>
@@ -1289,12 +976,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1317,8 +1004,7 @@
     <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
     <td>22 августа 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-mediatek-i2c-driver">Повышение привилегий через драйвер I2C MediaTek</h3>
 <p>
@@ -1326,12 +1012,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1340,29 +1026,28 @@
   </tr>
   <tr>
     <td>CVE-2016-6788</td>
-    <td>A-31224428<br>MT-ALPS02943467</td>
+    <td>A-31224428<br />MT-ALPS02943467</td>
     <td>Высокий</td>
     <td>Нет*</td>
     <td>24 августа 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
 
-
 <h3 id="eop-in-nvidia-libomx-library">Повышение привилегий через библиотеку libomx NVIDIA</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1372,7 +1057,7 @@
   <tr>
     <td>CVE-2016-6789</td>
     <td>A-31251973*
-    <br>N-CVE-2016-6789</td>
+    <br />N-CVE-2016-6789</td>
     <td>Высокий</td>
     <td>Pixel С</td>
     <td>29 августа 2016 г.</td>
@@ -1380,12 +1065,12 @@
   <tr>
     <td>CVE-2016-6790</td>
     <td>A-31251628*
-    <br>N-CVE-2016-6790</td>
+    <br />N-CVE-2016-6790</td>
     <td>Высокий</td>
     <td>Pixel С</td>
     <td>28 августа 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -1396,12 +1081,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1410,7 +1095,7 @@
   </tr>
   <tr>
     <td>CVE-2016-6791</td>
-    <td>A-31252384<br>
+    <td>A-31252384<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
 QC-CR#1071809</a></td>
     <td>Высокий</td>
@@ -1419,7 +1104,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8391</td>
-    <td>A-31253255<br>
+    <td>A-31253255<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
 QC-CR#1072166</a></td>
     <td>Высокий</td>
@@ -1428,15 +1113,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8392</td>
-    <td>A-31385862<br>
+    <td>A-31385862<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
 QC-CR#1073136</a></td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>8 сентября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-security-subsystem">Повышение привилегий через подсистему безопасности ядра</h3>
 <p>
@@ -1444,12 +1128,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1458,15 +1142,14 @@
   </tr>
   <tr>
     <td>CVE-2015-7872</td>
-    <td>A-31253168<br>
+    <td>A-31253168<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f05819df10d7b09f6d1eb6f8534a8f68e5a4fe61">
 Upstream kernel</a></td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL</td>
     <td>31 августа 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-synaptics-touchscreen-driver">Повышение привилегий через драйвер сенсорного экрана Synaptics</h3>
 <p>
@@ -1474,12 +1157,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1500,7 +1183,7 @@
     <td>Nexus 9, Android One</td>
     <td>8 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -1511,12 +1194,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1525,36 +1208,35 @@
   </tr>
   <tr>
     <td>CVE-2014-9909</td>
-    <td>A-31676542<br>B-RB#26684</td>
+    <td>A-31676542<br />B-RB#26684</td>
     <td>Высокий</td>
     <td>Нет*</td>
     <td>21 сентября 2016 г.</td>
   </tr>
   <tr>
     <td>CVE-2014-9910</td>
-    <td>A-31746399<br>B-RB#26710</td>
+    <td>A-31746399<br />B-RB#26710</td>
     <td>Высокий</td>
     <td>Нет*</td>
     <td>26 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
 
-
 <h3 id="id-in-mediatek-video-driver">Раскрытие информации через видеодрайвер MediaTek</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен высокий уровень серьезности.
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1568,12 +1250,11 @@
     <td>Нет*</td>
     <td>26 августа 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
 </p>
 
-
 <h3 id="id-in-nvidia-video-driver">Раскрытие информации через видеодрайвер NVIDIA</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
@@ -1581,12 +1262,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1595,13 +1276,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8397</td>
-    <td>A-31385953*<br>
+    <td>A-31385953*<br />
     N-CVE-2016-8397</td>
     <td>Высокий</td>
     <td>Nexus 9</td>
     <td>8 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -1612,12 +1293,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1631,7 +1312,7 @@
     <td>Nexus 6, Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL</td>
     <td>21 июня 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -1642,12 +1323,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1657,12 +1338,12 @@
   <tr>
     <td>CVE-2016-8395</td>
     <td>A-31403040*
-    <br>N-CVE-2016-8395</td>
+    <br />N-CVE-2016-8395</td>
     <td>Высокий</td>
     <td>Pixel С</td>
     <td>9 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -1673,12 +1354,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1692,7 +1373,7 @@
     <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
     <td>5 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -1703,12 +1384,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1717,24 +1398,22 @@
   </tr>
   <tr>
     <td>CVE-2016-6756</td>
-    <td>A-29464815<br>
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f91d28dcba304c9f3af35b5bebaa26233c8c13a5">QC-CR#1042068</a>
-       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=3a214ef870dc97437c7de79a1507dfe5079dce88">2</a>]</td>
+    <td>A-29464815<br />
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f91d28dcba304c9f3af35b5bebaa26233c8c13a5">QC-CR#1042068</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=3a214ef870dc97437c7de79a1507dfe5079dce88">2</a>]</td>
     <td>Средний</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>17 июня 2016 г.</td>
   </tr>
   <tr>
     <td>CVE-2016-6757</td>
-    <td>A-30148242<br>
+    <td>A-30148242<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd99d3bbdb16899a425716e672485e0cdc283245">
 QC-CR#1052821</a></td>
     <td>Средний</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL</td>
     <td>13 июля 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-nvidia-librm-library">Раскрытие информации через библиотеку librm NVIDIA</h3>
 <p>
@@ -1742,12 +1421,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1757,12 +1436,12 @@
   <tr>
     <td>CVE-2016-8400</td>
     <td>A-31251599*
-    <br>N-CVE-2016-8400</td>
+    <br />N-CVE-2016-8400</td>
     <td>Средний</td>
     <td>Pixel С</td>
     <td>29 августа 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -1773,12 +1452,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1834,7 +1513,7 @@
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>28 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -1846,12 +1525,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1861,7 +1540,7 @@
   <tr>
     <td>CVE-2016-8408</td>
     <td>A-31496571*
-    <br>N-CVE-2016-8408</td>
+    <br />N-CVE-2016-8408</td>
     <td>Средний</td>
     <td>Nexus 9</td>
     <td>13 сентября 2016 г.</td>
@@ -1869,12 +1548,12 @@
   <tr>
     <td>CVE-2016-8409</td>
     <td>A-31495687*
-    <br>N-CVE-2016-8409</td>
+    <br />N-CVE-2016-8409</td>
     <td>Средний</td>
     <td>Nexus 9</td>
     <td>13 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
@@ -1885,12 +1564,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1899,14 +1578,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8410</td>
-    <td>A-31498403<br>
+    <td>A-31498403<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?h=e2bbf665187a1f0a1248e4a088823cb182153ba9">
 QC-CR#987010</a></td>
     <td>Средний</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
     <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
 <p>
@@ -1918,7 +1597,7 @@
 </strong>
 </p>
 <p>
-Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Справочном центре</a>.
+Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.
 </p>
 <ul>
   <li>В исправлении от 1 декабря 2016 года или более новом устранены все проблемы, связанные с обновлением 2016-12-01.</li>
@@ -1951,7 +1630,7 @@
 В каждой таблице разделов с описанием уязвимостей <a href="#2016-12-01-details">2016-12-01</a> и <a href="#2016-12-05-details">2016-12-05</a> есть столбец <em>Обновленные устройства Google</em>. В нем указано, на каких устройствах присутствует уязвимость.
 </p>
 <ul>
-  <li><strong>Все устройства.</strong> Проблема возникает на<em></em> следующих <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">поддерживаемых устройствах Google</a>: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player, Pixel C, Pixel и Pixel XL.</li>
+  <li><strong>Все устройства.</strong> Проблема возникает на<em></em> следующих <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройствах Google</a>: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel и Pixel XL.</li>
   <li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует уязвимость.</li>
   <li><strong>Нет.</strong> Проблема не возникает ни на одном устройстве Google.<em></em></li>
 </ul>
@@ -1959,12 +1638,10 @@
 <strong>4. На что указывают записи в столбце "Ссылки"?</strong>
 </p>
 <p>
-В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>.
-Каждая запись в нем может содержать префикс, указывающий на
-источник ссылки, а именно:
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>Префикс</th>
    <th>Значение</th>
   </tr>
@@ -1988,12 +1665,12 @@
    <td>B-</td>
    <td>Ссылочный номер Broadcom</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="revisions">Версии</h2>
 <ul>
   <li>5 декабря 2016 года. Бюллетень опубликован.</li>
   <li>7 декабря 2016 года. Добавлены ссылки на AOSP и обновлена атрибуция уязвимостей для CVE-2016-6915, CVE-2016-6916 и CVE-2016-6917.</li>
+  <li>21 декабря 2016 года. Исправлены опечатки в описании CVE-2016-8411 и разделе "Часто задаваемые вопросы".</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2017-03-01.html b/ru/security/bulletin/2017-03-01.html
index 6f0f0b1..e9c0559 100644
--- a/ru/security/bulletin/2017-03-01.html
+++ b/ru/security/bulletin/2017-03-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Бюллетень по безопасности Android – март 2017 г.</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -22,11 +21,11 @@
   -->
 
 <p><em>Опубликовано 6 марта 2017 г. | Обновлено 7 марта 2017 г.</em></p>
-<p>В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Google и опубликовали образы прошивок <a href="https://developers.google.com/android/nexus/images">на сайте для разработчиков</a>. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 марта 2017 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Справочном центре</a>.</p>
+<p>В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Google и опубликовали образы прошивок <a href="https://developers.google.com/android/nexus/images">на сайте для разработчиков</a>. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 марта 2017 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
 <p>Мы сообщили партнерам об уязвимостях 6 февраля 2017 года или ранее. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP).
 В этом бюллетене также приведены ссылки на исправления вне AOSP.</p>
-<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS).</p>
-<p>Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.</p>
+<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
+<p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.</p>
 <p>Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.</p>
 <h2 id="announcements">Объявления</h2>
 <ul>
@@ -38,456 +37,72 @@
 </li>
 <li>На поддерживаемые устройства Google будет установлено единое автоматическое обновление системы безопасности от 5 марта 2017 года.</li>
 </ul>
-<h2 id="security-vulnerability-summary">Перечень уязвимостей</h2>
-<p>В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни серьезности, а также указано, затрагивает ли проблема устройства Google. <a href="{@docRoot}security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
-<h3 id="2017-03-01-summary">Перечень уязвимостей (обновление системы безопасности 2017-03-01)</h3>
-<p>Перечисленные проблемы должны быть устранены в исправлении от 1 марта 2017 года или более новом.</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>Уязвимость</th>
-   <th>CVE</th>
-   <th>Уровень серьезности</th>
-   <th>Затрагивает устройства Google?</th>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через OpenSSL и BoringSSL</td>
-   <td>CVE-2016-2182</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через mediaserver</td>
-   <td>CVE-2017-0466, CVE-2017-0467, CVE-2017-0468, CVE-2017-0469, CVE-2017-0470, CVE-2017-0471, CVE-2017-0472, CVE-2017-0473, CVE-2017-0474</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через верификатор восстановления</td>
-   <td>CVE-2017-0475</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через клиент для обмена сообщениями AOSP</td>
-   <td>CVE-2017-0476</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через libgdx</td>
-   <td>CVE-2017-0477</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Удаленное выполнение кода через библиотеку Framesequence</td>
-   <td>CVE-2017-0478</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через NFC</td>
-   <td>CVE-2017-0481</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через audioserver</td>
-   <td>CVE-2017-0479, CVE-2017-0480</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в mediaserver</td>
-   <td>CVE-2017-0482, CVE-2017-0483, CVE-2017-0484, CVE-2017-0485, CVE-2017-0486, CVE-2017-0487, CVE-2017-0488</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через диспетчер местоположения</td>
-   <td>CVE-2017-0489</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Wi-Fi</td>
-   <td>CVE-2017-0490</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через диспетчер пакетов</td>
-   <td>CVE-2017-0491</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через System UI</td>
-   <td>CVE-2017-0492</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через клиент для обмена сообщениями AOSP</td>
-   <td>CVE-2017-0494</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через mediaserver</td>
-   <td>CVE-2017-0495</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в мастере настройки</td>
-   <td>CVE-2017-0496</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в mediaserver</td>
-   <td>CVE-2017-0497</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в мастере настройки</td>
-   <td>CVE-2017-0498</td>
-   <td>Средний</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в audioserver</td>
-   <td>CVE-2017-0499</td>
-   <td>Низкий</td>
-   <td>Да</td>
-  </tr>
-</table>
-<p>*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
-<h3 id="2017-03-05-summary">Перечень уязвимостей (обновление системы безопасности 2017-03-05)</h3>
-<p>В исправлении от 5 марта 2017 года или более новом устранены все проблемы, упомянутые в обновлении 2017-03-01, а также уязвимости, перечисленные ниже.</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>Уязвимость</th>
-   <th>CVE</th>
-   <th>Уровень серьезности</th>
-   <th>Затрагивает устройства Google?</th>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через компоненты MediaTek</td>
-   <td>CVE-2017-0500, CVE-2017-0501, CVE-2017-0502, CVE-2017-0503, CVE-2017-0504, CVE-2017-0505, CVE-2017-0506</td>
-   <td>Критический</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер NVIDIA для графического процессора</td>
-   <td>CVE-2017-0337, CVE-2017-0338, CVE-2017-0333, CVE-2017-0306, CVE-2017-0335</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через подсистему ION ядра</td>
-   <td>CVE-2017-0507, CVE-2017-0508</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Wi-Fi-драйвер Broadcom</td>
-   <td>CVE-2017-0509</td>
-   <td>Критический</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через FIQ-отладчик ядра</td>
-   <td>CVE-2017-0510</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер Qualcomm для графического процессора</td>
-   <td>CVE-2016-8479</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через сетевую подсистему ядра</td>
-   <td>CVE-2016-9806, CVE-2016-10200</td>
-   <td>Критический</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Уязвимости в компонентах Qualcomm</td>
-   <td>CVE-2016-8484, CVE-2016-8485, CVE-2016-8486, CVE-2016-8487, CVE-2016-8488</td>
-   <td>Критический</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через сетевую подсистему ядра</td>
-   <td>CVE-2016-8655, CVE-2016-9793</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер устройств ввода Qualcomm</td>
-   <td>CVE-2017-0516</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер MediaTek для аппаратного датчика</td>
-   <td>CVE-2017-0517</td>
-   <td>Высокий</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через ADSPRPC-драйвер Qualcomm</td>
-   <td>CVE-2017-0457</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер сканера отпечатков пальцев Qualcomm</td>
-   <td>CVE-2017-0518, CVE-2017-0519</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер Qualcomm для шифрования</td>
-   <td>CVE-2017-0520</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер Qualcomm для камеры</td>
-   <td>CVE-2017-0458, CVE-2017-0521</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через APK MediaTek</td>
-   <td>CVE-2017-0522</td>
-   <td>Высокий</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через Wi-Fi-драйвер Qualcomm</td>
-   <td>CVE-2017-0464, CVE-2017-0453, CVE-2017-0523</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер сенсорного экрана Synaptics</td>
-   <td>CVE-2017-0524</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер усилителя Qualcomm</td>
-   <td>CVE-2017-0456, CVE-2017-0525</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер контроллера датчиков HTC</td>
-   <td>CVE-2017-0526, CVE-2017-0527</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер NVIDIA для графического процессора</td>
-   <td>CVE-2017-0307</td>
-   <td>Высокий</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через сетевой драйвер Qualcomm</td>
-   <td>CVE-2017-0463, CVE-2017-0460</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через подсистему безопасности ядра</td>
-   <td>CVE-2017-0528</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через SPCom-драйвер Qualcomm</td>
-   <td>CVE-2016-5856, CVE-2016-5857</td>
-   <td>Высокий</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через сетевую подсистему ядра</td>
-   <td>CVE-2014-8709</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через драйвер MediaTek</td>
-   <td>CVE-2017-0529</td>
-   <td>Высокий</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через загрузчик Qualcomm</td>
-   <td>CVE-2017-0455</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через драйвер питания Qualcomm</td>
-   <td>CVE-2016-8483</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через драйвер NVIDIA для графического процессора</td>
-   <td>CVE-2017-0334, CVE-2017-0336</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Отказ в обслуживании в криптографической подсистеме ядра</td>
-   <td>CVE-2016-8650</td>
-   <td>Высокий</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Повышение привилегий через драйвер Qualcomm для камеры (уязвимость устройства)</td>
-   <td>CVE-2016-8417</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через Wi-Fi-драйвер Qualcomm</td>
-   <td>CVE-2017-0461, CVE-2017-0459, CVE-2017-0531</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через драйвер видеокодека MediaTek</td>
-   <td>CVE-2017-0532</td>
-   <td>Средний</td>
-   <td>Нет*</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через видеодрайвер Qualcomm</td>
-   <td>CVE-2017-0533, CVE-2017-0534, CVE-2016-8416, CVE-2016-8478</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через драйвер Qualcomm для камеры</td>
-   <td>CVE-2016-8413, CVE-2016-8477</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через аудиодрайвер кодеков HTC</td>
-   <td>CVE-2017-0535</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через драйвер сенсорного экрана Synaptics</td>
-   <td>CVE-2017-0536</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через USB-драйвер ядра</td>
-   <td>CVE-2017-0537</td>
-   <td>Средний</td>
-   <td>Да</td>
-  </tr>
-  <tr>
-   <td>Раскрытие информации через драйвер Qualcomm для камеры</td>
-   <td>CVE-2017-0452</td>
-   <td>Низкий</td>
-   <td>Да</td>
-  </tr>
-</table>
-<p>*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
 <h2 id="mitigations">Предотвращение атак</h2>
-<p>Ниже рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.</p>
+<p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.</p>
 <ul>
 <li>Использование многих уязвимостей затрудняется в новых
 версиях Android, поэтому мы рекомендуем всем пользователям
 своевременно обновлять систему.</li>
-<li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально вредоносных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены,
-они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, Проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО,
-использующее уязвимость для повышения привилегий, и блокировать
-его установку. Если подобное ПО уже есть на устройстве, система
-уведомит об этом пользователя и попытается удалить приложение.</li>
-<li>Приложения Google Hangouts и Messenger не передают медиафайлы таким
-процессам, как mediaserver, автоматически.</li>
+<li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально вредоносных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, Проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
+<li>Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.</li>
 </ul>
 <h2 id="acknowledgements">Благодарности</h2>
 <p>Благодарим всех, кто помог обнаружить уязвимости:</p>
 <ul>
 <li>Александр Потапенко из команды Google Dynamic Tools: CVE-2017-0537
-<li>Баоцзэн Дин, Чэнмин Ян, Пэн Сяо и Ян Сун из Alibaba Mobile Security Group: CVE-2017-0506
-<li>Баоцзэн Дин, Нин Ю, Чэнмин Ян, Пэн Сяо и Ян Сун из Alibaba Mobile Security Group: CVE-2017-0463
-<li>Билли Лау из команды безопасности Android: CVE-2017-0335, CVE-2017-0336, CVE-2017-0338, CVE-2017-0460
-<li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>): CVE-2016-8413, CVE-2016-8477, CVE-2017-0531
-<li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) и <a href="mailto:sbauer@plzdonthack.me">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0521
-<li>Ди Шэнь (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-8412, CVE-2016-8444, CVE-2016-8427, CVE-2017-0403
-<li>Энь Хэ (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) и Бо Лю из <a href="http://www.ms509.com">MS509Team</a>: CVE-2017-0490
-<li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906
-<li>Хао Чэнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2017-0453, CVE-2017-0461, CVE-2017-0464
-<li>Хироки Ямамото и Фан Чень из Sony Mobile Communications Inc.: CVE-2017-0481
-<li>Саги Кедми и Рои Хэй из IBM Security X-Force: CVE-2017-0510
-<li>Цзяньцзюнь Дай (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>) из <a href="https://skyeye.360safe.com">Qihoo 360 Skyeye Labs</a>: CVE-2017-0478
-<li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-6688, CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681, CVE-2016-6682, CVE-2016-3930
-<li><a href="mailto:zlbzlb815@163.com">Лубо Чжан</a>, <a href="mailto:segfault5514@gmail.com">Тун Линь</a>, <a href="mailto:computernik@gmail.com">Юань-Цун Ло</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-8479
-<li>Макото Онуки из Google: CVE-2017-0491
-<li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:arnow117@gmail.com">Ханьсян Вэнь</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0479, CVE-2017-0480
-<li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0535
-<li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из Tesla Motors Product Security Team: CVE-2017-0306
-<li>Пэнфэй Дин (丁鹏飞), Чэньфу Бао (包沉浮) и Ленкс Вэй (韦韬) из Baidu X-Lab (百度安全实验室): CVE-2016-8417
-<li>Цидань Хэ (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) из KeenLab, Tencent: CVE-2017-0337, CVE-2017-0476
-<li>Цин Чжан из Qihoo 360 и Гуандун Бай из Технологического института Сингапура (SIT): CVE-2017-0496
-<li>Цюйхэ и ваньчоучоу из Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室): CVE-2017-0522
-<li><a href="mailto:keun-o.park@darkmatter.ae">Sahara</a> из Secure Communications в DarkMatter: CVE-2017-0528
-<li>salls (<a href="https://twitter.com/chris_salls">@chris_salls</a>) из команды Shellphish Grill, Калифорнийский университет в Санта-Барбаре: CVE-2017-0505
-<li><a href="mailto:sbauer@plzdonthack.me">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0504, CVE-2017-0516
-<li>Шон Бопре (beaups): CVE-2017-0455
-<li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из TrendMicro: CVE-2017-0452
-<li>Шиничи Мацумото из Fujitsu: CVE-2017-0498
-<li><a href="mailto:smarques84@gmail.com">Стефан Марк</a> из <a href="http://www.byterev.com">ByteRev</a>: CVE-2017-0489
-<li>Светослав Ганов из Google: CVE-2017-0492
-<li><a href="mailto:segfault5514@gmail.com">Тун Линь</a>, <a href="mailto:computernik@gmail.com">Юань-Цун Ло</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0333
-<li>V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">команды по изучению угроз для мобильных устройств</a>, <a href="http://www.trendmicro.com">Trend Micro</a>: CVE-2017-0466, CVE-2017-0467, CVE-2017-0468, CVE-2017-0469, CVE-2017-0470, CVE-2017-0471, CVE-2017-0472, CVE-2017-0473, CVE-2017-0482, CVE-2017-0485, CVE-2017-0486, CVE-2017-0487, CVE-2017-0494, CVE-2017-0495
-<li>Виш У (吴潍浠 此彼) (<a href="https://twitter.com/wish_wu">@wish_wu</a>) из Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室): CVE-2017-0477
-<li>Юй Пань из Vulpecker Team, Qihoo 360 Technology Co. Ltd: CVE-2017-0517, CVE-2017-0532
-<li><a href="mailto:computernik@gmail.com">Юань-Цун Ло</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0526, CVE-2017-0527
-<li>Юйци Лу (<a href="https://twitter.com/nikos233__">@nikos233</a>), <a href="mailto:vancouverdou@gmail.com">Вэнькэ Доу</a>, <a href="mailto:shaodacheng2016@gmail.com">Дачэн Шао</a>, Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0483</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+</li><li>Баоцзэн Дин, Чэнмин Ян, Пэн Сяо и Ян Сун из Alibaba Mobile Security Group: CVE-2017-0506
+</li><li>Баоцзэн Дин, Нин Ю, Чэнмин Ян, Пэн Сяо и Ян Сун из Alibaba Mobile Security Group: CVE-2017-0463
+</li><li>Билли Лау из команды безопасности Android: CVE-2017-0335, CVE-2017-0336, CVE-2017-0338, CVE-2017-0460
+</li><li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>): CVE-2016-8413, CVE-2016-8477, CVE-2017-0531
+</li><li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) и <a href="mailto:sbauer@plzdonthack.me">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0521
+</li><li>Ди Шэнь (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2017-0334, CVE-2017-0456, CVE-2017-0457, CVE-2017-0525
+</li><li>Энь Хэ (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) и Бо Лю из <a href="http://www.ms509.com">MS509Team</a>: CVE-2017-0490
+</li><li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-0500, CVE-2017-0501, CVE-2017-0502, CVE-2017-0503, CVE-2017-0509, CVE-2017-0524, CVE-2017-0529, CVE-2017-0536
+</li><li>Хао Чэнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2017-0453, CVE-2017-0461, CVE-2017-0464
+</li><li>Хироки Ямамото и Фан Чэнь из Sony Mobile Communications Inc.: CVE-2017-0481
+</li><li>Саги Кедми и Рои Хэй из IBM Security X-Force: CVE-2017-0510
+</li><li>Цзяньцзюнь Дай (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>) из <a href="https://skyeye.360safe.com">Qihoo 360 Skyeye Labs</a>: CVE-2017-0478
+</li><li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-8416, CVE-2016-8478, CVE-2017-0458, CVE-2017-0459, CVE-2017-0518, CVE-2017-0519, CVE-2017-0533, CVE-2017-0534
+</li><li><a href="mailto:zlbzlb815@163.com">Лубо Чжан</a>, <a href="mailto:segfault5514@gmail.com">Тун Линь</a>, <a href="mailto:computernik@gmail.com">Юань-Цун Ло</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-8479
+</li><li>Макото Онуки из Google: CVE-2017-0491
+</li><li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:arnow117@gmail.com">Ханьсян Вэнь</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0479, CVE-2017-0480
+</li><li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0535
+</li><li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из Tesla Motors Product Security Team: CVE-2017-0306
+</li><li>Пэнфэй Дин (丁鹏飞), Чэньфу Бао (包沉浮) и Ленкс Вэй (韦韬) из Baidu X-Lab (百度安全实验室): CVE-2016-8417
+</li><li>Цидань Хэ (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) из KeenLab, Tencent: CVE-2017-0337, CVE-2017-0476
+</li><li>Цин Чжан из Qihoo 360 и Гуандун Бай из Технологического института Сингапура (SIT): CVE-2017-0496
+</li><li>Цюйхэ и ваньчоучоу из Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室): CVE-2017-0522
+</li><li><a href="mailto:keun-o.park@darkmatter.ae">Sahara</a> из Secure Communications в DarkMatter: CVE-2017-0528
+</li><li>salls (<a href="https://twitter.com/chris_salls">@chris_salls</a>) из команды Shellphish Grill, Калифорнийский университет в Санта-Барбаре: CVE-2017-0505
+</li><li><a href="mailto:sbauer@plzdonthack.me">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0504, CVE-2017-0516
+</li><li>Шон Бопре (beaups): CVE-2017-0455
+</li><li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из TrendMicro: CVE-2017-0452
+</li><li>Шиничи Мацумото из Fujitsu: CVE-2017-0498
+</li><li><a href="mailto:smarques84@gmail.com">Стефан Марк</a> из <a href="http://www.byterev.com">ByteRev</a>: CVE-2017-0489
+</li><li>Светослав Ганов из Google: CVE-2017-0492
+</li><li><a href="mailto:segfault5514@gmail.com">Тун Линь</a>, <a href="mailto:computernik@gmail.com">Юань-Цун Ло</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0333
+</li><li>V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">команды по изучению угроз для мобильных устройств</a>, <a href="http://www.trendmicro.com">Trend Micro</a>: CVE-2017-0466, CVE-2017-0467, CVE-2017-0468, CVE-2017-0469, CVE-2017-0470, CVE-2017-0471, CVE-2017-0472, CVE-2017-0473, CVE-2017-0482, CVE-2017-0484, CVE-2017-0485, CVE-2017-0486, CVE-2017-0487, CVE-2017-0494, CVE-2017-0495
+</li><li>Виш У (吴潍浠 此彼) (<a href="https://twitter.com/wish_wu">@wish_wu</a>) из Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室): CVE-2017-0477
+</li><li>Юй Пань из Vulpecker Team, Qihoo 360 Technology Co. Ltd: CVE-2017-0517, CVE-2017-0532
+</li><li><a href="mailto:computernik@gmail.com">Юань-Цун Ло</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0526, CVE-2017-0527
+</li><li>Юйци Лу (<a href="https://twitter.com/nikos233__">@nikos233</a>), <a href="mailto:vancouverdou@gmail.com">Вэнькэ Доу</a>, <a href="mailto:shaodacheng2016@gmail.com">Дачэн Шао</a>, Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2017-0483</li>
+<li>Цзыно Хань (<a href="https://weibo.com/ele7enxxh">weibo.com/ele7enxxh</a>) из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.: CVE-2017-0475, CVE-2017-0497
+</li></ul>
 
 <h2 id="2017-03-01-details">Описание уязвимостей (обновление системы безопасности 2017-03-01)</h2>
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, обозначенных в разделе <a href="#2017-03-01-summary">Перечень уязвимостей (обновление системы безопасности 2017-03-01)</a>: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-03-01: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
-
-<h3 id="rce-in-openssl-&amp;-boringssl">Удаленное выполнение кода через OpenSSL и BoringSSL</h3>
+<h3 id="rce-in-openssl-&-boringssl">Удаленное выполнение кода через OpenSSL и BoringSSL</h3>
 <p>Уязвимость позволяет злоумышленнику нарушить целостность информации в памяти при обработке файлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте привилегированного процесса.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -504,8 +119,7 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>5 августа 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-mediaserver-">Удаленное выполнение кода через mediaserver
 </h3>
@@ -513,13 +127,13 @@
 в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса mediaserver.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -529,8 +143,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0466</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33139050</a>
-[<a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">2</a>]
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33139050</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">2</a>]
    </td>
    <td>Критический</td>
    <td>Все</td>
@@ -539,8 +152,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0467</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33250932</a>
-[<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33250932</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]
    </td>
    <td>Критический</td>
    <td>Все</td>
@@ -549,8 +161,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0468</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">A-33351708</a>
-   [<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">A-33351708</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]
    </td>
    <td>Критический</td>
    <td>Все</td>
@@ -611,19 +222,19 @@
    <td>7.0, 7.1.1</td>
    <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-recovery-verifier">Повышение привилегий через верификатор восстановления</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -640,20 +251,19 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>2 октября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-aosp-messaging">Удаленное выполнение кода через клиент для обмена сообщениями AOSP</h3>
 <p>Уязвимость позволяет злоумышленнику нарушить целостность информации в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в контексте непривилегированного процесса.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -670,20 +280,19 @@
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>6 декабря 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-libgdx">Удаленное выполнение кода через libgdx</h3>
 <p>Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -700,20 +309,19 @@
     <td>7.1.1</td>
     <td>14 декабря 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-framesequence-library">Удаленное выполнение кода через библиотеку Framesequence</h3>
 <p>Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -730,20 +338,20 @@
     <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>16 декабря 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-nfc">Повышение привилегий через NFC</h3>
 <p>Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса.
 Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -760,19 +368,19 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>6 ноября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-audioserver">Повышение привилегий через audioserver</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -782,9 +390,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0479</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">
-       A-32707507</a>
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">A-32707507</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]
    </td>
     <td>Высокий</td>
     <td>Все</td>
@@ -793,29 +399,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0480</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">
-       A-32705429</a>
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">A-32705429</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]
    </td>
     <td>Высокий</td>
     <td>Все</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>7 ноября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-mediaserver">Отказ в обслуживании в mediaserver</h3>
 <p>Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -825,13 +428,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0482</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">
-        A-33090864</a>
-[<a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">2</a>]
-[<a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">3</a>]
-[<a href="https://android.googlesource.com/platform/external/libavc/+/3695b6bdaa183bb2852da06b63ebd5b9c2cace36">4</a>]
-[<a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">5</a>]
-[<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">6</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">A-33090864</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">2</a>] [<a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">3</a>] [<a href="https://android.googlesource.com/platform/external/libavc/+/3695b6bdaa183bb2852da06b63ebd5b9c2cace36">4</a>] [<a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">5</a>] [<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">6</a>]</td>
     <td>Высокий</td>
     <td>Все</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
@@ -839,9 +436,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0483</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/bc62c086e9ba7530723dc8874b83159f4d77d976">
-        A-33137046</a>
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/5cabe32a59f9be1e913b6a07a23d4cfa55e3fb2f">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/bc62c086e9ba7530723dc8874b83159f4d77d976">A-33137046</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/5cabe32a59f9be1e913b6a07a23d4cfa55e3fb2f">2</a>]</td>
     <td>Высокий</td>
     <td>Все</td>
     <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
@@ -849,9 +444,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0484</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">
-        A-33298089</a>
-[<a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">A-33298089</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">2</a>]</td>
     <td>Высокий</td>
     <td>Все</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
@@ -893,19 +486,19 @@
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-location-manager">Повышение привилегий через диспетчер местоположения</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС для данных о местоположении. Проблеме присвоен средний уровень серьезности, поскольку она может использоваться для генерации неправильных данных.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -922,20 +515,19 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>20 ноября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-wi-fi">Повышение привилегий через Wi-Fi</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО удалять пользовательские данные. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем). </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -945,30 +537,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0490</td>
-   <td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1166ca8adba9b49c9185dad11b28b02e72124d95">
-       A-33178389</a>
-[<a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1ad3b1e3256a226be362de1a4959f2a642d349b7">2</a>]
-[<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/41c42f5bb544acf8bede2d05c6325657d92bd83c">3</a>]
+   <td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1166ca8adba9b49c9185dad11b28b02e72124d95">A-33178389</a> [<a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1ad3b1e3256a226be362de1a4959f2a642d349b7">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/41c42f5bb544acf8bede2d05c6325657d92bd83c">3</a>]
    </td>
     <td>Средний</td>
     <td>Все</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>25 ноября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-package-manager">Повышение привилегий через диспетчер пакетов</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО блокировать удаление приложений или разрешений пользователями. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти требования к взаимодействию с пользователем.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -986,20 +574,19 @@
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-system-ui">Повышение привилегий через System UI</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО создать наложение интерфейса на весь экран. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1017,20 +604,19 @@
     <td>7.1.1</td>
     <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-aosp-messaging">Раскрытие информации через клиент для обмена сообщениями AOSP</h3>
 <p>Уязвимость позволяет злоумышленнику получить несанкционированный доступ к данным с помощью специально созданного файла. Из-за этого проблеме присвоен средний уровень серьезности.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1047,20 +633,19 @@
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>9 ноября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-mediaserver">Раскрытие информации через mediaserver</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1077,20 +662,19 @@
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>11 декабря 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-setup-wizard">Отказ в обслуживании в мастере настройки</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО временно заблокировать доступ к пораженному устройству. Проблеме присвоен средний уровень серьезности, поскольку для ее решения может потребоваться сброс настроек устройства.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1106,7 +690,7 @@
     <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
     <td>14 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 <p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
 
@@ -1114,13 +698,13 @@
 <p>Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует наличия нестандартной конфигурации устройства.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1137,20 +721,19 @@
     <td>7.0, 7.1.1</td>
     <td>2 декабря 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-setup-wizard-2">Отказ в обслуживании в мастере настройки</h3>
 <p>Уязвимость позволяет злоумышленнику, находящемуся поблизости, запросить вход в аккаунт Google после сброса настроек. Проблеме присвоен средний уровень серьезности, поскольку для ее решения может потребоваться сброс настроек устройства. </p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1160,29 +743,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0498</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/1c4d535d0806dbeb6d2fa5cea0373cbd9ab6d33b">
-        A-30352311</a>
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/5f621b5b1549e8379aee05807652d5111382ccc6">2</a>]
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/1c4d535d0806dbeb6d2fa5cea0373cbd9ab6d33b">A-30352311</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/5f621b5b1549e8379aee05807652d5111382ccc6">2</a>]
    </td>
     <td>Средний</td>
     <td>Все</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-audioserver">Отказ в обслуживании в audioserver</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять перезагрузку или вызывать зависание устройства. Проблеме присвоен низкий уровень серьезности, поскольку она приводит к временному отказу в обслуживании.</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1199,23 +779,21 @@
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
     <td>11 октября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h2 id="2017-03-05-details">Описание уязвимостей (обновление системы безопасности 2017-03-05)</h2>
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, обозначенных в разделе <a href="#2017-03-05-summary">Перечень уязвимостей (обновление системы безопасности 2017-03-05)</a>: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
-
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-03-05: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="eop-in-mediatek-components">Повышение привилегий через компоненты MediaTek</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1224,7 +802,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0500</td>
-    <td>A-28429685*<br>
+    <td>A-28429685*<br />
         M-ALPS02710006</td>
     <td>Критический</td>
     <td>Нет**</td>
@@ -1232,7 +810,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0501</td>
-    <td>A-28430015*<br>
+    <td>A-28430015*<br />
         M-ALPS02708983</td>
     <td>Критический</td>
     <td>Нет**</td>
@@ -1240,7 +818,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0502</td>
-    <td>A-28430164*<br>
+    <td>A-28430164*<br />
         M-ALPS02710027</td>
     <td>Критический</td>
     <td>Нет**</td>
@@ -1248,7 +826,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0503</td>
-    <td>A-28449045*<br>
+    <td>A-28449045*<br />
         M-ALPS02710075</td>
     <td>Критический</td>
     <td>Нет**</td>
@@ -1256,7 +834,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0504</td>
-    <td>A-30074628*<br>
+    <td>A-30074628*<br />
         M-ALPS02829371</td>
     <td>Критический</td>
     <td>Нет**</td>
@@ -1264,7 +842,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0505</td>
-    <td>A-31822282*<br>
+    <td>A-31822282*<br />
         M-ALPS02992041</td>
     <td>Критический</td>
     <td>Нет**</td>
@@ -1272,27 +850,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0506</td>
-    <td>A-32276718*<br>
+    <td>A-32276718*<br />
         M-ALPS03006904</td>
     <td>Критический</td>
     <td>Нет**</td>
     <td>18 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 <p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
 
-
 <h3 id="eop-in-nvidia-gpu-driver">Повышение привилегий через драйвер NVIDIA для графического процессора</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1301,7 +878,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0337</td>
-    <td>A-31992762*<br>
+    <td>A-31992762*<br />
         N-CVE-2017-0337</td>
     <td>Критический</td>
     <td>Pixel С</td>
@@ -1309,7 +886,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0338</td>
-    <td>A-33057977*<br>
+    <td>A-33057977*<br />
         N-CVE-2017-0338</td>
     <td>Критический</td>
     <td>Pixel С</td>
@@ -1317,7 +894,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0333</td>
-    <td>A-33899363*<br>
+    <td>A-33899363*<br />
         N-CVE-2017-0333</td>
     <td>Критический</td>
     <td>Pixel С</td>
@@ -1325,7 +902,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0306</td>
-    <td>A-34132950*<br>
+    <td>A-34132950*<br />
         N-CVE-2017-0306</td>
     <td>Критический</td>
     <td>Nexus 9</td>
@@ -1333,26 +910,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0335</td>
-    <td>A-33043375*<br>
+    <td>A-33043375*<br />
         N-CVE-2017-0335</td>
     <td>Критический</td>
     <td>Pixel С</td>
     <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
-
 <h3 id="eop-in-kernel-ion-subsystem">Повышение привилегий через подсистему ION ядра</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1373,20 +949,19 @@
     <td>Pixel С</td>
     <td>28 декабря 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
-
 <h3 id="eop-in-broadcom-wi-fi-driver">Повышение привилегий через Wi-Fi-драйвер Broadcom</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1395,27 +970,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0509</td>
-    <td>A-32124445*<br>
+    <td>A-32124445*<br />
         B-RB#110688</td>
     <td>Критический</td>
     <td>Нет**</td>
     <td>12 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 <p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
 
-
 <h3 id="eop-in-kernel-fiq-debugger">Повышение привилегий через FIQ-отладчик ядра</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1429,20 +1003,19 @@
     <td>Nexus 9</td>
     <td>25 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
-
 <h3 id="eop-in-qualcomm-gpu-driver">Повышение привилегий через драйвер Qualcomm для графического процессора</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1451,26 +1024,25 @@
   </tr>
   <tr>
     <td>CVE-2016-8479</td>
-    <td>A-31824853*<br>
+    <td>A-31824853*<br />
         QC-CR#1093687</td>
     <td>Критический</td>
     <td>Android One, Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL</td>
     <td>29 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
-
 <h3 id="eop-in-kernel-networking-subsystem">Повышение привилегий через сетевую подсистему ядра</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1479,7 +1051,7 @@
   </tr>
   <tr>
     <td>CVE-2016-9806</td>
-    <td>A-33393474<br>
+    <td>A-33393474<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=92964c79b357efd980812c4de5c1fd2ec8bb5520">
 Upstream kernel</a></td>
     <td>Критический</td>
@@ -1488,26 +1060,25 @@
   </tr>
   <tr>
     <td>CVE-2016-10200</td>
-    <td>A-33753815<br>
+    <td>A-33753815<br />
         <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=32c231164b762dddefa13af5a0101032c70b50ef">
 Upstream kernel</a></td>
     <td>Критический</td>
     <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
     <td>19 декабря 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="vulnerabilities-in-qualcomm-components">Уязвимости в компонентах Qualcomm</h3>
 <p>Следующие уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS за сентябрь 2016 года.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1549,22 +1120,21 @@
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
-<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>**Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 <p>***Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
 
-
 <h3 id="eop-in-kernel-networking-subsystem-2">Повышение привилегий через сетевую подсистему ядра</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1573,7 +1143,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8655</td>
-    <td>A-33358926<br>
+    <td>A-33358926<br />
         <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=84ac7260236a49c79eede91617700174c2c19b0c">
 Upstream kernel</a></td>
     <td>Высокий</td>
@@ -1582,26 +1152,25 @@
   </tr>
   <tr>
     <td>CVE-2016-9793</td>
-    <td>A-33363517<br>
+    <td>A-33363517<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=b98b0bc8c431e3ceb4b26b0dfc8db509518fb290">
 Upstream kernel</a></td>
     <td>Высокий</td>
     <td>Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL</td>
     <td>2 декабря 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-input-hardware-driver">Повышение привилегий через драйвер устройств ввода Qualcomm</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1610,27 +1179,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0516</td>
-    <td>A-32341680*<br>
+    <td>A-32341680*<br />
         QC-CR#1096301</td>
     <td>Высокий</td>
     <td>Android One, Pixel, Pixel XL</td>
     <td>21 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
-
 <h3 id="eop-in-mediatek-hardware-sensor-driver">Повышение привилегий через драйвер MediaTek для аппаратного датчика</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
 уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1639,27 +1207,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0517</td>
-    <td>A-32372051*<br>
+    <td>A-32372051*<br />
         M-ALPS02973195</td>
     <td>Высокий</td>
     <td>Нет**</td>
     <td>22 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 <p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
 
-
 <h3 id="eop-in-qualcomm-adsprpc-driver">Повышение привилегий через ADSPRPC-драйвер Qualcomm</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1668,27 +1235,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0457</td>
-    <td>A-31695439*<br>
-        QC-CR#1086123<br>
+    <td>A-31695439*<br />
+        QC-CR#1086123<br />
         QC-CR#1100695</td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
     <td>22 сентября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
-
 <h3 id="eop-in-qualcomm-fingerprint-sensor-driver">Повышение привилегий через драйвер сканера отпечатков пальцев Qualcomm</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1697,7 +1263,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0518</td>
-    <td>A-32370896*<br>
+    <td>A-32370896*<br />
         QC-CR#1086530</td>
     <td>Высокий</td>
     <td>Pixel, Pixel XL</td>
@@ -1705,26 +1271,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0519</td>
-    <td>A-32372915*<br>
+    <td>A-32372915*<br />
         QC-CR#1086530</td>
     <td>Высокий</td>
     <td>Pixel, Pixel XL</td>
     <td>24 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
-
 <h3 id="eop-in-qualcomm-crypto-engine-driver">Повышение привилегий через драйвер Qualcomm для шифрования</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1733,26 +1298,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0520</td>
-    <td>A-31750232<br>
+    <td>A-31750232<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=eb2aad752c43f57e88ab9b0c3c5ee7b976ee31dd">
 QC-CR#1082636</a></td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>24 сентября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-camera-driver">Повышение привилегий через драйвер Qualcomm для камеры</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1761,7 +1325,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0458</td>
-    <td>A-32588962<br>
+    <td>A-32588962<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=eba46cb98431ba1d7a6bd859f26f6ad03f1bf4d4">
 QC-CR#1089433</a></td>
     <td>Высокий</td>
@@ -1770,26 +1334,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0521</td>
-    <td>A-32919951<br>
+    <td>A-32919951<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=dbe4f26f200db10deaf38676b96d8738afcc10c8">
 QC-CR#1097709</a></td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>15 ноября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-mediatek-apk">Повышение привилегий через APK MediaTek</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Из-за этого ей присвоен высокий уровень серьезности.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1798,27 +1361,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0522</td>
-    <td>A-32916158*<br>
+    <td>A-32916158*<br />
         M-ALPS02708925</td>
     <td>Высокий</td>
     <td>Нет**</td>
     <td>15 ноября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 <p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
 
-
 <h3 id="eop-in-qualcomm-wi-fi-driver">Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1827,7 +1389,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0449S</td>
-    <td>A-32940193<br>
+    <td>A-32940193<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=051597a4fe19fd1292fb7ea2e627d12d1fd2934f">
 QC-CR#1102593</a></td>
     <td>Высокий</td>
@@ -1836,7 +1398,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0453</td>
-    <td>A-33979145<br>
+    <td>A-33979145<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=05af1f34723939f477cb7d25adb320d016d68513">
 QC-CR#1105085</a></td>
     <td>Высокий</td>
@@ -1845,27 +1407,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0523</td>
-    <td>A-32835279<br>
+    <td>A-32835279<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5bb646471da76d3d5cd02cf3da7a03ce6e3cb582">
 QC-CR#1096945</a></td>
     <td>Высокий</td>
     <td>Нет*</td>
     <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
 
-
 <h3 id="eop-in-synaptics-touchscreen-driver">Повышение привилегий через драйвер сенсорного экрана Synaptics</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1879,21 +1440,20 @@
     <td>Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL</td>
     <td>18 ноября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
-
 <h3 id="eop-in-qualcomm-ipa-driver">Повышение привилегий через драйвер усилителя Qualcomm</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
 код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1902,7 +1462,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0456</td>
-    <td>A-33106520*<br>
+    <td>A-33106520*<br />
         QC-CR#1099598</td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
@@ -1910,26 +1470,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0525</td>
-    <td>A-33139056*<br>
+    <td>A-33139056*<br />
         QC-CR#1097714</td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>25 ноября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
-
 <h3 id="eop-in-htc-sensor-hub-driver">Повышение привилегий через драйвер контроллера датчиков HTC</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1950,20 +1509,19 @@
     <td>Nexus 9, Pixel, Pixel XL</td>
     <td>25 декабря 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
-
 <h3 id="eop-in-nvidia-gpu-driver-2">Повышение привилегий через драйвер NVIDIA для графического процессора</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -1972,27 +1530,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0307</td>
-    <td>A-33177895*<br>
+    <td>A-33177895*<br />
         N-CVE-2017-0307</td>
     <td>Высокий</td>
     <td>Нет**</td>
     <td>28 ноября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 <p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
 
-
 <h3 id="eop-in-qualcomm-networking-driver">Повышение привилегий через сетевой драйвер Qualcomm</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2001,7 +1558,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0463</td>
-    <td>A-33277611<br>
+    <td>A-33277611<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=955bd7e7ac097bdffbadafab90e5378038fefeb2">
 QC-CR#1101792</a></td>
     <td>Высокий</td>
@@ -2010,26 +1567,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0460 </td>
-    <td>A-31252965*<br>
+    <td>A-31252965*<br />
         QC-CR#1098801</td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL</td>
     <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
-
 <h3 id="eop-in-kernel-security-subsystem">Повышение привилегий через подсистему безопасности ядра</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость позволяет обойти защиту уровня ядра и аналогичные технологии защиты.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2043,20 +1599,19 @@
     <td>Pixel, Pixel XL</td>
     <td>4 декабря 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
-
 <h3 id="eop-in-qualcomm-spcom-driver">Повышение привилегий через SPCom-драйвер Qualcomm</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2065,7 +1620,7 @@
   </tr>
   <tr>
     <td>CVE-2016-5856</td>
-    <td>A-32610665<br>
+    <td>A-32610665<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=0c0622914ba53cdcb6e79e85f64bfdf7762c0368">
 QC-CR#1094078</a></td>
     <td>Высокий</td>
@@ -2074,27 +1629,26 @@
   </tr>
   <tr>
     <td>CVE-2016-5857</td>
-    <td>A-34386529<br>
+    <td>A-34386529<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d9d2c405d46ca27b25ed55a8dbd02bd1e633e2d5">
 QC-CR#1094140</a></td>
     <td>Высокий</td>
     <td>Нет*</td>
     <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
 
-
 <h3 id="id-in-kernel-networking-subsystem">Раскрытие информации через сетевую подсистему ядра</h3>
 <p>Уязвимость позволяет злоумышленнику, находящемуся поблизости, получить несанкционированный доступ к конфиденциальной информации. Из-за этого проблеме присвоен высокий уровень серьезности.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2103,27 +1657,26 @@
   </tr>
   <tr>
     <td>CVE-2014-8709</td>
-    <td>A-34077221<br>
+    <td>A-34077221<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=338f977f4eb441e69bb9a46eaa0ac715c931a67f">
 Upstream kernel</a></td>
     <td>Высокий</td>
     <td>Nexus Player</td>
     <td>9 ноября 2014 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-mediatek-driver">Раскрытие информации через драйвер MediaTek</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
 Из-за этого проблеме присвоен высокий уровень серьезности.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2132,27 +1685,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0529</td>
-    <td>A-28449427*<br>
+    <td>A-28449427*<br />
         M-ALPS02710042</td>
     <td>Высокий</td>
     <td>Нет**</td>
     <td>27 апреля 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 <p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
 
-
 <h3 id="id-in-qualcomm-bootloader">Раскрытие информации через загрузчик Qualcomm</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте загрузчика. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость позволяет обойти защиту уровня загрузчика и аналогичные технологии защиты.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2161,26 +1713,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0455</td>
-    <td>A-32370952<br>
+    <td>A-32370952<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=2c00928b4884fdb0b1661bcc530d7e68c9561a2f">
 QC-CR#1082755</a></td>
     <td>Высокий</td>
     <td>Pixel, Pixel XL</td>
     <td>21 октября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-qualcomm-power-driver">Раскрытие информации через драйвер питания Qualcomm</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен высокий уровень серьезности.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2189,27 +1740,26 @@
   </tr>
   <tr>
     <td>CVE-2016-8483</td>
-    <td>A-33745862<br>
+    <td>A-33745862<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=6997dcb7ade1315474855821e64782205cb0b53a">
 QC-CR#1035099</a></td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6P</td>
     <td>19 декабря 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-nvidia-gpu-driver">Раскрытие информации через драйвер NVIDIA для графического процессора</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
 Из-за этого проблеме присвоен высокий уровень серьезности.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2218,7 +1768,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0334</td>
-    <td>A-33245849*<br>
+    <td>A-33245849*<br />
         N-CVE-2017-0334</td>
     <td>Высокий</td>
     <td>Pixel С</td>
@@ -2226,26 +1776,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0336</td>
-    <td>A-33042679*<br>
+    <td>A-33042679*<br />
         N-CVE-2017-0336</td>
     <td>Высокий</td>
     <td>Pixel С</td>
     <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
-
 <h3 id="dos-in-kernel-cryptographic-subsystem">Отказ в обслуживании в криптографической подсистеме ядра</h3>
 <p>Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного сетевого пакета. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2254,26 +1803,25 @@
   </tr>
   <tr>
     <td>CVE-2016-8650</td>
-    <td>A-33401771<br>
+    <td>A-33401771<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f5527fffff3f002b0a6b376163613b82f69de073">
 Upstream kernel</a></td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
     <td>12 октября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-camera-driver-(device-specific)">Повышение привилегий через драйвер Qualcomm для камеры (уязвимость устройства)</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса, а также предотвращается текущими настройками платформы.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2282,26 +1830,25 @@
   </tr>
   <tr>
     <td>CVE-2016-8417</td>
-    <td>A-32342399<br>
+    <td>A-32342399<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=01dcc0a7cc23f23a89adf72393d5a27c6d576cd0">
 QC-CR#1088824</a></td>
     <td>Средний</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>21 октября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-qualcomm-wi-fi-driver">Раскрытие информации через Wi-Fi-драйвер Qualcomm</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2310,7 +1857,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0461</td>
-    <td>A-32073794<br>
+    <td>A-32073794<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ce5d6f84420a2e6ca6aad6b866992970dd313a65">
 QC-CR#1100132</a></td>
     <td>Средний</td>
@@ -2319,8 +1866,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0459</td>
-    <td>A-32644895<br>
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?h=rel/msm-3.18&amp;id=ffacf6e2dc41b6063c3564791ed7a2f903e7e3b7">
+    <td>A-32644895<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?h=rel/msm-3.18&id=ffacf6e2dc41b6063c3564791ed7a2f903e7e3b7">
 QC-CR#1091939</a></td>
     <td>Средний</td>
     <td>Pixel, Pixel XL</td>
@@ -2328,26 +1875,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0531</td>
-    <td>A-32877245<br>
+    <td>A-32877245<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=530f3a0fd837ed105eddaf99810bc13d97dc4302">
 QC-CR#1087469</a></td>
     <td>Средний</td>
     <td>Android One, Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
     <td>13 ноября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-mediatek-video-codec-driver">Раскрытие информации через драйвер видеокодека MediaTek</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2356,27 +1902,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0532</td>
-    <td>A-32370398*<br>
+    <td>A-32370398*<br />
         M-ALPS03069985</td>
     <td>Средний</td>
     <td>Нет**</td>
     <td>22 октября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 <p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
 
-
 <h3 id="id-in-qualcomm-video-driver">Раскрытие информации через видеодрайвер Qualcomm</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2385,7 +1930,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0533</td>
-    <td>A-32509422<br>
+    <td>A-32509422<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
 QC-CR#1088206</a></td>
     <td>Средний</td>
@@ -2394,7 +1939,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0534</td>
-    <td>A-32508732<br>
+    <td>A-32508732<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
 QC-CR#1088206</a></td>
     <td>Средний</td>
@@ -2403,7 +1948,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8416</td>
-    <td>A-32510746<br>
+    <td>A-32510746<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
 QC-CR#1088206</a></td>
     <td>Средний</td>
@@ -2412,26 +1957,25 @@
   </tr>
   <tr>
     <td>CVE-2016-8478</td>
-    <td>A-32511270<br>
+    <td>A-32511270<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
 QC-CR#1088206</a></td>
     <td>Средний</td>
     <td>Pixel, Pixel XL</td>
     <td>28 октября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-qualcomm-camera-driver">Раскрытие информации через драйвер Qualcomm для камеры</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2440,7 +1984,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8413</td>
-    <td>A-32709702<br>
+    <td>A-32709702<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=bc77232707df371ff6bab9350ae39676535c0e9d">
 QC-CR#518731</a></td>
     <td>Средний</td>
@@ -2449,27 +1993,24 @@
   </tr>
   <tr>
     <td>CVE-2016-8477</td>
-    <td>A-32720522<br>
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=33c9042e38506b04461fa99e304482bc20923508">
-QC-CR#1090007</a>
-[<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=96145eb5f0631f0e105d47abebc8f940f7621eeb">2</a>]</td>
+    <td>A-32720522<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=33c9042e38506b04461fa99e304482bc20923508">QC-CR#1090007</a> [<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=96145eb5f0631f0e105d47abebc8f940f7621eeb">2</a>]</td>
     <td>Средний</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>7 ноября 2016 г.</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-htc-sound-codec-driver">Раскрытие информации через аудиодрайвер кодеков HTC</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2483,20 +2024,19 @@
     <td>Nexus 9</td>
     <td>11 декабря 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
-
 <h3 id="id-in-synaptics-touchscreen-driver">Раскрытие информации через драйвер сенсорного экрана Synaptics</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2510,20 +2050,19 @@
     <td>Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL</td>
     <td>12 декабря 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
-
 <h3 id="id-in-kernel-usb-gadget-driver">Раскрытие информации через USB-драйвер ядра</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2537,20 +2076,19 @@
     <td>Pixel С</td>
     <td>Доступно только сотрудникам Google</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
-
 <h3 id="id-in-qualcomm-camera-driver-2">Раскрытие информации через драйвер Qualcomm для камеры</h3>
 <p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен низкий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
     <th>Уровень серьезности</th>
@@ -2559,20 +2097,20 @@
   </tr>
   <tr>
     <td>CVE-2017-0452</td>
-    <td>A-32873615*<br>
+    <td>A-32873615*<br />
         QC-CR#1093693</td>
     <td>Низкий приоритет</td>
     <td>Nexus 5X, Nexus 6P, Android One</td>
     <td>10 ноября 2016 г.</td>
   </tr>
-</table>
+</tbody></table>
 <p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
 <p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
 после прочтения бюллетеня.</p>
 <p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
 </strong></p>
-<p>Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Справочном центре</a>.</p>
+<p>Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
 <ul>
 <li>В исправлении от 1 марта 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-03-01.</li>
 <li>В исправлении от 5 марта 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-03-05.
@@ -2593,16 +2131,14 @@
 <p><strong>3. Как определить, на каких устройствах Google присутствует уязвимость?</strong></p>
 <p>В каждой таблице разделов с описанием уязвимостей <a href="#2017-03-01-details">2017-03-01</a> и <a href="#2017-03-05-details">2017-03-05</a> есть столбец <em>Обновленные устройства Google</em>. В нем указано, на каких устройствах присутствует уязвимость.</p>
 <ul>
-<li><strong>Все устройства.</strong> Проблема возникает на<em></em> следующих <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">поддерживаемых устройствах Google</a>: Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player, Pixel C, Pixel и Pixel XL.</li>
+<li><strong>Все устройства.</strong> Проблема возникает на<em></em> следующих <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройствах Google</a>: Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel и Pixel XL.</li>
 <li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует уязвимость.</li>
 <li><strong>Нет.</strong> Проблема не возникает ни на одном устройстве Google.<em></em> </li>
 </ul>
 <p><strong>4. На что указывают записи в столбце "Ссылки"?</strong></p>
-<p>В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>.
-Каждая запись в нем может содержать префикс, указывающий на
-источник ссылки, а именно:</p>
+<p>В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:</p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>Префикс</th>
    <th>Значение</th>
   </tr>
@@ -2626,11 +2162,11 @@
    <td>B-</td>
    <td>Ссылочный номер Broadcom</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="revisions">Версии</h2>
 <ul>
   <li>6 марта 2017 года. Бюллетень опубликован.</li>
   <li>7 марта 2017 года. Добавлены ссылки на AOSP.</li>
 </ul>
-</body>
-</html>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2017-04-01.html b/ru/security/bulletin/2017-04-01.html
index 2c3b236..5965583 100644
--- a/ru/security/bulletin/2017-04-01.html
+++ b/ru/security/bulletin/2017-04-01.html
@@ -19,11 +19,11 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>Опубликовано 3 апреля 2017 г. | Обновлено 5 апреля 2017 г.</em></p>
+<p><em>Опубликовано 3 апреля 2017 г. | Обновлено 17 августа 2017 г.</em></p>
 <p>В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Google и опубликовали образы прошивок <a href="https://developers.google.com/android/nexus/images">на сайте для разработчиков</a>. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 апреля 2017 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
 <p>Мы сообщили партнерам об уязвимостях 6 марта 2017 года или ранее. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.</p>
 <p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
-<p>Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.</p>
+<p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.</p>
 <p>Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.</p>
 
 <h2 id="announcements">Объявления</h2>
@@ -52,9 +52,9 @@
   <li>Дасин Го (<a href="https://twitter.com/freener0">@freener0</a>) из Xuanwu Lab, Tencent: CVE-2017-0585, CVE-2017-0553</li>
   <li><a href="mailto:derrek.haxx@gmail.com">Derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) и Скотт Бауэр: CVE-2017-0576</li>
   <li>Гэл Бениамини из Project Zero: CVE-2017-0571, CVE-2017-0570, CVE-2017-0572, CVE-2017-0569, CVE-2017-0561</li>
-  <li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-6426, CVE-2017-0581, CVE-2017-0329, CVE-2017-0332, CVE-2017-0566</li>
+  <li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-6426, CVE-2017-0581, CVE-2017-0329, CVE-2017-0332, CVE-2017-0566, CVE-2017-0573</li>
   <li>Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>) из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2017-0547</li>
-  <li>Хао Чэнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2017-6424, CVE-2017-0584, CVE-2017-0454, CVE-2017-0575, CVE-2017-0567</li>
+  <li>Хао Чэнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2017-6424, CVE-2017-0584, CVE-2017-0454, CVE-2017-0574, CVE-2017-0575, CVE-2017-0567</li>
   <li>Иэн Фостер (<a href="https://twitter.com/lanrat">@lanrat</a>): CVE-2017-0554</li>
   <li>Джек Тан из Trend Micro Inc.: CVE-2017-0579</li>
   <li>Цзяньцзюнь Дай (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>) из <a href="https://skyeye.360safe.com">Qihoo 360 Skyeye Labs</a>: CVE-2017-0559, CVE-2017-0541</li>
@@ -64,22 +64,21 @@
   <li>Майк Андерсон (<a href="https://twitter.com/manderbot">@manderbot</a>) и Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из Tesla's Product Security Team: CVE-2017-0327, CVE-2017-0328</li>
   <li>Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и Ян Сун из Alibaba Mobile Security Group: CVE-2017-0565</li>
   <li>Пэнфэй Дин (丁鹏飞), Чэньфу Бао (包沉浮) и Ленкс Вэй (韦韬) из Baidu X-Lab (百度安全实验室): CVE-2016-10236</li>
-  <li>Цидань Хэ (何淇丹 - <a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) из KeenLab, Tencent: CVE-2017-0544, CVE-2016-10231, CVE-2017-0325</li>
+  <li>Цидань Хэ (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) из KeenLab, Tencent: CVE-2017-0544, CVE-2017-0325</li>
   <li>Рои Хэй (<a href="https://twitter.com/roeehay">@roeehay</a>) из Aleph Research, HCL Technologies: CVE-2017-0582, CVE-2017-0563</li>
   <li><a href="mailto:sbauer@plzdonthack.me">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0562, CVE-2017-0339</li>
-  <li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из команды по изучению угроз для мобильных устройств, Trend Micro: CVE-2017-0578</li>
+  <li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из команды по изучению угроз для мобильных устройств, Trend Micro: CVE-2016-10231, CVE-2017-0578, CVE-2017-0586</li>
   <li>Тим Беккер: CVE-2017-0546</li>
   <li>Ума Санкар Прадхан (<a href="https://twitter.com/umasankar_iitd">@umasankar_iitd</a>): CVE-2017-0560</li>
-  <li>V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">команды по изучению угроз для мобильных устройств</a>, <a href="http://www.trendmicro.com">Trend Micro</a>: CVE-2017-0555, CVE-2017-0538, CVE-2017-0539, CVE-2017-0540, CVE-2017-0557, CVE-2017-0556</li>
+  <li>V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">команды по изучению угроз для мобильных устройств</a>, <a href="http://www.trendmicro.com">Trend Micro</a>: CVE-2017-0555, CVE-2017-0538, CVE-2017-0539, CVE-2017-0557, CVE-2017-0556</li>
   <li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc: CVE-2017-0549</li>
   <li>Вэньлинь Ян (<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>), Гуан Гун (<a href="https://twitter.com/oldfresher">@oldfresher</a>) и Хао Чэнь из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2017-0580, CVE-2017-0577</li>
-  <li>Юнган Го (<a href="https://twitter.com/guoygang">@guoygang</a>) из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-0586</li>
   <li><a href="http://weibo.com/ele7enxxh">Цзыно Хань</a> из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.: CVE-2017-0548</li>
   <li>Зубин Митра из Google: CVE-2017-0462</li>
 </ul>
 
 <h2 id="2017-04-01-details">Описание уязвимостей (обновление системы безопасности 2017-04-01)</h2>
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях обновления системы безопасности 2017-04-01: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-04-01: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="rce-in-mediaserver">Удаленное выполнение кода через mediaserver</h3>
 <p>Уязвимость позволяет злоумышленнику нарушить целостность информации в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса mediaserver.</p>
@@ -116,14 +115,6 @@
     <td>23 декабря 2016 г.</td>
   </tr>
   <tr>
-    <td>CVE-2017-0540</td>
-    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/01ca88bb6c5bdd44e071f8effebe12f1d7da9853">A-33966031</a></td>
-    <td>Критический</td>
-    <td>Все</td>
-    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
-    <td>29 декабря 2016 г.</td>
-  </tr>
-  <tr>
     <td>CVE-2017-0541</td>
     <td><a href="https://android.googlesource.com/platform/external/sonivox/+/56d153259cc3e16a6a0014199a2317dde333c978">A-34031018</a></td>
     <td>Критический</td>
@@ -325,8 +316,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0551</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/8b5fd8f24eba5dd19ab2f80ea11a9125aa882ae2">A-34097231</a>
-    [<a href="https://android.googlesource.com/platform/external/libavc/+/494561291a503840f385fbcd11d9bc5f4dc502b8">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/8b5fd8f24eba5dd19ab2f80ea11a9125aa882ae2">A-34097231</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/494561291a503840f385fbcd11d9bc5f4dc502b8">2</a>]</td>
     <td>Высокий</td>
     <td>Все</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1</td>
@@ -391,8 +381,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0554</td>
-    <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/aeb795ef2290af1a0e4b14909363bc574e6b3ee7">A-33815946</a>
-    [<a href="https://android.googlesource.com/platform/frameworks/base/+/3294256ba5b9e2ba2d8619d617e3d900e5386564">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/aeb795ef2290af1a0e4b14909363bc574e6b3ee7">A-33815946</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/3294256ba5b9e2ba2d8619d617e3d900e5386564">2</a>]</td>
     <td>Средний</td>
     <td>Все</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
@@ -509,7 +498,7 @@
 </tbody></table>
 
 <h2 id="2017-04-05-details">Описание уязвимостей (обновление системы безопасности 2017-04-05)</h2>
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях обновления системы безопасности 2017-04-05: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-04-05: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="rce-in-broadcom-wi-fi-firmware">Удаленное выполнение кода во встроенном ПО Wi-Fi Broadcom</h3>
 <p>Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте однокристальной системы Wi-Fi. Из-за этого проблеме присвоен критический уровень серьезности.</p>
@@ -716,7 +705,7 @@
   </tr>
 </tbody></table>
 <p>*Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
-<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>**Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 <p>***Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
 
 <h3 id="rce-in-v8">Удаленное выполнение кода через v8</h3>
@@ -1205,8 +1194,7 @@
   <tr>
     <td>CVE-2016-10232</td>
     <td>A-34386696<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=21e0ead58e47798567d846b84f16f89cf69a57ae">QC-CR#1024872</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=27f7b3b3059f6181e2786f886f4cd92f413bc30c">
-[2]</a></td>
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=21e0ead58e47798567d846b84f16f89cf69a57ae">QC-CR#1024872</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=27f7b3b3059f6181e2786f886f4cd92f413bc30c">[2]</a></td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL, Android One</td>
     <td>10 января 2017 г.</td>
@@ -1365,7 +1353,7 @@
 Upstream kernel</a></td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel, Pixel XL, Pixel C, Android One, Nexus Player</td>
-    <td>Доступно только сотрудникам Google</td>
+    <td>24 октября 2014 г.</td>
   </tr>
 </tbody></table>
 
@@ -1415,8 +1403,7 @@
   <tr>
     <td>CVE-2014-3145</td>
     <td>A-34469585<br />
-        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=314760e66c35c8ffa51b4c4ca6948d207e783079">Upstream kernel</a> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=05ab8f2647e4221cbdb3856dd7d32bd5407316b3">
-[2]</a></td>
+        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=314760e66c35c8ffa51b4c4ca6948d207e783079">Upstream kernel</a> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=05ab8f2647e4221cbdb3856dd7d32bd5407316b3">[2]</a></td>
     <td>Высокий</td>
     <td>Nexus 6, Nexus Player</td>
     <td>9 мая 2014 г.</td>
@@ -1443,10 +1430,7 @@
   <tr>
     <td>CVE-2016-5349</td>
     <td>A-29083830<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=7c3bf6557c62d904b15507eb451fda8fd7ef750c">QC-CR#1021945</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=03853a58952834ac3e1e3007c9c680dd4c001a2f">
-[2]</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e3d969000fb60ecb9bc01667fa89957f67763514">
-[3]</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=9bd398661cae758ffc557adc7de74ba32654e1f9">
-[4]</a></td>
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=7c3bf6557c62d904b15507eb451fda8fd7ef750c">QC-CR#1021945</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=03853a58952834ac3e1e3007c9c680dd4c001a2f">[2]</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e3d969000fb60ecb9bc01667fa89957f67763514">[3]</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=9bd398661cae758ffc557adc7de74ba32654e1f9">[4]</a></td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One</td>
     <td>1 июня 2016 г.</td>
@@ -1473,8 +1457,7 @@
   <tr>
     <td>CVE-2016-10234</td>
     <td>A-34390017<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=c7d7492c1e329fdeb28a7901c4cd634d41a996b1">QC-CR#1069060</a> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=d12370c7f3ecded1867fbd6b70ded35db55cab1d">
-[2]</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=c7d7492c1e329fdeb28a7901c4cd634d41a996b1">QC-CR#1069060</a> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=d12370c7f3ecded1867fbd6b70ded35db55cab1d">[2]</a></td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
     <td>10 января 2017 г.</td>
@@ -1942,143 +1925,126 @@
   </tr>
   <tr>
     <td>CVE-2014-9931</td>
-    <td>A-35445101**<br />
-        QC-CR#612410</td>
+    <td>A-35445101**</td>
     <td>Критический</td>
     <td>Нет**</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2014-9932</td>
-    <td>A-35434683**<br />
-        QC-CR#626734</td>
+    <td>A-35434683**</td>
     <td>Критический</td>
     <td>Pixel, Pixel XL</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2014-9933</td>
-    <td>A-35442512<br />
-        QC-CR#675463</td>
+    <td>A-35442512**</td>
     <td>Критический</td>
     <td>Нет**</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2014-9934</td>
-    <td>A-35439275**<br />
-        QC-CR#658249</td>
+    <td>A-35439275**</td>
     <td>Критический</td>
     <td>Нет**</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2014-9935</td>
-    <td>A-35444951**<br />
-        QC-CR#717626</td>
+    <td>A-35444951**</td>
     <td>Критический</td>
     <td>Нет**</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2014-9936</td>
-    <td>A-35442420**<br />
-        QC-CR#727389</td>
+    <td>A-35442420**</td>
     <td>Критический</td>
     <td>Нет**</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2014-9937</td>
-    <td>A-35445102**<br />
-        QC-CR#734095</td>
+    <td>A-35445102**</td>
     <td>Критический</td>
     <td>Нет**</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2015-8995</td>
-    <td>A-35445002**<br />
-        QC-CR#733690</td>
+    <td>A-35445002**</td>
     <td>Критический</td>
     <td>Нет**</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2015-8996</td>
-    <td>A-35444658**<br />
-        QC-CR#734698</td>
+    <td>A-35444658**</td>
     <td>Критический</td>
     <td>Нет**</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2015-8997</td>
-    <td>A-35432947**<br />
-        QC-CR#734707</td>
+    <td>A-35432947**</td>
     <td>Критический</td>
     <td>Нет**</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2015-8998</td>
-    <td>A-35441175**<br />
-        QC-CR#735337</td>
+    <td>A-35441175**</td>
     <td>Критический</td>
     <td>Нет**</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2015-8999</td>
-    <td>A-35445401**<br />
-        QC-CR#736119</td>
+    <td>A-35445401**</td>
     <td>Критический</td>
     <td>Нет**</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2015-9000</td>
-    <td>A-35441076**<br />
-        QC-CR#740632</td>
+    <td>A-35441076**</td>
     <td>Критический</td>
     <td>Нет**</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2015-9001</td>
-    <td>A-35445400**<br />
-        QC-CR#736083</td>
+    <td>A-35445400**</td>
     <td>Критический</td>
     <td>Нет**</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2015-9002</td>
-    <td>A-35442421**<br />
-        QC-CR#748428</td>
+    <td>A-35442421**</td>
     <td>Критический</td>
     <td>Нет**</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2015-9003</td>
-    <td>A-35440626**<br />
-        QC-CR#749215</td>
+    <td>A-35440626**</td>
     <td>Критический</td>
     <td>Нет**</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2016-10242</td>
-    <td>A-35434643**<br />
-        QC-CR#985139</td>
+    <td>A-35434643**</td>
     <td>Критический</td>
     <td>Нет**</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
 </tbody></table>
 <p>*Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
-<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>**Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 <p>***Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
 
 <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
@@ -2106,14 +2072,12 @@
 <p><strong>3. Как определить, на каких устройствах Google присутствует уязвимость?</strong></p>
 <p>В каждой таблице разделов с описанием уязвимостей <a href="#2017-04-01-details">2017-04-01</a> и <a href="#2017-04-05-details">2017-04-05</a> есть столбец <em>Обновленные устройства Google</em>. В нем указано, на каких устройствах присутствует уязвимость.</p>
 <ul>
-  <li><strong>Все устройства.</strong> Проблема возникает на<em></em> следующих <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройствах Google</a>: Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player, Pixel C, Pixel и Pixel XL.</li>
+  <li><strong>Все устройства.</strong> Проблема возникает на<em></em> следующих <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройствах Google</a>: Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel и Pixel XL.</li>
   <li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует уязвимость.</li>
   <li><strong>Нет.</strong> Проблема не возникает ни на одном устройстве Google.<em></em> </li>
 </ul>
 <p><strong>4. На что указывают записи в столбце "Ссылки"?</strong></p>
-<p>В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>.
-Каждая запись в нем может содержать префикс, указывающий на
-источник ссылки, а именно:</p>
+<p>В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:</p>
 <table>
   <tbody><tr>
    <th>Префикс</th>
@@ -2145,6 +2109,9 @@
 <ul>
   <li>3 апреля 2017 года. Бюллетень опубликован.</li>
   <li>5 апреля 2017 года. Добавлены ссылки на AOSP.</li>
+  <li>21 апреля 2017 года. Исправлена атрибуция уязвимостей CVE-2016-10231 и CVE-2017-0586.</li>
+  <li>27 апреля 2017 года. Информация об уязвимости CVE-2017-0540 удалена из бюллетеня.</li>
+  <li>17 августа 2017 года. Обновлены ссылочные номера.</li>
 </ul>
 
 </body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2017-05-01.html b/ru/security/bulletin/2017-05-01.html
index e39cda7..48b1320 100644
--- a/ru/security/bulletin/2017-05-01.html
+++ b/ru/security/bulletin/2017-05-01.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p><em>Опубликовано 1 мая 2017 г. | Обновлено 2 мая 2017 г.</em></p>
+<p><em>Опубликовано 1 мая 2017 г. | Обновлено 3 октября 2017 г.</em></p>
 
 <p>В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Google и опубликовали образы прошивок <a href="https://developers.google.com/android/nexus/images">на сайте для разработчиков</a>. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 мая 2017 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
 
@@ -29,7 +29,7 @@
 
 <p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
 
-<p>Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.</p>
+<p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.</p>
 
 <p>Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.</p>
 <h2 id="announcements">Объявления</h2>
@@ -51,7 +51,7 @@
 <li>Использование многих уязвимостей затрудняется в новых
 версиях Android, поэтому мы рекомендуем всем пользователям
 своевременно обновлять систему.</li>
-<li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально вредоносных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, Проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
+<li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, Проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
 <li>Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.</li>
 </ul>
 
@@ -77,7 +77,7 @@
 <li><a href="mailto:sbauer@plzdonthack.me">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-10274</li>
 <li><a href="mailto:segfault5514@gmail.com">Тун Линь</a>, <a href="mailto:computernik@gmail.com">Юань-Цун Ло</a> и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-10291</li>
 <li>Василий Васильев: CVE-2017-0589</li>
-<li>V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a>, <a href="http://www.trendmicro.com">Trend Micro</a>: CVE-2017-0590, CVE-2017-0587, CVE-2017-0600</li>
+<li>V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">команды по изучению угроз для мобильных устройств</a>, <a href="http://www.trendmicro.com">Trend Micro</a>: CVE-2017-0590, CVE-2017-0587, CVE-2017-0600</li>
 <li>Силин Гун из отдела безопасности платформы Tencent: CVE-2017-0597</li>
 <li>Синюань Линь из 360 Marvel Team: CVE-2017-0627</li>
 <li>Юн Ван (王勇) (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) из Alibaba Inc: CVE-2017-0588</li>
@@ -88,7 +88,7 @@
 
 <h2 id="2017-05-01-details">Описание уязвимостей (обновление системы безопасности 2017-05-01)</h2>
 
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях обновления системы безопасности 2017-05-01: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-05-01. описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="rce-in-mediaserver">Удаленное выполнение кода через mediaserver</h3>
 
@@ -283,8 +283,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0598</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/4e110ab20bb91e945a17c6e166e14e2da9608f08">A-34128677</a>
-    [<a href="https://android.googlesource.com/platform/frameworks/base/+/d42e1204d5dddb78ec9d20d125951b59a8344f40">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/4e110ab20bb91e945a17c6e166e14e2da9608f08">A-34128677</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/d42e1204d5dddb78ec9d20d125951b59a8344f40">2</a>]</td>
     <td>Высокий</td>
     <td>Все</td>
     <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
@@ -379,8 +378,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0493</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e4cefbf4fce458489b5f1bebc79dfaf566bcc5d5">A-32793550</a>
-    [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e4cefbf4fce458489b5f1bebc79dfaf566bcc5d5">A-32793550</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td>
     <td>Средний</td>
     <td>Все</td>
     <td>7.0, 7.1.1</td>
@@ -506,7 +504,7 @@
 
 <h2 id="2017-05-05-details">Описание уязвимостей (обновление системы безопасности 2017-05-05)</h2>
 
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях обновления системы безопасности 2017-05-05: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-05-05: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="rce-in-giflib">Удаленное выполнение кода через GIFLIB</h3>
 
@@ -721,37 +719,9 @@
 
 <p>*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.1.1, на которых установлены все доступные обновления.</p>
 
-<h3 id="eop-in-kernel-trace-subsystem">Повышение привилегий через подсистему трассировки ядра</h3>
-
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
-
-<table>
-  <colgroup><col width="19%" />
-  <col width="20%" />
-  <col width="10%" />
-  <col width="23%" />
-  <col width="17%" />
-  </colgroup><tbody><tr>
-    <th>CVE</th>
-    <th>Ссылки</th>
-    <th>Уровень серьезности</th>
-    <th>Обновленные устройства Google</th>
-    <th>Дата сообщения об ошибке</th>
-  </tr>
-  <tr>
-    <td>CVE-2017-0605</td>
-    <td>A-35399704<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=2161ae9a70b12cf18ac8e5952a20161ffbccb477">
-QC-CR#1048480</a></td>
-    <td>Критический</td>
-    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel, Pixel XL, Pixel C, Android One, Nexus Player</td>
-    <td>15 февраля 2017 г.</td>
-  </tr>
-</tbody></table>
-
 <h3 id="vulnerabilities-in-qualcomm-components">Уязвимости в компонентах Qualcomm</h3>
 
-<p>Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS за август, сентябрь, октябрь и декабрь 2016 года.</p>
+<p>Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS за август, сентябрь, октябрь и декабрь 2016 г.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -762,7 +732,7 @@
   </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
-    <th>Уровень серьезности</th>
+    <th>Уровень серьезности*</th>
     <th>Обновленные устройства Google</th>
     <th>Дата сообщения об ошибке</th>
   </tr>
@@ -804,8 +774,6 @@
 
 <p>**Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
-<p>***Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.1.1, на которых установлены все доступные обновления.</p>
-
 <h3 id="rce-in-libxml2">Удаленное выполнение кода через libxml2</h3>
 
 <p>Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.</p>
@@ -1165,7 +1133,7 @@
   </tr>
 </tbody></table>
 
-<h3 id="eop-in-qualcomm-shared-memory-driver">Повышение привилегий через драйвер разделения памяти Qualcomm</h3>
+<h3 id="eop-in-qualcomm-shared-memory-driver">Повышение привилегий через драйвер общей памяти Qualcomm</h3>
 
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
@@ -1326,7 +1294,7 @@
 
 <p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.1.1, на которых установлены все доступные обновления.</p>
 
-<h3 id="eop-in-mediatek-system-management-interrupt-driver">Повышение привилегий через драйвер прерывания системного управления MediaTek</h3>
+<h3 id="eop-in-mediatek-system-management-interrupt-driver">Повышение привилегий через драйвер прерываний системного управления MediaTek</h3>
 
 <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
@@ -1607,9 +1575,7 @@
   <tr>
     <td>CVE-2017-7184</td>
     <td>A-36565222<br />
-        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=677e806da4d916052585301785d847c3b3e6186a">
-Upstream kernel</a> <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f843ee6dd019bcece3e74e76ad9df0155655d0df">
-[2]</a></td>
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=677e806da4d916052585301785d847c3b3e6186a">Upstream kernel</a> <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f843ee6dd019bcece3e74e76ad9df0155655d0df">[2]</a></td>
     <td>Высокий</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel, Pixel XL, Android One</td>
     <td>23 марта 2017 г.</td>
@@ -1905,7 +1871,7 @@
   </tr>
 </tbody></table>
 
-<h3 id="id-in-qualcomm-shared-memory-driver">Раскрытие информации через драйвер разделения памяти Qualcomm</h3>
+<h3 id="id-in-qualcomm-shared-memory-driver">Раскрытие информации через драйвер общей памяти Qualcomm</h3>
 
 <p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
 
@@ -2019,9 +1985,7 @@
   <tr>
     <td>CVE-2016-5858</td>
     <td>A-35400153<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=3154eb1d263b9c3eab2c9fa8ebe498390bf5d711">
-QC-CR#1096799</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=afc5bea71bc8f251dad1104568383019f4923af6">
-[2]</a></td>
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=3154eb1d263b9c3eab2c9fa8ebe498390bf5d711">QC-CR#1096799</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=afc5bea71bc8f251dad1104568383019f4923af6">[2]</a></td>
     <td>Средний</td>
     <td>Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One</td>
     <td>15 февраля 2017 г.</td>
@@ -2222,54 +2186,48 @@
   </colgroup><tbody><tr>
     <th>CVE</th>
     <th>Ссылки</th>
-    <th>Уровень серьезности</th>
+    <th>Уровень серьезности*</th>
     <th>Обновленные устройства Google</th>
     <th>Дата сообщения об ошибке</th>
   </tr>
   <tr>
     <td>CVE-2014-9923</td>
-    <td>A-35434045**<br />
-        QC-CR#403910</td>
+    <td>A-35434045**</td>
     <td>Критический</td>
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2014-9924</td>
-    <td>A-35434631**<br />
-        QC-CR#596102</td>
+    <td>A-35434631**</td>
     <td>Критический</td>
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2014-9925</td>
-    <td>A-35444657**<br />
-        QC-CR#638130</td>
+    <td>A-35444657**</td>
     <td>Критический</td>
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2014-9926</td>
-    <td>A-35433784**<br />
-        QC-CR#631527</td>
+    <td>A-35433784**</td>
     <td>Критический</td>
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2014-9927</td>
-    <td>A-35433785**<br />
-        QC-CR#661111</td>
+    <td>A-35433785**</td>
     <td>Критический</td>
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2014-9928</td>
-    <td>A-35438623**<br />
-        QC-CR#696972</td>
+    <td>A-35438623**</td>
     <td>Критический</td>
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
@@ -2284,136 +2242,119 @@
   </tr>
   <tr>
     <td>CVE-2014-9930</td>
-    <td>A-35432946**<br />
-        QC-CR#634637</td>
+    <td>A-35432946**</td>
     <td>Критический</td>
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2015-9005</td>
-    <td>A-36393500**<br />
-        QC-CR#741548</td>
+    <td>A-36393500**</td>
     <td>Критический</td>
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2015-9006</td>
-    <td>A-36393450**<br />
-        QC-CR#750559</td>
+    <td>A-36393450**</td>
     <td>Критический</td>
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2015-9007</td>
-    <td>A-36393700**<br />
-        QC-CR#807173</td>
+    <td>A-36393700**</td>
     <td>Критический</td>
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2016-10297</td>
-    <td>A-36393451**<br />
-        QC-CR#1061123</td>
+    <td>A-36393451**</td>
     <td>Критический</td>
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2014-9941</td>
-    <td>A-36385125**<br />
-        QC-CR#509915</td>
+    <td>A-36385125**</td>
     <td>Высокий</td>
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2014-9942</td>
-    <td>A-36385319**<br />
-        QC-CR#533283</td>
+    <td>A-36385319**</td>
     <td>Высокий</td>
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2014-9943</td>
-    <td>A-36385219**<br />
-        QC-CR#546527</td>
+    <td>A-36385219**</td>
     <td>Высокий</td>
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2014-9944</td>
-    <td>A-36384534**<br />
-        QC-CR#613175</td>
+    <td>A-36384534**</td>
     <td>Высокий</td>
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2014-9945</td>
-    <td>A-36386912**<br />
-        QC-CR#623452</td>
+    <td>A-36386912**</td>
     <td>Высокий</td>
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2014-9946</td>
-    <td>A-36385281**<br />
-        QC-CR#520149</td>
+    <td>A-36385281**</td>
     <td>Высокий</td>
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2014-9947</td>
-    <td>A-36392400**<br />
-        QC-CR#650540</td>
+    <td>A-36392400**</td>
     <td>Высокий</td>
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2014-9948</td>
-    <td>A-36385126**<br />
-        QC-CR#650500</td>
+    <td>A-36385126**</td>
     <td>Высокий</td>
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2014-9949</td>
-    <td>A-36390608**<br />
-        QC-CR#652426</td>
+    <td>A-36390608**</td>
     <td>Высокий</td>
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2014-9950</td>
-    <td>A-36385321**<br />
-        QC-CR#655530</td>
+    <td>A-36385321**</td>
     <td>Высокий</td>
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2014-9951</td>
-    <td>A-36389161**<br />
-        QC-CR#525043</td>
+    <td>A-36389161**</td>
     <td>Высокий</td>
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
   </tr>
   <tr>
     <td>CVE-2014-9952</td>
-    <td>A-36387019**<br />
-        QC-CR#674836</td>
+    <td>A-36387019**</td>
     <td>Высокий</td>
     <td>Нет***</td>
     <td>Доступно только сотрудникам Qualcomm</td>
@@ -2443,8 +2384,8 @@
 
 <p>Производители устройств, позволяющие установить эти обновления, должны присвоить им один из этих уровней:</p>
 <ul>
-<li>[ro.build.version.security_patch]:[2017-05-01];</li>
-<li>[ro.build.version.security_patch]:[2017-05-05].</li>
+<li>[ro.build.version.security_patch]:[2017-05-01]</li>
+<li>[ro.build.version.security_patch]:[2017-05-05]</li>
 </ul>
 
 <p><strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong></p>
@@ -2455,7 +2396,7 @@
 <li>На устройствах с установленным обновлением от 5 мая 2017 года или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.</li>
 </ul>
 
-<p>Рекомендуем партнерам объединить все исправления проблем в одно обновление.</p>
+<p>Рекомендуем партнерам собрать все исправления проблем в одно обновление.</p>
 
 <p><strong>3. Как определить, на каких устройствах Google присутствует уязвимость?</strong></p>
 
@@ -2499,6 +2440,9 @@
 <ul>
 <li>1 мая 2017 года. Бюллетень опубликован.</li>
 <li>2 мая 2017 года. Добавлены ссылки на AOSP.</li>
+<li>10 августа 2017 года. Добавлена дополнительная ссылка на AOSP для CVE-2017-0493.</li>
+<li>17 августа 2017 года. Обновлены ссылочные номера.</li>
+<li>3 октября 2017 года. Удалена информация об уязвимости CVE-2017-0605.</li>
 </ul>
 
 </body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2017-06-01.html b/ru/security/bulletin/2017-06-01.html
index fe571db..868122c 100644
--- a/ru/security/bulletin/2017-06-01.html
+++ b/ru/security/bulletin/2017-06-01.html
@@ -19,7 +19,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>Опубликовано 5 июня 2017 г. | Обновлено 7 июня 2016 г.</em></p>
+<p><em>Опубликовано 5 июня 2017 г. | Обновлено 17 августа 2017 г.</em></p>
 
 <p>В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 июня 2017 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
 
@@ -27,11 +27,11 @@
 
 <p>Самая серьезная из этих проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику нарушить целостность информации в памяти при обработке медиафайлов и данных в специально созданном файле. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
 
-<p>Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и <a href="https://www.android.com/play-protect">Google Play Защита</a> помогают снизить вероятность атак на Android.</p>
+<p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и <a href="https://www.android.com/play-protect">Google Play Защита</a> помогают снизить вероятность атак на Android.</p>
 
 <p>Мы рекомендуем всем пользователям установить перечисленные здесь обновления.</p>
 
-<p class="note"><strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и об образах прошивок для устройств Google находится в разделе <a href="#google-device-updates">Обновления устройств Google</a>.</p>
+<p class="note"><strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах прошивок для устройств Google находится в разделе <a href="#google-device-updates">Обновления устройств Google</a>.</p>
 
 <h2 id="announcements">Объявления</h2>
 <ul>
@@ -45,14 +45,15 @@
 </ul>
 
 <h2 id="mitigations">Предотвращение атак</h2>
-<p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a> позволяют снизить вероятность атак на Android.</p>
+<p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>,
+позволяют снизить вероятность атак на Android.</p>
 <ul>
   <li>Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
   <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
 </ul>
 
 <h2 id="2017-06-01-details">Описание уязвимостей (обновление системы безопасности 2017-06-01)</h2>
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях обновления системы безопасности 2017-06-01. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведено описание и таблица с CVE, ссылками, <a href="#vulnerability-type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-06-01. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведено описание и таблица с CVE, ссылками, <a href="#vulnerability-type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="bluetooth">Bluetooth</h3>
 <p>Самая серьезная уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.</p>
@@ -270,7 +271,7 @@
   </tr>
 </tbody></table>
 <h2 id="2017-06-05-details">Описание уязвимостей (обновление системы безопасности 2017-06-05)</h2>
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях обновления системы безопасности 2017-06-05. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#vulnerability-type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-06-05. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#vulnerability-type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="kernel-components">Компоненты ядра</h3>
 <p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра.</p>
@@ -392,6 +393,14 @@
    <td>Средний</td>
    <td>Аудиодрайвер</td>
   </tr>
+  <tr>
+   <td>CVE-2017-6249</td>
+   <td>A-34373711<a href="#asterisk">*</a><br />
+       N-CVE-2017-6249</td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>Аудиодрайвер</td>
+  </tr>
 </tbody></table>
 <h3 id="qualcomm-components">Компоненты Qualcomm</h3>
 <p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте ядра.</p>
@@ -428,8 +437,7 @@
   <tr>
    <td>CVE-2017-7366</td>
    <td>A-36252171<br />
-   <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=f4c9ffd6cd7960265f38e285ac43cbecf2459e45">QC-CR#1036161</a>
-[<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=7c4d5736d32f91f0cafe6cd86d00e26389970b00">2</a>]</td>
+   <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=f4c9ffd6cd7960265f38e285ac43cbecf2459e45">QC-CR#1036161</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=7c4d5736d32f91f0cafe6cd86d00e26389970b00">2</a>]</td>
    <td>ПП</td>
    <td>Высокий</td>
    <td>Драйвер графического процессора</td>
@@ -485,8 +493,7 @@
   <tr>
    <td>CVE-2017-7369</td>
    <td>A-33751424<br />
-   <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=75ed08a822cf378ffed0d2f177d06555bd77a006">QC-CR#2009216</a>
-[<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=ae8f1d5f60644983aba7fbab469d0e542a187c6e">2</a>]</td>
+   <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=75ed08a822cf378ffed0d2f177d06555bd77a006">QC-CR#2009216</a> [<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=ae8f1d5f60644983aba7fbab469d0e542a187c6e">2</a>]</td>
    <td>ПП</td>
    <td>Средний</td>
    <td>Аудиодрайвер</td>
@@ -561,7 +568,7 @@
    <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6a3b8afdf97e77c0b64005b23fa6d32025d922e5">QC-CR#2009231</a></td>
    <td>ПП</td>
    <td>Средний</td>
-   <td>Драйвер QSEE Communacator</td>
+   <td>Драйвер QSEE Communicator</td>
   </tr>
   <tr>
    <td>CVE-2017-8239</td>
@@ -630,402 +637,350 @@
   </tr>
   <tr>
    <td>CVE-2014-9960</td>
-   <td>A-37280308<a href="#asterisk">*</a><br />
-       QC-CR#381837</td>
+   <td>A-37280308<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2014-9961</td>
-   <td>A-37279724<a href="#asterisk">*</a><br />
-       QC-CR#581093</td>
+   <td>A-37279724<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2014-9953</td>
-   <td>A-36714770<a href="#asterisk">*</a><br />
-       QC-CR#642173</td>
+   <td>A-36714770<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2014-9967</td>
-   <td>A-37281466<a href="#asterisk">*</a><br />
-       QC-CR#739110</td>
+   <td>A-37281466<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9026</td>
-   <td>A-37277231<a href="#asterisk">*</a><br />
-       QC-CR#748397</td>
+   <td>A-37277231<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9027</td>
-   <td>A-37279124<a href="#asterisk">*</a><br />
-       QC-CR#748407</td>
+   <td>A-37279124<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9008</td>
-   <td>A-36384689<a href="#asterisk">*</a><br />
-       QC-CR#762111</td>
+   <td>A-36384689<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9009</td>
-   <td>A-36393600<a href="#asterisk">*</a><br />
-       QC-CR#762182</td>
+   <td>A-36393600<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9010</td>
-   <td>A-36393101<a href="#asterisk">*</a><br />
-       QC-CR#758752</td>
+   <td>A-36393101<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9011</td>
-   <td>A-36714882<a href="#asterisk">*</a><br />
-       QC-CR#762167</td>
+   <td>A-36714882<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9024</td>
-   <td>A-37265657<a href="#asterisk">*</a><br />
-       QC-CR#740680</td>
+   <td>A-37265657<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9012</td>
-   <td>A-36384691<a href="#asterisk">*</a><br />
-       QC-CR#746617</td>
+   <td>A-36384691<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9013</td>
-   <td>A-36393251<a href="#asterisk">*</a><br />
-       QC-CR#814373</td>
+   <td>A-36393251<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9014</td>
-   <td>A-36393750<a href="#asterisk">*</a><br />
-       QC-CR#855220</td>
+   <td>A-36393750<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9015</td>
-   <td>A-36714120<a href="#asterisk">*</a><br />
-       QC-CR#701858</td>
+   <td>A-36714120<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9029</td>
-   <td>A-37276981<a href="#asterisk">*</a><br />
-       QC-CR#827837</td>
+   <td>A-37276981<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2016-10338</td>
-   <td>A-37277738<a href="#asterisk">*</a><br />
-       QC-CR#987699</td>
+   <td>A-37277738<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2016-10336</td>
-   <td>A-37278436<a href="#asterisk">*</a><br />
-       QC-CR#973605</td>
+   <td>A-37278436<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2016-10333</td>
-   <td>A-37280574<a href="#asterisk">*</a><br />
-       QC-CR#947438</td>
+   <td>A-37280574<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2016-10341</td>
-   <td>A-37281667<a href="#asterisk">*</a><br />
-       QC-CR#991476</td>
+   <td>A-37281667<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2016-10335</td>
-   <td>A-37282802<a href="#asterisk">*</a><br />
-       QC-CR#961142</td>
+   <td>A-37282802<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2016-10340</td>
-   <td>A-37280614<a href="#asterisk">*</a><br />
-       QC-CR#989028</td>
+   <td>A-37280614<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2016-10334</td>
-   <td>A-37280664<a href="#asterisk">*</a><br />
-       QC-CR#949933</td>
+   <td>A-37280664<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2016-10339</td>
-   <td>A-37280575<a href="#asterisk">*</a><br />
-       QC-CR#988502</td>
+   <td>A-37280575<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2016-10298</td>
-   <td>A-36393252<a href="#asterisk">*</a><br />
-       QC-CR#1020465</td>
+   <td>A-36393252<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2016-10299</td>
-   <td>A-32577244<a href="#asterisk">*</a><br />
-       QC-CR#1058511</td>
+   <td>A-32577244<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Критический</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2014-9954</td>
-   <td>A-36388559<a href="#asterisk">*</a><br />
-       QC-CR#552880</td>
+   <td>A-36388559<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2014-9955</td>
-   <td>A-36384686<a href="#asterisk">*</a><br />
-       QC-CR#622701</td>
+   <td>A-36384686<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2014-9956</td>
-   <td>A-36389611<a href="#asterisk">*</a><br />
-       QC-CR#638127</td>
+   <td>A-36389611<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2014-9957</td>
-   <td>A-36387564<a href="#asterisk">*</a><br />
-       QC-CR#638984</td>
+   <td>A-36387564<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2014-9958</td>
-   <td>A-36384774<a href="#asterisk">*</a><br />
-       QC-CR#638135</td>
+   <td>A-36384774<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2014-9962</td>
-   <td>A-37275888<a href="#asterisk">*</a><br />
-       QC-CR#656267</td>
+   <td>A-37275888<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2014-9963</td>
-   <td>A-37276741<a href="#asterisk">*</a><br />
-       QC-CR#657771</td>
+   <td>A-37276741<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2014-9959</td>
-   <td>A-36383694<a href="#asterisk">*</a><br />
-       QC-CR#651900</td>
+   <td>A-36383694<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2014-9964</td>
-   <td>A-37280321<a href="#asterisk">*</a><br />
-       QC-CR#680778</td>
+   <td>A-37280321<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2014-9965</td>
-   <td>A-37278233<a href="#asterisk">*</a><br />
-       QC-CR#711585</td>
+   <td>A-37278233<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2014-9966</td>
-   <td>A-37282854<a href="#asterisk">*</a><br />
-       QC-CR#727398</td>
+   <td>A-37282854<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9023</td>
-   <td>A-37276138<a href="#asterisk">*</a><br />
-       QC-CR#739802</td>
+   <td>A-37276138<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9020</td>
-   <td>A-37276742<a href="#asterisk">*</a><br />
-       QC-CR#733455</td>
+   <td>A-37276742<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9021</td>
-   <td>A-37276743<a href="#asterisk">*</a><br />
-       QC-CR#735148</td>
+   <td>A-37276743<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9025</td>
-   <td>A-37276744<a href="#asterisk">*</a><br />
-       QC-CR#743985</td>
+   <td>A-37276744<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9022</td>
-   <td>A-37280226<a href="#asterisk">*</a><br />
-       QC-CR#736146</td>
+   <td>A-37280226<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9028</td>
-   <td>A-37277982<a href="#asterisk">*</a><br />
-       QC-CR#762764</td>
+   <td>A-37277982<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9031</td>
-   <td>A-37275889<a href="#asterisk">*</a><br />
-       QC-CR#866015</td>
+   <td>A-37275889<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9032</td>
-   <td>A-37279125<a href="#asterisk">*</a><br />
-       QC-CR#873202</td>
+   <td>A-37279125<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9033</td>
-   <td>A-37276139<a href="#asterisk">*</a><br />
-       QC-CR#892541</td>
+   <td>A-37276139<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2015-9030</td>
-   <td>A-37282907<a href="#asterisk">*</a><br />
-       QC-CR#854667</td>
+   <td>A-37282907<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2016-10332</td>
-   <td>A-37282801<a href="#asterisk">*</a><br />
-       QC-CR#906713<br />
-       QC-CR#917701<br />
-       QC-CR#917702</td>
+   <td>A-37282801<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2016-10337</td>
-   <td>A-37280665<a href="#asterisk">*</a><br />
-       QC-CR#977632</td>
+   <td>A-37280665<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
   </tr>
   <tr>
    <td>CVE-2016-10342</td>
-   <td>A-37281763<a href="#asterisk">*</a><br />
-       QC-CR#988941</td>
+   <td>A-37281763<a href="#asterisk">*</a></td>
    <td>Н/Д</td>
    <td>Высокий</td>
    <td>Закрытый компонент</td>
@@ -1178,7 +1133,7 @@
 
 <p id="vulnerability-type"><strong>3. Что означают сокращения в столбце <em>Тип</em>?</strong></p>
 
-<p>А этой столбце указан<em></em> тип уязвимости по следующей классификации:</p>
+<p>В этом столбце указан<em></em> тип уязвимости по следующей классификации:</p>
 
 <table>
   <colgroup><col width="25%" />
@@ -1242,7 +1197,7 @@
 </tbody></table>
 <p id="asterisk"><strong>6. Что означает значок <a href="#asterisk">*</a> рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong></p>
 
-<p>Значок <a href="#asterisk">*</a> (звездочка) означает, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>Значок <a href="#asterisk">*</a> означает, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h2 id="versions">Версии</h2>
 <table>
@@ -1264,6 +1219,16 @@
     <td>7 июня 2017 г.</td>
     <td>Добавлены ссылки на AOSP.</td>
   </tr>
+  <tr>
+    <td>1.2</td>
+    <td>11 июля 2017 г.</td>
+    <td>Добавлена информация об уязвимости CVE-2017-6249.</td>
+  </tr>
+  <tr>
+    <td>1.3</td>
+    <td>17 августа 2017 г.</td>
+    <td>Обновлены ссылочные номера.</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/_book.yaml b/zh-cn/_book.yaml
index 30063d9..5a1b484 100644
--- a/zh-cn/_book.yaml
+++ b/zh-cn/_book.yaml
@@ -22,7 +22,7 @@
         title: 开始使用
       - section:
         - path: /source/requirements
-          title: 概览
+          title: 要求
         - path: /source/initializing
           title: 搭建编译环境
         - path: /source/downloading
@@ -32,7 +32,7 @@
         - path: /source/jack
           title: 使用 Jack 编译
         - path: /source/devices
-          title: 选择设备
+          title: 使用参考开发板
         - path: /source/running
           title: 运行版本
         - path: /source/building-kernels
@@ -68,7 +68,7 @@
         - path: /source/read-bug-reports
           title: 阅读错误报告
         - path: /source/code-style
-          title: 代码样式规则
+          title: Java 代码样式规则
         title: 做出贡献
       - path: /source/community
         title: 社区
@@ -113,59 +113,79 @@
         - path: /security/advisory/
           title: 公告
         - section:
-          - path: /security/bulletin/2017-04-01
-            title: 4 月
-          - path: /security/bulletin/2017-03-01
-            title: 3 月
-          - path: /security/bulletin/2017-02-01
-            title: 2 月
-          - path: /security/bulletin/2017-01-01
-            title: 1 月
-          - path: /security/bulletin/2017
-            title: 索引
-          title: 2017 年公告
+          - section:
+            - path: /security/bulletin/2017-10-01
+              title: 10 月
+            - path: /security/bulletin/2017-09-01
+              title: 9 月
+            - path: /security/bulletin/2017-08-01
+              title: 8 月
+            - path: /security/bulletin/2017-07-01
+              title: 7 月
+            - path: /security/bulletin/2017-06-01
+              title: 6 月
+            - path: /security/bulletin/2017-05-01
+              title: 5 月
+            - path: /security/bulletin/2017-04-01
+              title: 4 月
+            - path: /security/bulletin/2017-03-01
+              title: 3 月
+            - path: /security/bulletin/2017-02-01
+              title: 2 月
+            - path: /security/bulletin/2017-01-01
+              title: 1 月
+            - path: /security/bulletin/2017
+              title: 索引
+            title: 2017 年公告
+          - section:
+            - path: /security/bulletin/2016-12-01
+              title: 12 月
+            - path: /security/bulletin/2016-11-01
+              title: 11 月
+            - path: /security/bulletin/2016-10-01
+              title: 10 月
+            - path: /security/bulletin/2016-09-01
+              title: 9 月
+            - path: /security/bulletin/2016-08-01
+              title: 8 月
+            - path: /security/bulletin/2016-07-01
+              title: 7 月
+            - path: /security/bulletin/2016-06-01
+              title: 6 月
+            - path: /security/bulletin/2016-05-01
+              title: 5 月
+            - path: /security/bulletin/2016-04-02
+              title: 4 月
+            - path: /security/bulletin/2016-03-01
+              title: 3 月
+            - path: /security/bulletin/2016-02-01
+              title: 2 月
+            - path: /security/bulletin/2016-01-01
+              title: 1 月
+            - path: /security/bulletin/2016
+              title: 索引
+            title: 2016 年公告
+          - section:
+            - path: /security/bulletin/2015-12-01
+              title: 12 月
+            - path: /security/bulletin/2015-11-01
+              title: 11 月
+            - path: /security/bulletin/2015-10-01
+              title: 10 月
+            - path: /security/bulletin/2015-09-01
+              title: 9 月
+            - path: /security/bulletin/2015-08-01
+              title: 8 月
+            - path: /security/bulletin/2015
+              title: 索引
+            title: 2015 年公告
+          title: Android 公告
         - section:
-          - path: /security/bulletin/2016-12-01
-            title: 12 月
-          - path: /security/bulletin/2016-11-01
-            title: 11 月
-          - path: /security/bulletin/2016-10-01
-            title: 10 月
-          - path: /security/bulletin/2016-09-01
-            title: 9 月
-          - path: /security/bulletin/2016-08-01
-            title: 8 月
-          - path: /security/bulletin/2016-07-01
-            title: 7 月
-          - path: /security/bulletin/2016-06-01
-            title: 6 月
-          - path: /security/bulletin/2016-05-01
-            title: 5 月
-          - path: /security/bulletin/2016-04-02
-            title: 4 月
-          - path: /security/bulletin/2016-03-01
-            title: 3 月
-          - path: /security/bulletin/2016-02-01
-            title: 2 月
-          - path: /security/bulletin/2016-01-01
-            title: 1 月
-          - path: /security/bulletin/2016
-            title: 索引
-          title: 2016 年公告
-        - section:
-          - path: /security/bulletin/2015-12-01
-            title: 12 月
-          - path: /security/bulletin/2015-11-01
-            title: 11 月
-          - path: /security/bulletin/2015-10-01
-            title: 10 月
-          - path: /security/bulletin/2015-09-01
-            title: 9 月
-          - path: /security/bulletin/2015-08-01
-            title: 8 月
-          - path: /security/bulletin/2015
-            title: 索引
-          title: 2015 年公告
+          - path: /security/bulletin/pixel/index
+            title: 概览
+          - path: /security/bulletin/pixel/2017-10-01
+            title: 2017 年 10 月
+          title: Pixel/Nexus 公告
         title: 公告
       - section:
         - path: /security/apksigning/
@@ -186,8 +206,14 @@
           title: 概览
         - path: /security/keystore/features
           title: 功能
+        - path: /security/keystore/attestation
+          title: 密钥认证
+        - path: /security/keystore/version-binding
+          title: 版本绑定
+        - path: /security/keystore/tags
+          title: 授权标记
         - path: /security/keystore/implementer-ref
-          title: 面向实现人员的参考资料
+          title: 功能
         title: 密钥存储区
       - section:
         - path: /security/trusty/
@@ -233,39 +259,137 @@
       - path: /devices/
         title: 概览
       - section:
+        - path: /devices/architecture/
+          title: 概览
+        - path: /devices/architecture/hal
+          title: 硬件抽象层 (HAL)
+        - path: /devices/architecture/hal-types
+          title: HAL 类型
+        - path: /devices/architecture/treble
+          title: Treble
         - section:
-          - path: /devices/accessories/audio
+          - path: /devices/architecture/kernel/
             title: 概览
-          - section:
-            - path: /devices/accessories/headset/
-              title: 概览
-            - path: /devices/accessories/headset/plug-headset-spec
-              title: 3.5 毫米耳机规格
-            - path: /devices/accessories/headset/jack-headset-spec
-              title: 3.5 毫米插孔规格
-            - path: /devices/accessories/headset/usb-headset-spec
-              title: USB 耳机规格
-            - path: /devices/accessories/headset/expected-behavior
-              title: 预期行为
-            - path: /devices/accessories/headset/testing
-              title: 测试
-            title: 耳机
-          title: 音频配件
+          - path: /devices/architecture/kernel/releases
+            title: 稳定版本和更新
+          - path: /devices/architecture/kernel/modular-kernels
+            title: 模块化内核要求
+          - path: /devices/architecture/kernel/reqs-interfaces
+            title: 接口要求
+          - path: /devices/architecture/kernel/config
+            title: 配置
+          - path: /devices/architecture/kernel/hardening
+            title: 内核加固
+          - path: /devices/architecture/kernel/squashfs
+            title: SquashFS
+          - path: /devices/architecture/kernel/lldb-debug
+            title: LLDB 调试
+          - path: /devices/architecture/kernel/network_tests
+            title: 网络测试
+          title: 内核
         - section:
-          - path: /devices/accessories/custom
+          - path: /devices/architecture/hidl/
             title: 概览
-          - section:
-            - path: /devices/accessories/protocol
-              title: 概览
-            - path: /devices/accessories/aoa2
-              title: AOA 2.0
-            - path: /devices/accessories/aoa
-              title: AOA 1.0
-            title: AOA
-          - path: /devices/accessories/stylus
-            title: 触控笔
-          title: 自定义配件
-        title: 配件
+          - path: /devices/architecture/hidl/interfaces
+            title: 接口和软件包
+          - path: /devices/architecture/hidl/hashing
+            title: 接口哈希
+          - path: /devices/architecture/hidl/services
+            title: 服务和数据转移
+          - path: /devices/architecture/hidl/fmq
+            title: 快速消息队列
+          - path: /devices/architecture/hidl/binder-ipc
+            title: 使用 Binder IPC
+          - path: /devices/architecture/hidl/network-stack
+            title: 网络堆栈配置工具
+          - path: /devices/architecture/hidl/threading
+            title: 线程模型
+          - path: /devices/architecture/hidl/converting
+            title: 转换模块
+          - path: /devices/architecture/hidl/types
+            title: 数据类型
+          - path: /devices/architecture/hidl/versioning
+            title: 版本控制
+          - path: /devices/architecture/hidl/code-style
+            title: 代码样式指南
+          title: HIDL(一般信息)
+        - section:
+          - path: /devices/architecture/hidl-cpp/
+            title: 概览
+          - path: /devices/architecture/hidl-cpp/packages
+            title: 软件包
+          - path: /devices/architecture/hidl-cpp/interfaces
+            title: 接口
+          - path: /devices/architecture/hidl-cpp/types
+            title: 数据类型
+          - path: /devices/architecture/hidl-cpp/functions
+            title: 功能
+          title: HIDL (C++)
+        - section:
+          - path: /devices/architecture/hidl-java/
+            title: 概览
+          - path: /devices/architecture/hidl-java/types
+            title: 数据类型
+          - path: /devices/architecture/hidl-java/interfaces
+            title: 接口错误和方法
+          - path: /devices/architecture/hidl-java/constants
+            title: 导出常量
+          title: HIDL (Java)
+        - section:
+          - path: /devices/architecture/configstore/
+            title: 概览
+          - path: /devices/architecture/configstore/interface
+            title: 创建 HAL 接口
+          - path: /devices/architecture/configstore/service
+            title: 实现服务
+          - path: /devices/architecture/configstore/client
+            title: 客户端使用情况
+          - path: /devices/architecture/configstore/add-class-item
+            title: 添加类和项
+          title: ConfigStore HAL
+        - section:
+          - path: /devices/architecture/dto/
+            title: 概览
+          - path: /devices/architecture/dto/implement
+            title: 实现 DTO
+          - path: /devices/architecture/dto/syntax
+            title: DTO 语法
+          - path: /devices/architecture/dto/compile
+            title: 编译和验证
+          - path: /devices/architecture/dto/multiple
+            title: 使用多个 DT
+          - path: /devices/architecture/dto/partitions
+            title: DTB/DTBO 分区格式
+          - path: /devices/architecture/dto/optimize
+            title: 优化 DTO
+          title: 设备树叠加层
+        - section:
+          - path: /devices/architecture/vndk/
+            title: 概览
+          - path: /devices/architecture/vndk/extensions
+            title: VNDK 扩展
+          - path: /devices/architecture/vndk/deftool
+            title: VNDK 定义工具
+          - path: /devices/architecture/vndk/linker-namespace
+            title: 链接器命名空间
+          - path: /devices/architecture/vndk/dir-rules-sepolicy
+            title: 目录、规则和 sepolicy
+          - path: /devices/architecture/vndk/renderscript
+            title: Renderscript
+          title: 供应商 NDK
+        - section:
+          - path: /devices/architecture/vintf/
+            title: 概览
+          - path: /devices/architecture/vintf/objects
+            title: VINTF 对象数据
+          - path: /devices/architecture/vintf/comp-matrices
+            title: 兼容性矩阵
+          - path: /devices/architecture/vintf/match-rules
+            title: 匹配规则
+          - path: /devices/architecture/vintf/resources
+            title: 资源
+          title: 供应商接口对象
+        title: 架构
       - section:
         - path: /devices/audio/
           title: 概览
@@ -324,9 +448,27 @@
         - path: /devices/audio/tv
           title: 电视音频
         title: 音频
-      - path: /devices/automotive
+      - section:
+        - path: /devices/automotive/
+          title: 概览
+        - path: /devices/automotive/properties
+          title: 车辆属性
+        - path: /devices/automotive/camera-hal
+          title: 相机 HAL
+        - path: /devices/automotive/ivi_connectivity
+          title: IVI 连接
         title: 汽车
-      - path: /devices/bluetooth
+      - section:
+        - path: /devices/bluetooth
+          title: 概览
+        - path: /devices/bluetooth/services
+          title: 服务
+        - path: /devices/bluetooth/ble_advertising
+          title: BLE 广告
+        - path: /devices/bluetooth/verifying_debugging
+          title: 验证和调试
+        - path: /devices/bluetooth/hci_requirements
+          title: HCI 要求
         title: 蓝牙
       - section:
         - path: /devices/camera/
@@ -364,6 +506,8 @@
             title: Surface 和 SurfaceHolder
           - path: /devices/graphics/arch-egl-opengl
             title: OpenGL ES
+          - path: /devices/graphics/renderer
+            title: OpenGLRenderer 配置
           - path: /devices/graphics/arch-vulkan
             title: Vulkan
           - path: /devices/graphics/arch-sv-glsv
@@ -405,7 +549,7 @@
           title: OpenGL ES 测试
         title: 图形
       - section:
-        - path: /devices/input/overview
+        - path: /devices/input/
           title: 概览
         - path: /devices/input/key-layout-files
           title: 按键布局文件
@@ -419,8 +563,6 @@
           title: 键盘设备
         - path: /devices/input/touch-devices
           title: 触摸设备
-        - path: /devices/input/diagnostics
-          title: 诊断
         - path: /devices/input/getevent
           title: Getevent
         - path: /devices/input/validate-keymaps
@@ -436,6 +578,41 @@
         - path: /devices/media/oem
           title: OEM 依赖项
         title: 媒体
+      - path: /devices/accessories
+        section:
+        - section:
+          - path: /devices/accessories/audio
+            title: 概览
+          - section:
+            - path: /devices/accessories/headset/
+              title: 概览
+            - path: /devices/accessories/headset/plug-headset-spec
+              title: 3.5 毫米耳机规格
+            - path: /devices/accessories/headset/jack-headset-spec
+              title: 3.5 毫米插孔规格
+            - path: /devices/accessories/headset/usb-headset-spec
+              title: USB 耳机规格
+            - path: /devices/accessories/headset/expected-behavior
+              title: 预期行为
+            - path: /devices/accessories/headset/testing
+              title: 测试
+            title: 耳机
+          title: 音频配件
+        - section:
+          - path: /devices/accessories/custom
+            title: 概览
+          - section:
+            - path: /devices/accessories/protocol
+              title: 概览
+            - path: /devices/accessories/aoa2
+              title: AOA 2.0
+            - path: /devices/accessories/aoa
+              title: AOA 1.0
+            title: AOA
+          - path: /devices/accessories/stylus
+            title: 触控笔
+          title: 自定义配件
+        title: 外设
       - section:
         - path: /devices/sensors/
           title: 概览
@@ -469,14 +646,18 @@
           title: 设备配置
         - path: /devices/storage/config-example
           title: 配置示例
-        title: 存储设备
+        - path: /devices/storage/faster-stats
+          title: 更快获取统计信息
+        title: 存储
       - section:
         - path: /devices/tv
           title: 概览
         - path: /devices/tv/hdmi-cec
           title: HDMI-CEC 控制服务
         - path: /devices/tv/reference-tv-app
-          title: 参考电视应用
+          title: 参考 TV 应用
+        - path: /devices/tv/customize-tv-app
+          title: 自定义 TV 应用
         title: 电视
       name: 移植
   name: 移植
@@ -488,6 +669,8 @@
       - section:
         - path: /devices/tech/dalvik
           title: 概览
+        - path: /devices/tech/dalvik/improvements
+          title: 改进
         - path: /devices/tech/dalvik/dalvik-bytecode
           title: 字节码格式
         - path: /devices/tech/dalvik/dex-format
@@ -506,26 +689,22 @@
       - section:
         - path: /devices/tech/config/
           title: 概览
+        - path: /devices/tech/config/ambient
+          title: 微光功能
         - path: /devices/tech/config/carrier
           title: 运营商定制
-        - path: /devices/tech/config/connect_tests
-          title: 网络连接测试
         - path: /devices/tech/config/filesystem
-          title: 文件系统
-        - path: /devices/tech/config/kernel
-          title: 内核配置
-        - path: /devices/tech/config/kernel_network_tests
-          title: 内核网络测试
-        - path: /devices/tech/config/low-ram
-          title: 低内存
+          title: 文件 DAC 配置
         - path: /devices/tech/config/namespaces_libraries
           title: 库的命名空间
-        - path: /devices/tech/config/renderer
-          title: OpenGLRenderer
+        - path: /devices/tech/config/perms-whitelist
+          title: 特许权限白名单
         - path: /devices/tech/config/runtime_perms
           title: 运行时权限
         - path: /devices/tech/config/uicc
           title: UICC
+        - path: /devices/tech/config/usb-hal
+          title: USB HAL
         - path: /devices/tech/config/voicemail
           title: 可视化语音信箱
         title: 配置
@@ -542,6 +721,10 @@
           title: 提供紧急呼叫
         - path: /devices/tech/connect/felica
           title: FeliCa 的主机卡模拟
+        - path: /devices/tech/connect/oob-users
+          title: 失去平衡的用户
+        - path: /devices/tech/connect/connect_tests
+          title: 网络连接测试
         - path: /devices/tech/connect/ril
           title: 无线界面层 (RIL)
         title: 网络连接
@@ -568,16 +751,34 @@
           title: 概览
         - path: /devices/tech/debug/native-crash
           title: 诊断原生代码崩溃问题
+        - section:
+          - path: /devices/tech/debug/eval_perf
+            title: 概览
+          - path: /devices/tech/debug/systrace
+            title: 了解 systrace
+          - path: /devices/tech/debug/ftrace
+            title: 使用 ftrace
+          - path: /devices/tech/debug/jank_capacity
+            title: 识别与负载能力相关的卡顿
+          - path: /devices/tech/debug/jank_jitter
+            title: 识别与抖动相关的卡顿
+          title: 评估性能
         - path: /devices/tech/debug/asan
           title: AddressSanitizer
-        - path: /devices/tech/debug/dumpsys
-          title: Dumpsys
+        - path: /devices/tech/debug/sanitizers
+          title: LLVM 清理程序
+        - path: /devices/tech/debug/gdb
+          title: 使用 GDB
         - path: /devices/tech/debug/native-memory
           title: 本地内存使用情况
-        - path: /devices/tech/debug/netstats
-          title: 网络使用情况
-        - path: /devices/tech/debug/procstats
-          title: 内存使用情况
+        - path: /devices/tech/debug/rescue-party
+          title: 救援方
+        - path: /devices/tech/debug/storaged
+          title: Storaged
+        - path: /devices/tech/debug/strace
+          title: Strace
+        - path: /devices/tech/debug/valgrind
+          title: Valgrind
         title: 调试
       - section:
         - path: /devices/tech/admin/
@@ -602,6 +803,8 @@
       - section:
         - path: /devices/tech/display/
           title: 概览
+        - path: /devices/tech/display/adaptive-icons
+          title: 自动调节图标
         - path: /devices/tech/display/app-shortcuts
           title: 应用快捷方式
         - path: /devices/tech/display/circular-icons
@@ -614,11 +817,15 @@
           title: 多窗口模式
         - path: /devices/tech/display/night-light
           title: 夜间模式
+        - path: /devices/tech/display/pip
+          title: 画中画
         - path: /devices/tech/display/retail-mode
           title: 零售演示模式
-        title: 显示设置
-      - path: /reference/hal/
-        title: HAL 文件参考
+        - path: /devices/tech/display/split-screen
+          title: 分屏交互
+        - path: /devices/tech/display/widgets-shortcuts
+          title: 微件和快捷方式
+        title: 显示
       - section:
         - path: /devices/tech/ota/
           title: 概览
@@ -636,8 +843,22 @@
           title: 签名版本以供发布
         - path: /devices/tech/ota/ab_updates
           title: A/B 系统更新
+        - path: /devices/tech/ota/ab_implement
+          title: 实现 A/B 更新
         title: OTA 更新
       - section:
+        - path: /devices/tech/perf/
+          title: 概览
+        - path: /devices/tech/perf/boot-times
+          title: 启动时间
+        - path: /devices/tech/perf/flash-wear
+          title: 闪存磨损管理
+        - path: /devices/tech/perf/low-ram
+          title: 低内存
+        - path: /devices/tech/perf/task-snapshots
+          title: 任务快照
+        title: 性能
+      - section:
         - path: /devices/tech/power/
           title: 概览
         - path: /devices/tech/power/mgmt
@@ -650,9 +871,19 @@
           title: 设备电源
         - path: /devices/tech/power/values
           title: 功率值
-        - path: /devices/tech/power/batterystats
-          title: 电池使用情况
-        title: 电源
+        title: 功率
+      - section:
+        - path: /devices/tech/settings/
+          title: 概览
+        - path: /devices/tech/settings/patterns-components
+          title: 模式和组件
+        - path: /devices/tech/settings/info-architecture
+          title: 信息架构
+        - path: /devices/tech/settings/personalized
+          title: 个性化设置
+        - path: /devices/tech/settings/universal-search
+          title: 通用搜索
+        title: 设置菜单
       - section:
         - path: /devices/tech/test_infra/tradefed/
           title: 概览
@@ -668,11 +899,23 @@
           title: 选项处理
         - path: /devices/tech/test_infra/tradefed/full_example
           title: 端到端示例
-        - path: /devices/tech/test_infra/tradefed/fundamentals/vts
-          title: 使用 VTS 进行系统测试
         - path: /reference/tradefed/
           title: 软件包索引
         title: 测试基础架构
+      - section:
+        - path: /devices/tech/vts/
+          title: 概览
+        - path: /devices/tech/test_infra/tradefed/fundamentals/vts
+          title: 使用 VTS 进行系统测试
+        - path: /devices/tech/vts/setup
+          title: VTS 信息中心设置
+        - path: /devices/tech/vts/database
+          title: VTS 信息中心数据库
+        - path: /devices/tech/vts/ui
+          title: VTS 信息中心界面
+        - path: /devices/tech/vts/performance
+          title: 性能测试
+        title: 供应商测试套件 (VTS)
       name: 微调
   name: 微调
 - lower_tabs:
@@ -702,13 +945,21 @@
             title: 概览
           - path: /compatibility/cts/audio-framework
             title: 音频框架
-          - path: /compatibility/cts/camera-hal
-            title: 相机 HAL 测试
           - path: /compatibility/cts/near-ultrasound
             title: 近超声测试
           - path: /compatibility/cts/rotation-vector
             title: 旋转矢量交叉检验
+          - path: /compatibility/cts/usb-audio
+            title: USB 音频 CTS 测试
           title: 运行 CTS 验证程序
+        - section:
+          - path: /compatibility/cts/camera-hal
+            title: 相机 HAL 测试
+          - path: /compatibility/cts/camera-its-box
+            title: 相机盒装 ITS
+          - path: /compatibility/cts/camera-its-box-assembly
+            title: 相机组装盒装 ITS
+          title: 相机测试
         - path: /compatibility/cts/interpret
           title: 解读结果
         - path: /compatibility/cts/development
@@ -724,30 +975,12 @@
     other:
     - contents:
       - path: /reference/
-        title: API 参考
-      - section:
-        - path: /reference/hal/
-          title: 概览
-        - path: /reference/hal/annotated
-          title: 数据结构
-        - path: /reference/hal/classes
-          title: 数据结构索引
-        - path: /reference/hal/functions
-          title: 数据字段
-        - path: /reference/hal/files
-          title: 文件列表
-        - path: /reference/hal/globals
-          title: 全局类型
-        - path: /reference/hal/deprecated
-          title: 已弃用
-        style: accordion
-        title: 硬件抽象层
-      - section:
-        - path: /reference/tradefed/classes
-          title: 类索引
-        - path: /reference/tradefed/packages
-          title: 软件包索引
-        style: accordion
+        title: 参考
+      - path: /reference/hidl/
+        title: HIDL
+      - path: /reference/hal/
+        title: 硬件抽象层(旧版)
+      - path: /reference/tradefed/
         title: Trade Federation
       name: 参考
   name: 参考
diff --git a/zh-cn/_index.yaml b/zh-cn/_index.yaml
index 024d1e9..1d02db8 100644
--- a/zh-cn/_index.yaml
+++ b/zh-cn/_index.yaml
@@ -7,63 +7,73 @@
       path: /source/downloading
   rows:
   - items:
-    - heading: Android 7.1 更新!
+    - heading: 8.0 接口和架构
       description: >
-        移植到最新的 Android 平台,打造深受用户青睐的设备。<style>.devsite-feedback-button {
+        使用简单的 HIDL 接口移植到最新的 Android 平台,打造深受用户青睐的设备。<style>.devsite-feedback-button
+        {
           display: none;
         }
 
+        /* blank bg color for landing images in first row */
+
+        .devsite-landing-row:first-of-type .devsite-landing-row-item-image {
+          background: none;
+        }
+
         </style>
       buttons:
-      - label: 立即更新
-        path: /devices/
+      - label: 了解 Treble
+        path: /devices/architecture/treble
       image_path: /images/landing_icon-porting.png
     - heading: 保障 Android 安全至关重要
       description: >
         了解 Android 安全计划的运作方式,并了解如何实现最新功能。
       image_path: /images/landing_icon-security.png
       buttons:
-      - label: 了解详情
+      - label: 实现安全
         path: /security/
     - heading: 确保兼容性,支持各类应用
-      description: >-
+      description: >
         提供与其他 Android 设备一致的体验,并能安装更多应用。
       image_path: /images/landing_icon-compatibility.png
       buttons:
       - label: 测试设备
         path: /compatibility/
-  - classname: devsite-landing-row-large-headings devsite-landing-row-no-image-background tf-about-row devsite-landing-row-75
+  - classname: devsite-landing-row-large-headings devsite-landing-row-no-image-background
+      tf-about-row devsite-landing-row-75
     background: grey
     items:
     - heading: Android 开放源代码项目简介
       description: |
-        Android 是一个支持多种移动设备的开放源代码软件堆栈以及对应的由 Google 领导的开放源代码项目。此网站和 Android 开放源代码项目 (AOSP) 代码库可为您提供所需信息和源代码,供您创建定制的 Android 堆栈版本,将设备和配件移植到 Android 平台,同时确保您的设备符合兼容性要求。
+        Android 是一个支持多种移动设备的开源软件堆栈以及对应的由 Google 领导的开源项目。此网站和 Android 开放源代码项目 (AOSP) 代码库可为您提供所需信息和源代码,供您创建定制的 Android 堆栈版本,将设备和配件移植到 Android 平台,同时确保您的设备符合兼容性要求。<br /><br />
 
-        此外,我们还希望确保 Android 中不存在一个集中瓶颈(意即没有任何行业参与者可一手限制或控制其他参与者的创新)。这样,我们就可以针对消费类商品打造一个完整的高品质操作系统,并支持对源代码进行定制和移植。
+        此外,我们还希望确保 Android 平台不存在一个集中瓶颈(意即没有任何行业参与者可一手限制或控制其他参与者的创新)。这样,我们就可以针对消费类商品打造一个完整的高品质操作系统,并支持对源代码进行定制和移植。<br /><br />
+
+        作为 AOSP 文档网站,我们希望您能助我们一臂之力。随着生态系统不断变化,我们需要您的帮助来保持最新状态。您可以按照我们的 <a href="https://android.googlesource.com/platform/docs/source.android.com/+/master/README.txt">README</a> 中的说明直接对源文件进行修复,也可以使用任意页面底部的<a href="https://issuetracker.google.com/issues/new?component=191476">网站反馈</a>链接来报告错误以及提供改进建议。如需详细了解所有更新,请参阅网站的<a href="https://android.googlesource.com/platform/docs/source.android.com/+log/master?pretty=full&no-merges">更改日志</a>。
       image_path: /images/android_stack.png
   - heading: 新闻
     items:
-    - heading: 网站改头换面
+    - heading: 中国网站已推出
       description: >
-        本网站全新改版,可让您更轻松地浏览、搜索和阅读日益增多的信息。您还可以看看新的标签、页脚和参考资料等。
+        该网站已在中国发布,网址为:source.android.google.cn。此外,所有非参考资料也都已翻译为简体中文,方便相应用户使用。
       buttons:
-      - label: 2017 年 4 月
-        path: /source/site-updates
-    - heading: 年度安全回顾
+      - label: 2017 年 9 月 14 日
+        path: https://source.android.google.cn/
+    - heading: 9 月安全公告
       description: >
-        Android 安全团队已发布其 2016 年年度回顾报告。这份内容全面的报告介绍了 Android 和 Google 为保障用户安全所采取的措施。
+        2017 年 9 月的 Android 安全公告已经发布,一同发布的还有相关修正程序的链接以及用于 9 月 Android 安全更新补丁的新版本号。
       buttons:
-      - label: 2017 年 3 月 21 日
-        path: http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2016_Report_Final.pdf
-    - heading: 3 月 Android 安全公告
+      - label: 2017 年 9 月 13 日
+        path: /security/bulletin/2017-09-01
+    - heading: 蓝牙文档套件
       description: >
-        2017 年 3 月的 Android 安全公告已经发布,一同发布的还有相关修正程序的链接以及用于 3 月 Android 安全更新补丁的新版本号。
+        蓝牙文档扩充了丰富的内容,添加了对各种服务、低功耗广告以及调试等内容的说明。
       buttons:
-      - label: 2017 年 3 月 7 日
-        path: /security/bulletin/2017-03-01
+      - label: 2017 年 8 月 29 日
+        path: /devices/bluetooth/
   - classname: devsite-landing-row-100 tf-row-centered
     items:
     - buttons:
       - classname: button button-primary
         label: 更多动态
-        path: https://android.googlesource.com/platform/docs/source.android.com/+log/master?no-merges
+        path: /source/site-updates
diff --git a/zh-cn/compatibility/cdd.html b/zh-cn/compatibility/cdd.html
index e93af03..e0dfec9 100644
--- a/zh-cn/compatibility/cdd.html
+++ b/zh-cn/compatibility/cdd.html
@@ -45,6 +45,12 @@
     <th>字符串</th>
   </tr>
   <tr>
+    <td>8.0</td>
+    <td><a href="8.0/android-8.0-cdd.pdf">android-8.0-cdd.pdf</a></td>
+    <td><a href="8.0/android-8.0-cdd.html">android-8.0-cdd.html</a></td>
+    <td><a href="8.0/versions.html">8.0 版</a></td>
+  </tr>
+  <tr>
     <td>7.1</td>
     <td><a href="7.1/android-7.1-cdd.pdf">android-7.1-cdd.pdf</a></td>
     <td><a href="7.1/android-7.1-cdd.html">android-7.1-cdd.html</a></td>
diff --git a/zh-cn/compatibility/cts/audio-framework.html b/zh-cn/compatibility/cts/audio-framework.html
index 849a0a3..9186909 100644
--- a/zh-cn/compatibility/cts/audio-framework.html
+++ b/zh-cn/compatibility/cts/audio-framework.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p>这套新的测试需要人为干预和一些外部硬件,包括<a href="#loopback_latency">回环插头</a>、<a href="#audio_frequency_speaker_test">USB 参照麦克风</a>和<a href="#audio_frequency_microphone_test">外部扬声器</a>。对于没有 3.5 毫米 (⅛") 耳机端口的设备,用户将能够跳过测试并将其标记为成功。有关详情,请参阅以下部分。</p>
+<p>这套新测试需要人为干预,并会用到一些外部硬件,包括<a href="#loopback_latency">回环插头</a>、<a href="#audio_frequency_speaker_test">USB 参照麦克风</a>和<a href="#audio_frequency_microphone_test">外部扬声器</a>。对于没有 3.5 毫米 (⅛") 耳机端口的设备,用户将能够跳过测试并将其标记为成功。有关详情,请参阅以下部分。</p>
 
 <h2 id="loopback_latency">回环插头延迟测试</h2>
 
diff --git a/zh-cn/compatibility/cts/camera-its-box-assembly.html b/zh-cn/compatibility/cts/camera-its-box-assembly.html
index 00d49d5..3ef5df0 100644
--- a/zh-cn/compatibility/cts/camera-its-box-assembly.html
+++ b/zh-cn/compatibility/cts/camera-its-box-assembly.html
@@ -161,6 +161,6 @@
 空白处应刚好贴合。如果太紧,则对其进行修剪;如果太松,则需再做一个。</li>
 <li>为相机切割孔。您可以切割一个孔(用于测试一部手机)或两个孔(用于测试两部手机)。Pixel 和 Pixel XL 前置摄像头和后置摄像头的孔如图 29 所示:<br /><img src="images/camera_iab_front_apertures.jpg" width="50%"/><br />
 <strong>图 29</strong>. 切割了前置摄像头孔和后置摄像头孔的盒装 ITS 的正面。<br /><br />
-前置摄像头对应的是圆形孔,因为没有闪光灯或激光器,而后置摄像头对应的是矩形孔,以免遮挡闪光灯和激光器。</li></ol>
+前置摄像头因为没有闪光灯或激光传感器,所以应对准圆形孔;后置摄像头则应对准矩形孔,以免遮挡闪光灯和激光传感器。</li></ol>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/compatibility/cts/development.html b/zh-cn/compatibility/cts/development.html
index 2a412c3..9f05429 100644
--- a/zh-cn/compatibility/cts/development.html
+++ b/zh-cn/compatibility/cts/development.html
@@ -22,12 +22,12 @@
 
 <h2 id="initializing-your-repo-client">初始化您的 Repo 客户端</h2>
 <p>在发出 <code>repo
-init</code> 命令时,请按照相关<a href="/source/downloading.html">说明</a>进行操作以获取并构建 Android 源代码,但应指定一个特定的 CTS 分支名称,例如 <code>-b android-5.0_r2</code>。这可确保您的 CTS 更改将包含在下一个及后续 CTS 版本中。</p>
+init</code> 命令时,请按照<a href="/source/downloading.html">相关说明</a>进行操作以获取并编译 Android 源代码,但应指定一个特定的 CTS 分支名称,例如 <code>-b android-5.0_r2</code>。这可确保您的 CTS 更改将包含在下一个及后续 CTS 版本中。</p>
 
 <h2 id="building-and-running-cts">构建和运行 CTS</h2>
 
 <p>执行以下命令以构建 CTS 并启动交互式 CTS 控制台:</p>
-<p class="note"><strong>注意</strong>:您可以为 <code>TARGET_PRODUCT</code> 提供以下其他值之一,以针对不同的架构进行构建:<code>aosp_x86_64</code> 或 <code>aosp_mips</code></p>
+<p class="note"><strong>注意</strong>:您可以为 <code>TARGET_PRODUCT</code> 提供以下其他值之一,以针对不同的架构进行编译:<code>aosp_x86_64</code> 或 <code>aosp_mips</code></p>
 <pre class="devsite-click-to-copy">
 <code class="devsite-terminal">cd <em>/path/to/android/root</em></code>
 <code class="devsite-terminal">make cts -j32 TARGET_PRODUCT=aosp_arm64</code>
@@ -55,7 +55,8 @@
 
 <p>大多数 CTS 测试用例都针对 Android API 中的特定类。这些测试具有以 <code>cts</code> 为后缀的 Java 软件包名称和以 <code>Test</code> 为后缀的类名称。每个测试用例包含多个测试,其中每个测试通常会对所测试的类采用特定方法。这些测试被安排在一个目录结构中且分为不同的类别,例如“微件”和“视图”。</p>
 
-<p>例如,用于 Java 软件包 <code>android.widget.TextView</code> 的 CTS 测试为 <code>android.widget.cts.TextViewTest</code>,其 Java 软件包名称为 <code>android.widget.cts</code>,类名称为 <code>TextViewTest</code>。</p>
+<p>
+例如,用于 Java 软件包 <code>android.widget.TextView</code> 的 CTS 测试为 <code>android.widget.cts.TextViewTest</code>,其 Java 软件包名称为 <code>android.widget.cts</code>,类名称为 <code>TextViewTest</code>。</p>
 
 <ul>
 <li><strong>Java 软件包名称</strong><br />CTS 测试的 Java 软件包名称是所测试的类的软件包名称,后跟“.cts”。对于我们的示例来说,软件包名称为 <code>android.widget.cts</code>。
@@ -112,7 +113,9 @@
 <p>如果您使用的是 CTS v1,请参阅 <code>cts/tests/tests/example</code> 下的示例并创建一个新目录。另外,请确保从其 <code>Android.mk</code> 中将新软件包的模块名称添加到 <code>cts/CtsTestCaseList.mk</code> 中的 <code>CTS_COVERAGE_TEST_CASE_LIST</code>。该 Makefile 由 <code>build/core/tasks/cts.mk</code> 用来将所有测试组合在一起以创建最终 CTS 软件包。</p>
 
 <h4 id="cts-v2">CTS v2</h4>
-<p>按照下列步骤,使用示例测试 <code><a href="https://android.googlesource.com/platform/cts/+/master/tests/sample/">/cts/tests/sample/</a></code> 快速启动新的测试模块:</p>
+<p>
+按照下列步骤,使用示例测试 <code><a href="https://android.googlesource.com/platform/cts/+/master/tests/sample/">/cts/tests/sample/</a></code> 快速启动新的测试模块:
+</p>
 
 <ol>
   <li>运行以下命令来创建测试目录并将示例文件复制到该目录:<pre class="devsite-terminal devsite-click-to-copy">mkdir cts/tests/<i>module-name</i> &amp;&amp; cp -r cts/tests/sample/* cts/tests/<i>module-name</i></pre>
@@ -183,6 +186,16 @@
 
 </tbody><tbody>
 <tr>
+  <td>8.0</td>
+    <td>oreo-cts-dev</td>
+      <td>每月</td>
+      </tr>
+<tr>
+  <td>7.1</td>
+    <td>nougat-mr1-cts-dev</td>
+      <td>每月</td>
+      </tr>
+<tr>
   <td>7.0</td>
     <td>nougat-cts-dev</td>
       <td>每月</td>
@@ -229,9 +242,10 @@
 
 <h3 id="auto-merge">自动合并流程</h3>
 
-<p>CTS 开发分支已设置,因此提交到每个分支的更改将自动合并,如下所示:<br />jb-dev-&gt; jb-mr1.1-cts-dev -&gt; jb-mr2-cts-dev  -&gt; kitkat-cts-dev -&gt;
+<p>CTS 开发分支已设置,因此提交到每个分支的更改将自动合并,如下所示:<br />
+jb-dev-&gt; jb-mr1.1-cts-dev -&gt; jb-mr2-cts-dev  -&gt; kitkat-cts-dev -&gt;
 lollipop-cts-dev -&gt; lollipop-mr1-cts-dev -&gt; marshmallow-cts-dev -&gt;
-nougat-cts-dev -&gt; &lt;private-development-branch for Android N MR1&gt;</p>
+nougat-cts-dev -&gt; nougat-mr1-cts-dev -&gt; oreo-cts-dev -&gt; &lt;private-development-branch for Android O MR1&gt;</p>
 
 <p>如果变更列表 (CL) 未能正确合并,CL 的作者将收到一封电子邮件,其中包含有关如何解决冲突的说明。在大多数情况下,CL 作者可以通过这些说明来跳过存在冲突的 CL 的自动合并流程。</p>
 
diff --git a/zh-cn/compatibility/cts/downloads.html b/zh-cn/compatibility/cts/downloads.html
index 3484ec1..14c497f 100644
--- a/zh-cn/compatibility/cts/downloads.html
+++ b/zh-cn/compatibility/cts/downloads.html
@@ -22,40 +22,74 @@
 
 <p>感谢您对 Android 兼容性计划的关注!您可以通过以下链接访问关于该计划的重要文档和信息。随着 CTS 的更新,此网页上会陆续添加新的版本。CTS 版本在链接名称中由 R&lt;数字&gt; 表示。</p>
 
-<h2 id="android-71">Android 7.1</h2>
-<p>Android 7.1 是代号为 Nougat-MR1 的开发里程碑版本。以下测试的源代码可以与开放源代码树中的“android-cts-7.1_r7”标记同步。</p>
+<h2 id="android-80">Android 8.0</h2>
+<p>Android 8.0 是代号为 Oreo 的开发里程碑版本。
+以下测试的源代码可以与开放源代码树中的“android-cts-8.0_r3”标记同步。</p>
 <ul>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.1_r7-linux_x86-arm.zip">Android 7.1 R7 兼容性测试套件 (CTS) - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.1_r7-linux_x86-x86.zip">Android 7.1 R7 兼容性测试套件 (CTS) - x86</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r7-linux_x86-arm.zip">Android 7.1 R7 CTS 验证程序 - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r7-linux_x86-x86.zip">Android 7.1 R7 CTS 验证程序 - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-8.0_r3-linux_x86-arm.zip">Android
+8.0 R3 兼容性测试套件 (CTS) - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-8.0_r3-linux_x86-x86.zip">Android
+8.0 R3 兼容性测试套件 (CTS) - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r3-linux_x86-arm.zip">Android
+8.0 R3 CTS 验证程序 - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r3-linux_x86-x86.zip">Android
+8.0 R3 CTS 验证程序 - x86</a></li>
+</ul>
+
+<h2 id="android-71">Android 7.1</h2>
+<p>Android 7.1 是代号为 Nougat-MR1 的开发里程碑版本。
+以下测试的源代码可以与开放源代码树中的“android-cts-7.1_r11”标记同步。</p>
+<ul>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.1_r11-linux_x86-arm.zip">Android
+7.1 R11 兼容性测试套件 (CTS) - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.1_r11-linux_x86-x86.zip">Android
+7.1 R11 兼容性测试套件 (CTS) - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r11-linux_x86-arm.zip">Android
+7.1 R11 CTS 验证程序 - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r11-linux_x86-x86.zip">Android
+7.1 R11 CTS 验证程序 - x86</a></li>
 </ul>
 
 <h2 id="android-70">Android 7.0</h2>
-<p>Android 7.0 是代号为 Nougat 的开发里程碑版本。以下测试的源代码可以与开放源代码树中的“android-cts-7.0_r11”标记同步。</p>
+<p>Android 7.0 是代号为 Nougat 的开发里程碑版本。
+以下测试的源代码可以与开放源代码树中的“android-cts-7.0_r15”标记同步。</p>
 <ul>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.0_r11-linux_x86-arm.zip">Android 7.0 R11 兼容性测试套件 (CTS) - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.0_r11-linux_x86-x86.zip">Android 7.0 R11 兼容性测试套件 (CTS) - x86</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r11-linux_x86-arm.zip">Android 7.0 R11 CTS 验证程序 - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r11-linux_x86-x86.zip">Android 7.0 R11 CTS 验证程序 - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.0_r15-linux_x86-arm.zip">Android
+7.0 R15 兼容性测试套件 (CTS) - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.0_r15-linux_x86-x86.zip">Android
+7.0 R15 兼容性测试套件 (CTS) - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r15-linux_x86-arm.zip">Android
+7.0 R15 CTS 验证程序 - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r15-linux_x86-x86.zip">Android
+7.0 R15 CTS 验证程序 - x86</a></li>
 </ul>
 
 <h2 id="android-60">Android 6.0</h2>
-<p>Android 6.0 是代号为 Marshmallow 的开发里程碑版本。以下测试的源代码可以与开放源代码树中的“android-cts-6.0_r20”标记同步。</p>
+<p>Android 6.0 是代号为 Marshmallow 的开发里程碑版本。
+以下测试的源代码可以与开放源代码树中的“android-cts-6.0_r24”标记同步。</p>
 <ul>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-6.0_r20-linux_x86-arm.zip">Android 6.0 R20 兼容性测试套件 (CTS) - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-6.0_r20-linux_x86-x86.zip">Android 6.0 R20 兼容性测试套件 (CTS) - x86</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r20-linux_x86-arm.zip">Android 6.0 R20 CTS 验证程序 - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r20-linux_x86-x86.zip">Android 6.0 R20 CTS 验证程序 - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-6.0_r24-linux_x86-arm.zip">Android
+6.0 R24 兼容性测试套件 (CTS) - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-6.0_r24-linux_x86-x86.zip">Android
+6.0 R24 兼容性测试套件 (CTS) - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r24-linux_x86-arm.zip">Android
+6.0 R24 CTS 验证程序 - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r24-linux_x86-x86.zip">Android
+6.0 R24 CTS 验证程序 - x86</a></li>
 </ul>
 
 <h2 id="android-51">Android 5.1</h2>
-<p>Android 5.1 是代号为 Lollipop-MR1 的开发里程碑版本。以下测试的源代码可以与开放源代码树中的“android-cts-5.1_r21”标记同步。</p>
+<p>Android 5.1 是代号为 Lollipop-MR1 的开发里程碑版本。
+以下测试的源代码可以与开放源代码树中的“android-cts-5.1_r25”标记同步。</p>
 <ul>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-5.1_r21-linux_x86-arm.zip">Android 5.1 R21 兼容性测试套件 (CTS) - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-5.1_r21-linux_x86-x86.zip">Android 5.1 R21 兼容性测试套件 (CTS) - x86</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-5.1_r21-linux_x86-arm.zip">Android 5.1 R21 CTS 验证程序 - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-5.1_r21-linux_x86-x86.zip">Android 5.1 R21 CTS 验证程序 - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-5.1_r25-linux_x86-arm.zip">Android
+5.1 R25 兼容性测试套件 (CTS) - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-5.1_r25-linux_x86-x86.zip">Android
+5.1 R25 兼容性测试套件 (CTS) - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-5.1_r25-linux_x86-arm.zip">Android
+5.1 R25 CTS 验证程序 - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-5.1_r25-linux_x86-x86.zip">Android
+5.1 R25 CTS 验证程序 - x86</a></li>
 </ul>
 
 <h2 id="android-50">Android 5.0</h2>
@@ -125,6 +159,7 @@
 <h2 id="cts-media-files">CTS 媒体文件</h2>
 <p>以下媒体文件是进行 CTS 媒体压力测试所必需的。</p>
 <ul>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-media-1.4.zip">CTS 媒体 1.4</a></li>
 <li><a href="https://dl.google.com/dl/android/cts/android-cts-media-1.3.zip">CTS 媒体 1.3</a></li>
 <li><a href="https://dl.google.com/dl/android/cts/android-cts-media-1.2.zip">CTS 媒体 1.2</a></li>
 <li><a href="https://dl.google.com/dl/android/cts/android-cts-media-1.1.zip">CTS 媒体 1.1</a></li>
diff --git a/zh-cn/compatibility/cts/interpret.html b/zh-cn/compatibility/cts/interpret.html
index 9c2fd3c..f024a5a 100644
--- a/zh-cn/compatibility/cts/interpret.html
+++ b/zh-cn/compatibility/cts/interpret.html
@@ -29,7 +29,7 @@
 
 <p>在 zip 压缩包中,testResult.xml 文件会包含实际的结果。在任何网络浏览器(推荐使用与 HTML 5 技术兼容的浏览器)中打开此文件,即可查看测试结果。</p>
 
-<p>使用 Chrome 浏览器时,如果 testResult.xml 显示空白页面,请<a href="https://www.chromium.org/developers/how-tos/run-chromium-with-flags">更改浏览器配置</a>以启用 --allow-file-access-from-files 命令行标记。<em></em></p>
+<p>使用 Chrome 浏览器时,如果 testResult.xml 显示空白页面,请<a href="https://www.chromium.org/developers/how-tos/run-chromium-with-flags">更改浏览器配置</a>以启用 <em>--allow-file-access-from-files</em> 命令行标记。</p>
 
 <h3 id="reading-the-test-results">阅读测试结果</h3>
 
diff --git a/zh-cn/compatibility/cts/run.html b/zh-cn/compatibility/cts/run.html
index fb3e549..19f4bae 100644
--- a/zh-cn/compatibility/cts/run.html
+++ b/zh-cn/compatibility/cts/run.html
@@ -28,7 +28,7 @@
   <li>至少连接一个设备。
   </li><li>在开始运行 CTS 时,按<strong>主屏幕</strong>按钮将设备设置为显示主屏幕。</li><li>当设备在运行测试时,它不能用于执行任何其他任务,并且必须保持静止状态(以免触发传感器活动),同时要让相机指向某个可以聚焦的对象。
   </li><li>在运行 CTS 时,不要按设备上的任何键。按测试设备上的键或触摸其屏幕会干扰正在运行的测试,并且可能导致测试失败。
-  </li><li><em></em>通过运行解压缩 CTS 包所得的文件夹中的 cts-tradefed 脚本(例如 <code>$ ./android-cts/tools/cts-tradefed</code>)来启动 CTS 控制台。
+  </li><li>通过运行解压缩 CTS 包所得的文件夹中的 cts-tradefed 脚本(例如 <code>$ ./android-cts/tools/cts-tradefed</code>)来启动 CTS 控制台。<em></em>
   </li><li>通过附加以下命令启动默认测试计划(包含所有测试包):<code>run
     cts --plan CTS</code>。这将启动测试兼容性所需的所有 CTS 测试。
       <ul>
@@ -36,7 +36,7 @@
         </li><li>对于 CTS v2(Android 7.0 及更高版本),您可以输入 <code>list modules</code> 来查看测试模块的列表。
       </li></ul>
   </li>
-  <li>或者,使用以下命令从命令行中运行您选择的 CTS 计划:<code>cts-tradefed run cts --plan
+  <li>或者,您可以使用以下命令,从命令行中运行所选择的 CTS 计划:<code>cts-tradefed run cts --plan
       <plan_name>
       </plan_name></code>
 <p class="note"><strong>注意</strong>:仅在运行 Android 6.0 (Marshmallow) CTS 时,我们建议您使用 <code>--skip-preconditions</code> 选项来跳过在执行 CTS 测试时可能导致问题且存在前提条件的实验性功能测试。</p>
diff --git a/zh-cn/compatibility/cts/setup.html b/zh-cn/compatibility/cts/setup.html
index 607e04f..257ee3e 100644
--- a/zh-cn/compatibility/cts/setup.html
+++ b/zh-cn/compatibility/cts/setup.html
@@ -21,14 +21,17 @@
   -->
 
 <h2 id="physical_environment">物理环境</h2>
+<h3 id="ble_beacons">蓝牙 LE 信标</h3>
+<p>如果 DUT 支持蓝牙 LE 功能,则至少应在距离 DUT 五米的范围内放置三个蓝牙 LE 信标,以进行蓝牙 LE 扫描测试。这些信标可以为任何类型,不需要进行配置或发射任何特定信号,并且可以包括 iBeacon、Eddystone 甚至模拟 BLE 信标的设备。</p>
+
+<h3 id="gnss">GPS/GNSS</h3>
+<p>如果 DUT 支持全球定位系统 (GPS)/全球导航卫星系统 (GNSS) 功能,则应该以合适的信号电平向 DUT 提供 GPS/GNSS 信号(GPS 部分符合 ICD-GPS-200C 标准),以便其接收到相应信号并计算 GPS 位置。GPS/GNSS 信号源的种类不限(可以是卫星模拟器,也可以是室外 GPS/GNSS 信号中继器),只需将 DUT 放在距离窗口足够近的位置以使其可以直接接收到足够强的 GPS/GNSS 信号即可。</p>
+
 <h3 id="wifi">WLAN 和 IPv6</h3>
 <p>CTS 测试需要满足以下要求的 WLAN 网络:支持 IPv6,可以将被测设备 (DUT) 视为隔离客户端,并可以连接到互联网。隔离客户端是一种配置,可将 DUT 配置为无法接收子网络上的广播/多网消息;这种配置可通过 WLAN AP 配置或通过在未连接其他设备的隔离子网络上运行 DUT 来实现。</p>
 
 <p>如果您无法访问原生 IPv6 网络、IPv6 运营商网络或 IPv6 VPN,以致无法通过基于 IPv6 的一些测试,则可以改为使用 WLAN 接入点和 IPv6 隧道。请参阅维基百科 <a href="http://en.wikipedia.org/wiki/List_of_IPv6_tunnel_brokers">IPv6 隧道代理列表</a>。</p>
 
-<h3 id="ble_beacons">蓝牙 LE 信标</h3>
-<p>如果 DUT 支持蓝牙 LE 功能,则至少应在距离 DUT 五米的范围内放置三个蓝牙 LE 信标,以进行蓝牙 LE 扫描测试。这些信标可以为任何类型,不需要进行配置或发射任何特定信号,并且可以包括 iBeacon、Eddystone 甚至模拟 BLE 信标的设备。</p>
-
 <h2 id="desktop_setup">台式机设置</h2>
 <p>CTS 目前支持 64 位 Linux 和 Mac OS 主机。</p>
 
@@ -106,7 +109,7 @@
 <p>CTS 会使用这些应用来测试特权和权限。要通过测试,您必须将应用预加载到系统映像上的相应目录下,而无需对它们重新签名。</p>
 
 <h3 id="storage_requirements">存储空间要求</h3>
-<p>CTS 媒体压力测试要求将视频剪辑存放在外部存储设备 (<code>/sdcard</code>) 上。大部分剪辑来自 <a href="https://peach.blender.org/">Big Buck Bunny</a>,其版权归 Blender Foundation 所有并已获得<a href="http://creativecommons.org/licenses/by/3.0/">知识共享署名 3.0 许可</a>。</p>
+<p>CTS 媒体压力测试要求将视频剪辑存放在外部存储设备 (<code>/sdcard</code>) 上。大部分剪辑来自 <a href="https://peach.blender.org/">Big Buck Bunny</a>,其版权归 Blender Foundation 所有并采用<a href="http://creativecommons.org/licenses/by/3.0/">知识共享署名 3.0 许可</a>。</p>
 <p>所需空间取决于设备支持的最大视频播放分辨率(要查看所需分辨率的平台版本,请参阅兼容性定义文档中的第 5 部分)。请注意,被测设备的视频播放功能将通过 <code>android.media.CamcorderProfile</code> API(针对早期 Android 版本)和 <code>android.media.MediaCodecInfo.CodecCapabilities</code> API(针对 Android 5.0)进行检测。</p>
 <p>以下是按最大视频播放分辨率列出的存储空间要求:</p>
 <ul>
@@ -132,7 +135,7 @@
     <p class="warning"><strong>警告:</strong>这将清空设备中的所有用户数据。</p>
   </li><li>将设备的语言设置为英语(<strong>美国</strong>):<strong>设置 &gt; 语言和输入法 &gt; 语言</strong>
   </li><li>如果设备上具有 GPS 或 WLAN/移动网络功能,则打开位置信息设置:<strong>设置 &gt; 位置信息 &gt; 开启</strong>
-  </li><li>连接到满足以下要求的 WLAN 网络:支持 IPv6,可以将被测设备 (DUT) 视为隔离客户端<em></em>(请参阅上文的<a href="#physical_environment">物理环境</a>部分),并可以连接到互联网:<strong>设置 &gt; WLAN</strong>
+  </li><li>连接到满足以下要求的 WLAN 网络:支持 IPv6,可以将被测设备 (DUT) 视为隔离的客户端(请参阅上文的<a href="#physical_environment">物理环境</a>部分),并可以连接到互联网:<strong>设置 &gt; WLAN</strong><em></em>
   </li><li>确保设备上未设置锁定图案或密码:<strong>设置 &gt; 安全 &gt; 屏幕锁定 &gt; 无</strong>
   </li><li>在设备上启用 <strong>USB 调试</strong>:<strong>设置 &gt; 开发者选项 &gt; USB 调试</strong>。
        <p class="note"><strong>注意:</strong>在 Android 4.2 及更高版本中,默认情况下会隐藏<strong>开发者选项</strong>。要显示这些选项,请依次转到<strong>设置 &gt; 关于手机</strong>,然后点按<strong>版本号</strong>七次。返回上一屏幕以查找<strong>开发者选项</strong>。要查看其他详细信息,请参阅<a href="http://developer.android.com/studio/run/device.html#developer-device-options">启用设备上的开发者选项</a>。</p>
@@ -149,7 +152,8 @@
 <code>adb install -r android-cts/repository/testcases/CtsDelegatingAccessibilityService.apk</code><br />在设备上,依次启用:<strong>设置 &gt; 无障碍 &gt; 无障碍 &gt; Delegating Accessibility</strong></p>
 <p class="note"><strong>注意</strong>:对于 7.0 之前的 CTS 版本,请在声明 <code>android.software.device_admin</code> 的设备上,将您的设备设置为使用以下命令执行设备管理测试:<br />
 <code>adb install -r android-cts/repository/testcases/CtsDeviceAdmin.apk</code><br />
-</p><p>依次选择“设置”&gt;“安全”&gt;“设备管理器”,然后启用两个 <code>android.deviceadmin.cts.CtsDeviceAdminReceiver*</code> 设备管理器。确保 <code>android.deviceadmin.cts.CtsDeviceAdminDeactivatedReceiver</code> 和任何其他预加载的设备管理器保持停用状态。
+</p><p>
+依次选择“设置”&gt;“安全”&gt;“设备管理器”,然后启用两个 <code>android.deviceadmin.cts.CtsDeviceAdminReceiver*</code> 设备管理器。确保 <code>android.deviceadmin.cts.CtsDeviceAdminDeactivatedReceiver</code> 和任何其他预加载的设备管理器保持停用状态。
 </p>
 </li><li>将 CTS 媒体文件复制到设备上,如下所示:<p class="note"><strong>注意:</strong>对于 CTS 2.3 R12 及更高版本,如果设备支持视频编解码器,则必须将 CTS 媒体文件复制到设备上。</p>
 <ul>
@@ -158,7 +162,8 @@
   </li><li>运行 <code>copy_media.sh</code>:<ul>
       <li>要复制分辨率高达 720x480 的剪辑,请运行:<code>./copy_media.sh 720x480</code>
       </li><li>如果您不确定最大分辨率,请尝试运行 <code>./copy_media.sh all</code>,以便复制所有文件。
-      </li><li>如果 adb 下有多个设备,请将 -s(序列号)选项添加到末尾。例如,要将高达 720x480 的分辨率复制到序列号为 1234567 的设备,请运行:<code>./copy_media.sh 720x480 -s 1234567</code>
+      </li><li>如果 adb 下有多个设备,请将 -s(序列号)选项添加到末尾。
+        例如,要将高达 720x480 的分辨率复制到序列号为 1234567 的设备,请运行:<code>./copy_media.sh 720x480 -s 1234567</code>
     </li></ul>
 </li></ul>
 </li></ol>
diff --git a/zh-cn/compatibility/cts/usb-audio.html b/zh-cn/compatibility/cts/usb-audio.html
new file mode 100644
index 0000000..6f4c108
--- /dev/null
+++ b/zh-cn/compatibility/cts/usb-audio.html
@@ -0,0 +1,329 @@
+<html devsite><head>
+    <title>USB 音频 CTS 验证程序测试</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>
+针对 <a href="https://source.android.com/devices/audio/usb">Android USB 音频</a>的几项 <a href="/compatibility/cts/">Android 兼容性测试套件 (CTS)</a> 测试需要人为干预并连接 USB 音频外设。我们为此实现了额外的 CTS 验证程序测试。
+本文档介绍了这些测试的要求和协议。
+</p>
+
+<h2 id="nomenclature">术语</h2>
+
+<p>
+在本文档中,术语“设备”和“外设”的使用方式非常明确:
+</p>
+<ul>
+<li><em></em>“设备”是指 Android 设备。</li>
+<li><em></em>“外设”指的是连接到 Android 设备的外部 USB 音频外设。</li>
+</ul>
+
+<h2 id="recommended-peripherals">推荐的外设</h2>
+
+<p>
+为了使 USB 音频 CTS 验证程序测试了解它们正在验证的属性和功能,您需要指定一组已知的外设作为测试依据。因此,下面推荐了一些特定品牌和类型。要成功完成这些测试,您使用的每个外设都必须属于下文指定的外设类别中的一种。使用其他类型将导致测试失败。
+</p>
+
+<h3 id="usb-audio-interface">USB 音频接口</h3>
+
+<p class="note"><strong>注意</strong>:此列表只是暂定,随时可能发生变化。</p>
+
+<ul>
+<li><a href="http://www.presonus.com/products/audiobox-22VSL">Presonus AudioBox 22VSL</a></li>
+<li><a href="https://www.presonus.com/products/audiobox-usb">Presonus AudioBox USB</a></li>
+</ul>
+
+<table>
+  <tbody><tr>
+   <td width="50%">USB 音频接口 (PreSonus AudioBox 22VSL)
+   </td>
+   <td width="50%"><img src="/compatibility/cts/images/usb_audio_interface.png" alt="USB 音频接口" width="300" id="usb_audio_interface"/></td>
+  </tr>
+</tbody></table>
+
+<h3 id="usb-headset">USB 耳机</h3>
+
+<p class="note"><strong>注意</strong>:此列表只是暂定,随时可能发生变化。</p>
+
+<table>
+  <tbody><tr>
+   <td width="50%">USB 耳机
+   </td>
+    <td width="50%"><img src="/compatibility/cts/images/usb_headset.png" alt="USB 耳机" width="300" id="usb_headset"/></td>
+  </tr>
+</tbody></table>
+
+<h3 id="peripheral-profiles">外设配置文件</h3>
+
+<p>
+USB 音频 CTS 验证程序测试通过 Android 提供的内置配置文件(其中说明了外设的属性和功能)来“了解”这些推荐的外设。当外设连接到受测 Android 设备时,系统会自动选择正确的配置文件。
+</p>
+
+<h2 id="required-additional-hardware">所需的其他硬件</h2>
+
+<p>跳线(用作回环)
+2 条 ¼" 阳头接 ¼" 阳头的短跳线,用来连接 USB 的输出端和输入端</p>
+
+<table>
+  <tbody><tr>
+   <td width="50%">
+   ¼" 阳头接 ¼" 阳头跳线
+   </td>
+      <td width="50%"><img src="/compatibility/cts/images/patch_cables.png" alt="跳线" width="300" id="patch_cables"/></td>
+
+  </tr>
+</tbody></table>
+
+<p>USB 外设数据线</p>
+
+<table>
+  <tbody><tr>
+   <td width="50%">此数据线(通常随附于外设)可将 USB 音频外设连接到主机设备
+   </td>
+
+      <td width="50%"><img src="/compatibility/cts/images/peripheral_cable.png" alt="外设数据线" width="300" id="peripheral_cable"/></td>
+
+  </tr>
+</tbody></table>
+
+<p>USB On The Go (OTG) 适配器</p>
+
+<table>
+  <tbody><tr>
+   <td width="50%">需要使用 USB On The Go (OTG) 适配器才能将外设连接到 Android 设备,并向 Android 设备指明它应该承担“主机”的角色
+   </td>
+
+      <td width="50%"><img src="/compatibility/cts/images/otg_adapter.png" alt="OTG 适配器" width="300" id="otg_adapter"/></td>
+
+  </tr>
+</tbody></table>
+
+<p>模拟耳机用于在播放测试中监测 USB 音频接口的输出。</p>
+
+<table>
+  <tbody><tr>
+   <td width="50%">一副模拟耳机。
+   </td>
+
+      <td width="50%"><img src="/compatibility/cts/images/analog_headphones.png" alt="模拟耳机" width="300" id="analog_headphones"/></td>
+
+  </tr>
+</tbody></table>
+
+<h2 id="tests">测试</h2>
+
+<p>
+在每项测试中,请通过点击 <strong>test pass</strong>(对勾标记)按钮来表示测试成功。另外,请通过点击 <strong>test fail</strong>(感叹号)按钮来表示测试失败。
+</p>
+
+<h3 id="attributes-test">属性测试</h3>
+
+<h4 id="abstract">概要</h4>
+
+<p>
+此测试会验证相关属性(支持的采样率、声道配置、采样格式等)是否与设备的已知先验属性集相匹配。
+</p>
+
+<h4 id="process">流程</h4>
+
+<p>
+从主菜单中调用此测试后,请连接 USB 音频外设。如果这些属性相匹配,则系统将启用 <strong>test pass</strong>(对勾标记)按钮。点击 <strong>test pass</strong> 按钮即可表示成功。如果这些属性不匹配,请通过点击 <strong>test fail</strong>(感叹号)按钮来表示测试失败。
+</p>
+
+<table>
+  <tbody><tr>
+   <td width="50%">选择“USB Audio Peripheral Attributes Test”。<em></em>
+   </td>
+      <td width="50%"><img src="/compatibility/cts/images/attributes_test.png" alt="属性测试" width="300" id="attributes test"/></td>
+  </tr>
+  <tr>
+   <td width="50%">显示的说明摘要
+   </td>
+      <td width="50%"><img src="/compatibility/cts/images/attributes_summary.png" alt="属性摘要" width="300" id="attributes_summary"/></td>
+  </tr>
+  <tr>
+   <td width="50%">建立连接前的屏幕
+   </td>
+      <td width="50%"><img src="/compatibility/cts/images/attributes_preconnect.png" alt="属性(建立连接前)" width="300" id="attributes_preconnect"/></td>
+  </tr>
+  <tr>
+   <td width="50%">USB 音频外设已通过外设数据线和 OTG 适配器连接到 Android 设备
+   </td>
+      <td width="50%"><img src="/compatibility/cts/images/attributes_connected.png" alt="属性(已连接)" width="300" id="attributes_connected"/></td>
+  </tr>
+  <tr>
+   <td width="50%">建立连接后的屏幕
+   </td>
+      <td width="50%"><img src="/compatibility/cts/images/attributes_postconnect.png" alt="属性(建立连接后)" width="300" id="attributes_postconnect"/></td>
+  </tr>
+</tbody></table>
+
+<h3 id="play-test">播放测试音轨</h3>
+
+<h4 id="abstract">概要</h4>
+
+<p>
+此测试会验证音频播放是否正常。为实现此目的,它会生成 1KHz 测试音调,然后采用立体声(双声道)将其传送到 USB 音频外设。
+</p>
+
+<h4 id="process">流程</h4>
+
+<p>
+从主菜单中调用此测试后,将 USB 音频接口(包括模拟耳机)连接到用于监测的接口上的耳机输出插孔。
+</p>
+
+<p>
+按 <strong>PLAY</strong> 按钮。如果在耳机的两个声道中都能听到测试音调,请通过点击 <strong>test pass</strong>(对勾标记)按钮来表示测试通过。如果其中任一声道(或两个声道都)无法播放音调,请通过点击 <strong>test fail</strong>(感叹号)按钮来表示测试失败。
+</p>
+
+<h4 id="notes">备注</h4>
+
+<table>
+  <tbody><tr>
+   <td width="50%">选择“USB Audio Peripheral Play Test”<em></em>
+   </td>
+      <td width="50%"><img src="/compatibility/cts/images/play_test.png" alt="播放测试" width="300" id="play_test"/></td>
+  </tr>
+  <tr>
+   <td width="50%">显示的说明摘要
+   </td>
+      <td width="50%"><img src="/compatibility/cts/images/play_summary.png" alt="播放摘要" width="300" id="play_summary"/></td>
+  </tr>
+  <tr>
+   <td width="50%">建立连接前的屏幕
+   </td>
+      <td width="50%"><img src="/compatibility/cts/images/play_preconnect.png" alt="播放(建立连接前)" width="300" id="play_preconnect"/></td>
+  </tr>
+  <tr>
+   <td width="50%">将 USB 音频外设连接到 Android 设备
+<p>
+耳机已连接到用于监测的 USB 音频接口上的耳机输出插孔。
+   </p></td>
+      <td width="50%"><img src="/compatibility/cts/images/play_connected.png" alt="播放(已连接)" width="300" id="play_connected"/></td>
+  </tr>
+  <tr>
+   <td width="50%">建立连接后的屏幕
+   </td>
+      <td width="50%"><img src="/compatibility/cts/images/play_postconnect.png" alt="播放(建立连接后)" width="300" id="play_postconnect"/></td>
+  </tr>
+</tbody></table>
+
+<h3 id="record-loopback-test">录制(回环)测试</h3>
+
+<h4 id="abstract">概要</h4>
+
+<p>
+此测试会验证录音功能是否正常。为实现此目的,这项测试会在 USB 音频接口的输出端生成音调,然后通过跳线将该音调传送到 USB 音频外设的输入端。
+</p>
+
+<h4 id="process">流程</h4>
+
+<p>
+从主菜单中调用此测试后,连接 USB 音频接口。
+使用跳线将模拟输出端连接到模拟输入端。按 <strong>RECORD LOOPBACK</strong> 按钮。如果录制的测试音调的两个声道都显示在下面的视图中,请通过点击 <strong>test pass</strong>(对勾标记)按钮来表示测试通过。如果其中任一声道(或两个声道都)未显示,请通过点击 <strong>test fail</strong>(感叹号)按钮来表示测试失败。
+</p>
+
+<h4 id="notes">备注</h4>
+
+<p>
+请确保使用正接法同时连接外设上的输入和输出插孔。需要调整输入等级才能正确显示录制的信号。
+</p>
+
+<table>
+  <tbody><tr>
+   <td width="50%">选择“USB Audio Peripheral Record Test”<em></em>
+   </td>
+      <td width="50%"><img src="/compatibility/cts/images/record_test.png" alt="录制测试" width="300" id="record_test"/></td>
+  </tr>
+  <tr>
+   <td width="50%">显示的说明摘要
+   </td>
+      <td width="50%"><img src="/compatibility/cts/images/record_summary.png" alt="录制摘要" width="300" id="record_summary"/></td>
+  </tr>
+  <tr>
+   <td width="50%">建立连接前的屏幕
+   </td>
+      <td width="50%"><img src="/compatibility/cts/images/record_preconnect.png" alt="录制(建立连接前)" width="300" id="record_preconnect"/></td>
+  </tr>
+  <tr>
+   <td width="50%">USB 音频接口已通过回环连接到 Android 设备</td>
+      <td width="50%"><img src="/compatibility/cts/images/record_connected.png" alt="录制(已连接)" width="300" id="record_connected"/></td>
+  </tr>
+  <tr>
+   <td width="50%">USB 音频接口背面的连接
+   </td>
+      <td width="50%"><img src="/compatibility/cts/images/record_connected_back.png" alt="录制(已在背面连接)" width="300" id="record_connected_back"/></td>
+  </tr>
+  <tr>
+   <td width="50%">USB 音频接口正面的连接
+   </td>
+      <td width="50%"><img src="/compatibility/cts/images/record_connected_front.png" alt="录制(已在正面连接)" width="300" id="record_connected_front"/></td>
+  </tr>
+  <tr>
+   <td width="50%">建立连接后的屏幕,正在运行录制测试
+   </td>
+      <td width="50%"><img src="/compatibility/cts/images/record_postconnect.png" alt="录制(建立连接后)" width="300" id="record_postconnect"/></td>
+  </tr>
+</tbody></table>
+<h3></h3>
+<h3 id="headset-buttons-test">耳机按钮测试</h3>
+<h4 id="abstract">概要</h4>
+<p>
+此测试用于验证是否已正确识别出所推荐耳机上的 <strong>media/transport</strong> 按钮。
+</p>
+<h4 id="process">流程</h4>
+<p>
+从主菜单中调用此测试后,请连接 USB 耳机外设。
+按耳机上的每个 <strong>media/transport</strong>(播放、暂停、音量调高和音量调低)按钮。每当系统识别出一个按钮,它都会在测试面板中被标识出来。识别出所有按钮后,系统将启用 <strong>test pass</strong>(对勾标记)按钮。点击 <strong>test pass</strong> 按钮即可表示成功。如果无法识别整组按钮,请通过点击 <strong>test fail</strong>(感叹号)按钮来表示测试失败。
+</p>
+<h4 id="notes">备注</h4>
+<table>
+  <tbody><tr>
+   <td width="50%">USB 耳机外设已连接到 Android 设备
+<p>
+请留意 OTG 适配器
+   </p></td>
+      <td width="50%"><img src="/compatibility/cts/images/buttons_connected.png" alt="按钮(已连接)" width="300" id="buttons_connected"/></td>
+  </tr>
+  <tr>
+   <td width="50%">选择“USB Audio Peripheral Buttons Test”<em></em>
+   </td>
+      <td width="50%"><img src="/compatibility/cts/images/buttons_test.png" alt="按钮测试" width="300" id="buttons_test"/></td>
+  </tr>
+  <tr>
+   <td width="50%">显示的说明摘要
+   </td>
+      <td width="50%"><img src="/compatibility/cts/images/buttons_summary.png" alt="按钮摘要" width="300" id="buttons_summary"/></td>
+  </tr>
+  <tr>
+   <td width="50%">已连接外设,但尚未识别出任何按钮
+<p>
+请注意,预期按钮(设备配置文件所知的按钮)用白色文本显示;不属于测试外设的按钮以灰色文本显示
+   </p></td>
+      <td width="50%"><img src="/compatibility/cts/images/buttons_not_recognized.png" alt="未识别出按钮" width="300" id="buttons not recognized"/></td>
+  </tr>
+  <tr>
+   <td width="50%">已连接外设,并已识别出预期按钮
+   </td>
+      <td width="50%"><img src="/compatibility/cts/images/buttons_recognized.png" alt="已识别出按钮" width="300" id="buttons recognized"/></td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/compatibility/cts/verifier.html b/zh-cn/compatibility/cts/verifier.html
index 4d532fd..7cf1c07 100644
--- a/zh-cn/compatibility/cts/verifier.html
+++ b/zh-cn/compatibility/cts/verifier.html
@@ -20,55 +20,68 @@
       limitations under the License.
   -->
 
-<p>Android 兼容性测试套件验证程序(CTS 验证程序)是对兼容性测试套件 (CTS) 的补充。CTS 可以对具备测试自动化功能的 API 和功能进行测试,而 CTS 验证程序则可以针对一些必须依赖于手动操作才能在固定设备上进行测试的 API 和功能(例如音频质量、触摸屏、加速度计、相机等)提供测试。</p>
-<h2 id="test_preparation">测试前的准备</h2>
-<p>设备必须成功地通过“兼容性测试套件”测试,才能验证其 Android API 兼容性。</p>
-<h3 id="hardware_requirements">硬件要求</h3>
+<p>Android 兼容性测试套件验证程序(CTS 验证程序)是对兼容性测试套件 (CTS) 的补充。CTS 能够对那些可进行自动化测试的 API 和功能进行测试,而 CTS 验证程序则可以针对必须依赖于手动操作才能在固定设备上进行测试的 API 和功能(例如音频质量、触摸屏、加速度计、相机等)提供测试。</p>
+
+<h2 id="test_preparation">要求</h2>
+<p>在运行 CTS 验证程序之前,请确保您具有以下设备:</p>
 <ul>
-  <li>一台具有 USB 2.0 兼容端口的 Linux 计算机</li><li>具有已知可兼容蓝牙、WLAN 直连和 NFC 主机卡模拟 (HCE) 功能的第二台 Android 设备</li></ul>
-<h3 id="setup">设置</h3>
-<ul>
-  <li>在 Linux 计算机上安装 <a href="http://developer.android.com/sdk/index.html">Android SDK</a></li><li>下载与被测 Android 版本对应的 <a href="downloads.html">CTS Verifier.apk</a>。</li><li>将 CTS Verifier.apk 安装到被测设备 (DUT)。<em></em>
-    <pre class="devsite-terminal devsite-click-to-copy">adb install -r -g CtsVerifier.apk</pre>
-  </li><li>确保设备的系统数据和时间均已正确设置。
-</li></ul>
-<h2 id="cts_test_procedure">CTS 验证程序测试程序</h2>
+<li>一台已验证其 Android API 兼容性(成功地通过了 CTS 测试)的 Android 设备。该设备将作为被测设备 (DUT)。</li>
+<li>一台具有 USB 2.0 兼容端口的 Linux 计算机。与 DUT 之间的所有连接都将通过此端口。</li>
+<li>具有已知可兼容蓝牙、WLAN 直连和 NFC 主机卡模拟 (HCE) 功能的另一台 Android 设备。</li>
+</ul>
+
+<h2 id="setup">设置</h2>
+<p>要设置 CTS 验证程序测试环境,请执行以下操作:</p>
 <ol>
-  <li>在安装 CTS Verifier.apk 之后,启动 CTS 验证程序应用:<img src="/compatibility/cts/images/cts-verifier-icon.png" alt="启动器中的 CTS 验证程序图标" id="figure1"/>
-<p class="img-caption">
-  <strong>图 1.</strong> CTS 验证程序图标</p>
+<li>在 Linux 计算机上:<ul>
+<li>安装 <a href="http://developer.android.com/sdk/index.html">Android SDK</a>。</li>
+<li>下载与被测 Android 版本对应的 <a href="/compatibility/cts/downloads.html">CTS 验证程序 APK</a>。</li>
+</ul>
+</li>
+<li>将 DUT 连接到 Linux 计算机。
+</li><li>通过 Linux 计算机上的终端在 DUT 上安装 <code>CtsVerifier.apk</code>。
+<pre class="devsite-terminal devsite-click-to-copy">
+adb install -r -g CtsVerifier.apk
+</pre>
+</li>
+<li>确保 DUT 的系统数据和时间均已正确设置。</li>
+</ol>
 
-  </li><li>打开后,CTS 验证程序会显示适用于手动验证的所有测试集的列表:<img src="/compatibility/cts/images/cts-verifier-menu.png" alt="CTS 验证程序测试菜单" id="figure2"/>
-<p class="img-caption">
-  <strong>图 2.</strong> CTS 验证程序测试菜单</p>
+<h2 id="cts_test_procedure">运行</h2>
+<p>点按 DUT 上的 CTS 图标,启动 CTS 验证程序应用:</p>
+<img src="/compatibility/cts/images/cts-verifier-icon.png" alt="启动器中的 CTS 验证程序图标" id="figure1"/>
+<figcaption><strong>图 1.</strong> CTS 验证程序图标</figcaption>
 
-  </li><li>每项测试均包含一组常用元素(在某些测试中,系统会自动确认测试结果为通过/失败):<ul>
-      <li><em></em>信息 - 用于运行测试的一组说明。首次打开每个测试或每当按<strong>信息</strong>按钮 (?) 时,此信息都会以弹出窗口的形式显示。
-      </li><li><em></em>通过 - 如果 DUT 符合“信息”中的说明规定的测试要求,请按<strong>通过</strong>按钮 (✓)。
-      </li><li><em></em>失败 - 如果 DUT 不符合“信息”中的说明规定的测试要求,请按<strong>失败</strong>按钮 (!)。
-    </li></ul>
+<p>该应用会显示适用于手动验证的多个测试集:</p>
+<img src="/compatibility/cts/images/cts-verifier-menu.png" alt="CTS 验证程序测试菜单" id="figure2"/>
+<figcaption><strong>图 2.</strong> CTS 验证程序测试菜单。</figcaption>
 
+<p>每项测试均包含一组共通元素(信息、通过、失败):</p>
 <img src="/compatibility/cts/images/video-verifier.png" alt="流式视频品质验证程序" id="figure3"/>
-<p class="img-caption">
-  <strong>图 3.</strong> 视频品质验证程序</p>
+<figcaption><strong>图 3.</strong> 测试元素。</figcaption>
 
-</li></ol>
+<ul>
+<li><strong>信息</strong> (?)。点按即可显示测试说明。首次打开测试时,系统也会自动显示此按钮。</li>
+<li><strong>通过</strong> (✓)。如果 DUT 符合“信息”中的说明规定的测试要求,请点按此按钮。</li>
+<li><strong>失败</strong> (!)。如果 DUT 不符合“信息”中的说明规定的测试要求,请点按此按钮。</li>
+</ul>
 
-<h2 id="specific_test_requirements">具体测试要求</h2>
-<h3 id="usb_accessory">USB 配件</h3>
+<aside class="note"><strong>注意</strong>:在某些测试中,系统会自动确认测试结果为通过/失败。</aside>
+
+<p>一些测试(例如 USB 配件模式和相机校准测试)需要额外的测试设置和说明(详见以下各部分)。</p>
+
+<h3 id="usb_accessory">测试 USB 配件模式</h3>
 <p>为了运行 USB 配件测试,您需要一台 Linux 计算机来运行 USB 台式机(主机)程序。</p>
 <ol>
-  <li>将 DUT 连接到计算机。
-  </li><li>在计算机上执行 cts-usb-accessory 程序(存放在 CTS 验证程序包中)。
-    <pre class="devsite-terminal devsite-click-to-copy">./cts-usb-accessory</pre>
-  </li><li>DUT 上将显示一条弹出消息。选择 <strong>OK</strong> 进入 CTS 验证程序应用中的 USB 配件测试。
-<br />
-<img src="/compatibility/cts/images/screen-lock-test.png" alt="CTS 验证程序屏幕锁定测试" id="figure4"/>
-<p class="img-caption">
-  <strong>图 4.</strong> 屏幕锁定测试</p>
-
-  </li><li>在计算机的控制台上,您将看到类似以下内容的输出内容。
-</li></ol>
+<li>将 DUT 连接到 Linux 计算机。</li>
+<li>在计算机上执行 <code>cts-usb-accessory</code> 程序(存放在 CTS 验证程序包中):<pre class="devsite-terminal devsite-click-to-copy">./cts-usb-accessory</pre>
+</li>
+<li>等待 DUT 上显示弹出消息,然后选择<strong>确定</strong>。<br />
+<img src="/compatibility/cts/images/screen-lock-test.png" alt="CTS 验证程序 USB 配件测试" id="figure4"/>
+<figcaption><strong>图 4.</strong> USB 配件测试。</figcaption>
+</li>
+<li>转到 CTS 验证程序应用中的 USB 配件测试。</li>
+<li>在计算机上,查看控制台的输出。输出示例:
 <pre class="devsite-click-to-copy">
 CTS USB Accessory Tester
 Found possible Android device (413c:2106) - attempting to switch to accessory
@@ -98,63 +111,75 @@
 [RECV] Message from Android device #10
 [SENT] Message from Android accessory #10
 </pre>
-<h3 id="camera_field_of_view_calibration">相机视野校准</h3>
-<p>这种视野校准程序主要用于快速确定具备适中精确度的设备视野。
-</p><p><strong>设置</strong> - 打印 <a href="/compatibility/calibration-pattern.pdf">calibration-pattern.pdf</a> 目标文件,并将它贴在一个硬材质底板上。打印尺寸为 11“x 17” 或 A3。将相机设备和打印出来的图纸按如下位置和方向摆放:</p>
+</li>
+</ol>
 
+<h3 id="camera_field_of_view_calibration">校准相机视野</h3>
+<p>使用视野校准程序以适中的精确度快速确定设备的视野。</p>
+
+<ol>
+<li>设置测试环境:
+<ol>
+<li>在尺寸为 11” x 17”或 A3 的纸张上打印 <a href="/compatibility/calibration-pattern.pdf">calibration-pattern.pdf</a> 目标文件。</li>
+<li>将打印出来的图案贴在一个硬材质底板上。</li>
+<li>将相机设备和打印出来的图纸按如下位置和方向摆放:<br />
 <img src="/compatibility/cts/images/camera-printed-target.png" alt="相机打印目标" id="figure5"/>
-<p class="img-caption">
-  <strong>图 5.</strong> 相机打印目标</p>
+<figcaption><strong>图 5.</strong> 相机打印目标</figcaption>
+</li>
+</ol>
+</li>
+<li>设置目标宽度:
+<ol>
+<li>测量目标图案上两条实线之间的距离(以厘米为单位),以考虑打印误差(约 38 厘米)。</li>
+<li>启动校准应用。</li>
+<li>按设置按钮,然后选择“Marker distance”<em></em>。</li>
+<li>测量并输入到目标图案的距离(大约 100 厘米)。</li>
+<li>按后退按钮返回到校准预览。</li>
+</ol>
+</li>
+<li>检查设备和目标是否均放在图中所示的位置,以及是否在设置对话框中输入了正确的距离。在预览中,图片上会叠加显示一条垂直线;该垂直线应与目标图案的中心线对齐。透明网格可与其他垂直线配合使用,以确保光轴与目标正交。</li>
+<li>运行校准测试:
+<ol>
+<li>选择图片分辨率(使用左下角的选择器),然后点按屏幕拍摄照片。测试会进入校准模式,并且照片将显示叠加在图片上的两条垂直线。</li>
+<li>确定准确度:
+<ul>
+<li>如果这两条线与目标图案上的垂直线是对齐的(误差控制在几个像素内),则针对选定分辨率报告的视野是准确的。
+</li>
+<li>如果没有对齐,则报告的视野将不准确。要进行更正,请调整屏幕底部的滑块,直到叠加层尽可能紧密地与目标图案对齐。当叠加层和目标图案图片对齐时,所显示的视野将近似于正确的值。报告的视野应在校准值的 +/- 1 度范围内。</li>
+</ul>
+</li>
+<li>按后退按钮,并为 DUT 支持的所有图片分辨率重复运行校准测试。</li>
+</ol>
+</li>
+</ol>
 
-<p><strong>设置目标宽度</strong> - 测量目标图案上两条实线之间的距离(以厘米为单位),以考虑打印误差(约 38 厘米)。</p>
+<h2 id="exporting_test_reports">导出结果</h2>
+<p>完成所有测试后,您可以将结果另存为报告并下载到计算机上。报告名称会自动加上时间戳(基于 DUT 系统时间)。</p>
+
 <ol>
-  <li>启动校准应用。
-  </li><li>按设置按钮,然后选择“Marker distance”输入距离。
-  </li><li>测量并输入到目标图案的距离(大约 100 厘米)。
-  </li><li>按后退按钮返回到校准预览。
-</li></ol>
-<p><strong>校准过程</strong> - 检查设备和目标是否均放在图中所示的位置,以及是否在设置对话框中输入了正确的距离。在预览中,图片上会叠加显示一条垂直线。该垂直线应与目标图案的中心线对齐。透明网格可与其他垂直线配合使用,以确保光轴与目标正交。</p>
-<ol>
-  <li>从左下角的选择器中选择要测试的图片分辨率。</li><li>点按屏幕以拍摄照片并进入校准模式(如下所述)。
-  </li><li>按后退按钮,并为所有支持的图片分辨率重复上述操作。
-</li></ol>
-<p><strong>校准测试(按分辨率)</strong>在校准模式下,照片将显示叠加在图片上的两条垂直线。这两条线应与目标图案上的垂直线对齐(误差控制在几个像素内)。如果没有对齐,则针对该模式报告的视野将不准确(假设设置正确)。调整屏幕底部的滑块,直到叠加层尽可能紧密地与目标图案对齐。当叠加层和目标图案图片对齐时,所显示的视野将近似于正确的值。报告的视野应在校准值的 +/- 1 度范围内。</p>
-<h2 id="exporting_test_reports">导出测试报告</h2>
-<ol>
-  <li>完成所有测试后,点按<strong>保存(磁盘)</strong>图标。
-    <br />
-    <img src="/compatibility/cts/images/verifier-save-icon.png" alt="CTS 验证程序保存图标" id="figure6"/>
-    <p class="img-caption">
-      <strong>图 6.</strong> CTS 验证程序保存图标。<em></em>注意:Android 7.0 及更高版本中已移除预览功能:<img src="/compatibility/cts/images/verifier-preview-icon.png" width="24" height="24"/>
-    </p>
-  </li>
-  <li>
-    已保存报告的路径将显示在弹出窗口中(例如 <code>/sdcard/verifierReports/ctsVerifierReport-date-time.zip</code>)。记录该路径。
-    <br />
-    <img src="images/path-saved-report.png" alt="CTS 验证程序保存报告的路径" id="figure7"/>
-    <p class="img-caption">
-      <strong>图 7.</strong> CTS 验证程序保存报告的路径</p>
-  </li>
-  <li>
-    通过 USB 将设备连接到安装了 SDK 的计算机。
-  </li>
-  <li>
-    从计算机的 SDK 安装中,运行 <code>adb pull CTSVerifierReportPath</code> 以从设备中下载报告。
-    <ul>
-      <li>
-        要下载所有报告,请运行:
-        <pre class="devsite-terminal devsite-click-to-copy">adb pull /sdcard/verifierReports</pre>
-        对于 Android 6.0 及更早版本,请运行:
-        <pre class="devsite-terminal devsite-click-to-copy">adb pull /mnt/sdcard/ctsVerifierReports/</pre>
-      </li>
-      <li>
-        报告的名称会加上时间戳(基于 DUT 的系统时间)。
-      </li>
-      <li>
-        要清除选择的结果,请依次选择 <strong>Menu &gt; Clear</strong>。该操作将清除通过/失败结果。
-      </li>
-    </ul>
-  </li>
+<li>点按<strong>保存(磁盘)</strong>图标。<br />
+<img src="/compatibility/cts/images/verifier-save-icon.png" alt="CTS 验证程序保存图标" id="figure6"/>
+<figcaption><strong>图 6.</strong> CTS 验证程序保存图标。</figcaption>
+<aside class="note"><strong>注意</strong>:Android 7.0 及更高版本不包含预览功能。</aside>
+</li>
+<li>等待弹出消息显示已保存报告的路径(例如 <code>/sdcard/verifierReports/ctsVerifierReport-date-time.zip</code>),然后记录该路径。<br />
+<img src="images/path-saved-report.png" alt="CTS 验证程序保存报告的路径" id="figure7"/>
+<figcaption><strong>图 7.</strong> CTS 验证程序保存报告的路径。</figcaption>
+</li>
+<li>将 DUT 连接到 Linux 计算机。</li>
+<li>通过在 Linux 计算机上安装的 Android SDK,在已连接的设备中使用 <code>adb pull CTSVerifierReportPath</code> 下载报告。
+<ul>
+<li>对于 Android 7.x 及更高版本,请使用以下命令下载所有报告:<pre class="devsite-terminal devsite-click-to-copy">
+adb pull /sdcard/verifierReports
+</pre>
+</li>
+<li>对于 Android 6.0 及更早版本,请使用以下命令下载所有报告:<pre class="devsite-terminal devsite-click-to-copy">
+adb pull /mnt/sdcard/ctsVerifierReports/
+</pre>
+</li>
+</ul>
+</li>
+<li>要清除通过/失败结果,请在 CTS 验证程序应用中选择这些结果,然后依次选择<em>“菜单”&gt;“清除”</em>。</li>
 </ol>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/compatibility/index.html b/zh-cn/compatibility/index.html
index f8f7687..12d7a54 100644
--- a/zh-cn/compatibility/index.html
+++ b/zh-cn/compatibility/index.html
@@ -23,8 +23,9 @@
 <p>Android 的目的是构建一个开放平台,供开发者打造创新应用。</p>
 <ul>
 <li>Android 兼容性计划定义了 Android 平台的技术细节,并为原始设备制造商 (OEM) 提供了各种工具,以确保开发者应用可以在各种设备上顺利运行。</li>
-<li>Android SDK 为开发者提供了内置工具,方便他们清楚地说明其应用所需的设备功能。
-</li><li>Google Play 只会将应用显示给可以正常运行这些应用的设备。</li>
+<li>Android SDK 为开发者提供了内置工具,方便他们清楚地说明其应用所需的设备功能。</li>
+<li>Google Play 只会将应用显示给可以正常运行这些应用的设备。</li>
+</ul>
 
 <h2 id="why-build-compatible-android-devices">为什么要打造兼容的 Android 设备?</h2>
 
@@ -47,13 +48,13 @@
 <h2 id="android-compatibility-is-free-and-its-easy">Android 兼容性计划是免费的,而且申请步骤很简单</h2>
 <p>要打造与 Android 兼容的移动设备,请遵循以下三个步骤进行操作:</p>
 <ol>
-<li><em></em>获取 <a href="/source/index.html">Android 软件源代码</a>。这是要移植到您的硬件的 Android 平台源代码。</li>
-<li><em></em>遵循 Android 兼容性定义文档 (CDD)(<a href="/compatibility/android-cdd.pdf">PDF</a>、<a href="/compatibility/android-cdd.html">HTML</a>)的要求。CDD 列出了对兼容的 Android 设备的软件和硬件要求。</li>
-<li><em></em>通过<a href="/compatibility/cts/">兼容性测试套件 (CTS)</a> 测试。在开发过程中随时借助 CTS 评估兼容性。</li> </ol>
+<li>获取 <a href="/source/index.html">Android 软件源代码</a>。<em></em>这是要移植到您的硬件的 Android 平台源代码。</li>
+<li>遵循 Android 兼容性定义文档 (CDD)的要求(<a href="/compatibility/android-cdd.pdf">PDF</a>、<a href="/compatibility/android-cdd.html">HTML</a>)。<em></em>CDD 列出了对兼容的 Android 设备的软件和硬件要求。</li>
+<li>通过<a href="/compatibility/cts/">兼容性测试套件 (CTS) 测试</a>。<em></em>在开发过程中随时借助 CTS 评估兼容性。</li> </ol>
 
 <p>在符合 CDD 要求且通过 CTS 测试后,您的设备即是与 Android 兼容的设备,这意味着生态系统中的 Android 应用在您的设备上运行时可提供一致的体验。有关 Android 兼容性计划的详细信息,请参阅<a href="overview.html">计划概述</a>。</p>
 
 <h2 id="licensing-gms">申请 Google 移动服务 (GMS) 许可</h2>
 <p>打造 Android 兼容设备后,请考虑申请 Android 上的 Google 移动服务(简称 GMS,由 Google Play、YouTube、Google 地图、Gmail 等 Google 拥有的一系列应用组成)许可。GMS 不是 Android 开放源代码项目的一部分,仅通过 Google 授予许可的方式提供。有关如何申请 GMS 许可的信息,请查看<a href="contact-us.html">与我们联系</a>。</p>
 
-</ul></body></html>
\ No newline at end of file
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/compatibility/overview.html b/zh-cn/compatibility/overview.html
index eabf1bf..284d3a3 100644
--- a/zh-cn/compatibility/overview.html
+++ b/zh-cn/compatibility/overview.html
@@ -51,6 +51,6 @@
 </a><li><a></a><a href="cts/index.html">兼容性测试套件 (CTS)</a>,代表兼容性的“机制”</li>
 </ul>
 
-<p>就像每个版本的 Android 平台存在于源代码树的单独分支中一样,每个版本也具有单独的 CTS 和 CDD。CDD、CTS 和源代码以及硬件和软件自定义内容即是创建兼容设备所需的一切。</p>
+<p>就像每个版本的 Android 平台存在于源代码树的单独分支中一样,每个版本也具有单独的 CTS 和 CDD。CDD、CTS 和源代码,再加上硬件和软件自定义内容,即是打造兼容设备所需的一切。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/configstore/add-class-item.html b/zh-cn/devices/architecture/configstore/add-class-item.html
new file mode 100644
index 0000000..aaa2cef
--- /dev/null
+++ b/zh-cn/devices/architecture/configstore/add-class-item.html
@@ -0,0 +1,179 @@
+<html devsite><head>
+    <title>添加 ConfigStore 类和项</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>您可以为现有接口类添加新的 ConfigStore 项(即接口方法)。如果您未定义接口类,则必须先添加一个新类,然后才能为该接口类添加 ConfigStore 项。本部分使用 <code>disableInitBlank</code> 配置项示例来演示将 <code>healthd</code> 添加到 <code>IChargerConfigs</code> 接口类的过程。</p>
+
+<p class="note"><strong>注意</strong>:请务必先熟悉<a href="/devices/architecture/hidl/index.html">常规 HIDL 概念</a>、<a href="/devices/architecture/hidl-cpp/index.html">HIDL C++ 开发工作流程</a>、<a href="/devices/architecture/hidl/code-style.html">HIDL 代码样式</a>和 <a href="/devices/architecture/configstore/index.html">ConfigStore 设计</a>,然后再继续操作。</p>
+
+<h2 id="add-class">添加接口类</h2>
+<p>如果您没有为要添加的接口方法定义接口类,则必须先添加接口类,然后才能添加相关联的 ConfigStore 项。</p>
+
+<ol>
+<li>创建 HAL 接口文件。ConfigStore 版本为 1.0,因此请在 <code>hardware/interfaces/configstore/1.0</code> 中定义 ConfigStore 接口。例如,在 <strong><code>hardware/interfaces/configstore/1.0/IChargerConfigs.hal</code></strong> 中运行以下命令:<pre class="devsite-click-to-copy">
+package android.hardware.configstore@1.0;
+
+interface IChargerConfigs {
+    // TO-BE-FILLED-BELOW
+};
+</pre></li>
+
+<li>为 ConfigStore 共享库和标头文件更新 <code>Android.bp</code> 和 <code>Android.mk</code>,以包含新的接口 HAL。例如:
+
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal">hidl-gen -o hardware/interfaces/configstore/1.0/default -Lmakefile -randroid.hardware:hardware/interfaces -randroid.hidl:system/libhidl/transport android.hardware.configstore@1.0::IChargerConfigs</code>
+<code class="devsite-terminal">hidl-gen -o hardware/interfaces/configstore/1.0/default -Landroidbp -randroid.hardware:hardware/interfaces -randroid.hidl:system/libhidl/transport android.hardware.configstore@1.0::IChargerConfigs</code>
+</pre>
+这些命令可在 <code>hardware/interfaces/configstore/1.0</code> 中更新 <code>Android.bp</code> 和 <code>Android.mk</code>。</li>
+
+<li>生成用于实现服务器代码的 C++ 存根。例如:
+
+<pre class="devsite-terminal devsite-click-to-copy">
+hidl-gen -o hardware/interfaces/configstore/1.0/default -Lc++-impl -randroid.hardware:hardware/interfaces -randroid.hidl:system/libhidl/transport android.hardware.configstore@1.0::IChargerConfigs
+</pre>此命令可在 <code>hardware/interfaces/configstore/1.0/default</code> 中创建两个文件:<code>ChargerConfigs.h</code> 和 <code>ChargerConfigs.cpp</code>。</li>
+
+<li>打开 .h 和 .cpp 实现文件,并移除与函数 <code>HIDL_FETCH_<em>name</em></code>(例如 <code>HIDL_FETCH_IChargerConfigs</code>)相关的代码。这是 HIDL 直通模式所需的函数,ConfigStore 不使用该模式。</li>
+
+<li>将实现注册为 ConfigStore 服务。例如,在 <strong><code>hardware/interfaces/configstore/1.0/default/service.cpp</code></strong> 中运行以下命令:
+
+<pre class="devsite-click-to-copy">
+#include &lt;android/hardware/configstore/1.0/IChargerConfigs.h&gt;
+#include "ChargerConfigs.h"
+
+using android::hardware::configstore::V1_0::IChargerConfigs;
+using android::hardware::configstore::V1_0::implementation::ChargerConfigs;
+
+int main() {
+    ... // other code
+    sp&lt;IChargerConfigs&gt; chargerConfigs = new ChargerConfigs;
+    status = chargerConfigs-&gt;registerAsService();
+    LOG_ALWAYS_FATAL_IF(status != OK, "Could not register IChargerConfigs");
+    ... // other code
+}
+</pre></li>
+
+<li>修改 <code>Android.mk</code> 文件,以便将实现文件 (<em></em>modulenameConfigs.cpp) 添加到 LOCAL_SRC_FILES 并将编译标记映射到宏定义中。例如,在 <strong><code>hardware/interfaces/configstore/1.0/default/Android.mk</code></strong> 中运行以下命令:
+
+<pre class="devsite-click-to-copy">
+LOCAL_SRC_FILES += ChargerConfigs.cpp
+
+ifeq ($(strip $(BOARD_CHARGER_DISABLE_INIT_BLANK)),true)
+LOCAL_CFLAGS += -DCHARGER_DISABLE_INIT_BLANK
+endif
+</pre></li>
+
+<li>(可选)添加清单项。如果清单项不存在,则默认添加 ConfigStore 的“default”实例名称。例如,在 <strong><code>device/google/marlin/manifest.xml</code></strong> 中运行以下命令:
+
+<pre class="devsite-click-to-copy">
+    &lt;hal format="hidl"&gt;
+        &lt;name&gt;android.hardware.configstore&lt;/name&gt;
+        ...
+        &lt;interface&gt;
+            &lt;name&gt;IChargerConfigs&lt;/name&gt;
+            &lt;instance&gt;default&lt;/instance&gt;
+        &lt;/interface&gt;
+    &lt;/hal&gt;
+</pre></li>
+
+<li>视需要(即,如果客户端没有向 <code>hal_configstore</code> 进行 hwbinder 调用的权限)添加 sepolicy 规则。例如,在 <strong><code>system/sepolicy/private/healthd.te</code></strong> 中运行以下命令:
+
+<pre class="devsite-click-to-copy">
+... // other rules
+binder_call(healthd, hal_configstore)
+</pre></li>
+</ol>
+
+<h2 id="add-item">添加新的 ConfigStore 项</h2>
+<p>要添加新的 ConfigStore 项,请执行以下操作:</p>
+<ol>
+<li>打开 HAL 文件,并为该项添加所需的接口方法(ConfigStore 的 .hal 文件位于 <code>hardware/interfaces/configstore/1.0</code> 中)。例如,在 <strong><code>hardware/interfaces/configstore/1.0/IChargerConfigs.hal</code></strong> 中运行以下命令:
+
+<pre class="devsite-click-to-copy">
+package android.hardware.configstore@1.0;
+
+interface IChargerConfigs {
+    ... // Other interfaces
+    disableInitBlank() generates(OptionalBool value);
+};
+</pre></li>
+
+<li>在相应的接口 HAL 实现文件(.h 和 .cpp)中实现该方法。将默认实现放置在 <code>hardware/interfaces/configstore/1.0/default</code> 中。
+
+<p class="note"><strong>注意</strong>:使用 <code>-Lc++-impl</code> 运行 <code>hidl-gen</code> 将为新添加的接口方法生成框架代码。不过,由于该方法也会覆盖所有现有接口方法的实现,因此请酌情使用 <code>-o</code> 选项。</p>
+
+例如,在 <strong><code>hardware/interfaces/configstore/1.0/default/ChargerConfigs.h</code></strong> 中运行以下命令:
+
+<pre class="devsite-click-to-copy">
+struct ChargerConfigs : public IChargerConfigs {
+    ... // Other interfaces
+    Return&lt;void&gt; disableInitBlank(disableInitBlank_cb _hidl_cb) override;
+};
+</pre>
+
+在 <strong><code>hardware/interfaces/configstore/1.0/default/ChargerConfigs.cpp</code></strong> 中运行以下命令:
+
+<pre class="devsite-click-to-copy">
+Return&lt;void&gt; ChargerConfigs::disableInitBlank(disableInitBlank_cb _hidl_cb) {
+    bool value = false;
+#ifdef CHARGER_DISABLE_INIT_BLANK
+    value = true;
+#endif
+    _hidl_cb({true, value});
+    return Void();
+}
+</pre></li>
+</ol>
+
+<h2 id="using">使用 ConfigStore 项</h2>
+<p>要使用 ConfigStore 项,请执行以下操作:</p>
+
+<ol>
+<li>添加所需的标头文件。例如,在 <strong><code>system/core/healthd/healthd.cpp</code></strong> 中运行以下命令:
+
+<pre class="devsite-click-to-copy">
+#include &lt;android/hardware/configstore/1.0/IChargerConfigs.h&gt;
+#include &lt;configstore/Utils.h&gt;
+</pre></li>
+
+<li>使用 <code>android.hardware.configstore-utils</code> 中相应的模板函数访问 ConfigStore 项。例如,在 <strong><code>system/core/healthd/healthd.cpp</code></strong> 中运行以下命令:
+
+<pre class="devsite-click-to-copy">
+using namespace android::hardware::configstore;
+using namespace android::hardware::configstore::V1_0;
+
+static int64_t disableInitBlank = getBool&lt;
+        IChargerConfigs,
+        &amp;IChargerConfigs::disableInitBlank&gt;(false);
+</pre>
+在本例中,系统检索了 ConfigStore 项 <code>disableInitBlank</code> 并将其存储到某个变量中(在需要多次访问该变量时,这样做非常有帮助)。从 ConfigStore 检索的值会缓存到实例化的模板函数内,这样系统就可以快速从缓存值中检索到该值,而无需与 ConfigStore 服务通信以便稍后调用实例化的模板函数。
+</li>
+
+<li>在 <code>Android.mk</code> 或 <code>Android.bp</code> 中添加对 ConfigStore 和 <code>configstore-utils</code> 库的依赖关系。例如,在 <strong><code>system/core/healthd/Android.mk</code></strong> 中运行以下命令:
+
+<pre class="devsite-click-to-copy">
+LOCAL_SHARED_LIBRARIES := \
+    android.hardware.configstore@1.0 \
+    android.hardware.configstore-utils \
+    ... (other libraries) \
+</pre></li>
+</ol>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/configstore/client.html b/zh-cn/devices/architecture/configstore/client.html
new file mode 100644
index 0000000..ad5fce5
--- /dev/null
+++ b/zh-cn/devices/architecture/configstore/client.html
@@ -0,0 +1,132 @@
+<html devsite><head>
+    <title>客户端使用情况</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>您可以重构经过条件式编译的代码,以便从 HAL 接口动态读取值。例如:</p>
+
+<pre class="devsite-click-to-copy">
+#ifdef TARGET_FORCE_HWC_FOR_VIRTUAL_DISPLAYS
+//some code fragment
+#endif
+</pre>
+
+<p>随后,框架代码便可以调用一个在 <code>&lt;configstore/Utils.h&gt;</code> 中定义的适当效用函数(根据其类型)。</p>
+
+<h2 id="example">ConfigStore 示例</h2>
+<p>以下示例显示了读取 <code>TARGET_FORCE_HWC_FOR_VIRTUAL_DISPLAYS</code>(在 ConfigStore HAL 中定义为 <code>forceHwcForVirtualDisplays()</code>,返回类型为 <code>OptionalBool</code>)的情形:</p>
+
+<pre class="devsite-click-to-copy">
+#include &lt;configstore/Utils.h&gt;
+using namespace android::hardware::configstore;
+using namespace android::hardware::configstore::V1_0;
+
+static bool vsyncPhaseOffsetNs = getBool&lt;ISurfaceFlingerConfigs,
+        ISurfaceFlingerConfigs::forceHwcForVirtualDisplays&gt;(false);
+</pre>
+
+<p>效用函数(上例中的 <code>getBool</code>)会与 <code>configstore</code> 服务进行通信以获取接口函数代理的句柄,然后通过 HIDL/hwbinder 来调用句柄,从而检索该值。</p>
+
+<h2 id="utility-functions">效用函数</h2>
+<p><code>&lt;configstore/Utils.h&gt;</code> (<code>configstore/1.0/include/configstore/Utils.h</code>) 会为每个原始返回类型(包括 <code>Optional[Bool|String|Int32|UInt32|Int64|UInt64]</code>)提供效用函数,如下所示:</p>
+
+<table>
+
+<tbody><tr>
+<th>类型</th>
+<th>函数(已省略模板参数)<em></em></th>
+</tr>
+
+<tr>
+<td><code>OptionalBool</code></td>
+<td><code>bool getBool(const bool defValue)</code></td>
+</tr>
+
+<tr>
+<td><code>OptionalInt32</code></td>
+<td><code>int32_t getInt32(const int32_t defValue)</code></td>
+</tr>
+
+<tr>
+<td><code>OptionalUInt32</code></td>
+<td><code>uint32_t getUInt32(const uint32_t defValue)</code></td>
+</tr>
+
+<tr>
+<td><code>OptionalInt64</code></td>
+<td><code>int64_t getInt64(const int64_t defValue)</code></td>
+</tr>
+
+<tr>
+<td><code>OptionalUInt64</code></td>
+<td><code>uint64_t getUInt64(const uint64_t defValue)</code></td>
+</tr>
+
+<tr>
+<td><code>OptionalString</code></td>
+<td><code>std::string getString(const std::string &amp;defValue)</code></td>
+</tr>
+
+</tbody></table>
+
+<p><code>defValue</code> 是在 HAL 实现没有为配置项指定值时返回的默认值。每个函数都需要使用两个模板参数:</p>
+<ul>
+<li><code><strong>I</strong></code>. 接口类名称。</li>
+<li><code><strong>Func</strong></code>. 用于获取配置项的成员函数指针。</li>
+</ul>
+<p>由于配置值是只读属性且不会发生更改,因此效用函数会在内部缓存配置值。使用同一链接单元中的缓存值可以更有效地执行后续调用。</p>
+
+<h2 id="utils">使用 configstore-utils</h2>
+<p>ConfigStore HAL 旨在向前兼容次要版本升级,这意味着当 HAL 进行升级并且某些框架代码使用新引入的项时,您仍然可以使用 <code>/vendor</code> 中旧的次要版本的 ConfigStore 服务。</p>
+
+<p>为了实现向前兼容性,请确保在实现过程中遵循以下准则:</p>
+
+<ol>
+<li>当只有旧版服务可用时,新项使用默认值。<em></em>例如:
+
+<pre class="devsite-click-to-copy">
+service = V1_1::IConfig::getService(); // null if V1_0 is installed
+value = DEFAULT_VALUE;
+  if(service) {
+    value = service-&gt;v1_1API(DEFAULT_VALUE);
+  }
+</pre>
+
+</li>
+
+<li>客户端使用引入 ConfigStore 项的最早的接口。例如:
+
+<pre class="devsite-click-to-copy">
+V1_1::IConfig::getService()-&gt;v1_0API(); // NOT ALLOWED
+
+V1_0::IConfig::getService()-&gt;v1_0API(); // OK
+</pre>
+</li>
+<li>可以为旧版接口检索新版服务。在以下示例中,如果已安装版本为 v1_1,则必须为 getService() 返回 v1_1 服务:<pre class="devsite-click-to-copy">
+V1_0::IConfig::getService()-&gt;v1_0API();
+</pre>
+
+<p class="note"><strong>注意</strong>:<a href="https://android-review.googlesource.com/c/393736/">当前 AOSP 实现</a>符合此要求。</p>
+</li>
+</ol>
+
+<p>当 <code>configstore-utils</code> 库中的访问函数用于访问 ConfigStore 项时,#1 由实现保证,#2 由编译器错误保证。基于这些原因,我们强烈建议尽量使用 <code>configstore-utils</code>。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/configstore/index.html b/zh-cn/devices/architecture/configstore/index.html
new file mode 100644
index 0000000..cbd5b5c
--- /dev/null
+++ b/zh-cn/devices/architecture/configstore/index.html
@@ -0,0 +1,56 @@
+<html devsite><head>
+    <title>Configstore HAL</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>Android O 将整个 Android 操作系统拆分为通用分区 (system.img) 和特定于硬件的分区(vendor.img 和 odm.img)。受这种变更的影响,您必须从安装到系统分区的模块中移除条件式编译,而且此类模块现在必须在运行时确定系统配置(并根据相应配置采取不同的行为)。</p>
+
+<p>ConfigStore HAL 提供了一组 API,可供访问用于配置 Android 框架的只读配置项。本页介绍了 ConfigStore HAL 的设计(以及不使用系统属性来访问只读配置项的原因);本部分的其他页面详细介绍了 <a href="/devices/architecture/configstore/interface.html">HAL 接口</a>、<a href="/devices/architecture/configstore/service.html">服务实现</a>和<a href="/devices/architecture/configstore/client.html">客户端使用情况</a>,所有这些均以 <code>surfaceflinger</code> 为例。如需获得 ConfigStore 接口类的相关帮助,请参阅<a href="/devices/architecture/configstore/add-class-item.html">添加接口类和项</a>。</p>
+
+<h2 id="system-properties">为什么不使用系统属性?</h2>
+<p>我们考虑过使用系统属性,但发现了以下几个重大问题,例如:</p>
+<ul>
+<li><strong>值的长度受限</strong>:系统属性对其值的长度具有严格限制(92 个字节)。此外,由于这些限制已作为 C 宏直接提供给 Android 应用,增加长度会导致出现向后兼容性问题。</li>
+<li><strong>无类型支持</strong>:所有值本质上都是字符串,而 API 仅仅是将字符串解析为 <code>int</code> 或 <code>bool</code>。其他复合数据类型(数组、结构体等)应由客户端进行编码/解码(例如,“aaa,bbb,ccc”可以解码为由三个字符串组成的数组)。
+</li>
+<li><strong>覆盖</strong>:由于只读系统属性是以一次写入属性的形式实现的,因此如果供应商/原始设计制造商 (ODM) 想要覆盖 AOSP 定义的只读值,则必须先于 AOSP 定义的只读值导入自己的只读值,而这反过来又会导致供应商定义的可重写值被 AOSP 定义的值所覆盖。</li>
+<li><strong>地址空间要求</strong>:系统属性在每个进程中都会占用较大的地址空间。系统属性在 <code>prop_area</code> 单元中以 128KB 的固定大小进行分组,即使目前只访问该单元中的一个系统属性,其中的所有属性也将会分配到进程地址空间。这可能会导致对地址空间需求较高的 32 位设备出现问题。</li>
+</ul>
+<p>我们曾尝试在不牺牲兼容性的情况下克服这些限制,但依然会担心系统属性的设计不支持访问只读配置项。最终,我们判定系统属性更适合在所有 Android 中实时共享一些动态更新内容,因此需要采用一个专用于访问只读配置项的新系统。</p>
+
+<h2>ConfigStore HAL 设计</h2>
+<p>基本设计很简单:</p>
+<p><img src="../images/treble_configstore_design.png"/></p>
+<p><strong>图 1.</strong> ConfigStore HAL 设计</p>
+
+<ul>
+<li>以 HIDL 描述编译标记(目前用于对框架进行条件式编译)。</li>
+<li>供应商和原始设备制造商 (OEM) 通过实现 HAL 服务为编译标记提供 SoC 和设备特定值。</li>
+<li>修改框架,以使用 HAL 服务在运行时查找配置项的值。</li>
+</ul>
+
+<p>当前由框架引用的配置项会包含在具有版本号的 HIDL 软件包 (<code>android.hardware.configstore@1.0</code>) 中。供应商和/或原始设备制造商 (OEM) 通过实现此软件包中的接口为配置项提供值,而框架会在需要获取配置项的值时使用接口。</p>
+
+<h2 id="security">安全注意事项</h2>
+<p>在同一接口中定义的编译标记会受到相同 SELinux 政策的影响。如果一个或多个编译标记应具有不同的 SELinux 政策,则<strong>必须将这些标记分隔到其他接口</strong>。这可能需要对 <code>android.hardware.configstore package</code> 进行重大升级,因为被分隔的接口不再向后兼容。</p>
+
+<aside class="note"><strong>注意</strong>:要详细了解 Android 8.0 SELinux,请参阅 <a href="/security/selinux/images/SELinux_Treble.pdf">SELinux for Android 8.0</a>。</aside>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/configstore/interface.html b/zh-cn/devices/architecture/configstore/interface.html
new file mode 100644
index 0000000..0314bf3
--- /dev/null
+++ b/zh-cn/devices/architecture/configstore/interface.html
@@ -0,0 +1,134 @@
+<html devsite><head>
+    <title>创建 HAL 接口</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>您必须使用 HIDL 来描述用于对框架进行条件式编译的所有编译标记。相关编译标记必须分组并包含在单个 <code>.hal</code> 文件中。使用 HIDL 指定配置项具有以下优势:</p>
+<ul>
+<li>可实施版本控制(为了添加新配置项,供应商/OEM 必须明确扩展 HAL)</li>
+<li>记录详尽</li>
+<li>可使用 SELinux 实现访问控制</li>
+<li>可通过<a href="/devices/tech/test_infra/tradefed/fundamentals/vts">供应商测试套件</a>对配置项进行全面检查(范围检查、各项内容之间的相互依赖性检查等)</li>
+<li>在 C++ 和 Java 中自动生成 API</li>
+</ul>
+
+<h2 id="identify-flags">确定框架使用的编译标记</h2>
+<p>首先,请确定用于对框架进行条件式编译的编译标记,然后舍弃过时的配置以缩小编译标记集的范围。例如,下列编译标记集已确定用于 <code>surfaceflinger</code>:</p>
+<ul>
+<li><code>TARGET_USES_HWC2</code>(即将弃用)</li>
+<li><code>TARGET_BOARD_PLATFORM</code></li>
+<li><code>TARGET_DISABLE_TRIPLE_BUFFERING</code></li>
+<li><code>TARGET_FORCE_HWC_FOR_VIRTUAL_DISPLAYS</code></li>
+<li><code>NUM_FRAMEBUFFER_SURFACE_BUFFERS</code></li>
+<li><code>TARGET_RUNNING_WITHOUT_SYNC_FRAMEWORK</code></li>
+<li><code>VSYNC_EVENT_PHASE_OFFSET_NS</code></li>
+<li><code>SF_VSYNC_EVENT_PHASE_OFFSET_NS</code>(即将弃用)</li>
+<li><code>PRESENT_TIME_OFFSET_FROM_VSYNC_NS</code></li>
+<li><code>MAX_VIRTUAL_DISPLAY_DIMENSION</code></li>
+</ul>
+
+<h2 id="create-interface">创建 HAL 接口</h2>
+<p>子系统的编译配置是通过 HAL 接口访问的,而用于提供配置值的接口会在 HAL 软件包 <code>android.hardware.configstore</code>(目前为 1.0 版)中进行分组。例如,要为 <code>surfaceflinger</code> 创建 HAL 接口文件,请在 <strong><code>hardware/interfaces/configstore/1.0/ISurfaceFlingerConfigs.hal</code></strong> 中运行以下命令:
+</p>
+
+<pre class="devsite-click-to-copy">
+package android.hardware.configstore@1.0;
+
+interface ISurfaceFlingerConfigs {
+    // TO-BE-FILLED-BELOW
+};
+</pre>
+
+<p>创建 <code>.hal</code> 文件后,请运行 <code>hardware/interfaces/update-makefiles.sh</code> 以将新的 <code>.hal</code> 文件添加到 <code>Android.bp</code> 和 <code>Android.mk</code> 文件中。</p>
+
+<h2 id="add-functions">为编译标记添加函数</h2>
+<p>对于每个编译标记,请向相应接口各添加一个新函数。例如,在 <strong><code>hardware/interfaces/configstore/1.0/ISurfaceFlingerConfigs.hal</code></strong> 中运行以下命令:
+</p>
+
+<pre class="devsite-click-to-copy">
+interface ISurfaceFlingerConfigs {
+    disableTripleBuffering() generates(OptionalBool ret);
+    forceHwcForVirtualDisplays() generates(OptionalBool ret);
+    enum NumBuffers: uint8_t {
+        USE_DEFAULT = 0,
+        TWO = 2,
+        THREE = 3,
+    };
+    numFramebufferSurfaceBuffers() generates(NumBuffers ret);
+    runWithoutSyncFramework() generates(OptionalBool ret);
+    vsyncEventPhaseOffsetNs generates (OptionalUInt64 ret);
+    presentTimeOffsetFromSyncNs generates (OptionalUInt64 ret);
+    maxVirtualDisplayDimension() generates(OptionalInt32 ret);
+};
+</pre>
+
+<p>添加函数时,请注意以下事项:</p>
+<ul>
+<li><strong>采用简洁的名称</strong>。请避免将 makefile 变量名称转换为函数名称,并切记 <code>TARGET_</code> 和 <code>BOARD_</code> 前缀不再是必需的。</li>
+<li><strong>添加注释</strong>。帮助开发者了解配置项的用途,配置项如何改变框架行为、有效值等。</li>
+</ul>
+<p>函数返回类型可以是 <code>Optional[Bool|String|Int32|UInt32|Int64|UInt64]</code>。类型会在同一目录中的 <code>types.hal</code> 中进行定义,并使用字段(可表明原始值是否是由 HAL 指定)来封装原始值;如果原始值不是由 HAL 指定,则使用默认值。</p>
+
+<pre class="devsite-click-to-copy">
+struct OptionalString {
+    bool specified;
+    string value;
+};
+</pre>
+
+<p>在适当的情况下,请定义最能代表配置项类型的枚举,并将该枚举用作返回类型。在上述示例中,<code>NumBuffers</code> 枚举会被定义为限制有效值的数量。在定义这类自定义数据类型时,请添加字段或枚举值(例如 <code>USE_DEFAULT</code>)来表示该值是否由 HAL 指定。</p>
+
+<p>在 HIDL 中,单个编译标记并不一定要变成单个函数。模块所有者也可以将密切相关的编译标记汇总为一个结构体,并通过某个函数返回该结构体(这样做可以减少函数调用的次数)。</p>
+
+<p>例如,用于在 <strong><code>hardware/interfaces/configstore/1.0/ISurfaceFlingerConfigs.hal</code></strong> 中将两个编译标记汇总到单个结构体的选项如下:</p>
+
+<pre class="devsite-click-to-copy">
+ interface ISurfaceFlingerConfigs {
+    // other functions here
+    struct SyncConfigs {
+        OptionalInt64 vsyncEventPhaseoffsetNs;
+        OptionalInt64 presentTimeoffsetFromSyncNs;
+    };
+    getSyncConfigs() generates (SyncConfigs ret);
+    // other functions here
+};
+</pre>
+
+<h2 id="alternatives">单个 HAL 函数的替代函数</h2>
+
+<p>作为针对所有编译标记使用单个 HAL 函数的替代函数,HAL 接口还提供了 <code>getBoolean(string
+key)</code> 和 <code>getInteger(string key)</code> 等简单函数。实际的 <code>key=value</code> 对会存储在单独的文件中,而 HAL 服务会通过读取/解析这些文件来提供值。</p>
+
+<p>虽然这种方法很容易定义,但它不具备 HIDL 提供的优势(强制实施版本控制、便于记录、实现访问控制),因此不推荐使用。</p>
+
+<p class="note"><strong>注意</strong>:在使用简单函数时,几乎不可能实现访问控制,因为 HAL 自身无法识别客户端。</p>
+
+<h2 id="single-multiple">单个接口与多个接口</h2>
+<p>面向配置项设计的 HAL 接口提供了以下两种选择:</p>
+
+<ol>
+<li>单个接口;涵盖所有配置项</li>
+<li>多个接口;每个接口分别涵盖一组相关配置项</li>
+</ol>
+<p>单个接口更易于使用,但随着更多的配置项添加到单个文件中,单个接口可能会越来越难以维护。此外,由于访问控制不够精细,获得接口访问权限的进程可能会读取所有配置项(无法授予对部分配置项的访问权限)。此外,如果未授予访问权限,则无法读取任何配置项。</p>
+
+<p>由于存在这些问题,Android 会针对一组相关配置项将多个接口与单个 HAL 接口搭配使用。例如,对 <code>surfaceflinger</code> 相关配置项使用 <code>ISurfaceflingerConfigs</code>,对蓝牙相关配置项使用 <code>IBluetoothConfigs</code> 等等。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/configstore/service.html b/zh-cn/devices/architecture/configstore/service.html
new file mode 100644
index 0000000..092ee59
--- /dev/null
+++ b/zh-cn/devices/architecture/configstore/service.html
@@ -0,0 +1,104 @@
+<html devsite><head>
+    <title>实现服务</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>为了准备 HAL 实现,您可以先生成基本的 configstore 接口代码,然后再对其进行修改以满足自己的需求。</p>
+
+<h2 id="generate-boilerplate">生成接口代码</h2>
+<p>要为接口生成样板代码,请运行 <code>hidl-gen</code>。
+例如,要为 <code>surfaceflinger</code> 生成代码,请运行以下命令:</p>
+
+<pre class="devsite-terminal devsite-click-to-copy">
+hidl-gen -o hardware/interfaces/configstore/1.0/default \
+    -Lc++-impl \
+    -randroid.hardware:hardware/interfaces \
+    -randroid.hidl:system/libhidl/transport \
+    android.hardware.config@1.0::ISurfaceFlingerConfigs
+</pre>
+
+<p class="note"><strong>注意</strong>:请勿使用 <code>-Landroidbp-impl</code> 运行 <code>hidl-gen</code>,因为这会生成 <code>Android.bp</code>。该模块必须通过 <code>Android.mk</code> 进行编译才能访问编译标记。</p>
+
+<h2 id="modify-androidmk">修改 Android.mk</h2>
+<p>接下来,请修改 <code>Android.mk</code> 文件,以便将实现文件 (<code>&lt;modulename&gt;Configs.cpp</code>) 添加到 <code>LOCAL_SRC_FILES</code> 并将编译标记映射到宏定义中。例如,您可以在 <strong><code>hardware/interface/configstore/1.0/default/Android.mk</code></strong> 中运行以下命令来修改 <code>surfaceflinger</code>:
+</p>
+
+<pre class="devsite-click-to-copy">
+LOCAL_SRC_FILES += SurfaceFlingerConfigs.cpp
+ifneq ($(NUM_FRAMEBUFFER_SURFACE_BUFFERS),)
+    LOCAL_CFLAGS += -DNUM_FRAMEBUFFER_SURFACE_BUFFERS=$(NUM_FRAMEBUFFER_SURFACE_BUFFERS)
+endif
+
+ifeq ($(TARGET_RUNNING_WITHOUT_SYNC_FRAMEWORK),true)
+    LOCAL_CFLAGS += -DRUNNING_WITHOUT_SYNC_FRAMEWORK
+endif
+</pre>
+
+<p>如果 <code>Android.mk</code> 包含几个 <code>ifeq-endif</code> 块,请考虑将代码移动到新文件(即 <code>surfaceflinger.mk</code>)中,然后从 <code>Android.mk</code> 中引用该文件。</p>
+
+<h2 id="implement-functions">实现函数</h2>
+<p>要填充函数以实现 HAL,请以不同的值回调 <code>_hidl_cb</code> 函数(以编译标记为条件)。例如,您可以在 <strong><code>hardware/interfaces/configstore/1.0/default/SurfaceFlingerConfigs.cpp</code></strong> 中填充 <code>surfaceflinger</code> 的函数:</p>
+
+<pre class="devsite-click-to-copy">
+Return&lt;void&gt; SurfaceFlingerConfigs::numFramebufferSurfaceBuffers(
+        numFramebufferSurfaceBuffers_cb _hidl_cb) {
+    #if NUM_FRAMEBUFFER_SURFACE_BUFFERS 2
+    _hidl_cb(NumBuffers.TWO);
+    #else if NUM_FRAMEBUFFER_SURFACE_BUFFERS 3
+    _hidl_cb(NumBuffers.THREE);
+    #else
+    _hidl_cb(NumBuffers.USE_DEFAULT);
+    #endif
+}
+
+Return&lt;void&gt; SurfaceFlingerConfigs::runWithoutSyncFramework(
+        runWithoutSyncFramework_cb _hidl_cb) {
+    #ifdef RUNNING_WITHOUT_SYNC_FRAMEWORK
+    _hidl_cb({true /* specified */, true /* value */});
+    #else
+    // when macro not defined, we can give any value to the second argument.
+    // It will simply be ignored in the framework side.
+    _hidl_cb({false /* specified */, false /* value */});
+    #endif
+}
+</pre>
+
+<p>请确保该实现不包含名为 <code>HIDL_FETCH_&lt;interface name&gt;</code> 的函数(例如 <code>HIDL_FETCH_ISurfaceFlingerConfigs</code>)。这是 HIDL 直通模式所需的函数,<code>configstore</code> 不使用(且被禁止使用)该函数。ConfigStore 必须始终在绑定模式下运行。</p>
+
+<h2 id="register-service">注册为服务</h2>
+<p>最后,将所有接口实现注册为 <code>configstore</code> 服务。例如,您可以在 <strong><code>hardware/interfaces/configstore/1.0/default/service.cpp</code></strong> 中注册 <code>surfaceflinger</code> 实现:
+</p>
+
+<pre class="devsite-click-to-copy">
+configureRpcThreadpool(maxThreads, true);
+sp&lt;ISurfaceFlingerConfigs&gt; surfaceFlingerConfigs = new SurfaceFlingerConfigs;
+status_t status = surfaceFlingerConfigs-&gt;registerAsService();
+
+sp&lt;IBluetoothConfigs&gt; bluetoothConfigs = new BluetoothConfigs;
+status = bluetoothConfigs-&gt;registerAsService();
+
+// register more interfaces here
+joinRpcThreadpool();
+</pre>
+
+<h2 id="bootstrapping">确保可尽早访问</h2>
+<p>为了确保框架模块可以尽早访问· HAL 服务,config HAL 服务应该在 <code>hwservicemanager</code> 准备就绪之后尽早启动。由于配置 HAL 服务不会读取外部文件,因此在启动之后预计很快就能准备就绪。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/dto/compile.html b/zh-cn/devices/architecture/dto/compile.html
new file mode 100644
index 0000000..d861ad4
--- /dev/null
+++ b/zh-cn/devices/architecture/dto/compile.html
@@ -0,0 +1,72 @@
+<html devsite><head>
+    <title>编译和验证</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>您可以使用设备树编译器 (DTC) 来编译设备树源文件。不过,在将叠加 DT 应用于目标主 DT 之前,您还应该通过模拟 DTO 的行为来验证结果。</p>
+
+<h2 id="compile">通过 DTC 进行编译</h2>
+<p>使用 <code>dtc</code> 编译 <code>.dts</code> 时,您必须添加选项 <code>-@</code> 以在生成的 <code>.dtbo</code> 中添加 <code>__symbols__</code> 节点。<code>__symbols__</code> 节点包含带标签的所有节点的列表,DTO 库可使用这个列表作为参考。</p>
+
+<p>编译主 <code>.dts</code> 的示例命令:</p>
+
+<pre class="devsite-terminal">
+dtc -@ -O dtb -o my_main_dt.dtb my_main_dt.dts
+</pre>
+
+<p>编译叠加 DT <code>.dts</code> 的示例命令:</p>
+
+<pre class="devsite-terminal">
+dtc -@ -O dtb -o my_overlay_dt.dtbo my_overlay_dt.dts
+</pre>
+
+<p class="note"><strong>注意</strong>:如果您遇到 DTC 编译错误:<code>invalid option --'@'</code>,则可能需要更新 DTC 版本。在 AOSP 上游,官方 DTC 对 DTO 的支持从<a href="https://github.com/dgibson/dtc/tree/v1.4.4" class="external">版本 1.4.4</a> 开始,而且大部分补丁程序在 2016 年 12 月后就完成了合并。为了支持 DTO,建议您使用 AOSP 中的 <code><a href="https://android.googlesource.com/platform/external/dtc/" class="external">external/dtc</a></code>,它已与最新的 DTC 同步(已视需要合并 DTO 补丁程序)。</p>
+
+<h2 id="verify">在主机上验证 DTO 结果</h2>
+<p>验证流程可以帮助您识别将叠加 DT 放在主 DT 上时可能发生的错误。更新目标之前,您可以通过在 <code>.dts</code> 中使用 <code>/include/</code> 来模拟 DTO 行为,从而在主机上验证叠加 DT 的结果。</p>
+
+<p class="note"><strong>注意</strong>:<code>/include/</code> 不支持在叠加 DT 源中使用 <code>__overlay__</code>。</p>
+
+<p><img src="../images/treble_dto_simulate.png"/></p>
+<p><strong>图 1</strong> 使用语法 <code>/include/</code> 来模拟主机上的 DTO。</p>
+
+<ol>
+<li>创建叠加 <code>.dts</code> 的副本。在副本中,移除第一行头文件。例如:<pre>
+/dts-v1/;
+/plugin/;
+</pre>将文件另存为 <code>my_overlay_dt_wo_header.dts</code>(或您希望的任何文件名)。</li>
+
+<li>创建主 <code>.dts</code> 的副本。在副本中的最后一行后,为您在第 1 步中创建的文件附加包含语法。例如:<pre>
+/include/ "my_overlay_dt_wo_header.dts"
+</pre>将文件另存为 <code>my_main_dt_with_include.dts</code>(或您希望的任何文件名)。</li>
+
+<li>使用 <code>dtc</code> 编译 <code>my_main_dt_with_include.dts</code> 以获得合并的 DT,这应该与使用 DTO 进行编译所得到的结果相同。例如:<pre class="devsite-terminal">
+dtc -@ -O dtb -o my_merged_dt.dtb my_main_dt_with_include.dts
+</pre>
+</li>
+
+<li>使用 <code>dtc</code> 转储 <code>my_merged_dt.dto</code>。
+<pre class="devsite-terminal">
+dtc -O dts -o my_merged_dt.dts my_merged_dt.dtb
+</pre>
+</li>
+</ol>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/dto/implement.html b/zh-cn/devices/architecture/dto/implement.html
new file mode 100644
index 0000000..3be4594
--- /dev/null
+++ b/zh-cn/devices/architecture/dto/implement.html
@@ -0,0 +1,140 @@
+<html devsite><head>
+    <title>实现 DTO</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>实现 DTO 包括分割设备树、编译、分区和运行。在实现可以正常工作之后,您还必须保持两个 DT 之间的兼容性,并确定用于确保每个 DT 分区安全性的策略。</p>
+
+<h2 id="divide">分割 DT</h2>
+<p>首先将设备树分割成两 (2) 部分:</p>
+<ul>
+<li><strong>主 DT</strong>。由 SoC 供应商提供的 SoC 公用部分和默认配置。</li>
+<li><strong>叠加 DT</strong>。由原始设计制造商 (ODM)/原始设备制造商(OEM) 提供的设备专属配置。</li>
+</ul>
+<p>分割设备树之后,您必须确保主 DT 和叠加 DT 之间的兼容性,以便通过合并主 DT 和叠加 DT 为设备生成完整的 DT。有关 DTO 格式和规则的详细信息,请参阅 <a href="/devices/architecture/dto/syntax.html">DTO 语法</a>。有关多个设备树的详细信息,请参阅<a href="/devices/architecture/dto/multiple.html">多个 DT</a>。</p>
+
+<h2 id="build">编译主 DT 和叠加 DT</h2>
+<p>要编译主 DT,请执行以下操作:</p>
+<ol>
+<li>将主 <code>.dts</code> 编译为 <code>.dtb</code> 文件。</li>
+<li>将 <code>.dtb</code> 文件刷写到引导加载程序在运行时可访问的分区(详见下文)。</li>
+</ol>
+
+<p>要编译叠加 DT,请执行以下操作:</p>
+<ol>
+<li>将叠加 DT <code>.dts</code> 编译为 <code>.dtbo</code> 文件。虽然此文件格式与已格式化为扁平化设备树的 <code>.dtb</code> 文件相同,但是不同的文件扩展名可以将其与主 DT 区分开来。</li>
+<li>将 <code>.dtbo</code> 文件刷写到引导加载程序在运行时可访问的分区(详见下文)。</li>
+</ol>
+
+<p>要详细了解如何使用 DTC 进行编译并在主机上验证 DTO 结果,请参阅<a href="/devices/architecture/dto/compile.html">编译和验证</a>。
+</p>
+
+<h2 id="partition">对 DT 进行分区</h2>
+<p>在闪存中确定引导加载程序在运行时可访问和可信的位置信息以放入 <code>.dtb</code> 和 <code>.dtbo</code>。</p>
+
+<p>主 DT 的示例位置:</p>
+<ul>
+<li>引导分区的一部分,已附加到内核 (<code>image.gz</code>)。</li>
+<li>单独的 DT blob (<code>.dtb</code>),位于专用分区 (<code>dtb</code>) 中。</li>
+</ul>
+
+<p>叠加 DT 的示例位置:</p>
+
+<div style="width:75%">
+<div class="attempt-left">
+<table><tbody><tr><th style="text-align: center;">唯一分区</th></tr></tbody></table>
+<figure id="treble_dto_dtbo_partition_1">
+<img src="../images/treble_dto_dtbo_partition_1.png" style="display:block; margin:0 auto"/>
+<figcaption>
+<strong>图 1</strong> 将 <code>.dtbo</code> 放在唯一的分区(例如 <code>dtbo</code> 分区)中。
+</figcaption>
+</figure>
+</div>
+<div class="attempt-right">
+<figure id="treble_dto_dtbo_partition_2">
+<table><tbody><tr><th style="text-align: center;">ODM 分区</th></tr></tbody></table>
+<img src="../images/treble_dto_dtbo_partition_2.png" style="display:block; margin:0 auto"/>
+<figcaption>
+<strong>图 2.</strong> 将 <code>.dtbo</code> 放入 <code>odm</code> 分区中(仅在您的引导加载程序能够从 <code>odm</code> 分区的文件系统中加载数据时才这样做)。
+</figcaption>
+</figure>
+</div>
+</div>
+
+<p class="note" style="clear:both"><strong>注意</strong>:叠加 DT 分区的大小取决于设备和主 DT blob 上所需的更改量。通常,8 MB 已足够当前使用并已为未来扩展留出了空间(如果需要的话)。</p>
+
+<p>对于支持<a href="https://source.android.com/devices/tech/ota/ab_updates.html">无缝 (A/B) 更新</a>的设备,请用 A/B 来标识主 DT 和叠加 DT 分区:</p>
+
+<div style="width:75%">
+<div class="attempt-left">
+<table><tbody><tr><th style="text-align: center;">示例 1</th></tr></tbody></table>
+<figure id="treble_dto_dtbo_ab_1">
+<img src="../images/treble_dto_dtbo_ab_1.png" style="display:block; margin:0 auto"/>
+<figcaption>
+<strong>图 3.</strong> DTBO 分区 A/B,示例 1。
+</figcaption>
+</figure>
+</div>
+<div class="attempt-right">
+<table><tbody><tr><th style="text-align: center;">示例 2</th></tr></tbody></table>
+<figure id="treble_dto_dtbo_ab_2">
+<img src="../images/treble_dto_dtbo_ab_2.png" style="display:block; margin:0 auto"/>
+<figcaption>
+<strong>图 4.</strong> DTBO 分区 A/B,示例 2。
+</figcaption>
+</figure>
+</div>
+</div>
+
+<h2 id="run" style="clear:both">在引导加载程序中运行</h2>
+<p>要运行,请执行以下操作:</p>
+
+<figure id="treble_dto_dtbo">
+<img src="../images/treble_dto_dtbo.png"/>
+<figcaption><strong>图 5.</strong> 引导加载程序中设备树叠加层的典型运行时实现。</figcaption>
+</figure>
+
+<ol>
+<li>将 <code>.dtb</code> 从存储加载到内存中。</li>
+<li>将 <code>.dtbo</code> 从存储加载到内存中。</li>
+<li>用 <code>.dtbo</code> 叠加 <code>.dtb</code> 以形成合并的 DT。</li>
+<li>启动内核(已给定合并 DT 的内存地址)。</li>
+</ol>
+
+<h2 id="maintain">保持兼容性</h2>
+<p>主 DTB(来自 SoC 供应商)会被视为 DTBO 的 API 表面。将设备树分离为 SoC 通用部件和设备专用部件后,您必须确保这两个部件以后相互兼容,包括:</p>
+
+<ul>
+<li><strong>主 DT 中的 DT 定义</strong><em>(例如,节点、属性、标签)</em>。主 DT 中的任何定义更改都可能会触发叠加 DT 中的更改。例如,要更正主 DT 中的某个节点名称,请定义映射到原始节点名称的“别名”标签(以避免更改叠加 DT)。</li>
+<li><strong>叠加 DT 的存储位置</strong><em>(例如,分区名称、存储格式)</em>。</li>
+</ul>
+
+<h2 id="security">确保安全</h2>
+<p>引导加载程序必须确保 DTB/DTBO 安全无虞、未被修改且未被损坏。您可以使用任何解决方案来保护 DTB/DTBO,例如,VBoot 1.0 中的<a href="/security/verifiedboot/verified-boot#signature_format">启动映像签名</a>或 <a href="https://android.googlesource.com/platform/external/avb/+/master/README.md#The-VBMeta-struct" class="external">AVB 哈希页脚</a> (VBoot 2.0)。
+</p>
+
+<ul>
+<li>如果 DTB/DTBO 位于唯一的分区中,则可以将该分区添加到 AVB 的信任链。信任链从硬件保护的信任根开始,并进入引导加载程序,从而验证 DTB/DTBO 分区的完整性和真实性。</li>
+<li>如果 DTB/DTBO 位于现有分区(如 <code>odm</code> 分区)中,则该分区应位于 AVB 的信任链中。(DTBO 分区可以与 <code>odm</code> 分区共享一个公共密钥)。</li>
+</ul>
+
+<p>有关详细信息,请参阅<a href="/security/verifiedboot/index.html">验证启动</a>。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/dto/index.html b/zh-cn/devices/architecture/dto/index.html
new file mode 100644
index 0000000..6f4e2d8
--- /dev/null
+++ b/zh-cn/devices/architecture/dto/index.html
@@ -0,0 +1,108 @@
+<html devsite><head>
+    <title>设备树叠加层</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>设备树 (DT) 是用于描述“不可发现”硬件的命名节点和属性的数据结构。操作系统(例如在 Android 中使用的 Linux 内核)会使用 DT 来支持 Android 设备使用的各种硬件配置。硬件供应商会提供自己的 DT 源文件,接下来 Linux 会将这些文件编译到引导加载程序使用的设备树 Blob (DTB) 文件中。</p><a href="https://lkml.org/lkml/2012/11/5/615" class="external">设备树叠加层</a> (DTO) 可让主要的 DTB 叠加在设备树上。使用 DTO 的引导加载程序可以维护系统芯片 (SoC) DT,并动态叠加设备特定的 DT,从而向树中添加节点并对现有树中的属性进行更改。<p></p>
+
+<p>本页详细介绍了引导加载程序加载 DT 的典型工作流程,并列出了常见的 DT 术语。本节的其他页介绍了如何<a href="/devices/architecture/dto/implement.html">为 DTO 实现引导加载程序支持</a>,如何<a href="/devices/architecture/dto/compile.html">编译</a>、验证和<a href="/devices/architecture/dto/optimize.html">优化 DTO 实现</a>以及如何<a href="/devices/architecture/dto/multiple.html">使用多个 DT</a>。您还可以获取关于 <a href="/devices/architecture/dto/syntax.html">DTO 语法</a>和推荐的 <a href="/devices/architecture/dto/partition.html">DTO/DTBO 分区格式的详细信息</a>。</p>
+
+<h2 id="load-dt">加载设备树</h2>
+<p>在引导加载程序中加载设备树会涉及到编译、分区和运行。</p>
+
+<figure id="treble_dto_bootloader">
+<img src="../images/treble_dto_bootloader.png"/>
+<figcaption><strong>图 1</strong> 用于在引导加载程序中加载设备树的典型实现。</figcaption>
+</figure>
+
+<ol>
+<li>要进行编译,请执行以下操作:<ul>
+<li>使用设备树编译器 (<code>dtc</code>) 将设备树源 (<code>.dts</code>) 编译为设备树 blob (<code>.dtb</code>)(格式化为扁平设备树)。</li>
+<li>将 <code>.dtb</code> 文件刷写到引导加载程序在运行时可访问的位置(详见下文)。</li>
+</ul>
+</li>
+<li>要进行分区,请确定闪存中引导加载程序在运行时可访问和可信的位置以放入 <code>.dtb</code>。位置示例:
+
+<div style="width:75%">
+<div class="attempt-left">
+<table><tbody><tr><th style="text-align: center;">启动分区</th></tr></tbody></table>
+<figure id="treble_dto_partition_1">
+<img src="../images/treble_dto_partition_1.png" style="display:block; margin:0 auto"/>
+<figcaption>
+<strong>图 2.</strong> 将 <code>.dtb</code> 附加到 <code>image.gz</code> 并作为“<code>kernel</code>”传递到 <code>mkbootimg</code>,从而将其放入启动分区。
+</figcaption>
+</figure>
+</div>
+<div class="attempt-right">
+<table><tbody><tr><th style="text-align: center;">唯一的分区</th></tr></tbody></table>
+<figure id="treble_dto_partition_2">
+<img src="../images/treble_dto_partition_2.png" style="display:block; margin:0 auto"/>
+<figcaption>
+<strong>图 3.</strong> 将 <code>.dtb</code> 放在唯一的分区(例如 <code>dtb</code> 分区)中。
+</figcaption>
+</figure>
+</div>
+</div>
+</li>
+
+<li style="clear:both">要运行,请执行以下操作:
+<ul>
+<li>将 <code>.dtb</code> 从存储加载到内存中。</li>
+<li>启动内核(已给定所加载 DT 的内存地址)。</li>
+</ul>
+</li>
+</ol>
+
+<h2 id="terms">术语</h2>
+<p>本节使用以下设备树术语:</p>
+<table>
+<tbody>
+<tr>
+<th>DT</th>
+<td>设备树</td>
+</tr>
+<tr>
+<th>DTB</th>
+<td>设备树 Blob</td>
+</tr>
+<tr>
+<th>DTBO</th>
+<td>用于叠加的设备树 Blob</td>
+</tr>
+<tr>
+<th>DTC</th>
+<td>设备树编译器</td>
+</tr>
+<tr>
+<th>DTO</th>
+<td>设备树叠加层</td>
+</tr>
+<tr>
+<th>DTS</th>
+<td>设备树源</td>
+</tr>
+<tr>
+<th>FDT</th>
+<td>扁平化设备树,包含在 <code>.dtb</code> blob 文件中的二进制格式</td>
+</tr>
+</tbody>
+</table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/dto/multiple.html b/zh-cn/devices/architecture/dto/multiple.html
new file mode 100644
index 0000000..2f1a9a2
--- /dev/null
+++ b/zh-cn/devices/architecture/dto/multiple.html
@@ -0,0 +1,57 @@
+<html devsite><head>
+    <title>使用多个 DT</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>很多 SoC 供应商和原始设计制造商 (ODM) 都支持在一台设备上使用多个 DT,从而使一个映像能够为多个 SKU/配置提供支持。在这种情况下,引导加载程序会在运行时识别硬件,并加载相应的 DT:</p>
+
+<p><img src="../images/treble_dto_multiple_dt.png"/></p>
+<figcaption><strong>图 1</strong> 引导加载程序中的多个设备树叠加层。</figcaption>
+
+<p class="note"><strong>注意</strong>:使用多个 DT 不是强制性要求。</p>
+
+<h2 id="setting">设置</h2>
+<p>要向 DTO 模型添加对多个 DT 的支持,请设置一个主 DT 列表和另一个叠加 DT 列表。</p>
+
+<p><img src="../images/treble_dto_multiple_dt_runtime.png"/></p>
+<figcaption><strong>图 2.</strong> 多个 DT 的运行时 DTO 实现。</figcaption>
+
+<p>引导加载程序应该能够:</p>
+
+<ul>
+<li>读取 SoC ID 并选择相应的主 DT,并</li>
+<li>读取板 ID 并选择相应的叠加 DT。</li>
+</ul>
+
+<p>仅选择一个主 DT 和一个叠加 DT 以便在运行时使用,并且所选择的对必须是兼容的。</p>
+
+<h2 id="partition">分区</h2>
+<p>要进行分区,请在闪存中确定引导加载程序在运行时可访问和可信的位置,以存储 DTB 和 DTBO(引导加载程序必须能够在匹配的进程中找到这些文件)。请记住,DTB 和 DTBO 不能存在于同一个分区中。如果您的 DTB/DTBO 位于 <code>dtb</code>/<code>dtbo</code> 分区中,请使用 <a href="/devices/architecture/dto/partitions.html">DTB/DTBO 分区格式</a>中详细列出的表结构和头文件格式。</p>
+
+<h2 id="runtime">在引导加载程序中运行</h2>
+<p>要运行,请执行以下操作:</p>
+<ol>
+<li><strong>标识 SoC</strong> 并将相应的 .dtb 从存储加载到内存中。</li>
+<li><strong>标识板</strong>并将相应的 <code>.dtbo</code> 从存储加载到内存中。</li>
+<li>用 <code>.dtbo</code> 叠加 <code>.dtb</code> 以形成合并的 DT。</li>
+<li>启动内核(已给定合并 DT 的内存地址)。</li>
+</ol>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/dto/optimize.html b/zh-cn/devices/architecture/dto/optimize.html
new file mode 100644
index 0000000..37a11a1
--- /dev/null
+++ b/zh-cn/devices/architecture/dto/optimize.html
@@ -0,0 +1,246 @@
+<html devsite><head>
+    <title>优化 DTO</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本页详细介绍了您可以对 DTO 实现进行哪些优化,描述了针对叠加根节点的限制,并提供了示例实现说明和代码。</p>
+
+<h2 id="kernel">内核命令行</h2>
+<p>设备树中的原始内核命令行位于 <code>chosen/bootargs</code> 节点中。引导加载程序必须将此位置与内核命令行的其他源进行串联:</p>
+<pre class="prettyprint">
+/dts-v1/;
+
+/ {
+  chosen: chosen {
+    bootargs = "...";
+  };
+};
+</pre>
+
+<p>DTO <strong>无法</strong>串联主 DT 和叠加 DT 的值。建议您将主 DT 的内核命令行置入 <code>chosen/bootargs</code> 中,将叠加 DT 的内核命令行置入 <code>chosen/bootargs_ext</code> 中。接下来,引导加载程序会合并这些位置,并将结果传递给内核。</p>
+
+<table>
+<tbody><tr>
+<th width="50%">main.dts</th>
+<th>overlay.dts</th>
+</tr>
+<tr>
+<td>
+<pre class="prettyprint">
+
+/dts-v1/;
+
+/ {
+  chosen: chosen {
+    bootargs = "...";
+  };
+};
+</pre>
+</td>
+
+<td class="alt">
+<pre class="prettyprint">
+
+/dts-v1/;
+/plugin/;
+
+&amp;chosen {
+  bootargs_ext = "...";
+};
+</pre>
+</td>
+</tr>
+</tbody></table>
+
+<h2 id="libufdt">libufdt</h2>
+<p>虽然最新的 <code><a href="https://github.com/dgibson/dtc/tree/master/libfdt" class="external">libfdt</a></code> 支持 DTO,但是我们建议您使用 <code>libufdt</code> 来实现 DTO(源文件位于AOSP 中的 <code><a href="https://android.googlesource.com/platform/system/libufdt/+/refs/heads/master" class="external">platform/system/libufdt</a></code> 下)。<code>libufdt</code> 会从扁平化设备树 (FDT) 编译真实的树结构(非扁平化设备树,简称为 ufdt),因而可以改善两个 <code>.dtb</code> 文件(从 O(N2) 到 O(N),其中 N 是树中的节点编号)的合并。<em></em></p>
+
+<h3 id="performance">性能测试</h3>
+<p>在 Google 的内部测试中,进行编译后,在 2405 <code>.dtb</code> 和 283 <code>.dtbo</code> DT 节点上使用 <code>libufdt</code> 生成了 70,618 字节和 8,566 字节的文件大小。与从 FreeBSD 移植的 <a href="http://fxr.watson.org/fxr/source/boot/fdt/" class="external">DTO 实现</a>(运行时为 124 毫秒)相比,<code>libufdt</code> DTO 运行时为 10 毫秒。</p>
+
+<p>在 Pixel 设备的性能测试中,我们比较了 <code>libufdt</code> 和 <code>libfdt</code>。基本节点数量带来的影响相似,但包含以下差异:</p>
+<ul>
+<li>500 次叠加(附加或覆盖)操作具有 6〜8 倍的时间差异</li>
+<li>1000 次叠加(附加或覆盖)操作具有 8〜10 倍的时间差异</li>
+</ul>
+
+<p>附加计数设置为 X 的示例:</p>
+<p><img src="../images/treble_dto_appending.png"/></p>
+<figcaption><strong>图 1</strong> 附加计数为 X。</figcaption>
+
+<p>覆盖计数设置为 X 的示例:</p>
+<p><img src="../images/treble_dto_overriding.png"/></p>
+<figcaption><strong>图 2.</strong> 覆盖计数为 X。</figcaption>
+
+<p><code>libufdt</code> 是用一些 <code>libfdt</code> API 和数据结构开发的。使用 <code>libufdt</code> 时,您必须包含并链接 <code>libfdt</code>(不过,您可以在代码中使用 <code>libfdt</code> API 来操作 DTB 或 DTBO)。</p>
+
+<h3 id="api">libufdt DTO API</h3>
+<p><code>libufdt</code> 中适用于 DTO 的主要 API 如下:</p>
+<pre class="prettyprint">
+struct fdt_header *ufdt_apply_overlay(
+        struct fdt_header *main_fdt_header,
+        size_t main_fdt_size,
+        void *overlay_fdt,
+        size_t overlay_size);
+</pre>
+
+<p>参数 <code>main_fdt_header</code> 是主 DT,<code>overlay_fdt</code> 是包含 <code>.dtbo</code> 文件内容的缓冲区。返回值是一个包含合并的 DT 的新缓冲区(如果出现错误,则返回 <code>null</code>)。合并的 DT 会在 FDT 中进行格式化,您可以在启动内核时将其传递给内核。</p>
+
+<p>来自返回值的新缓冲区由 <code>dto_malloc()</code>(您应在将 <code>libufdt</code> 移植到引导加载程序时加以实现)创建。有关参考实现,请参阅 <code>sysdeps/libufdt_sysdeps_*.c</code>。</p>
+
+<h2 id="root">根节点限制</h2>
+<p>您不能将新节点或属性叠加到主 DT 的根节点,因为叠加操作依赖于标签。由于主 DT 必须定义一个标签,而叠加 DT 则会分配要叠加标签的节点,因此,我们无法为根节点提供标签(因而不能叠加根节点)。</p>
+
+<p>SoC 供应商必须定义主 DT 的叠加能力;ODM/OEM 只能使用由 SoC 供应商定义的标签附加或叠加节点。要解决这个问题,您可以在基础 DT 中的根节点下定义一个 <strong><code>odm</code></strong> 节点,使叠加 DT 中的所有 ODM 节点都能够添加新节点。或者,您也可以将基础 DT 中的所有 SoC 相关节点放在根节点下的 <strong><code>soc</code></strong> 节点中,如下所述:</p>
+
+<table>
+<tbody><tr>
+<th width="50%">main.dts</th>
+<th>overlay.dts</th>
+</tr>
+<tr>
+<td>
+<pre>
+
+/dts-v1/;
+
+/ {
+    compatible = "corp,bar";
+    ...
+
+    chosen: chosen {
+        bootargs = "...";
+    };
+
+    /* nodes for all soc nodes */
+    soc {
+        ...
+        soc_device@0: soc_device@0 {
+            compatible = "corp,bar";
+            ...
+        };
+        ...
+    };
+
+    odm: odm {
+        /* reserved for overlay by odm */
+    };
+};
+</pre>
+</td>
+
+<td class="alt">
+<pre class="prettyprint">
+
+/dts-v1/;
+/plugin/;
+
+/ {
+};
+
+&amp;chosen {
+    bootargs_ex = "...";
+};
+
+&amp;odm {
+    odm_device@0 {
+        ...
+    };
+    ...
+};
+</pre>
+</td>
+</tr>
+</tbody></table>
+
+<h2 id="sample">DTO 实现示例</h2>
+<p>以下说明介绍了使用 <code>libufdt</code> 进行 DTO 实现的示例过程(示例代码如下)。</p>
+
+<h3 id="sample-instructions">示例 DTO 说明</h3>
+
+<ol>
+<li>包含库。要使用 <code>libufdt</code>,请包含 <code>libfdt</code> 以用于数据结构和 API:<pre class="prettyprint">
+#include &lt;libfdt.h&gt;
+#include &lt;ufdt_overlay.h&gt;
+</pre>
+</li>
+
+<li>加载主 DT 和叠加 DT。将 <code>.dtb</code> 和 <code>.dtbo</code> 从存储加载到内存中(确切的步骤取决于您的设计)。此时,您应该设置 <code>.dtb</code>/<code>.dtbo</code> 的缓冲区和大小:<pre class="prettyprint">
+main_size = my_load_main_dtb(main_buf, main_buf_size)
+</pre>
+<pre class="prettyprint">
+overlay_size = my_load_overlay_dtb(overlay_buf, overlay_buf_size);
+</pre>
+</li>
+
+<li>叠加 DT:<ol>
+
+<li>使用 <code>ufdt_install_blob()</code> 获取主 DT 的 FDT 头文件:<pre class="prettyprint">
+main_fdt_header = ufdt_install_blob(main_buf, main_size);
+main_fdt_size = main_size;
+</pre>
+</li>
+<li>对 DTO 调用 <code>ufdt_apply_overlay()</code> 以获取采用 FDT 格式的合并 DT:<pre class="prettyprint">
+merged_fdt = ufdt_apply_overlay(main_fdt_header, main_fdt_size,
+                                overlay_buf, overlay_size);
+</pre>
+</li>
+
+<li>要获取 <code>merged_fdt</code> 的大小,请使用 <code>dtc_totalsize()</code>:<pre class="prettyprint">
+merged_fdt_size = dtc_totalsize(merged_fdt);
+</pre>
+</li>
+
+<li>传递合并的 DT 以启动内核。当您启动内核时,请将合并的 DT 传递给内核:<pre class="prettyprint">
+my_kernel_entry(0, machine_type, merged_fdt);
+</pre>
+</li>
+</ol></li></ol>
+
+<h3 id="sample-code">示例 DTO 代码</h3>
+<pre class="prettyprint">
+#include &lt;libfdt.h&gt;
+#include &lt;ufdt_overlay.h&gt;
+
+…
+
+{
+  struct fdt_header *main_fdt_header;
+  struct fdt_header *merged_fdt;
+
+  /* load main dtb into memory and get the size */
+  main_size = my_load_main_dtb(main_buf, main_buf_size);
+
+  /* load overlay dtb into memory and get the size */
+  overlay_size = my_load_overlay_dtb(overlay_buf, overlay_buf_size);
+
+  /* overlay */
+  main_fdt_header = ufdt_install_blob(main_buf, main_size);
+  main_fdt_size = main_size;
+  merged_fdt = ufdt_apply_overlay(main_fdt_header, main_fdt_size,
+                                  overlay_buf, overlay_size);
+  merged_fdt_size = dtc_totalsize(merged_fdt);
+
+  /* pass to kernel */
+  my_kernel_entry(0, machine_type, merged_fdt);
+}
+</pre>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/dto/partitions.html b/zh-cn/devices/architecture/dto/partitions.html
new file mode 100644
index 0000000..9814501
--- /dev/null
+++ b/zh-cn/devices/architecture/dto/partitions.html
@@ -0,0 +1,252 @@
+<html devsite><head>
+    <title>DTB/DTBO 分区</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>如果您的 DTB/DTBO 位于专属的分区(例如 <code>dtb</code> 和 <code>dtbo</code> 分区)中,请使用以下表格结构和头文件格式:</p>
+
+<p><img src="../images/treble_dto_partition_layout.png"/></p>
+<figcaption><strong>图 1</strong> 分区布局示例 <code>dtb</code>/<code>dtbo</code>(要了解 AVB 签名相关信息,请参阅<a href="/devices/architecture/dto/implement.html#security">安全性</a>)。
+</figcaption>
+
+<h2 id="structures">数据结构</h2>
+<p><code>dt_table_header</code> <strong>仅</strong>适用于 <code>dtb</code>/<code>dtbo</code> 分区;您不能在 <code>image.gz</code> 末尾处附加此格式。如果您有一个 DTB/DTBO,则仍必须使用此格式(并且,<code>dt_table_header</code> 中的 <code>dt_entry_size</code> 为 1)。</p>
+
+<pre class="prettyprint">
+#define DT_TABLE_MAGIC 0xd7b7ab1e
+
+struct dt_table_header {
+  uint32_t magic;             // DT_TABLE_MAGIC
+  uint32_t total_size;        // includes dt_table_header + all dt_table_entry
+                              // and all dtb/dtbo
+  uint32_t header_size;       // sizeof(dt_table_header)
+
+  uint32_t dt_entry_size;     // sizeof(dt_table_entry)
+  uint32_t dt_entry_count;    // number of dt_table_entry
+  uint32_t dt_entries_offset; // offset to the first dt_table_entry
+                              // from head of dt_table_header
+
+  uint32_t page_size;         // flash page size we assume
+  uint32_t reserved[1];       // must be zero
+};
+
+struct dt_table_entry {
+  uint32_t dt_size;
+  uint32_t dt_offset;         // offset from head of dt_table_header
+
+  uint32_t id;                // optional, must be zero if unused
+  uint32_t rev;               // optional, must be zero if unused
+  uint32_t custom[4];         // optional, must be zero if unused
+};
+</pre>
+
+<p>要读取所有 <code>dt_table_entry</code>,请使用 <code>dt_entry_size</code>、<code>dt_entry_count</code> 和 <code>dt_entries_offset</code>。示例:</p>
+<pre class="prettyprint">
+my_read(entries_buf,
+        header_addr + header-&gt;dt_entries_offset,
+        header-&gt;dt_entry_size * header-&gt;dt_entry_count);
+</pre>
+
+<p><code>dt_table_entry</code> 中的 <code>id</code>、<code>rev</code>、<code>custom</code> 是设备树的可选硬件标识,引导加载程序可以使用这些标识有效地识别要加载的 DTB/DTBO。如果引导加载程序需要获取更多信息,请将其放在 DTB/DTBO 中,引导加载程序可在这里解析 DTB/DTBO,从而读取这些信息(参见下面的示例代码)。</p>
+
+<h2 id="sample-code">示例代码</h2>
+<p>以下示例代码可检查引导加载程序中的硬件标识。
+</p>
+
+<ul>
+<li><code>check_dtbo()</code> 函数用于检查硬件标识。首先它会检查结构 <code>dt_table_entry</code> 中的数据(<code>id</code>、<code>rev</code> 等)。如果这种数据未能提供充足的信息,它会将 <code>dtb</code> 数据加载到内存中,并检查 <code>dtb</code> 中的值。</li>
+<li><code>my_hw_information</code> 和 <code>soc_id</code> 属性的值会在根节点进行解析(请参见 <code>my_dtbo_1.dts</code> 中的示例)。
+
+<pre class="prettyprint">
+[my_dtbo_1.dts]
+/dts-v1/;
+/plugin/;
+
+/ {
+  /* As DTS design, these properties only for loader, won't overlay */
+  compatible = "board_manufacturer,board_model";
+
+  /* These properties are examples */
+  board_id = &lt;0x00010000&gt;;
+  board_rev = &lt;0x00010001&gt;;
+  another_hw_information = "some_data";
+  soc_id = &lt;0x68000000&gt;;
+  ...
+};
+
+&amp;device@0 {
+  value = &lt;0x1&gt;;
+  status = "okay";
+};
+
+[my_bootloader.c]
+int check_dtbo(const dt_table_entry *entry, uint32_t header_addr) {
+  ...
+  if (entry-&gt;id != ... || entry-&gt;rev != ...) {
+    ...
+  }
+  ...
+  void * fdt_buf = my_load_dtb(header_addr + entry-&gt;dt_offset, entry-&gt;dt_size);
+  int root_node_off = fdt_path_offset(fdt_buf, "/");
+  ...
+  const char *my_hw_information =
+    (const char *)fdt_getprop(fdt_buf, root_node_off, "my_hw_information", NULL);
+  if (my_hw_information != NULL &amp;&amp; strcmp(my_hw_information, ...) != 0) {
+    ...
+  }
+  const fdt32_t *soc_id = fdt_getprop(fdt_buf, root_node_off, "soc_id", NULL);
+  if (soc_id != NULL &amp;&amp; *soc_id != ...) {
+    ...
+  }
+  ...
+}
+</pre></li></ul>
+
+<h2 id="mkdtimg">mkdtimg</h2>
+<p><code>mkdtimg</code> 是用于创建 <code>dtb</code>/<code>dtbo</code> 映像(AOSP 中 <code>system/libufdt</code> 下的<a href="https://android-review.googlesource.com/#/q/topic:mkdtimg+(status:open+OR+status:merged+OR+status:pending)" class="external">源代码</a>的工具。<code>mkdtimg</code> 支持多个命令,包括 <code>create</code>、<code>cfg_create</code> 和 <code>dump</code>。</p>
+
+<h3 id="create">create</h3>
+<p>使用 <code>create</code> 命令创建 <code>dtb</code>/<code>dtbo</code> 映像:</p>
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal">mkdtimg create &lt;image_filename&gt; (&lt;global-option&gt;...) \</code>
+    &lt;ftb1_filename&gt; (&lt;entry1_option&gt;...) \
+    &lt;ftb2_filename&gt; (&lt;entry2_option&gt;...) \
+    ...
+</pre>
+
+<p><code>ftbX_filename</code> 会在映像中生成一个 <code>dt_table_entry</code>。<code>entryX_option</code> 是分配给 <code>dt_table_entry</code> 的值。这些值可以是以下任一值:</p>
+<pre class="prettyprint">
+--id=&lt;number|path&gt;
+--rev=&lt;number|path&gt;
+--custom0=&lt;number|path&gt;
+--custom1=&lt;number|path&gt;
+--custom2=&lt;number|path&gt;
+--custom3=&lt;number|path&gt;
+</pre>
+
+<p>数字值可以是 32 位数字(如 68000)或十六进制数字(如 0x6800)。或者,您也可以使用以下格式指定路径:</p>
+<pre class="prettyprint">
+&lt;full_node_path&gt;:&lt;property_name&gt;
+</pre>
+
+<p>例如,<code>/board/:id</code>。<code>mkdtimg</code> 从 DTB/DTBO 文件中的路径读取值,并将值(32 位)分配给 <code>dt_table_entry</code> 中的相对属性。或者,您也可以将 <code>global_option</code> 作为所有条目的默认选项。<code>dt_table_header</code> 中 <code>page_size</code> 的默认值为 2048;可使用 <code>global_option --page_size=&lt;number&gt;</code> 分配不同的值。</p>
+
+<p>示例:</p>
+<pre class="devsite-click-to-copy">
+[board1.dts]
+/dts-v1/;
+/plugin/;
+
+/ {
+  compatible = "board_manufacturer,board_model";
+  board_id = &lt;0x00010000&gt;;
+  board_rev = &lt;0x00010001&gt;;
+  another_hw_information = "some_data";
+  ...
+};
+
+&amp;device@0 {
+  value = &lt;0x1&gt;;
+  status = "okay";
+};
+
+<code class="devsite-terminal">mkdtimg create dtbo.img --id=/:board_id --custom0=0xabc \</code>
+  board1.dtbo \
+  board2.dtbo --id=0x6800 \
+  board3.dtbo --id=0x6801 --custom0=0x123
+</pre>
+
+<ul>
+<li>第一个 <code>dt_table_entry</code> (<code>board1.dtbo</code>) <code>id</code> 为 <code>0x00010000</code>,<code>custom[0]</code> 为 <code>0x00000abc</code>。</li>
+<li>第二个 <code>id</code> 为 <code>0x00006800</code>,<code>custom[0]</code> 为 <code>0x00000abc</code>。</li>
+<li>第三个 <code>id</code> 为 <code>0x00006801</code>,<code>custom[0]</code> 为 <code>0x00000123</code>。</li>
+<li>所有其他项均使用默认值 (<code>0</code>)。</li>
+</ul>
+
+<h3 id="cfg-create">cfg_create</h3>
+<p><code>cfg_create</code> 命令可创建具有采用以下格式的配置文件的映像:</p>
+<pre class="prettyprint">
+# global options
+  &lt;global_option&gt;
+  ...
+# entries
+&lt;ftb1_filename&gt;     # comment
+  &lt;entry1_option&gt;   # comment
+  ...
+&lt;ftb2_filename&gt;
+  &lt;entry2_option&gt;
+  ...
+...
+</pre>
+
+<p>选项 <code>global_option</code> 和 <code>entryX_option</code> 必须以一个或多个空格字符开头(这些选项与 <code>create</code> 选项相同,不带 <code>--</code> 前缀)。空行或者以 <code>#</code> 开头的行将被忽略。</p>
+
+<p>示例:</p>
+<pre class="devsite-click-to-copy">
+[dtboimg.cfg]
+# global options
+  id=/:board_id
+  rev=/:board_rev
+  custom0=0xabc
+
+board1.dtbo
+
+board2.dtbo
+  id=0x6800       # override the value of id in global options
+
+board2.dtbo
+  id=0x6801       # override the value of id in global options
+  custom0=0x123   # override the value of custom0 in global options
+
+<code class="devsite-terminal">mkdtimg cfg_create dtbo.img dtboimg.cfg</code>
+</pre>
+
+<p><code>mkdtimg</code> 不会处理 <code>.dtb</code>/<code>.dtbo</code> 文件的对齐方式,而是将它们附加到映像上。当您使用 <code>dtc</code> 将 <code>.dts</code> 编译为 <code>.dtb</code>/<code>.dtbo</code> 时,必须添加选项 <code>-a</code>。例如,添加选项 <code>-a 4</code> 会添加内边距,因此 <code>.dtb</code>/<code>.dtbo</code> 的大小将调整为 4 个字节。</p>
+
+<p>多个 DT 表格条目可以共享一个 <code>.dtb</code>/<code>.dtbo</code>。如果您为不同的条目使用同一个文件名,则系统只会在具有相同 <code>dt_offset</code> 和 <code>dt_size</code> 的映像中存储一份内容。使用具有相同 DT 的不同硬件时,这种方式非常有用。</p>
+
+<h3 id="dump">转储</h3>
+<p>对于 <code>dtb</code>/<code>dtbo</code> 映像,请使用 <code>dump</code> 命令打印映像中的信息。示例:</p>
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal">mkdtimg dump dtbo.img</code>
+dt_table_header:
+               magic = d7b7ab1e
+          total_size = 1300
+         header_size = 32
+       dt_entry_size = 32
+      dt_entry_count = 3
+   dt_entries_offset = 32
+           page_size = 2048
+         reserved[0] = 00000000
+dt_table_entry[0]:
+             dt_size = 380
+           dt_offset = 128
+                  id = 00010000
+                 rev = 00010001
+           custom[0] = 00000abc
+           custom[1] = 00000000
+           custom[2] = 00000000
+           custom[3] = 00000000
+           (FDT)size = 380
+     (FDT)compatible = board_manufacturer,board_model
+...
+</pre>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/dto/syntax.html b/zh-cn/devices/architecture/dto/syntax.html
new file mode 100644
index 0000000..d1482a0
--- /dev/null
+++ b/zh-cn/devices/architecture/dto/syntax.html
@@ -0,0 +1,315 @@
+<html devsite><head>
+    <title>DTO 语法</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>设备树源 (DTS) 格式是设备树的文本表示形式。设备树编译器 (DTC) 可将这种格式处理为二进制设备树,这是 Linux 内核要求的形式。</p>
+
+<h2 id="reference">使用引用</h2>
+
+<p><a href="https://github.com/pantoniou/dtc" class="external">DTC</a>(设备树编译器 + 叠加补丁程序)项目在 <a href="https://android.googlesource.com/platform/external/dtc/+/refs/heads/master/Documentation/dts-format.txt" class="external">dtc-format.txt</a>
+和 <a href="https://android.googlesource.com/platform/external/dtc/+/refs/heads/master/Documentation/manual.txt" class="external">manual.txt</a> 中说明了 DTS 格式。DTO 格式和规则在 <a href="https://android.googlesource.com/platform/external/dtc/+/refs/heads/master/Documentation/dt-object-internal.txt" class="external">dt-object-internal.txt</a> 中有相关说明。这些文档描述了如何使用叠加 DT 中的节点 <code>fragment@x</code> 和语法 <code>__overlay__</code> 来更新主 DT。例如:</p>
+<pre class="prettyprint">
+/ {
+  fragment@0 {
+    target = &lt;&amp;some_node&gt;;
+      __overlay__ {
+        some_prop = "okay";
+        ...
+      };
+  };
+};
+</pre>
+
+<p>不过,Google 强烈建议您<strong>不要</strong>使用 <code>fragment@x</code> 和语法 <code>__overlay__</code>,而是使用引用语法。例如:</p>
+<pre class="prettyprint">
+&amp;some_node {
+  some_prop = "okay";
+  ...
+};
+</pre>
+
+<p><code>dtc</code> 会将引用语法编译成与使用语法 <code>__overlay__</code> 所生成的上述对象相同的对象。此语法不强制您对片段进行编号,让您能够轻松地读取和写入叠加 DTS。如果您的 <code>dtc</code> 不支持此语法糖,请使用 <a href="https://android.googlesource.com/platform/external/dtc" class="external">AOSP 中的 dtc
+</a>。</p>
+
+<h2 id="labels">使用标签</h2>
+<p>为了允许在编译时不编译针对节点的未定义引用,叠加 DT <code>.dts</code> 文件必须在其头文件中具有标签 <code>/plugin/</code>。例如:</p>
+
+<pre class="prettyprint">
+/dts-v1/;
+/plugin/;
+</pre>
+
+<p>在这里,您可以使用引用来定位要叠加的节点,该引用是以和符号 (&) 作为前缀的绝对节点路径。例如,对于主 DT 中的 <code>node@0</code>:</p>
+
+<table>
+<tbody><tr>
+<th width="50%">在主 DT 中定义标签...</th>
+<th>...然后使用标签。</th>
+</tr>
+
+<tr>
+<td>
+<pre class="prettyprint">
+
+[my_main_dt.dts]
+
+/dts-v1/;
+
+/ {
+  my_node: node@0 {
+    status = "disabled";
+
+    my_child: child@0 {
+      value = &lt;0xffffffff&gt;;
+    };
+  };
+};
+</pre>
+</td>
+
+<td class="alt">
+<pre class="prettyprint">
+
+[my_overlay_dt.dts]
+
+/dts-v1/;
+/plugin/;
+
+&amp;my_node {
+  status = "okay";
+};
+
+&amp;my_child {
+  value = &lt;0x1&gt;;
+};
+</pre>
+</td>
+</tr>
+</tbody></table>
+
+<h2 id="override">叠加</h2>
+<p>如果引用目标属性存在于主 DT 中,则在 DTO 之后被叠加;否则,系统会对其进行附加。例如:</p>
+
+<table>
+<tbody><tr>
+<th width="33%">main.dts</th>
+<th width="33%">overlay.dts</th>
+<th>合并结果</th>
+</tr>
+
+<tr>
+<td>
+<pre class="prettyprint">
+
+[my_main_dt.dts]
+
+/dts-v1/;
+
+/ {
+  compatible = "corp,foo";
+
+  my_node: node@0 {
+    status = "disabled";
+  };
+};
+</pre>
+</td>
+
+<td class="alt">
+<pre class="prettyprint">
+
+[my_overlay_dt.dts]
+
+/dts-v1/;
+/plugin/;
+
+&amp;my_node {
+  status = "okay";
+};
+</pre>
+</td>
+
+<td>
+<pre class="prettyprint">
+
+/dts-v1/;
+
+/ {
+  compatible = "corp,foo";
+
+  ...
+
+  node@0 {
+    linux,phandle = &lt;0x1&gt;;
+    phandle = &lt;0x1&gt;;
+    status = "okay";
+  };
+};
+</pre>
+</td>
+</tr>
+</tbody></table>
+
+<h2 id="append">附加</h2>
+<p>如果引用目标属性不存在于主 DT 中,则在 DTO 之后被附加。例如:</p>
+
+<table>
+<tbody><tr>
+<th width="33%">main.dts</th>
+<th width="33%">overlay.dts</th>
+<th>合并结果</th>
+</tr>
+
+<tr>
+<td>
+<pre class="prettyprint">
+
+[my_main_dt.dts]
+
+/dts-v1/;
+
+/ {
+  compatible = "corp,foo";
+
+  my_node: node@0 {
+    status = "okay";
+  };
+};
+</pre>
+</td>
+
+<td class="alt">
+<pre class="prettyprint">
+
+[my_overlay_dt.dts]
+
+/dts-v1/;
+/plugin/;
+
+&amp;my_node {
+  new_prop = "bar";
+};
+</pre>
+</td>
+
+<td>
+<pre class="prettyprint">
+
+/dts-v1/;
+
+/ {
+  compatible = "corp,foo";
+
+  ...
+
+  node@0 {
+    linux,phandle = &lt;0x1&gt;;
+    phandle = &lt;0x1&gt;;
+    status = "okay";
+    new_prop = "bar";
+  };
+};
+</pre>
+</td>
+</tr>
+</tbody></table>
+
+<h2 id="child">子节点</h2>
+<p>子节点语法示例:</p>
+
+<table>
+<tbody><tr>
+<th width="33%">main.dts</th>
+<th width="33%">overlay.dts</th>
+<th>合并结果</th>
+</tr>
+
+<tr>
+<td>
+<pre class="prettyprint">
+
+[my_main_dt.dts]
+
+/dts-v1/;
+
+/ {
+  compatible = "corp,foo";
+
+  my_nodes: nodes {
+    compatible = "corp,bar";
+
+    node@0 {
+      status = "disabled";
+    };
+  };
+};
+</pre>
+</td>
+
+<td class="alt">
+<pre class="prettyprint">
+
+[my_overlay_dt.dts]
+
+/dts-v1/;
+/plugin/;
+
+&amp;my_nodes {
+  new_prop1 = "abc";
+
+  node@0 {
+    status = "okay";
+    new_prop2 = "xyz";
+  };
+};
+</pre>
+</td>
+
+<td>
+<pre class="prettyprint">
+
+/dts-v1/;
+
+/ {
+  compatible = "corp,foo";
+
+  ...
+
+  nodes {
+    linux,phandle = &lt;0x1&gt;;
+    phandle = &lt;0x1&gt;;
+    compatible = "corp,bar";
+    new_prop1 = "abc";
+
+    node@0 {
+      linux,phandle = &lt;0x2&gt;;
+      phandle = &lt;0x2&gt;;
+      status = "okay";
+      new_prop2 = "xyz";
+    };
+  };
+};
+</pre>
+</td>
+</tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hal-types.html b/zh-cn/devices/architecture/hal-types.html
new file mode 100644
index 0000000..9df246f
--- /dev/null
+++ b/zh-cn/devices/architecture/hal-types.html
@@ -0,0 +1,105 @@
+<html devsite><head>
+    <title>HAL 类型</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>为了更好地实现模块化,Android 8.0 对 Android 操作系统底层进行了重新架构。作为此变化的一部分,运行 Android 8.0 的设备必须支持绑定式或直通式 HAL:</p>
+
+<ul>
+<li><strong>绑定式 HAL</strong>。以 HAL 接口定义语言 (HIDL) 表示的 HAL。这些 HAL 取代了早期 Android 版本中使用的传统 HAL 和旧版 HAL。在绑定式 HAL 中,Android 框架和 HAL 之间通过 Binder 进程间通信 (IPC) 调用进行通信。所有在推出时即搭载了 Android 8.0 或后续版本的设备都必须只支持绑定式 HAL。</li>
+
+<li><strong>直通式 HAL</strong>。以 HIDL 封装的传统 HAL 或旧版 HAL。这些 HAL 封装了现有的 HAL,可在绑定模式和 Same-Process(直通)模式下使用。升级到 Android 8.0 的设备可以使用直通式 HAL。</li>
+</ul>
+
+<h2 id="requirements">HAL 模式要求</h2>
+
+<table>
+<tbody>
+
+<tr>
+<th>设备</th>
+<th>直通式</th>
+<th>绑定式</th>
+</tr>
+
+<tr>
+<td><em>搭载 Android 8.0 的设备</em></td>
+<td><a href="#passthrough">直通式 HAL</a> 中列出的 HAL 必须为直通式。</td>
+<td>所有其他 HAL 均为绑定式(包括作为供应商扩展程序的 HAL)。</td>
+</tr>
+
+<tr>
+<td rowspan="2"><em>升级到 Android 8.0 的设备</em></td>
+<td><a href="#passthrough">直通式 HAL</a> 中列出的 HAL 必须为直通式。</td>
+<td><a href="#binderized">绑定式 HAL</a> 中列出的 HAL 必须为绑定式。</td>
+</tr>
+
+<tr>
+<td colspan="2">供应商映像提供的所有其他 HAL 既可以在直通模式下使用,也可以在绑定模式下使用。</td>
+</tr>
+
+</tbody>
+</table>
+
+<h2 id="binderized">绑定式 HAL</h2>
+<p>Android 要求所有 Android 设备(无论是搭载 Android O 的设备还是升级到 Android O 的设备)上的下列 HAL 均为绑定式:</p>
+
+<ul>
+<li><code>android.hardware.biometrics.fingerprint@2.1</code>。取代 Android 8.0 中已不存在的 <code>fingerprintd</code>。</li>
+<li><code>android.hardware.configstore@1.0</code>。Android 8.0 中的新 HAL。</li>
+<li><code>android.hardware.dumpstate@1.0</code>。此 HAL 提供的原始接口可能无法继续使用,并且已更改。因此,<code>dumpstate_board</code> 必须在指定的设备上重新实现(这是一个可选的 HAL)。</li>
+<li><code>android.hardware.graphics.allocator@2.0</code>。在 Android 8.0 中,此 HAL 必须为绑定式,因此无需在可信进程和不可信进程之间分享文件描述符。</li>
+<li><code>android.hardware.radio@1.0</code>。取代由存活于自身进程中的 <code>rild</code> 提供的接口。</li>
+<li><code>android.hardware.usb@1.0</code>。Android 8.0 中的新 HAL。</li>
+<li><code>android.hardware.wifi@1.0</code>。Android 8.0 中的新 HAL,可取代此前加载到 <code>system_server</code> 的旧版 WLAN HAL 库。</li>
+<li><code>android.hardware.wifi.supplicant@1.0</code>。在现有 <code>wpa_supplicant</code> 进程之上的 HIDL 接口</li>
+</ul>
+
+<p class="note"><strong>注意</strong>:Android 提供的以下 HIDL 接口将一律在绑定模式下使用:<code>android.frameworks.*</code>、<code>android.system.*</code> 和 <code>android.hidl.*</code>(不包括下文所述的 <code>android.hidl.memory@1.0</code>)。</p>
+
+<h2 id="passthrough">直通式 HAL</h2>
+<p>Android 要求所有 Android 设备(无论是搭载 Android O 的设备还是升级到 Android O 的设备)上的下列 HAL 均在直通模式下使用:</p>
+
+<ul>
+<li><code>android.hardware.graphics.mapper@1.0</code>。将内存映射到其所属的进程中。</li>
+<li><code>android.hardware.renderscript@1.0</code>。在同一进程中传递项(等同于 <code>openGL</code>)。</li>
+</ul>
+<p>上方未列出的所有 HAL 在搭载 Android O 的设备上都必须为绑定式。</p>
+
+<h2 id="same-process">Same-Process HAL</h2>
+<p>Same-Process HAL (SP-HAL) 一律在使用它们的进程中打开,其中包括未以 HIDL 表示的所有 HAL,以及那些<strong>非</strong>绑定式的 HAL。SP-HAL 集的成员只能由 Google 控制,这一点没有例外。</p>
+
+<p>SP-HAL 包括以下 HAL:</p>
+
+<ul>
+<li><code>openGL</code></li>
+<li><code>Vulkan</code></li>
+<li><code>android.hidl.memory@1.0</code>(由 Android 系统提供,一律为直通式)</li>
+<li><code>android.hardware.graphics.mapper@1.0</code>。</li>
+<li><code>android.hardware.renderscript@1.0</code></li>
+</ul>
+
+<h2 id="legacy">传统 HAL 和旧版 HAL</h2>
+
+<p>传统 HAL(在 Android 8.0 中已弃用)是指与具有特定名称及版本号的应用二进制接口 (ABI) 标准相符的接口。大部分 Android 系统接口(<a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/camera3.h">相机</a>、<a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/audio.h">音频</a>和<a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/sensors.h">传感器</a>等)都采用传统 HAL 形式(已在 <a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware">hardware/libhardware/include/hardware</a> 下进行定义)。</p>
+
+<p>旧版 HAL(也已在 Android 8.0 中弃用)是指早于传统 HAL 的接口。一些重要的子系统(WLAN、无线接口层和蓝牙)采用的就是旧版 HAL。虽然没有统一或标准化的方式来指明是否为旧版 HAL,但如果 HAL 早于 Android 8.0 而出现,那么这种 HAL 如果不是传统 HAL,就是旧版 HAL。有些旧版 HAL 的一部分包含在 <a href="https://android.googlesource.com/platform/hardware/libhardware_legacy/+/master">libhardware_legacy</a> 中,而其他部分则分散在整个代码库中。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl-java/constants.html b/zh-cn/devices/architecture/hidl-java/constants.html
new file mode 100644
index 0000000..914aec3
--- /dev/null
+++ b/zh-cn/devices/architecture/hidl-java/constants.html
@@ -0,0 +1,73 @@
+<html devsite><head>
+    <title>导出常量</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>在接口不兼容 Java(例如由于使用联合类型而不兼容 Java)的情况下,可能仍需将常量(枚举值)导出到 Java 环境。这种情况需要用到 <code>hidl-gen -Ljava-constants
+…</code>,它会将已添加注释的枚举声明从软件包的接口文件提取出来,并生成一个名为 <code>[PACKAGE-NAME]-V[PACKAGE-VERSION]-java-constants</code> 的 java 库。请为每个要导出的枚举声明添加注释,如下所示:</p>
+
+<pre class="prettyprint">
+@export
+enum Foo : int32_t {
+  SOME_VALUE,
+  SOME_OTHER_VALUE,
+};
+</pre>
+
+<p>如有必要,这一类型导出到 Java 环境时所使用的名称可以不同于接口声明中选定的名称,方法是添加注释参数 <code>name</code>:</p>
+
+<pre class="prettyprint">
+@export(name="JavaFoo")
+enum Foo : int32_t {
+  SOME_VALUE,
+  SOME_OTHER_VALUE,
+};
+</pre>
+
+<p>如果依据 Java 惯例或个人偏好需要将一个公共前缀添加到枚举类型的值,请使用注释参数 <code>value_prefix</code>:</p>
+
+<pre class="prettyprint">
+// File "types.hal".
+
+package android.hardware.bar@1.0;
+
+@export(name="JavaFoo", value_prefix="JAVA_")
+enum Foo : int32_t {
+  SOME_VALUE,
+  SOME_OTHER_VALUE,
+};
+</pre>
+
+<p>生成的 Java 类如下所示:</p>
+
+<pre class="prettyprint">
+package android.hardware.bar.V1_0;
+
+public class Constants {
+  public final class JavaFoo {
+    public static final int JAVA_SOME_VALUE = 0;
+    public static final int JAVA_SOME_OTHER_VALUE = 1;
+  };
+};
+</pre>
+
+<p>最后,针对 <code>types.hal</code> 中声明的枚举类型的 Java 类型声明将划分到指定软件包中的类 <code>Constants</code> 内。声明为接口子级的枚举类型将划分到该接口的 Java 类声明下。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl-java/index.html b/zh-cn/devices/architecture/hidl-java/index.html
new file mode 100644
index 0000000..c1905a0
--- /dev/null
+++ b/zh-cn/devices/architecture/hidl-java/index.html
@@ -0,0 +1,141 @@
+<html devsite><head>
+    <title>HIDL Java</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>Android O 对 Android 操作系统进行了重新架构,在独立于设备的 Android 平台与特定于设备和供应商的代码之间定义了清晰的接口。
+Android 已经以 HAL 接口的形式(在 <code>hardware/libhardware</code> 中定义为 C 标头)定义了许多此类接口。HIDL 将这些 HAL 接口替换为稳定的带版本接口,可以采用 Java(如下所述),也可以是采用 <a href="/devices/architecture/hidl-cpp/index.html">C++</a> 的客户端和服务器端 HIDL 接口。</p>
+
+<p>HIDL 接口主要通过本机代码使用,因此 HIDL 专注于自动生成高效的 C++ 代码。不过,HIDL 接口也必须能够直接通过 Java 使用,因为有些 Android 子系统(如 Telephony)很可能具有 Java HIDL 接口。</p>
+
+<p>本部分介绍了 HIDL 接口的 Java 前端,详细说明了如何创建、注册和使用服务,以及使用 Java 编写的 HAL 和 HAL 客户端如何与 HIDL RPC 系统进行交互。</p>
+
+<h2 id="client">作为客户端</h2>
+<p>要访问软件包 <code>android.hardware.foo</code> 版本 1.0 中服务名称注册为 <code>foo-bar</code> 的接口 IFoo,请执行以下操作:</p>
+
+<ol>
+<li>添加库:
+
+<ul>
+<li>将以下内容添加到 Android.mk 中:
+<pre class="prettyprint">LOCAL_JAVA_LIBRARIES += android.hardware.foo-V1.0-java</pre>
+
+<strong>或</strong><br />
+</li>
+
+<li>将以下内容添加到 Android.bp 中:
+<pre class="prettyprint">
+shared_libs: [
+    /* … */
+    "android.hardware.foo-V1.0-java",
+],
+</pre>
+该库还存在静态版:<code>android.hardware.foo-V1.0-java-static</code>。</li>
+</ul>
+</li>
+<li>将以下内容添加到您的 Java 文件中:
+<pre class="prettyprint">
+import android.hardware.foo.V1_0.IFoo;
+...
+IFoo server = IFoo.getService(); // throws exception if not available
+IFoo anotherServer = IFoo.getService("second_impl");
+server.doSomething(…);
+</pre>
+</li>
+</ol>
+
+<h2 id="service">提供服务</h2>
+<p>Java 中的框架代码可能需要提供接口才能接收来自 HAL 的异步回调。</p>
+
+<p class="warning"><strong>警告</strong>:请勿用 Java 实现驱动程序 (HAL)。我们强烈建议您用 C ++ 实现驱动程序。</p>
+
+<p>对于软件包 <code>android.hardware.foo</code> 版本 1.0 中的接口 <code>IFooCallback</code>,您可以按照以下步骤用 Java 实现接口。</p>
+
+<ol>
+<li>用 HIDL 定义您的接口。</li>
+<li>打开 <code>/tmp/android/hardware/foo/IFooCallback.java</code> 作为参考。</li>
+<li>为您的 Java 实现创建一个新模块。</li>
+<li>检查抽象类 <code>android.hardware.foo.V1_0.IFooCallback.Stub</code>,然后编写一个新类以将其扩展,并实现抽象方法。</li>
+</ol>
+
+<h3 id="autogen">查看自动生成的文件</h3>
+<p>要查看自动生成的文件,请运行以下命令:</p>
+<pre class="prettyprint">
+hidl-gen -o /tmp -Ljava \
+  -randroid.hardware:hardware/interfaces \
+  -randroid.hidl:system/libhidl/transport android.hardware.foo@1.0
+</pre>
+
+<p>这些命令会生成目录 <code>/tmp/android/hardware/foo/1.0</code>。对于文件 <code>hardware/interfaces/foo/1.0/IFooCallback.hal</code>,这会生成文件 <code>/tmp/android/hardware/foo/1.0/IFooCallback.java</code>,其中包含 Java 接口、代理代码和存根(代理和存根均与接口吻合)。</p>
+
+<p><code>-Lmakefile</code> 会生成在构建时运行此命令的规则,允许您包含 <code>android.hardware.foo-V1.0-java(-static)?</code>  并链接到相应文件。您可以在 <code>hardware/interfaces/update-makefiles.sh</code> 中找到自动为充满接口的项目执行此操作的脚本。
+本示例中的路径是相对路径;硬件/接口可能是代码树下的一个临时目录,让您能够先开发 HAL 然后再进行发布。</p>
+
+<h2 id="service">运行服务</h2>
+<p>HAL 提供了一个接口 <code>IFoo</code>,它必须通过接口 <code>IFooCallback</code> 对框架进行异步回调。<code>IFooCallback</code> 接口不按名称注册为可检测到的服务;相反,<code>IFoo</code> 必须包含一个诸如 <code>setFooCallback(IFooCallback x)</code> 的方法。</p>
+
+<p>要通过软件包 <code>android.hardware.foo</code> 版本 1.0 设置 <code>IFooCallback</code>,请将 <code>android.hardware.foo-V1.0-java</code> 添加到 <code>Android.mk</code> 中。运行服务的代码为:</p>
+
+<pre class="prettyprint">
+import android.hardware.foo.V1_0.IFoo;
+import android.hardware.foo.V1_0.IFooCallback.Stub;
+....
+class FooCallback extends IFoo.Stub {
+    // implement methods
+}
+....
+// Get the service you will be receiving callbacks from.
+// This also starts the threadpool for your callback service.
+IFoo server = IFoo.getService(); // throws exception if not available
+....
+// This must be a persistent instance variable, not local,
+//   to avoid premature garbage collection.
+FooCallback mFooCallback = new FooCallback();
+....
+// Do this once to create the callback service and tell the "foo-bar" service
+server.setFooCallback(mFooCallback);
+</pre>
+
+<h2 id="extensions">接口扩展</h2>
+<p>假设指定服务在所有设备上实现了接口 <code>IFoo</code>,那么该服务在特定设备上可能会提供在接口扩展 <code>IBetterFoo</code> 中实现的附加功能,即:</p>
+
+<pre class="prettyprint">
+interface IFoo {
+   ...
+};
+
+interface IBetterFoo extends IFoo {
+   ...
+};
+</pre>
+
+<p>感知到扩展接口的调用代码可以使用 <code>castFrom()</code> Java 方法将基本接口安全地转换为扩展接口:</p>
+
+<pre class="prettyprint">
+IFoo baseService = Foo.getService();
+IBetterFoo extendedService = IBetterFoo.castFrom(baseService);
+if (extendedService != null) {
+  // The service implements the extended interface.
+} else {
+  // The service only implements the base interface.
+}
+</pre>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl-java/interfaces.html b/zh-cn/devices/architecture/hidl-java/interfaces.html
new file mode 100644
index 0000000..bd2acb5
--- /dev/null
+++ b/zh-cn/devices/architecture/hidl-java/interfaces.html
@@ -0,0 +1,128 @@
+<html devsite><head>
+    <title>接口方法和错误</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本部分详细介绍了接口方法和错误。</p>
+
+<h2 id="void">Void 方法</h2>
+<p>不返回结果的方法将转换为返回 <code>void</code> 的 Java 方法。例如,HIDL 声明:</p>
+
+<pre class="prettyprint">
+doThisWith(float param);
+</pre>
+
+<p>…会变为:</p>
+
+<pre class="prettyprint">
+void doThisWith(float param);
+</pre>
+
+<h2 id="single-result">单结果方法</h2>
+<p>返回单个结果的方法将转换为同样返回单个结果的 Java 等效方法。例如,以下方法:</p>
+
+<pre class="prettyprint">
+doQuiteABit(int32_t a, int64_t b,
+            float c, double d) generates (double something);
+</pre>
+
+<p>…会变为:</p>
+
+<pre class="prettyprint">
+double doQuiteABit(int a, long b, float c, double d);
+</pre>
+
+<h2 id="multiple-result">多结果方法</h2>
+<p>对于返回多个结果的每个方法,系统都会生成一个回调类,在其 <code>onValues</code> 方法中提供所有结果。
+该回调会用作此方法的附加参数。例如,以下方法:</p>
+
+<pre class="prettyprint">
+oneProducesTwoThings(SomeEnum x) generates (double a, double b);
+</pre>
+
+<p>…会变为:</p>
+
+<pre class="prettyprint">
+public interface oneProducesTwoThingsCallback {
+    public void onValues(double a, double b);
+}
+void oneProducesTwoThings(byte x, oneProducesTwoThingsCallback cb);
+</pre>
+
+<p><code>oneProducesTwoThings()</code> 的调用者通常使用匿名内部类或 lambda 在本地实现回调:</p>
+
+<pre class="prettyprint">
+someInstanceOfFoo.oneProducesTwoThings(
+         5 /* x */,
+         new IFoo.oneProducesTwoThingsCallback() {
+          @Override
+          void onValues(double a, double b) {
+             // do something interesting with a and b.
+             ...
+          }});
+</pre>
+
+<p>或:</p>
+
+<pre class="prettyprint">
+someInstanceOfFoo.oneProducesTwoThings(5 /* x */,
+    (a, b) -&gt; a &gt; 3.0 ? f(a, b) : g(a, b)));
+</pre>
+
+<p>您还可以定义一个类以用作回调…</p>
+
+<pre class="prettyprint">
+class MyCallback implements oneProducesTwoThingsCallback {
+  public void onValues(double a, double b) {
+    // do something interesting with a and b.
+  }
+}
+</pre>
+
+<p>…并传递 <code>MyCallback</code> 的一个实例作为 <code>oneProducesTwoThings()</code> 的第三个参数。</p>
+
+<h2 id="errors">传输错误和死亡通知接收方</h2>
+<p>由于服务实现可以在不同的进程中运行,在某些情况下,即使实现接口的进程已死亡,客户端也可以保持活动状态。
+调用死亡进程中托管的接口对象会失败并返回传输错误(调用的方法抛出的运行时异常)。可以通过调用 <code>I&lt;InterfaceName&gt;.getService()</code> 以请求服务的新实例,从此类故障中恢复。不过,仅当崩溃的进程已重新启动且已向 servicemanager 重新注册其服务时,这种方法才有效(对 HAL 实现而言通常如此)。</p>
+
+<p>接口的客户端也可以注册一个死亡通知接收方,以便在服务终止时收到通知。<em></em>但如果在服务刚终止时发出调用,则仍然可能发生传输错误。要在检索的 <code>IFoo</code> 接口上注册此类通知,客户端可以执行以下操作:</p>
+
+<pre class="prettyprint">
+foo.linkToDeath(recipient, 1481 /* cookie */);
+</pre>
+
+<p><code>recipient</code> 参数必须是由 HIDL 提供的 <code>HwBinder.DeathRecipient</code> 接口的实现。该接口包含在托管接口的进程终止时调用的单个方法 <code>serviceDied()</code>。</p>
+
+<pre class="prettyprint">
+final class DeathRecipient implements HwBinder.DeathRecipient {
+    @Override
+    public void serviceDied(long cookie) {
+        // Deal with service going away
+    }
+}
+</pre>
+
+<p><code>cookie</code> 参数包含使用 <code>linkToDeath()</code> 调用传递的 Cookie。在注册死亡通知接收方之后,也可以使用以下命令取消注册:</p>
+
+<pre class="prettyprint">
+foo.unlinkToDeath(recipient);
+</pre>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl-java/types.html b/zh-cn/devices/architecture/hidl-java/types.html
new file mode 100644
index 0000000..5079df6
--- /dev/null
+++ b/zh-cn/devices/architecture/hidl-java/types.html
@@ -0,0 +1,137 @@
+<html devsite><head>
+    <title>数据类型</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>给定一个 HIDL 接口文件,Java HIDL 后端会生成 Java 接口、存根和代理代码。它支持所有标量 HIDL 类型([<code>u</code>]<code>int</code>{<code>8,16,32,64}_t, float, double,</code> 及 <code>enum</code>),以及受支持 HIDL 类型的字符串、接口、结构类型、数组和矢量。Java HIDL 后端<strong>不支持联合类型、原生句柄、共享内存和 fmq 类型</strong>。</p>
+
+<p>由于 Java 运行时本身不支持未签名整数的概念,所有未签名类型(以及基于这些类型的枚举)都会被自动视为其已签名的等效项,也就是说,<code>uint32_t</code> 在 Java 接口中会变为 <code>int</code>。不进行任何值转换;Java 端的实现人员必须将已签名值当做未签名值来使用。</p>
+
+<h2 id="enum">枚举</h2>
+<p>枚举不会生成 Java 枚举类,而是转换为包含各个枚举用例的静态常量定义的内部类。如果枚举类派生自其他枚举类,则会沿用后者的存储类型。
+基于未签名整数类型的枚举将重写为其已签名的等效项。</p>
+
+<p>例如,一个类型为 <code>uint8_t</code> 的 <code>SomeBaseEnum</code>:</p>
+
+<pre class="prettyprint">
+enum SomeBaseEnum : uint8_t { foo = 3 };
+enum SomeEnum : SomeBaseEnum {
+    quux = 33,
+    goober = 127
+};
+</pre>
+
+<p>…会变为:</p>
+
+<pre class="prettyprint">
+public final class SomeBaseEnum { public static final byte foo = 3; }
+public final class SomeEnum {
+    public static final byte foo = 3;
+    public static final byte quux = 33;
+    public static final byte goober = 127;
+}
+</pre>
+
+<p>且:</p>
+
+<pre class="prettyprint">
+enum SomeEnum : uint8_t {
+    FIRST_CASE = 10,
+    SECOND_CASE = 192
+};
+</pre>
+
+<p>…重写为:</p>
+
+<pre class="prettyprint">
+public final class SomeEnum {
+    static public final byte FIRST_CASE  = 10;  // no change
+    static public final byte SECOND_CASE = -64;
+}
+</pre>
+
+<h2 id="string">字符串</h2>
+<p>Java 中的 <code>String</code> 为 utf-8 或 utf-16,但在传输时会转换为 utf-8 作为常见的 HIDL 类型。另外,<code>String</code> 在传入 HIDL 时不能为空。</p>
+
+<h2 id="array-vect">数组和矢量</h2>
+<p>数组会转换为 Java 数组,矢量会转换为 <code>ArrayList&lt;T&gt;</code>,其中 T 是相应的对象类型,可能是封装标量类型,如 <code>vec&lt;int32_t&gt; =&gt;
+ArrayList&lt;Integer&gt;</code>。例如:</p>
+
+<pre class="prettyprint">
+takeAnArray(int32_t[3] array);
+returnAVector() generates (vec&lt;int32_t&gt; result);
+</pre>
+
+<p>…会变为:</p>
+
+<pre class="prettyprint">
+void takeAnArray(int[] array);
+ArrayList&lt;Integer&gt; returnAVector();
+</pre>
+
+<h2 id="struct">结构</h2>
+<p>结构会转换为具有相似布局的 Java 类。例如:</p>
+
+<pre class="prettyprint">
+struct Bar {vec&lt;bool&gt; someBools;
+  };
+  struct Foo {
+   int32_t a;
+   int8_t b;
+   float[10] c;
+   Bar d;
+  };
+</pre>
+
+<p>…会变为:</p>
+
+<pre class="prettyprint">
+class Bar {
+ public final ArrayList&lt;Boolean&gt; someBools = new ArrayList();
+};
+class Foo {
+ public int a;
+ public byte b;
+ public final float[] c = new float[10];
+ public final Bar d = new Bar();
+}
+</pre>
+
+<h2 id="declared">已声明的类型</h2>
+<p>在 <code>types.hal</code> 中声明的每个顶级类型都有自己的 .java 输出文件(根据 Java 要求)。例如,以下 <code>types.hal</code> 文件会导致创建两个额外的文件(Foo.java 和 Bar.java):</p>
+
+<pre class="prettyprint">
+struct Foo {
+ ...
+};
+
+struct Bar {
+ ...
+
+ struct Baz {
+ };
+
+ ...
+};
+</pre>
+
+<p>Baz 的定义位于 Bar 的静态内部类中(在 Bar.java 内)。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/treble.html b/zh-cn/devices/architecture/treble.html
index e4c2c3a..13f5948 100644
--- a/zh-cn/devices/architecture/treble.html
+++ b/zh-cn/devices/architecture/treble.html
@@ -20,10 +20,10 @@
       limitations under the License.
   -->
 
-<p>即将推出的 Android O 版本新增了 Project Treble,这是 Android 操作系统框架对架构进行的一项重大改变,旨在让制造商以更低的成本更轻松、更快速地将设备更新到新版 Android 系统。</p>
+<p>Android 8.0 版本的一项新元素是 Project Treble。这是 Android 操作系统框架在架构方面的一项重大改变,旨在让制造商以更低的成本更轻松、更快速地将设备更新到新版 Android 系统。Project Treble 适用于搭载 Android 8.0 及后续版本的所有新设备(这种新的架构已经在 Pixel 手机的开发者预览版中投入使用)。</p>
 
-<h2 id="about-treble">Android 更新</h2>
-<p>Project Treble 通过新的供应商接口将供应商实现(由芯片制造商编写的设备专属底层软件)与 Android 操作系统框架分开。</p>
+<h2 id="about-treble">关于 Android 更新</h2>
+<p>利用新的供应商接口,Project Treble 将供应商实现(由芯片制造商编写的设备专属底层软件)与 Android 操作系统框架分离开来。</p>
 
 <p>Android 7.x 及更早版本中没有正式的供应商接口,因此设备制造商必须更新大量 Android 代码才能将设备更新到新版 Android 系统:</p>
 
@@ -38,9 +38,20 @@
 <p class="img-caption"><strong>图 2.</strong> Treble 推出后的 Android 更新环境</p>
 
 <h2 id="testing-treble">对 Treble 进行测试</h2>
-<p>为了确保供应商实现的前向兼容性,可以使用供应商测试套件 (VTS) 对新的供应商接口进行验证,该套件类似于<a href="/compatibility/cts/">兼容性测试套件 (CTS)</a>。已经发布的 VTS 可以自动执行 HAL 和操作系统内核测试,即便是 Treble 推出前的环境也适用;有关详细信息,请参阅<a href="/devices/tech/test_infra/tradefed/fundamentals/vts">使用 VTS 进行系统测试</a>一文。</p>
+<p>为了确保供应商实现的前向兼容性,新的供应商接口会由<a href="/devices/tech/vts/index.html">供应商测试套件 (VTS)</a> 进行验证,该套件类似于<a href="/compatibility/cts/">兼容性测试套件 (CTS)</a>。您可以使用 VTS 在推出 Treble 前的环境和 Treble 环境中自动执行 HAL 和操作系统内核测试。</p>
 
-<h2 id="launching-treble">即将推出</h2>
-<p>Project Treble 即将登陆搭载 Android O 及后续版本的所有新设备,不过,这种新的架构已经在 Pixel 手机的 O 开发者预览版中投入使用。在发布 Android O 时,我们将提供完整详情(届时请访问 <a href="https://source.android.com/">source.android.com</a>)。在过渡期间,如需详细了解 Treble,请参阅 <a href="https://android-developers.googleblog.com/2017/05/here-comes-treble-modular-base-for.html">Android 开发者博客</a>。</p>
+<h2 id="treble-resources">Treble 资源</h2>
+<p>要详细了解新的 Treble 架构,请参阅以下部分:</p>
+<ul>
+<li><a href="/devices/architecture/hal-types.html">HAL 类型</a>:提供了关于绑定式 HAL、直通 HAL、Same-Process (SP) HAL 和旧版 HAL 的说明。</li>
+<li><a href="/devices/architecture/hidl/index.html">HIDL(一般信息)</a>:包含关于 HAL 接口定义语言(简称 HIDL,发音为“hide-l”)的一般信息;HIDL 是用于指定 HAL 和其用户之间接口的接口描述语言 (IDL)。</li>
+<li><a href="/devices/architecture/hidl-cpp/index.html">HIDL (C++)</a>:包含关于为 HIDL 接口创建 C++ 实现的详情。</li>
+<li><a href="/devices/architecture/hidl-java/index.html">HIDL (Java)</a>:包含关于 HIDL 接口的 Java 前端的详情。</li>
+<li><a href="/devices/architecture/configstore/index.html">ConfigStore HAL</a>:提供了关于 ConfigStore HAL 的说明;该 HAL 提供了一组 API,可供访问用于配置 Android 框架的只读配置项。</li>
+<li><a href="/devices/architecture/dto/index.html">设备树叠加层</a>:提供了关于在 Android 中使用设备树叠加层 (DTO) 的详情。</li>
+<li><a href="/devices/architecture/vndk/index.html">供应商原生开发套件 (VNDK)</a>:提供了关于 VNDK(专门用来让供应商实现其 HAL 的一组库)的说明。</li>
+<li><a href="/devices/architecture/vintf/index.html">供应商接口对象 (VINTF)</a>:VINTF 对象整合了关于设备的相关信息,并让这类信息可通过可查询 API 提供。</li>
+<li><a href="/security/selinux/images/SELinux_Treble.pdf">SELinux for Android 8.0</a>:提供了关于 SELinux 变更和自定义的详情。</li>
+</ul>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/vintf/comp-matrices.html b/zh-cn/devices/architecture/vintf/comp-matrices.html
new file mode 100644
index 0000000..531cd05
--- /dev/null
+++ b/zh-cn/devices/architecture/vintf/comp-matrices.html
@@ -0,0 +1,222 @@
+<html devsite><head>
+    <title>兼容性矩阵</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本部分介绍框架和设备兼容性矩阵以及<a href="#compatiblity-matrix-schema">兼容性矩阵结构</a>。有关匹配规则,请参见<a href="/devices/architecture/vintf/match-rules.html">匹配规则</a>一文。</p>
+
+<h2 id="framework-compatibility-matrix">框架兼容性矩阵</h2>
+<p>框架兼容性矩阵说明了框架对运行它的设备的需求。矩阵文件与 Android 框架映像(位于 <code>system.img</code> 中)相关联。框架的兼容性矩阵的需求应通过设备清单来满足(在启动和 OTA 时需求是被强制执行的)。</p>
+
+<p>框架兼容性矩阵文件示例:</p>
+
+<pre class="prettyprint">
+&lt;?xml version="1.0" encoding="UTF-8"?&gt;
+&lt;!-- Comments, Legal notices, etc. here --&gt;
+&lt;compatibility-matrix version="1.0" type="framework"&gt;
+    &lt;hal&gt;
+        &lt;name&gt;android.hardware.camera&lt;/name&gt;
+        &lt;version&gt;1.0&lt;/version&gt;
+        &lt;version&gt;3.1-4&lt;/version&gt;
+        &lt;interface&gt;
+            &lt;name&gt;ICameraProvider&lt;/name&gt;
+            &lt;instance&gt;default&lt;/instance&gt;
+        &lt;/interface&gt;
+    &lt;/hal&gt;
+    &lt;hal&gt;
+        &lt;name&gt;android.hardware.nfc&lt;/name&gt;
+        &lt;version&gt;1.0&lt;/version&gt;
+        &lt;interface&gt;
+            &lt;name&gt;INfc&lt;/name&gt;
+            &lt;instance&gt;default&lt;/instance&gt;
+        &lt;/interface&gt;
+    &lt;/hal&gt;
+    &lt;hal optional="true"&gt;
+        &lt;name&gt;android.hardware.graphics.composer&lt;/name&gt;
+        &lt;version&gt;2.1&lt;/version&gt;
+    &lt;/hal&gt;
+    &lt;hal format="native"&gt;
+        &lt;name&gt;GL&lt;/name&gt;
+        &lt;version&gt;1.1&lt;/version&gt;
+        &lt;version&gt;3.0&lt;/version&gt;
+    &lt;/hal&gt;
+    &lt;hal format="native"&gt;
+        &lt;name&gt;EGL&lt;/name&gt;
+        &lt;version&gt;1.1&lt;/version&gt;
+    &lt;/hal&gt;
+    &lt;kernel version="3.18.51"&gt;
+        &lt;config&gt;
+            &lt;key&gt;CONFIG_A&lt;/key&gt;
+            &lt;value type="string"&gt;&lt;/value&gt;
+        &lt;/config&gt;
+        &lt;config&gt;
+            &lt;key&gt;CONFIG_B&lt;/key&gt;
+            &lt;value type="tristate"&gt;y&lt;/value&gt;
+        &lt;/config&gt;
+    &lt;/kernel&gt;
+    &lt;kernel version="4.1.22"&gt;
+        &lt;config&gt;
+            &lt;key&gt;CONFIG_A&lt;/key&gt;
+            &lt;value type="string"&gt;foo&lt;/value&gt;
+        &lt;/config&gt;
+        &lt;config&gt;
+            &lt;key&gt;CONFIG_B2&lt;/key&gt;
+            &lt;value type="int"&gt;1024&lt;/value&gt;
+        &lt;/config&gt;
+    &lt;/kernel&gt;
+    &lt;sepolicy&gt;
+        &lt;kernel-sepolicy-version&gt;30&lt;/kernel-sepolicy-version&gt;
+        &lt;sepolicy-version&gt;25.0&lt;/sepolicy-version&gt;
+        &lt;sepolicy-version&gt;26.0-3&lt;/sepolicy-version&gt;
+    &lt;/sepolicy&gt;
+    &lt;avb&gt;
+        &lt;vbmeta-version&gt;2.1&lt;/vbmeta-version&gt;
+    &lt;/avb&gt;
+    &lt;xmlfile format="dtd"&gt;
+        &lt;name&gt;media_profile&lt;/name&gt;
+        &lt;version&gt;1.0&lt;/version&gt;
+        &lt;path&gt;/system/etc/media_profile_V1_0.dtd&lt;/path&gt;
+    &lt;/xmlfile&gt;
+&lt;/compatiblity-matrix&gt;
+</pre>
+
+<h2 id="device-compatibility-matrix">设备兼容性矩阵</h2>
+<p>设备兼容性矩阵说明了设备期望框架满足的一组需求(在启动和 OTA 时需求是被强制执行的)。
+</p>
+<p>设备兼容性矩阵文件示例:</p>
+
+<pre class="prettyprint">
+&lt;?xml version="1.0" encoding="UTF-8"?&gt;
+&lt;!-- Comments, Legal notices, etc. here --&gt;
+&lt;compatibility-matrix version="1.0" type="device"&gt;
+    &lt;hal&gt;
+        &lt;name&gt;android.hidl.manager&lt;/name&gt;
+        &lt;version&gt;1.0&lt;/version&gt;
+        &lt;interface&gt;
+            &lt;name&gt;IServiceManager&lt;/name&gt;
+            &lt;instance&gt;default&lt;/instance&gt;
+        &lt;/interface&gt;
+    &lt;/hal&gt;
+    &lt;hal&gt;
+        &lt;name&gt;android.hidl.memory&lt;/name&gt;
+        &lt;version&gt;1.0&lt;/version&gt;
+        &lt;interface&gt;
+            &lt;name&gt;IMemory&lt;/name&gt;
+            &lt;instance&gt;ashmem&lt;/instance&gt;
+        &lt;/interface&gt;
+    &lt;/hal&gt;
+    &lt;hal&gt;
+        &lt;name&gt;android.hidl.allocator&lt;/name&gt;
+        &lt;version&gt;1.0&lt;/version&gt;
+        &lt;interface&gt;
+            &lt;name&gt;IAllocator&lt;/name&gt;
+            &lt;instance&gt;ashmem&lt;/instance&gt;
+        &lt;/interface&gt;
+    &lt;/hal&gt;
+    &lt;hal&gt;
+        &lt;name&gt;android.framework.sensor&lt;/name&gt;
+        &lt;version&gt;1.0&lt;/version&gt;
+        &lt;interface&gt;
+            &lt;name&gt;ISensorManager&lt;/name&gt;
+            &lt;instance&gt;default&lt;/instance&gt;
+        &lt;/interface&gt;
+    &lt;/hal&gt;
+    &lt;xmlfile format="dtd" optional="false"&gt;
+        &lt;name&gt;sample_xml&lt;/name&gt;
+        &lt;version&gt;1.0&lt;/version&gt;
+    &lt;/xmlfile&gt;
+&lt;/compatibility-matrix&gt;
+</pre>
+
+<h2 id="compatiblity-matrix-schema">兼容性矩阵结构</h2>
+<dl>
+<dt><code>?xml</code></dt>
+<dd>可选。它只向 XML 解析器提供信息。</dd>
+<dt><code>compatibility-matrix.version</code></dt>
+<dd>必需。该兼容性矩阵的版本。描述清单中预期的元素。与 XML 版本无关。</dd>
+<dt><code>compatibility-matrix.type</code></dt>
+<dd>必需。该兼容性矩阵的类型:
+ <ul>
+ <li><code>"device"</code>:设备兼容性矩阵。</li>
+ <li><code>"framework"</code>:框架兼容性矩阵。</li>
+ </ul>
+</dd>
+<dt><code>compatibility-matrix.hal</code></dt>
+<dd>可选且可重复。列出兼容性矩阵(框架或设备)的所有者要求存在的单个 HAL(HIDL 或本机)。HAL 条目通过 <code>&lt;name&gt;</code> 元素来区分,可以有多个同名的 HAL 条目(暗示“和”条件)。
+</dd>
+<dt><code>compatibility-matrix.hal.format</code></dt>
+<dd>可选。值可以是以下几项之一:
+ <ul>
+ <li><code>"hidl"</code>:HIDL HAL。这是默认值。</li>
+ <li><code>"native"</code>:本机 HAL。</li>
+ </ul>
+</dd>
+<dt><code>compatibility-matrix.hal.optional</code></dt>
+<dd>属性是可选的,默认值为 false。指明该 HAL 对兼容性矩阵(框架或设备)的所有者来说是否为可选。如果将 <code>&amp;ltp;hal&gt;</code> 条目标记为可选,则表示在存在的情况下所有者可以使用该 HAL,但并非是必须存在。</dd>
+<dt><code>compatibility-matrix.hal.name</code></dt>
+<dd>必需。该 HAL 的完整软件包名称。示例:
+ <ul>
+ <li><code>android.hardware.camera</code> (HIDL HAL)</li>
+ <li><code>GLES</code>(本机 HAL,只需提供名称)</li>
+ </ul>
+</dd>
+<dt><code>compatibility-matrix.hal.version</code></dt>
+<dd>必需,可以在不重名的情况下进行重复使用。版本范围的列表(请参见 <a href="/devices/architecture/vintf/match-rules.html#hals">HAL 匹配</a>一节),用于定义兼容性矩阵(框架或设备)的所有者期望的版本。</dd>
+<dt><code>compatibility-matrix.hal.interface</code></dt>
+<dd>可选且可重复。该 HAL 的必需接口的列表。</dd>
+<dt><code>compatibility-matrix.hal.interface.name</code></dt>
+<dd>必需。接口的名称。</dd>
+<dt><code>compatibility-matrix.hal.interface</code></dt>
+<dd>可选且可重复。该接口的必需实例的列表。</dd>
+<dt><code>compatibility-matrix.kernel.version</code></dt>
+<dd>必需。内核版本。格式为 <code>{version}.{major-revision}.{minor-revision}</code>。版本和主要修订版本必须完全匹配,次要修订版本定义框架期望的内核的最低 LTS 版本。</dd>
+<dt><code>compatibility-matrix.kernel.config</code></dt>
+<dd>可选且可重复。列出该内核版本必须匹配的 <code>CONFIG</code> 项。每个 <code>CONFIG</code> 项是一个键值对,配置项通过键来区分。</dd>
+<dt><code>compatibility-matrix.kernel.config.key</code></dt>
+<dd>必需。<code>CONFIG</code> 项的键名称。以 <code>CONFIG_</code> 开头。</dd>
+<dt><code>compatibility-matrix.kernel.config.value</code></dt>
+<dd>必需。<code>CONFIG</code> 项的值。格式视类型而定:
+ <ul>
+ <li><code>string</code>:省略了引号。</li>
+ <li><code>int</code>:接受十进制和十六进制值(必须以 <code>0x</code> 或 <code>0X)</code> 开头)。解释为 64 位整数,溢出部分会被截断。(解析器接受从 -2<sup>64</sup> + 1 到 2<sup>64</sup> - 1 的值,会在第 65 位截断;有关详情,请参阅 <a href="http://man7.org/linux/man-pages/man3/strtoul.3.html" class="external">strtoull 手册页</a>。)</li>
+ <li><code>range</code>:格式为 <code>[int]-[int]</code>,例如 <code>10-20</code>。接受十六进制值且值必须以 <code>0x</code> 或 <code>0X</code> 开头。两个边界必须是无符号的 64 位整数。</li>
+ <li><code>tristate</code>:有效值为 <code>y</code>、<code>m</code> 和 <code>n</code>。</li>
+ </ul>
+</dd>
+<dt><code>compatibility-matrix.kernel.config.value.type</code></dt>
+<dd>必需。<code>CONFIG</code> 项的值的类型,应该是以下几项之一:
+ <ul>
+ <li><code>string</code></li>
+ <li><code>int</code></li>
+ <li><code>range</code></li>
+ <li><code>tristate</code></li>
+ </ul>
+</dd>
+<dt><code>compatibility-matrix.sepolicy</code></dt>
+<dd>必需。包含所有与 sepolicy 相关的条目。仅供框架兼容性矩阵使用。</dd>
+<dt><code>compatibility-matrix.sepolicy.sepolicy-version</code></dt>
+<dd>必需且可重复。描述对 sepolicy 版本的需求。与 <code>manifest.sepolicy.version</code> 相对应。元素的每个实例定义一系列 sepolicy 版本。</dd>
+<dt><code>compatibility-matrix.sepolicy.kernel-sepolicy-version</code></dt>
+<dd>必需。声明框架支持的 <code>policydb</code> 版本。</dd>
+<dt><code>compatibility-matrix.avb.vbmeta-version</code></dt>
+<dd>可选,仅供框架兼容性矩阵使用。声明用于对 <code>system.img</code> 签名的 <a href="/devices/architecture/vintf/match-rules.html#avb-version">AVB 版本</a>。</dd>
+</dl>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/vintf/index.html b/zh-cn/devices/architecture/vintf/index.html
new file mode 100644
index 0000000..a1f0b72
--- /dev/null
+++ b/zh-cn/devices/architecture/vintf/index.html
@@ -0,0 +1,71 @@
+<html devsite><head>
+    <title>供应商接口对象</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>本文档介绍供应商接口对象(VINTF 对象)的设计,该对象用于聚合设备的相关信息并通过可查询的 API 提供该信息。<em></em><em></em></p>
+
+<h2 id="about-objects">VINTF 对象设计</h2>
+<p>VINTF 对象直接从设备中收集所需的一些信息。其他信息(如清单)以 XML 格式静态描述。</p>
+
+<img src="../images/treble_vintf_mm.png"/>
+<figcaption><strong>图 1.</strong> 清单、兼容性矩阵和运行时可收集的信息。</figcaption>
+
+<p>VINTF 对象设计为设备和框架组件提供以下内容:</p>
+
+<table>
+<tbody><tr>
+<th style="width:50%">对于设备</th>
+<th>对于框架</th>
+</tr>
+<tr>
+<td>
+<ul>
+<li>定义静态组件(<a href="/devices/architecture/vintf/objects.html#device-manifest-file">设备清单文件</a>)的结构。</li>
+<li>添加构建时支持,以便定义给定设备的设备清单文件。</li>
+<li>在运行时定义相应<a href="/devices/architecture/vintf/objects.html#queryable-api">可查询的 API</a>,以用于检索设备清单文件(以及其他可在运行时收集的信息)并将其打包到查询结果中。</li>
+</ul>
+</td>
+<td>
+<ul>
+<li>定义静态组件(<a href="/devices/architecture/vintf/objects.html#framework-manifest-file">框架清单文件</a>)的结构。</li>
+<li>在运行时定义相应<a href="/devices/architecture/vintf/objects.html#queryable-api">可查询的 API</a>,以用于检索框架清单文件并将其打包到查询结果中。</li>
+</ul>
+</td>
+</tr>
+</tbody></table>
+
+<p>无论何时请求,VINTF 对象都必须稳定可靠且能提供相同的完整信息(请见<a href="/devices/architecture/vintf/resources.html#caveats">注意事项</a>)。</p>
+
+<h2 id="manifests-matrices">清单和矩阵</h2>
+<p>Android O 在运行时需要使用 API 来查询设备上的内容,并将该信息发送到<a href="/devices/tech/ota/index.html">无线下载 (OTA)</a> 更新服务器以及其他相关方(如 CTS <code>DeviceInfo</code>)。某些信息在运行时进行检索,其中有一些是静态定义的信息。</p>
+
+<ul>
+<li><strong>设备清单</strong>描述了设备可以为框架提供的静态组件。</li>
+<li><strong>框架兼容性矩阵</strong>描述了 Android 框架从给定设备中期待获取的内容。矩阵是一个静态实体,其组成是在开发下一个版本的 Android 框架期间手动确定。</li>
+<li><strong>框架清单</strong>描述了框架可以为设备提供的高级服务。</li>
+<li><strong>设备兼容性矩阵</strong>描述了供应商映像需要框架提供的服务,其组成是在设备开发期间手动确定。</li>
+</ul>
+
+<p>这两对清单和矩阵必须在 OTA 时进行调整,以确保设备可以获取与设备功能兼容的框架更新。一般来说,清单描述了提供的内容,兼容性矩阵描述了需要的内容。<em></em><em></em></p>
+
+<p><a href="/devices/architecture/vintf/objects.html">VINTF 对象数据</a>定义了清单的结构,<a href="/devices/architecture/vintf/comp-matrices.html">兼容性矩阵</a>定义了兼容性矩阵的结构,<a href="/devices/architecture/vintf/match-rules.html">匹配规则</a>定义了兼容性矩阵与清单之间成功匹配的规则。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/vintf/match-rules.html b/zh-cn/devices/architecture/vintf/match-rules.html
new file mode 100644
index 0000000..28c55ae
--- /dev/null
+++ b/zh-cn/devices/architecture/vintf/match-rules.html
@@ -0,0 +1,285 @@
+<html devsite><head>
+    <title>匹配规则</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>两对兼容性矩阵和清单目的是在 <a href="/devices/tech/ota/index.html">OTA</a> 时进行协调,以验证框架和供应商实现是否可以相互协同工作。当框架兼容性矩阵与设备清单之间以及框架清单与设备兼容性矩阵之间匹配时,便成功通过此验证。下面几部分将详细介绍各种组件使用的匹配规则。</p>
+
+<h2 id="hals">HAL 匹配</h2>
+<p>HAL 匹配规则可以识别清单文件中认为受相应兼容性矩阵的所有者支持的 <code>hal</code> 元素的版本。</p>
+<ul>
+<li>多个 <code>version</code> 元素使用 <strong>OR</strong> 进行连接(请参见下面的相机示例)。</li>
+<li>多个同名的 <code>&lt;hal&gt;</code> 元素使用 <strong>AND</strong> 进行连接。</li>
+</ul>
+
+<h4><strong>示例</strong>:相机模块的成功 HAL 匹配</h4>
+<p>对于 2.5 版的 HAL,匹配规则如下:</p>
+
+<table>
+  <tbody><tr>
+   <th>矩阵</th>
+   <th>匹配清单</th>
+  </tr>
+  <tr>
+   <td><code>2.5</code></td>
+   <td>2.5-2.∞. 2.5-5 的简写形式。</td>
+  </tr>
+  <tr>
+   <td><code>2.5-7</code></td>
+   <td>2.5-2.∞. 表示以下含义:
+   <br />
+   <ul>
+   <li>2.5 是要求的最低版本,这意味着提供 HAL 2.0-2.4 的清单不兼容。</li>
+   <li>2.7 是可以请求的最高版本,这意味着兼容性矩阵(框架或设备)的所有者将不会请求超过 2.7 的版本。请求版本 2.7 时,匹配清单的所有者仍然可以提供版本 2.10(以此为例)。兼容性矩阵所有者只知道请求的服务与 API 版本 2.7 兼容。</li>
+   <li>-7 仅供参考,不影响 OTA 更新流程。</li>
+   </ul>
+   因此,如果某个设备的清单文件中的 HAL 版本为 2.10,而某个框架的兼容性矩阵中指明 <code>camera:</code><code>2.5-7</code>,则该设备与该框架保持兼容。</td>
+  </tr>
+</tbody></table>
+
+<h4><strong>示例</strong>:DRM 模块的成功 HAL 匹配</h4>
+<p>框架兼容性矩阵指明了 DRM HAL 的以下版本信息:</p>
+
+<pre class="prettyprint">&lt;hal&gt;
+    &lt;name&gt;android.hardware.drm
+    &lt;version&gt;1.0&lt;/version&gt;
+    &lt;version&gt;3.1-2&lt;/version&gt;
+    &lt;interface&gt;
+        &lt;name&gt;IDrmFactory&lt;/name&gt;
+        &lt;instance&gt;default&lt;/instance&gt;
+        &lt;instance&gt;specific&lt;/instance&gt;
+    &lt;/interface&gt;
+&lt;/hal&gt;
+&lt;hal&gt;
+    &lt;name&gt;android.hardware.drm
+    &lt;version&gt;2.0&lt;/version&gt;
+    &lt;interface&gt;
+        &lt;name&gt;ICryptoFactory&lt;/name&gt;
+        &lt;instance&gt;default&lt;/instance&gt;
+    &lt;/interface&gt;
+&lt;/hal&gt;
+</pre>
+
+<p>供应商必须实现以下 HAL 之一:</p>
+
+<pre>
+android.hardware.drm@1.x::IDrmFactory/default          //where x &gt;= 0
+android.hardware.drm@1.x::IDrmFactory/specific         //where x &gt;= 0
+</pre>
+
+或
+
+<pre>
+android.hardware.drm@3.y::IDrmFactory/default          //where y &gt;= 1
+android.hardware.drm@3.y::IDrmFactory/specific         //where y &gt;= 1
+</pre>
+
+<p>…并且还必须实现以下 HAL:</p>
+
+<pre>
+android.hardware.drm@2.z::ICryptoFactory/default       //where z &gt;= 0
+</pre>
+
+<h2 id="kernel">内核匹配</h2>
+<p>框架兼容性矩阵的 <code>&lt;kernel&gt;</code> 部分说明了框架对设备上 Linux 内核的需求。该信息用于在 OTA 时与设备的 VINTF 对象报告的内核相关<a href="/devices/architecture/vintf/objects.html#runtime-collectible-information">信息</a>进行匹配。</p>
+
+<p>矩阵可以包括多个 <code>&lt;kernel&gt;</code> 部分,每个部分使用不同的 <code>version</code> 属性,格式如下:</p>
+
+<pre class="prettyprint">${ver}.${major_rev}.${kernel_minor_rev}</pre>
+
+<p>OTA 只会将具有相同 <code>${ver}</code> 和 <code>${major_rev}</code> 的 <code>&lt;kernel&gt;</code> 部分视为设备内核(即 <code>version="${ver}.${major_rev}.${matrix_minor_rev}")</code>),而忽略其他部分。此外,内核的次要修订版本必须是兼容性矩阵 (<code>${kernel_minor_rev} &gt;=
+${matrix_minor_rev}</code>) 中的值。如果没有 <code>&lt;kernel&gt;</code> 部分满足这些需求,则不匹配。</p>
+
+<p>如果 <code>&lt;kernel&gt;</code> 部分匹配,则该过程接下来会尝试将 <code>config</code> 元素与 <code>/proc/config.gz</code> 进行匹配。对于兼容性矩阵中的每个配置元素,系统将查找 <code>/proc/config.gz</code> 以查看该配置是否存在。如果某个配置项在匹配的 <code>&lt;kernel&gt;</code> 部分的兼容性矩阵中设置为 <code>n</code>,便不得在 <code>/proc/config.gz</code> 中出现。最后,不在兼容性矩阵中的配置项不一定会包含在 <code>/proc/config.gz</code> 中。
+</p>
+
+<p>匹配示例:</p>
+<ul>
+<li><code>&lt;value type="string"&gt;bar&lt;/value&gt;</code> 与 <code>"bar"</code> 匹配。引号在兼容性矩阵中会被省略,但会包含在 <code>/proc/config.gz</code> 中。</li>
+<li><code>&lt;value type="int"&gt;4096&lt;/value&gt;</code> 与 <code>4096</code>、<code>0x1000</code> 或 <code>0X1000</code> 匹配。</li>
+<li><code>&lt;value type="int"&gt;0x1000&lt;/value&gt;</code> 与 <code>4096</code>、<code>0x1000</code> 或 <code>0X1000</code> 匹配。</li>
+<li><code>&lt;value type="int"&gt;0X1000&lt;/value&gt;</code> 与 <code>4096</code>、<code>0x1000</code> 或 <code>0X1000</code> 匹配。</li>
+<li><code>&lt;value type="tristate"&gt;y&lt;/value&gt;</code> 与 <code>y</code> 匹配。</li>
+<li><code>&lt;value type="tristate"&gt;m&lt;/value&gt;</code> 与 <code>m</code> 匹配。</li>
+<li><code>&lt;value type="tristate"&gt;n&lt;/value&gt;</code> 表示配置项不得存在于 <code>/proc/config.gz</code> 中。</li>
+<li><code>&lt;value type="range"&gt;1-0x3&lt;/value&gt;</code> 与 <code>1</code>、<code>2</code>、<code>3</code> 或十六进制对等数字匹配。
+</li>
+</ul>
+
+<h4><strong>示例</strong>:成功的内核匹配</h4>
+<p>框架兼容性矩阵包含以下内核信息:</p>
+
+<pre class="prettyprint">
+&lt;kernel version="3.18.51"&gt;
+   &lt;config&gt;
+      &lt;key&gt;CONFIG_TRI&lt;/key&gt;
+      &lt;value type="tristate"&gt;y&lt;/value&gt;
+   &lt;/config&gt;
+   &lt;config&gt;
+      &lt;key&gt;CONFIG_NOEXIST&lt;/key&gt;
+      &lt;value type="tristate"&gt;n&lt;/value&gt;
+   &lt;/config&gt;
+   &lt;config&gt;
+      &lt;key&gt;CONFIG_DEC&lt;/key&gt;
+      &lt;value type="int"&gt;4096&lt;/value&gt;
+   &lt;/config&gt;
+   &lt;config&gt;
+      &lt;key&gt;CONFIG_HEX&lt;/key&gt;
+      &lt;value type="int"&gt;0XDEAD&lt;/value&gt;
+   &lt;/config&gt;
+   &lt;config&gt;
+      &lt;key&gt;CONFIG_STR&lt;/key&gt;
+      &lt;value type="string"&gt;str&lt;/value&gt;
+   &lt;/config&gt;
+   &lt;config&gt;
+      &lt;key&gt;CONFIG_EMPTY&lt;/key&gt;
+      &lt;value type="string"&gt;&lt;/value&gt;
+   &lt;/config&gt;
+&lt;/kernel&gt;
+</pre>
+
+<p>首先匹配内核版本。如果 <code>uname()</code> 中的设备报告:</p>
+<ul>
+<li>3.10.73(除非有一个单独的内核部分在 <code>x &lt;= 73</code> 的情况下包含 <code>&lt;kernel version="3.10.x"&gt;</code>,否则与矩阵不匹配)</li>
+<li>3.18.50(与矩阵不匹配,小于 <code>version</code>)</li>
+<li>3.18.51(与矩阵匹配)</li>
+<li>3.18.52(与矩阵匹配)</li>
+<li>4.1.22(除非有一个含有 <code>&lt;kernel version="4.1.x"&gt;</code> 的单独内核部分且其中的 <code>x &lt;= 22</code>,否则与矩阵不匹配)
+</li>
+</ul>
+
+<p>选择适当的 <code>&lt;kernel&gt;</code> 部分后,对于值不为 <code>n</code> 的每个 <code>&lt;config&gt;</code> 项,我们预计对应条目会存在于 <code>/proc/config.gz</code> 中;对于值为 <code>n</code> 的每个 <code>&lt;config&gt;</code> 项,我们预计对应条目不会存在于 <code>/proc/config.gz</code> 中。我们预计 <code>&lt;value&gt;</code> 的内容与等号后面的文本(包括引号)完全匹配,直到换行符或 <code>#</code>,前导和行尾空格被截断。</p>
+
+<p>以下内核配置是成功匹配的示例:</p>
+
+<pre class="prettyprint">
+# comments don't matter
+CONFIG_TRI=y
+# CONFIG_NOEXIST should not exist
+CONFIG_DEC = 4096 # trailing comments and whitespaces are fine
+CONFIG_HEX=57005  # 0XDEAD == 57005
+CONFIG_STR="str"
+CONFIG_EMPTY=""   # empty string must have quotes
+CONFIG_EXTRA="extra config items are fine too"
+</pre>
+
+<p>以下内核配置是不成功匹配的示例:</p>
+
+<pre class="prettyprint">
+CONFIG_TRI="y"   # mismatch: quotes
+CONFIG_NOEXIST=y # mismatch: CONFIG_NOEXIST exists
+CONFIG_HEX=0x0   # mismatch; value doesn't match
+CONFIG_DEC=""    # mismatch; type mismatch (expect int)
+CONFIG_EMPTY=1   # mismatch; expects ""
+# mismatch: CONFIG_STR is missing
+</pre>
+
+<h2 id="se-policy">SE 策略匹配</h2>
+<p>SE 策略需要以下匹配:</p>
+<ul>
+<li><code>&lt;sepolicy-version&gt;</code> 定义每个主要版本的次要版本的封闭范围。设备报告的 sepolicy 版本必须属于这些范围之一才能与框架兼容。匹配规则类似于 HAL 版本;如果 sepolicy 版本高于或等于范围内的最低版本,则匹配。最高版本仅供参考。</li>
+<li><code>&lt;kernel-sepolicy-version&gt;</code>(即 policydb 版本)必须与设备报告的 <code>security_policyvers()</code> 完全匹配。
+</li>
+</ul>
+
+<h4><strong>示例</strong>:成功的 SE 策略匹配</h4>
+<p>框架兼容性矩阵指明了以下 sepolicy 信息:
+</p>
+
+<pre class="prettyprint">
+    &lt;sepolicy&gt;
+        &lt;kernel-sepolicy-version&gt;30&lt;/kernel-sepolicy-version&gt;
+        &lt;sepolicy-version&gt;25.0&lt;/sepolicy-version&gt;
+        &lt;sepolicy-version&gt;26.0-3&lt;/sepolicy-version&gt;
+    &lt;/sepolicy&gt;
+</pre>
+
+<p>在设备上:</p>
+<ul>
+<li><code>security_policyvers()</code> 返回的值必须恰好等于 30。否则,不匹配。</li>
+<li>SE 策略版本必须为 25.0-∞ 和 26.0-∞ 其中之一。否则,不匹配。(“<code>26.0</code>”后面的“<code>-3</code>”仅供参考。)</li>
+</ul>
+
+<h2 id="avb-version">AVB 版本匹配</h2>
+<p>AVB 版本包含 MAJOR 版本和 MINOR 版本,格式为 MAJOR.MINOR(例如 1.0 和 2.1)。有关详细信息,请参阅<a href="https://android.googlesource.com/platform/external/avb/#Versioning-and-compatibility" class="external">版本管理和兼容性</a>。AVB 版本具有以下系统属性:</p>
+<ul>
+<li><code>ro.boot.vbmeta.avb_version</code> 是引导加载程序中的 <code>libavb</code> 版本</li>
+<li><code>ro.boot.avb_version</code> 是 Android 操作系统中的 <code>libavb</code> 版本 (<code>init/fs_mgr</code>)</li>
+</ul>
+
+<p>仅当已使用对应的 libavb 验证 AVB 元数据(并且返回 OK)时,才会显示该系统属性。如果验证失败(或根本没有执行验证),则不会显示该系统属性。</p>
+
+<p>兼容性匹配将比较以下内容:</p>
+<ul>
+<li>sysprop <code>ro.boot.vbmeta.avb_version</code> 与框架兼容性矩阵中的 <code>avb.vbmeta-version</code>;
+ <ul>
+ <li><code>ro.boot.vbmeta.avb_version.MAJOR == avb.vbmeta-version.MAJOR</code></li>
+ <li><code>ro.boot.vbmeta.avb_version.MINOR &gt;= avb.vbmeta-version.MINOR</code></li>
+ </ul>
+</li>
+<li>sysprop <code>ro.boot.avb_version</code> 与框架兼容性矩阵中的 <code>avb.vbmeta-version</code>。
+ <ul>
+ <li><code>ro.boot.avb_version.MAJOR == avb.vbmeta-version.MAJOR</code></li>
+ <li><code>ro.boot.avb_version.MINOR &gt;= avb.vbmeta-version.MINOR</code></li>
+ </ul>
+</li>
+</ul>
+
+<p>引导加载程序或 Android 操作系统可能包含 <code>libavb</code> 库的两个副本,每个副本具有不同的 MAJOR 版本,用于升级设备和启动设备。在这种情况下,可以共享同一个未签名的系统映像,但最终签名的系统映像是不同的(具有不同的 <code>avb.vbmeta-version</code>):<em></em><em></em></p>
+
+<img src="../images/treble_vintf_avb_o_p.png"/>
+<figcaption><strong>图 1. </strong>AVB 版本匹配(<code>/system</code> 为 P,其他所有分区均为 O)。</figcaption>
+<br />
+<br />
+<img src="../images/treble_vintf_avb_p.png"/>
+<figcaption><strong>图 2.</strong>  AVB 版本匹配(所有分区均为 P)。</figcaption>
+
+<h4><strong>示例</strong>:成功的 AVB 版本匹配</h4>
+<p>框架兼容性矩阵指明了以下 AVB 信息:</p>
+
+<pre class="prettyprint">
+&lt;avb&gt;
+    &lt;vbmeta-version&gt;2.1&lt;/vbmeta-version&gt;
+&lt;/avb&gt;
+</pre>
+
+<p>在设备上:</p>
+
+<pre class="prettyprint">
+ro.boot.avb_version              == 1.0 &amp;&amp;
+ro.boot.vbmeta.avb_version       == 2.1 <font style="font-family: Roboto, Arial, Helvetica, sans-serif; background-color: red; color: white"> mismatch </font>
+</pre>
+
+<pre class="prettyprint">
+ro.boot.avb_version              == 2.1 &amp;&amp;
+ro.boot.vbmeta.avb_version       == 3.0 <font style="font-family: Roboto, Arial, Helvetica, sans-serif; background-color: red; color: white"> mismatch </font>
+</pre>
+
+<pre class="prettyprint">
+ro.boot.avb_version              == 2.1 &amp;&amp;
+ro.boot.vbmeta.avb_version       == 2.3 <font style="font-family: Roboto, Arial, Helvetica, sans-serif; background-color: green; color: white"> match </font>
+</pre>
+
+<pre class="prettyprint">
+ro.boot.avb_version              == 2.3 &amp;&amp;
+ro.boot.vbmeta.avb_version       == 2.1 <font style="font-family: Roboto, Arial, Helvetica, sans-serif; background-color: green; color: white"> match </font>
+</pre>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/vintf/objects.html b/zh-cn/devices/architecture/vintf/objects.html
new file mode 100644
index 0000000..9db92b4
--- /dev/null
+++ b/zh-cn/devices/architecture/vintf/objects.html
@@ -0,0 +1,211 @@
+<html devsite><head>
+    <title>VINTF 对象数据</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>VINTF 对象在<a href="#runtime-data">运行时</a>聚合来自<a href="#device-manifest-file">设备清单</a>和<a href="#framework-manifest-file">框架清单</a>文件 (XML) 以及设备本身的数据。这两个清单共用一种格式,不过并非所有元素都适用于两者(有关结构的详细信息,请参见<a href="#manifest-file-schema">清单文件结构</a>)。</p>
+
+<h2 id="device-manifest-file">设备清单文件</h2>
+<p>设备清单文件由设备提供。它在 Android 源代码树中位于 <code>device/${VENDOR}/${DEVICE}/manifest.xml</code>,在设备上位于 <code><a href="https://android.googlesource.com/platform/system/libhidl/+/master/manifest.xml" class="external">/vendor/manifest.xml</a></code>。
+</p>
+
+<p>设备清单示例:</p>
+
+<pre class="prettyprint">
+&lt;?xml version="1.0" encoding="UTF-8"?&gt;
+&lt;!-- Comments, Legal notices, etc. here --&gt;
+&lt;manifest version="1.0" type="device"&gt;
+    &lt;hal&gt;
+        &lt;name&gt;android.hardware.camera&lt;/name&gt;
+        &lt;transport&gt;hwbinder&lt;/transport&gt;
+        &lt;version&gt;3.4&lt;/version&gt;
+        &lt;interface&gt;
+            &lt;name&gt;ICameraProvider&lt;/name&gt;
+            &lt;instance&gt;legacy/0&lt;/instance&gt;
+            &lt;instance&gt;proprietary/0&lt;/instance&gt;
+        &lt;/interface&gt;
+    &lt;/hal&gt;
+    &lt;hal&gt;
+        &lt;name&gt;android.hardware.nfc&lt;/name&gt;
+        &lt;transport&gt;hwbinder&lt;/transport&gt;
+        &lt;version&gt;1.0&lt;/version&gt;
+        &lt;version&gt;2.0&lt;/version&gt;
+        &lt;interface&gt;
+            &lt;name&gt;INfc&lt;/name&gt;
+            &lt;instance&gt;nfc_nci&lt;/instance&gt;
+        &lt;/interface&gt;
+    &lt;/hal&gt;
+    &lt;hal&gt;
+        &lt;name&gt;android.hardware.nfc&lt;/name&gt;
+        &lt;transport&gt;hwbinder&lt;/transport&gt;
+        &lt;version&gt;2.0&lt;/version&gt;
+        &lt;interface&gt;
+            &lt;name&gt;INfc&lt;/name&gt;
+            &lt;instance&gt;default&lt;/instance&gt;
+        &lt;/interface&gt;
+    &lt;/hal&gt;
+    &lt;hal format="native"&gt;
+        &lt;name&gt;EGL&lt;/name&gt;
+        &lt;version&gt;1.1&lt;/version&gt;
+    &lt;/hal&gt;
+    &lt;hal format="native"&gt;
+        &lt;name&gt;GLES&lt;/name&gt;
+        &lt;version&gt;1.1&lt;/version&gt;
+        &lt;version&gt;2.0&lt;/version&gt;
+        &lt;version&gt;3.0&lt;/version&gt;
+    &lt;/hal&gt;
+    &lt;sepolicy&gt;
+        &lt;version&gt;25.0&lt;/version&gt;
+    &lt;/sepolicy&gt;
+&lt;/manifest&gt;
+</pre>
+
+<h2 id="framework-manifest-file">框架清单文件</h2>
+<p>框架清单文件由 Google 提供,是手动生成的文件。它在 Android 源代码树中位于 <code>system/libhidl/manifest.xml</code>,在设备上位于 <code>/system/manifest.xml</code>。</p>
+
+<p>框架清单(由 Google 提供)示例:</p>
+
+<pre class="prettyprint">
+&lt;?xml version="1.0" encoding="UTF-8"?&gt;
+&lt;!-- Comments, Legal notices, etc. here --&gt;
+&lt;manifest version="1.0" type="framework"&gt;
+    &lt;hal&gt;
+        &lt;name&gt;android.hidl.allocator&lt;/name&gt;
+        &lt;transport&gt;hwbinder&lt;/transport&gt;
+        &lt;version&gt;1.0&lt;/version&gt;
+        &lt;interface&gt;
+            &lt;name&gt;IAllocator&lt;/name&gt;
+            &lt;instance&gt;ashmem&lt;/instance&gt;
+        &lt;/interface&gt;
+    &lt;/hal&gt;
+    &lt;hal&gt;
+        &lt;name&gt;android.hidl.memory&lt;/name&gt;
+        &lt;transport arch="32+64"&gt;passthrough&lt;/transport&gt;
+        &lt;version&gt;1.0&lt;/version&gt;
+        &lt;interface&gt;
+            &lt;name&gt;IMapper&lt;/name&gt;
+            &lt;instance&gt;ashmem&lt;/instance&gt;
+        &lt;/interface&gt;
+    &lt;/hal&gt;
+    &lt;hal&gt;
+        &lt;name&gt;android.hidl.manager&lt;/name&gt;
+        &lt;transport&gt;hwbinder&lt;/transport&gt;
+        &lt;version&gt;1.0&lt;/version&gt;
+        &lt;interface&gt;
+            &lt;name&gt;IServiceManager&lt;/name&gt;
+            &lt;instance&gt;default&lt;/instance&gt;
+        &lt;/interface&gt;
+    &lt;/hal&gt;
+    &lt;hal&gt;
+        &lt;name&gt;android.frameworks.sensorservice&lt;/name&gt;
+        &lt;transport&gt;hwbinder&lt;/transport&gt;
+        &lt;version&gt;1.0&lt;/version&gt;
+        &lt;interface&gt;
+            &lt;name&gt;ISensorManager&lt;/name&gt;
+            &lt;instance&gt;default&lt;/instance&gt;
+        &lt;/interface&gt;
+    &lt;/hal&gt;
+&lt;/manifest&gt;
+</pre>
+
+<h2 id="manifest-file-schema">清单文件结构</h2>
+<dl>
+<dt><code>?xml</code></dt>
+<dd>可选。只向 XML 解析器提供信息。</dd>
+<dt><code>manifest.version</code></dt>
+<dd>必需。<strong>该</strong>清单的版本。描述清单中预期的元素。与 XML 版本无关。</dd>
+<dt><code>manifest.type</code></dt>
+<dd>必需。该清单的类型。对于设备清单文件,其值为 <code>device</code>;对于框架清单文件,其值为 <code>framework</code>。</dd>
+<dt><code>manifest.hal</code></dt>
+<dd>可选且可重复。单个 HAL(HIDL 或本机,如 GL),具体取决于 <code>format</code> 属性。</dd>
+<dt><code>manifest.hal.format</code></dt>
+<dd>可选。值可以是以下几项之一:<ul>
+ <li><code>hidl</code>:HIDL HAL。这是默认值。
+ </li><li><code>native</code>:本机 HAL。</li>
+ </ul>
+</dd>
+<dt><code>manifest.hal.name</code></dt>
+<dd>必需。HAL 的完全限定软件包名称。多个 HAL 条目可以使用相同的名称。示例:<ul>
+ <li><code>android.hardware.camera</code> (HIDL HAL)</li>
+ <li><code>GLES</code>(本机 HAL,只需要名称)</li>
+ </ul>
+ </dd>
+<dt><code>manifest.hal.transport</code></dt>
+<dd>在 <code>manifest.hal.format == "hidl"</code> 时是必需的。在其他情况下,则不得存在。指明从服务管理器查询来自该软件包的接口时将使用什么传输模式。值可以是以下几项之一:<ul>
+ <li><code>hwbinder</code>:绑定模式</li>
+ <li><code>passthrough</code>:直通模式</li>
+ </ul>
+</dd>
+<dt><code>manifest.hal.transport.arch</code></dt>
+<dd>对于 <code>passthrough</code> 是必需的,对于 <code>hwbinder</code> 不得存在。描述正在提供的直通服务的位数。值可以是以下几项之一:<ul>
+ <li><code>32</code>:32 位模式</li>
+ <li><code>64</code>:64 位模式</li>
+ <li><code>32+64</code>:两者兼有</li>
+ </ul>
+</dd>
+<dt><code>manifest.hal.version</code></dt>
+<dd>必需且可重复。清单中 <code>hal</code> 标记的版本。格式为 <code><var>MAJOR</var>.<var>MINOR</var></code>。有关示例,请参阅 <code>hardware/interfaces</code>、<code>vendor/${VENDOR}/interfaces</code>、<code>framework/hardware/interfaces</code> 或 <code>
+system/hardware/interfaces</code>。
+<br /><br />
+HIDL 和本机 HAL 可以使用多个版本字段,前提是它们代表<strong>不同的主要版本</strong>,并且提供的每个主要版本只有一个次要版本。例如,3.1 和 3.2 不能共存,但 1.0 和 3.4 可以共存。这适用于所有同名的 <code>hal</code> 元素。</dd>
+<dt><code>manifest.hal.interface</code></dt>
+<dd>必需,可以在不重名的情况下进行重复使用。指明软件包中具有实例名称的接口。一个 <code>&lt;hal&gt;</code> 中可以有多个 <code>&lt;interface&gt;</code> 元素,但名称必须不同。</dd>
+<dt><code>manifest.hal.interface.name</code></dt>
+<dd>必需。接口的名称。</dd>
+<dt><code>manifest.hal.interface.instance</code></dt>
+<dd>必需且可重复。接口的实例名称。一个接口可以有多个实例,但不能有重复的 <code>&lt;instance&gt;</code> 元素。</dd>
+<dt><code>manifest.sepolicy</code></dt>
+<dd>必需。包含所有与 sepolicy 相关的条目。</dd>
+<dt><code>manifest.sepolicy.version</code></dt>
+<dd>对于设备清单是必需的。用于声明 sepolicy 版本。格式为 SDK_INT.PLAT_INT。<var></var><var></var></dd>
+</dl>
+
+<h2 id="runtime-data">运行时数据</h2>
+<p>设备清单所需的某些信息只能在运行时收集。信息通过 <code>::android::vintf::VintfObject::GetRuntimeInfo()</code> 获得,其中包含以下内容:</p>
+
+<ul>
+<li>内核信息,包括:<ul>
+ <li><code>/proc/config.gz</code>:压缩的完整内核配置,该信息需要在运行时读取并转换为可查询的对象。</li>
+ <li><code>/proc/version</code>:通过 <code>uname()</code> 系统调用获得的信息。</li>
+ <li><code>/proc/cpuinfo</code>:对于 32 位和 64 位计算机,格式可能会不同。</li>
+ <li>policydb 版本
+  <ul>
+  <li><code>/sys/fs/selinux/policyvers</code>(假设 <code>selinuxfs</code> 装载在 <code>/sys/fs/selinux</code> 处)。</li>
+  <li>来自 <code>libselinux</code> 的 <code>security_policyvers()</code> API 可提供相同的信息。</li>
+  </ul>
+  </li>
+  </ul>
+</li><li>静态 libavb 版本,包括:
+ <ul>
+ <li>引导加载程序系统属性:<code>ro.boot.vbmeta.avb_version</code></li>
+ <li>init/fs_mgr 系统属性:<code>ro.boot.avb_version</code></li>
+ </ul>
+</li>
+</ul>
+
+<h2 id="queryable-api">可查询的 API</h2>
+<p>当 <code>hwservicemanager</code>、OTA 更新服务、CTS <code>DeviceInfo</code> 以及其他组件需要从 VINTF 对象中获取信息时,该对象是作为系统 API 存在的。</p>
+
+<ul>
+<li>C++ 可查询的 API 位于 <a href="https://android.googlesource.com/platform/system/libvintf/+/master/include/vintf/VintfObject.h" class="external"><code>android::vintf::VintfObject</code></a></li>
+<li>Java 可查询的 API 位于 <a href="https://android.googlesource.com/platform/frameworks/base/+/master/core/java/android/os/VintfObject.java" class="external"><code>android.os.VintfObject</code></a>
+</li></ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/vintf/resources.html b/zh-cn/devices/architecture/vintf/resources.html
new file mode 100644
index 0000000..e9ba783
--- /dev/null
+++ b/zh-cn/devices/architecture/vintf/resources.html
@@ -0,0 +1,190 @@
+<html devsite><head>
+    <title>其他资源</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>以下资源提供了有关代码位置、工具、测试、许可和注意事项的详细信息。</p>
+
+<h2 id="query-api-code">可查询的代码位置</h2>
+<p>可查询的供应商接口对象的代码位于 <code><a href="https://android.googlesource.com/platform/system/libvintf/+/master#" class="external">system/libvintf</a></code>(请参见<a href="/devices/architecture/vintf/objects.html#queryable-api">可查询的 API</a>)。</p>
+
+<h2 id="related-tools">工具</h2>
+<p>手写清单文件和兼容性矩阵可能很难。您可以使用以下工具来生成样板清单/兼容性矩阵,从其入手。</p>
+
+<h3 id="lshal">LSHAL</h3>
+<p>LSHAL 是一种设备端工具,可以列出向 <code>hwservicemanager</code> 注册的所有 HAL 以及设备上所有可用的直通实现(例如 <code>android.hardware.foo@1.0-impl.so</code>)。它还可以根据该列表生成<strong>设备清单</strong>文件:</p>
+
+<pre class="devsite-terminal">
+adb shell su 0 /system/bin/lshal --init-vintf
+</pre>
+
+<p>请注意以下几点:</p>
+<ol>
+<li>如果既向 <code>hwservicemanager</code> 注册了某个软件包,又发现其作为直通 HAL,则将 <code>&lt;transport&gt;</code> 设置为 <code>hwbinder</code>。</li>
+<li>清单的末尾存在一个虚拟 <code>&lt;sepolicy&gt;<version>0.0</version>&lt;/sepolicy&gt;</code> 元素。它指明了该元素已被删除并将通过 <code>assemble_vintf</code> 将其注入(如下所述)。</li>
+<li>生成的 HAL 清单文件可能不准确。需要手动对比来更正设备清单与 <code>vendor.img</code> 实际提供的内容之间的不一致。</li>
+</ol>
+
+<h3 id="assemble_vintf">ASSEMBLE_VINTF</h3>
+<p><code>assemble_vintf</code> 是一种主机端工具,可以执行以下操作:</p>
+<ol>
+<li>验证兼容性矩阵或清单文件是否有效。</li>
+<li>将变量注入到构建时可用的清单/兼容性矩阵,并生成应该安装到设备上的新文件。</li>
+<li>检查生成的文件与其双重文件之间的兼容性。</li>
+<li>如果给出了清单文件,则可以视需要生成与该清单文件兼容的样板兼容性矩阵。</li>
+</ol>
+
+<h4><strong>示例:</strong>从框架清单文件生成<strong>设备兼容性矩阵</strong></h4>
+
+<pre class="devsite-terminal">
+assemble_vintf -m \
+    -i system/libhidl/manifest.xml \
+    -o device/manufacturer/device_name/compatibility_matrix.xml
+</pre>
+<p>请注意以下几点:</p>
+<ul>
+<li>即使 <code>&lt;vndk&gt;</code> 条目在输出兼容性矩阵中,也应该将其删除,然后在构建时进行注入。</li>
+<li>所有 HAL 都设置为 <code>optional="true"</code>。</li>
+</ul>
+
+<h4><strong>示例:</strong>从设备清单文件生成骨架框架兼容性矩阵</h4>
+
+<pre class="devsite-terminal">
+BOARD_SEPOLICY_VERS=10000.0 assemble_vintf -m \
+    -i device/foo/bar/manifest.xml
+    -o path/to/place/output/compatibility_matrix.xml
+</pre>
+<p>请注意以下几点:</p>
+<ul>
+<li>即使 <code>&lt;sepolicy&gt;</code> 和 <code>&lt;avb&gt;</code> 在输出兼容性矩阵中,也应该将其删除,然后在构建时进行注入。</li>
+<li>所有 HAL 都设置为 <code>optional="true"</code>。</li>
+</ul>
+
+<h4><strong>示例:</strong>从变量生成 XML 文件</h4>
+
+<p>构建时,如果在 <code>device/manufacturer/device_name/BoardConfig.mk</code> 中定义了以下变量:</p>
+
+<pre class="prettyprint">
+DEVICE_MANIFEST_FILE := \
+    device/manufacturer/device_name/manifest.xml
+DEVICE_MATRIX_FILE := \
+    device/manufacturer/device_name/compatibility_matrix.xml
+</pre>
+
+<p>然后,执行以下命令(修改为省略实现详细信息)来生成所有 XML 文件:</p>
+
+<pre class="prettyprint">
+# device manifest; only when DEVICE_MANIFEST_FILE is set
+BOARD_SEPOLICY_VERS=10000.0 assemble_vintf \
+    -i device/manufacturer/device_name/manifest.xml \
+    -o $(TARGET_OUT_VENDOR)/manifest.xml
+
+# device compatibility matrix; only when DEVICE_MATRIX_FILE is set
+assemble_vintf \
+    -i device/manufacturer/device_name/compatibility_matrix.xml \
+    -o $(TARGET_OUT_VENDOR)/compatibility_matrix.xml
+
+# framework manifest
+assemble_vintf
+    -i system/libhidl/manifest.xml \
+    -o $(TARGET_OUT)/manifest.xml \
+    -c $(TARGET_OUT_VENDOR)/compatibility_matrix.xml
+
+# framework compatibility matrix
+BOARD_SEPOLICY_VERS=$(BOARD_SEPOLICY_VERS) \
+POLICYVERS=$(POLICYVERS) \
+BOARD_AVB_VBMETA_VERSION=$(BOARD_AVB_VBMETA_VERSION)
+assemble_vintf \
+    -i hardware/interfaces/compatibility_matrix.xml \
+    -o $(TARGET_OUT)/compatibility_matrix.xml \
+    -c $(TARGET_OUT_VENDOR)/manifest.xml \
+</pre>
+
+<h4><strong>示例:</strong>从片段生成设备清单</h4>
+
+<p>多个设备清单片段可以在构建时捆绑。例如:</p>
+
+<pre class="prettyprint">
+&lt;!-- device/manufacturer/device_name/manifest_common.xml --&gt;
+&lt;manifest version="1.0" type="device"&gt;
+    &lt;!-- common HALs here --&gt;
+&lt;/manifest&gt;
+</pre>
+
+<pre class="prettyprint">
+&lt;!-- device/manufacturer/device_name/ir.xml --&gt;
+&lt;manifest version="1.0" type="device"&gt;
+    &lt;hal&gt;
+        &lt;name&gt;android.hardware.ir&lt;/name&gt;
+        &lt;version&gt;1.0&lt;/version&gt;
+        &lt;!-- other fields --&gt;
+    &lt;/hal&gt;
+&lt;/manifest&gt;
+</pre>
+
+<pre class="prettyprint">
+# device/manufacturer/device_name/BoardConfig.mk
+DEVICE_MANIFEST_FILE := device/manufacturer/device_name/manifest_common.xml
+ifdef BOARD_ENABLE_IR
+    DEVICE_MANIFEST_FILE += device/manufacturer/device_name/ir.xml
+endif
+</pre>
+
+<p>然后,如果定义了 <code>BOARD_ENABLE_IR</code>,则 <code>assemble_vintf</code> 将 Ir HAL 添加到设备清单;如果未定义 <code>BOARD_ENABLE_IR</code>,则将其省略。执行以下命令(修改为省略实现详细信息)来生成设备清单:</p>
+
+<pre class="prettyprint">
+# if BOARD_ENABLE_IR is defined
+BOARD_SEPOLICY_VERS=10000.0 assemble_vintf \
+    -i device/manufacturer/device_name/manifest_common.xml:device/manufacturer/device_name/ir.xml \
+    -o $(TARGET_OUT_VENDOR)/manifest.xml
+
+# if BOARD_ENABLE_IR is not defined
+BOARD_SEPOLICY_VERS=10000.0 assemble_vintf \
+    -i device/manufacturer/device_name/manifest_common.xml \
+    -o $(TARGET_OUT_VENDOR)/manifest.xml
+</pre>
+
+<p>有关详细信息,请参见:</p>
+
+<pre class="devsite-terminal">assemble_vintf --help</pre>
+
+<h2 id="testing">测试</h2>
+<p><code>platform/system/libvintf</code> 项目使用 <a href="https://github.com/google/googletest" class="external">GTest</a> 进行序列化、反序列化和兼容性检查。</p>
+
+<h2 id="licensing">许可</h2>
+<ul>
+<li><code>tinyxml2</code> (external/tinyxml2) 用于将对象序列化到 XML 或从 XML 反序列化对象。类似于 BSD 的许可证。</li>
+<li><code>libselinux</code> (external/selinux/libselinux) 用于获取 policydb 版本。公共网域许可证。</li>
+<li><code>libz</code> (external/zlib) 用于解压缩 <code>/proc/config.gz</code>。类似于 BSD 的许可证。</li>
+<li><code>libvintf</code> 项目使用 Apache 2.0 许可证(具有适当的 MODULE_LICENSE_APACHE2 和 NOTICE 文件)。</li>
+</ul>
+
+<h2 id="caveats">注意事项</h2>
+<p>您也可以通过查询 <code>hwservicemanager</code>(就像 <code>lshal</code> 一样)在运行时确定 HAL。但是:</p>
+<ul>
+<li><code>hwservicemanager</code> 不会列出直通服务。</li>
+<li>如果服务刚刚崩溃并正在重新启动,则可能会在查询结果中缺失。</li>
+<li>不适用于可热插拔服务。</li>
+<li><code>hwservicemanager</code> 在恢复模式下不可用(请参见下文)。</li>
+</ul>
+
+<p>在恢复模式下,用于检索供应商接口对象的 API 必须仍然可用,以允许设备再次对照兼容性矩阵检查供应商接口。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/audio/data_formats.html b/zh-cn/devices/audio/data_formats.html
index 574800a..d4a9037 100644
--- a/zh-cn/devices/audio/data_formats.html
+++ b/zh-cn/devices/audio/data_formats.html
@@ -21,13 +21,13 @@
   -->
 
 <p>
-Android 在内部使用各种音频<a href="http://en.wikipedia.org/wiki/Data_format">数据格式</a>,并在公共 API、<a href="http://en.wikipedia.org/wiki/Audio_file_format">文件格式</a>和<a href="https://en.wikipedia.org/wiki/Hardware_abstraction">硬件抽象层</a> (HAL) 中公布了其中的一部分。
+Android 在内部使用多种音频<a href="http://en.wikipedia.org/wiki/Data_format">数据格式</a>,并在公共 API、<a href="http://en.wikipedia.org/wiki/Audio_file_format">文件格式</a>和<a href="https://en.wikipedia.org/wiki/Hardware_abstraction">硬件抽象层</a> (HAL) 中公布了其中的一部分。
 </p>
 
 <h2 id="properties">属性</h2>
 
 <p>
-音频数据格式是按其属性进行分类:
+音频数据格式按其属性进行分类:
 </p>
 
 <dl>
@@ -71,15 +71,15 @@
 </p>
 
 <p>
-定点数在<a href="https://en.wikipedia.org/wiki/Radix_point">小数点</a>前后具有固定(恒定)位数。我们所有的表示法都使用<a href="https://en.wikipedia.org/wiki/Binary_number">基数 2</a>,所以我们用“位”代替“位数”,用“二进制点”或简单的“点”代替“小数点”。<em></em><em><em></em><em></em><em></em></em>点左边的位是整数部分,点右边的位是<a href="https://en.wikipedia.org/wiki/Fractional_part">小数部分</a>。
+定点数在<a href="https://en.wikipedia.org/wiki/Radix_point">小数点</a>前后具有固定(恒定)位数。我们所有的表示法都使用<a href="https://en.wikipedia.org/wiki/Binary_number">基数 2</a>,所以我们用“位”代替“位数”,用“二进制点”或简单的“点”代替“小数点”。<em></em><em></em><em></em><em></em><em></em>点左边的位是整数部分,点右边的位是<a href="https://en.wikipedia.org/wiki/Fractional_part">小数部分</a>。
 </p>
 
 <p>
-我们之所以用“整数 PCM”,是因为定点数值通常作为整数值进行存储和操作。<em></em>作为定点数的解释是隐含的。
+我们之所以用“整数 PCM”的说法,是因为定点数值通常作为整数值进行存储和操作。<em></em>作为定点数的解释是隐含的。
 </p>
 
 <p>
-我们对所有有符号的定点数表示法使用<a href="https://en.wikipedia.org/wiki/Two%27s_complement">二进制补码</a>,因此下列表达式的值可使用一个 <a href="https://en.wikipedia.org/wiki/Least_significant_bit">LSB</a> 来实现:
+我们对所有带符号定点数表示法使用<a href="https://en.wikipedia.org/wiki/Two%27s_complement">二进制补码</a>,因此下列表达式中的所有值都以 <a href="https://en.wikipedia.org/wiki/Least_significant_bit">LSB</a> 为单位:
 </p>
 <pre class="devsite-click-to-copy">
 |largest negative value| = |largest positive value| + 1
@@ -291,7 +291,7 @@
 <h3 id="lossyConversion">有损和无损转换</h3>
 
 <p>
-如果转换<a href="https://en.wikipedia.org/wiki/Inverse_function">可逆</a>,则是无损的:从 <code>A</code> 转换到 <code>B</code> 再到 <code>C</code>,那么可以得出 <code>A = C</code>。否则,转换是<a href="https://en.wikipedia.org/wiki/Lossy_data_conversion">有损</a>的。<em></em>
+<em></em>如果转换<a href="https://en.wikipedia.org/wiki/Inverse_function">可逆</a>,则是无损的:从 <code>A</code> 转换到 <code>B</code> 再到 <code>C</code>,那么可以得出 <code>A = C</code>。否则,转换是<a href="https://en.wikipedia.org/wiki/Lossy_data_conversion">有损的</a>。
 </p>
 
 <p>
diff --git a/zh-cn/devices/audio/terminology.html b/zh-cn/devices/audio/terminology.html
index 010bbc7..93da052 100644
--- a/zh-cn/devices/audio/terminology.html
+++ b/zh-cn/devices/audio/terminology.html
@@ -300,8 +300,7 @@
 
 <dt>TOSLINK</dt>
 <dd>
-<a href="https://en.wikipedia.org/wiki/TOSLINK">TOSLINK</a> 是一种配合 S/PDIF<em></em> 使用的光纤音频数据线。
-</dd>
+<a href="https://en.wikipedia.org/wiki/TOSLINK">TOSLINK</a> 是一种配合 S/PDIF 使用的光纤音频数据线。<em></em></dd>
 
 <dt>USB</dt>
 <dd>
@@ -426,7 +425,7 @@
 
 <dt>ALSA</dt>
 <dd>
-高级 Linux 声音体系。Linux 的音频框架,对其他系统也有影响。要了解通用定义,请参阅 <a href="http://en.wikipedia.org/wiki/Advanced_Linux_Sound_Architecture">ALSA</a>。在 Android 中,ALSA 指的是内核音频框架和驱动程序,而不是用户模式 API。另请参阅“tinyalsa”<em></em>。
+高级 Linux 声音体系。Linux 的音频框架,对其他系统也有影响。要了解通用定义,请参阅 <a href="http://en.wikipedia.org/wiki/Advanced_Linux_Sound_Architecture">ALSA</a>。在 Android 中,ALSA 指的是内核音频框架和驱动程序,而不是用户模式 API。另请参阅“tinyalsa”。<em></em>
 </dd>
 
 <dt>音频设备</dt>
@@ -436,7 +435,7 @@
 
 <dt>AudioEffect</dt>
 <dd>
-用于输出(处理后)音效与输入(处理前)音效的 API 和实现框架。该 API 在 <a href="http://developer.android.com/reference/android/media/audiofx/AudioEffect.html">android.media.audiofxAudioEffect</a> 中进行了定义。
+用于输出(处理后)音效与输入(处理前)音效的 API 和实现框架。该 API 在 <a href="http://developer.android.com/reference/android/media/audiofx/AudioEffect.html">android.media.audiofx.AudioEffect</a> 中进行了定义。
 </dd>
 
 <dt>AudioFlinger</dt>
@@ -446,7 +445,8 @@
 
 <dt>音频焦点</dt>
 <dd>
-跨多个独立应用管理音频互动的 API 集。如需了解详情,请参阅<a href="http://developer.android.com/training/managing-audio/audio-focus.html">管理音频焦点</a>以及与焦点相关的方法和 <a href="http://developer.android.com/reference/android/media/AudioManager.html">android.media.AudioManager</a>。
+跨多个独立应用管理音频互动的 API 集。
+如需了解详情,请参阅<a href="http://developer.android.com/training/managing-audio/audio-focus.html">管理音频焦点</a>以及与焦点相关的方法和 <a href="http://developer.android.com/reference/android/media/AudioManager.html">android.media. AudioManager</a> 常量。
 </dd>
 
 <dt>AudioMixer</dt>
@@ -566,7 +566,7 @@
 
 <dt>音频流类型</dt>
 <dd>
-表示音频输出使用情形的枚举。音频政策的实现使用音频流类型以及其他参数来确定音量和路由决策。要查看音频流类型的列表,请参阅 <a href="http://developer.android.com/reference/android/media/AudioManager.html">android.mediaAudioManager</a>。
+表示音频输出使用情形的枚举。音频政策的实现使用音频流类型以及其他参数来确定音量和路由决策。要查看音频流类型的列表,请参阅 <a href="http://developer.android.com/reference/android/media/AudioManager.html">android.media.AudioManager</a>。
 </dd>
 
 <dt>tee sink</dt>
@@ -581,7 +581,7 @@
 
 <dt>ToneGenerator</dt>
 <dd>
-比 AudioTrack 级别更高的客户端 API,用于播放双音多频 (DTMF) 信号。如需了解详情,请参阅<a href="http://en.wikipedia.org/wiki/Dual-tone_multi-frequency_signaling">双音多频信号</a>和 <a href="http://developer.android.com/reference/android/media/ToneGenerator.html">android.mediaToneGenerator</a> 中的 API 定义。
+比 AudioTrack 级别更高的客户端 API,用于播放双音多频 (DTMF) 信号。如需了解详情,请参阅<a href="http://en.wikipedia.org/wiki/Dual-tone_multi-frequency_signaling">双音多频信号</a>和 <a href="http://developer.android.com/reference/android/media/ToneGenerator.html">android.media.ToneGenerator</a> 中的 API 定义。
 </dd>
 
 <dt>音轨</dt>
diff --git a/zh-cn/devices/bluetooth/hci_requirements.html b/zh-cn/devices/bluetooth/hci_requirements.html
new file mode 100644
index 0000000..385c3a7
--- /dev/null
+++ b/zh-cn/devices/bluetooth/hci_requirements.html
@@ -0,0 +1,2005 @@
+<html devsite><head> <title>HCI 要求</title> <meta name="project_path" value="/_project.yaml"/> <meta name="book_path" value="/_book.yaml"/>
+  </head> <body>
+  <!--
+     Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License"); you may
+      not use this file except in compliance with the License.  You may obtain a
+      copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS, WITHOUT
+      WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.  See the
+      License for the specific language governing permissions and limitations
+      under the License.
+  -->
+
+      <p>主机控制器接口 (HCI) 用于与蓝牙控制器交互。</p>
+
+      <p>本文档列出了蓝牙 (BT) 和蓝牙低功耗 (BLE) 的要求,旨在让主机 BT 堆栈供应商和 BT 控制器供应商了解,必须遵循这些平台要求才能使用下面所述的功能集。</p>
+
+      <p><a href="https://www.bluetooth.org/en-us/specification/adopted-specifications">蓝牙 SIG 网站</a>上提供了蓝牙核心 4.1 规范(在本文档中称为“BT 4.1 核心规范”)以及其他正式文档。</p>
+      <h2 id="general-design-overview">总体设计概览</h2>
+        <h3 id="chip-capabilities-and-configuration">芯片功能和配置</h3>
+          <p>作为一个开放平台,Android 汇集了各种软件版本、原始设备制造商 (OEM)、供应商以及平台和芯片功能。</p>
+
+          <p>本文档介绍了一种可让 BT 控制器提供其功能(不在标准的 BT 4.1 核心规范内)的设计理念,以此来管理不断变化的格局以及迁移。然后,主机 BT 堆栈可以使用这些功能来确定要启用的功能。</p>
+
+        <h3 id="supporting-open-standards">支持开放式标准</h3>
+          <p>Android 的一个目标是支持那些在蓝牙规范中获得正式批准的开放式标准。如果下文所述的某项功能在未来蓝牙规范的标准 HCI 方法中可用,那么我们就倾向于将该方法设为默认方法。</p>
+      <h2 id="vendor-specific-capabilities">特定于供应商的功能</h2>
+        <p>特定于供应商的命令:<code>LE_Get_Vendor_Capabilities_Command</code></p>
+
+        <p>OCF(OpCode 命令字段):0x153</p>
+        <table>
+          <tbody><tr>
+            <th>命令参数</th>
+            <th>大小</th>
+            <th>用途</th>
+          </tr>
+          <tr>
+            <td></td>
+            <td>不适用</td>
+            <td>空命令参数列表</td>
+          </tr>
+        </tbody></table>
+        <p>系统将针对此命令生成一个命令完成事件。</p>
+        <table>
+          <tbody><tr>
+            <th>返回参数</th>
+            <th>大小</th> <th>用途</th>
+          </tr>
+          <tr>
+            <td><code>Status</code></td>
+            <td>1 个八位字节</td>
+            <td>命令完成状态</td>
+          </tr>
+          <tr>
+            <td><code>max_advt_instances</code></td>
+            <td>1 个八位字节</td>
+            <td>支持的广告实例数量</td>
+          </tr>
+          <tr>
+            <td><code>offloaded_resolution_of_private-address</code></td>
+            <td>1 个八位字节</td>
+            <td>RPA 的 BT 芯片功能;如果芯片支持,则需要主机启用。<br />
+              0 = 不能<br />
+              1 = 能</td>
+          </tr>
+          <tr>
+            <td><code>total_scan_results_storage</code></td>
+            <td>2 个八位字节</td>
+            <td>用于扫描结果的存储空间(以字节为单位)</td>
+          </tr>
+          <tr>
+            <td><code>max_irk_list_sz</code></td>
+            <td>1 个八位字节</td>
+            <td>固件中支持的 IRK 条目数量</td>
+          </tr>
+          <tr>
+            <td><code>filtering_support</code></td>
+            <td>1 个八位字节</td>
+            <td>支持在控制器中进行过滤。<br />
+              0 = 不支持<br />
+              1 = 支持</td>
+          </tr>
+          <tr>
+            <td><code>max_filter</code></td>
+            <td>1 个八位字节</td>
+            <td>支持的过滤器数量</td>
+          </tr>
+          <tr>
+            <td><code>activity_energy_info_support</code></td>
+            <td>1 个八位字节</td>
+            <td>支持报告活动和功耗信息。<br />
+              0 = 不能<br />
+              1 = 能</td>
+          </tr>
+          <tr>
+            <td><code>version_supported</code></td>
+            <td>2 个八位字节<br />
+              [0x00, 0x60]</td>
+            <td>指定支持的 Google 功能规范的版本。<br />
+              字节[0] = 主要版本号<br />
+              字节[1] = 次要版本号</td>
+          </tr>
+          <tr>
+            <td><code>total_num_of_advt_tracked</code></td>
+            <td>2 个八位字节</td>
+            <td>出于 <code>OnLost</code>/<code>OnFound</code> 目的跟踪的广告主的总数</td>
+          </tr>
+          <tr>
+            <td><code>extended_scan_support</code></td>
+            <td>1 个八位字节</td>
+            <td>支持更长的扫描时段和间隔</td>
+          </tr>
+          <tr>
+            <td><code>debug_logging_supported</code></td>
+            <td>1 个八位字节</td>
+            <td>支持从控制器记录二进制文件调试信息</td>
+          </tr>
+          <tr>
+            <td><code>LE_address_generation_offloading_support</code></td>
+            <td>1 个八位字节</td>
+            <td>0 = 不支持<br />
+              1 = 支持</td>
+          </tr>
+        </tbody></table>
+
+        <p><code>max_advt_instances parameter</code> 表示控制器中的广告实例的总数。<code>advt_instance</code> ID 的范围将是 0 到 <code>max_advt_instances-1</code>。</p>
+
+        <p>ID 等于 0 的广告实例将映射到现有(默认/标准)HCI 实例。在默认/标准 HCI 接口上运行时,应使用标准的 HCI 命令集。</p>
+
+      <h2 id="multi-advertiser-support">多广告主支持</h2>
+        <p>多广告主支持的目标如下:</p>
+
+        <ul>
+          <li>能够支持多个广告 (<code>max_advt_instances</code>)</li> <li>提供不同的传输功率以支持不同的范围</li> <li>支持不同的广告内容</li>
+          <li>针对每位个广告主进行个性化回复</li>
+          <li>保护每位广告主的隐私(不可跟踪)</li>
+          <li>可连接</li>
+        </ul>
+
+        <p>为了确保此规范接近现有标准,我们提供了下列特定于供应商的命令。它们派生自蓝牙核心 4.1 规范。</p>
+
+        <h3 id="le_multi_advt_command">LE_Multi_Advt_Command</h3>
+          <p>OCF:0x154</p>
+
+          <table>
+            <tbody><tr>
+              <th>命令参数</th>
+              <th>大小</th>
+              <th>用途</th>
+            </tr>
+            <tr>
+              <td><code>Multi_advt_opcode</code></td>
+              <td>1 个八位字节</td>
+              <td>0x01 - <code>Set_Advt_Param_Multi_Sub_Cmd</code><br />
+                0x02 - <code>Set_Advt_Data_Multi_Sub_Cmd</code><br />
+                0x03 - <code>Set_Scan_Resp_Data_Multi_Sub_Cmd</code><br />
+                0x04 - <code>Set_Random_Addr_Multi_Sub_Cmd</code><br />
+                0x05 - <code>Set_Advt_Enable_Multi_Sub_Cmd</code></td>
+            </tr>
+          </tbody></table>
+
+          <p>系统将针对此命令生成一个命令完成事件。</p>
+
+          <table>
+            <tbody><tr>
+              <th>返回参数</th>
+              <th>大小</th>
+              <th>用途</th>
+            </tr>
+            <tr>
+              <td><code>Status</code></td>
+              <td>1 个八位字节</td>
+              <td>命令完成状态</td>
+            </tr>
+            <tr>
+              <td><code>Multi_advt_opcode</code></td>
+              <td>1 个八位字节</td>
+              <td>0x01 - <code>Set_Advt_Param_Multi_Command</code><br />
+                0x02 - <code>Set_Advt_Data_Multi_Command</code><br />
+                0x03 - <code>Set_Scan_Resp_Data_Multi_Command</code><br />
+                0x04 - <code>Set_Random_Addr_Multi_Command</code><br />
+                0x05 - <code>Set_Advt_Enable_Multi_Command</code></td>
+            </tr>
+          </tbody></table>
+
+          <h4 id="le_multi_advt_command-set_advt_param_multi_sub_cmd">LE_Multi_Advt_Command:Set_Advt_Param_Multi_Sub_Cmd</h4>
+            <p>基础参考(以下称为“规范”):BT 4.1 核心规范,第 964 页(LE 设置广告参数命令)</p>
+
+            <p>子 OCF:0x01</p>
+
+            <table>
+              <tbody><tr>
+                <th>子命令参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Advertising_Interval_Min</code></td>
+                <td>按规范</td>
+                <td>按规范</td>
+              </tr>
+              <tr>
+                <td><code>Advertising_Interval_Max</code></td>
+                <td>按规范</td>
+                <td>按规范</td>
+              </tr>
+              <tr>
+                <td><code>Advertising_Type</code></td>
+                <td>按规范</td>
+                <td>按规范</td>
+              </tr>
+              <tr>
+                <td><code>Own_Address_Type</code></td>
+                <td>按规范</td>
+                <td>按规范</td>
+              </tr>
+              <tr>
+                <td><code>Own_Address</code></td>
+                <td>按规范</td>
+                <td>按规范</td>
+              </tr>
+              <tr>
+                <td><code>Direct_Address_Type</code></td>
+                <td>按规范</td>
+                <td>按规范</td>
+              </tr>
+              <tr>
+                <td><code>Direct_Address</code></td>
+                <td>按规范</td>
+                <td>按规范</td>
+              </tr>
+              <tr>
+                <td><code>Advertising_Channel_Map</code></td>
+                <td>按规范</td>
+                <td>按规范</td>
+              </tr>
+              <tr>
+                <td><code>Adverstising_Filter_Policy</code></td>
+                <td>按规范</td>
+                <td>按规范</td>
+              </tr>
+              <tr>
+                <td><code>Advertising_Instance</code></td>
+                <td>1 个八位字节</td>
+                <td>指定上述参数对实例的适用性</td>
+              </tr>
+              <tr>
+                <td><code>Tx_power</code></td>
+                <td>1 个八位字节</td>
+                <td>Transmit_Power<br />
+                  单位 - 以 dBm 为单位(有符号整数)<br />
+                  范围(-70 到 +20)</td>
+              </tr>
+            </tbody></table>
+
+            <p>在设置此多广告实例时,<code>Own_Address</code> 参数可以是主机配置的地址。这样,在传输第一个信标时能够获得一个可解析私有地址。无论采用何种连接,实例上的广告都会继续。主机 BT 堆栈可以发出命令,以在建立连接后开始在实例上投放广告。</p>
+
+            <p>系统将按照上述命令,针对此命令生成一个命令完成事件,如蓝牙核心 4.1 规范中所规定。如果广告实例或 <code>Tx_Power</code> 参数无效,则控制器会使用非成功(无效参数)代码响应。</p>
+
+            <table>
+              <tbody><tr>
+                <th>返回参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Status</code></td>
+                <td>1 个八位字节</td>
+                <td>命令完成状态</td>
+              </tr>
+              <tr>
+                <td><code>Multi_advt_opcode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x01 [<code>Set_Advt_Param_Multi_Sub_Cmd]</code></td>
+              </tr>
+            </tbody></table>
+
+          <h4 id="le_multi_advt_command-set_advt_data_multi_sub_cmd">LE_Multi_Advt_Command:Set_Advt_Data_Multi_Sub_Cmd</h4>
+
+            <p>基础参考:BT 4.1 核心规范,第 969 页(LE 设置广告数据命令)</p>
+
+            <p>子 OCF:0x02</p>
+
+            <table>
+              <tbody><tr>
+                <th>子命令参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Advertising_Data_Length</code></td>
+                <td>按规范</td>
+                <td>按规范</td>
+              </tr>
+              <tr>
+                <td><code>Advertising_Data</code></td>
+                <td>按规范</td>
+                <td>按规范</td>
+              </tr>
+              <tr>
+                <td><code>Advertising_Instance</code></td>
+                <td>1 个八位字节</td>
+                <td>指定上述参数对实例的适用性</td>
+              </tr>
+            </tbody></table>
+
+            <p>系统将按照上述命令,针对此命令生成一个命令完成事件,如蓝牙核心 4.1 规范中所规定。如果广告实例或 <code>Tx_Power</code> 参数无效,则控制器会使用非成功代码响应。</p>
+
+            <table>
+              <tbody><tr>
+                <th>返回参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Status</code></td>
+                <td>1 个八位字节</td>
+                <td>命令完成状态</td>
+              </tr>
+              <tr>
+                <td><code>Multi_advt_opcode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x02 [<code>Set_Advt_Data_Multi_Sub_Cmd]</code></td>
+              </tr>
+            </tbody></table>
+
+          <h4 id="le_multi_advt_command-set_scan_resp_data_multi_sub_cmd">LE_Multi_Advt_Command:Set_Scan_Resp_Data_Multi_Sub_Cmd</h4>
+            <p>基础参考:BT 4.1 核心规范,第 970 页(LE 设置扫描响应数据命令)</p>
+
+            <p>子 OCF:0x03</p>
+
+            <table>
+              <tbody><tr>
+                <th>子命令参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Scan_Response_Data_Length</code></td>
+                <td>按规范</td>
+                <td>按规范</td>
+              </tr>
+              <tr>
+                <td><code>Scan_Response_Data</code></td>
+                <td>按规范</td>
+                <td>按规范</td>
+              </tr>
+              <tr>
+                <td><code>Advertising_Instance</code></td>
+                <td>1 个八位字节</td>
+                <td>指定上述参数对实例的适用性</td>
+              </tr>
+            </tbody></table>
+
+            <p>系统将按照上述命令,针对此命令生成一个命令完成事件,如蓝牙核心 4.1 规范中所规定。如果广告实例或 <code>Tx_Power</code> 参数无效,则控制器会使用非成功代码(无效参数)响应。</p>
+
+            <table>
+              <tbody><tr>
+                <th>返回参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Status</code></td>
+                <td>1 个八位字节</td>
+                <td>命令完成状态</td>
+              </tr>
+              <tr>
+                <td><code>Multi_advt_opcode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x03 [<code>Set_Scan_Resp_Data_Multi_Sub_Cmd]</code></td>
+              </tr>
+            </tbody></table>
+
+          <h4 id="le_multi_advt_command-set_random_addr_multi_sub_cmd">LE_Multi_Advt_Command:Set_Random_Addr_Multi_Sub_Cmd</h4>
+            <p>基础参考:BT 4.1 核心规范,第 963 页(LE 设置随机地址命令)</p>
+
+            <p>子 OCF:0x04</p>
+
+            <table>
+              <tbody><tr>
+                <th>子命令参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td>随机地址</td>
+                <td>按规范</td>
+                <td>按规范</td>
+              </tr>
+              <tr>
+                <td><code>Advertising_Instance</code></td>
+                <td>1 个八位字节</td>
+                <td>指定上述参数对实例的适用性</td>
+              </tr>
+            </tbody></table>
+
+            <p>系统将针对此命令生成一个命令完成事件。</p>
+
+            <table>
+              <tbody><tr>
+                <th>返回参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Status</code></td>
+                <td>1 个八位字节</td>
+                <td>命令完成状态</td>
+              </tr>
+              <tr>
+                <td><code>Multi_advt_opcode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x04 [<code>Set_Random_Addr_Multi_Sub_Cmd]</code></td>
+              </tr>
+            </tbody></table>
+
+          <h4 id="le_multi_advt_command-set_advt_enable_multi_sub_cmd">LE_Multi_Advt_Command:Set_Advt_Enable_Multi_Sub_Cmd</h4>
+            <p>基础参考:BT 4.1 核心规范,第 971 页(该核心规范中的 LE 设置广告启用命令)</p>
+
+            <p>OCF:0x05</p>
+
+            <table>
+              <tbody><tr>
+                <th>子命令参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Advertising_Enable</code></td>
+                <td>1 个八位字节</td>
+                <td>1 表示启用。任何其他值均表示停用。</td>
+              </tr>
+              <tr>
+                <td><code>Advertising_Instance</code></td>
+                <td>1 个八位字节</td>
+                <td>指定上述参数对实例的适用性。实例 0 表示标准 HCI 实例。</td>
+              </tr>
+            </tbody></table>
+
+            <p>系统将针对此命令生成一个命令完成事件。</p>
+
+            <table>
+              <tbody><tr>
+                <th>返回参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Status</code></td>
+                <td>1 个八位字节</td>
+                <td>命令完成状态</td>
+              </tr>
+              <tr>
+                <td><code>Multi_advt_opcode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x05 [<code>Set_Advt_Enable_Multi_Sub_Cmd]</code></td>
+              </tr>
+            </tbody></table>
+
+      <h2 id="offloaded-resolution-of-private-address">分流解析私有地址</h2>
+        <p>此功能允许在控制器固件或硬件中解析私有地址,从而提供以下优势:
+        </p>
+
+        <ul>
+          <li>缩短主机在解析私有地址时的延迟时间</li>
+          <li>通过避免唤醒主机来节省电量</li>
+        </ul>
+
+        <h3 id="le_set_rpa_timeout">LE_Set_RPA_Timeout</h3>
+          <p>OCF:0x15C</p>
+
+          <table>
+            <tbody><tr>
+              <th>命令参数</th>
+              <th>大小</th>
+              <th>用途</th>
+            </tr>
+            <tr>
+              <td><code>LE_local_IRK</code></td>
+              <td>16 个八位字节</td>
+              <td>本地设备 IRK 用于生成可解析的随机地址。</td>
+            </tr>
+            <tr>
+              <td><code>tRPA_min</code></td>
+              <td>2 个八位字节</td>
+              <td>最短 RPA 生成超时时间(以秒为单位)。
+                控制器必须在超时期间或超时之后,针对任何广告/扫描/连接事件生成新的可解析地址。<br />
+                有效范围:300-1800</td>
+            </tr>
+            <tr>
+              <td><code>tRPA_max</code></td>
+              <td>2 个八位字节</td>
+              <td>最长 RPA 生成超时时间(以秒为单位)。
+                控制器必须在超时期间或超时之前,针对任何广告/扫描/连接事件生成新的可解析地址。<br />
+                有效范围:<code>tRPA_min</code>-1800</td>
+            </tr>
+          </tbody></table>
+
+          <table>
+            <tbody><tr>
+              <th>返回参数</th>
+              <th>大小</th>
+              <th>用途</th>
+            </tr>
+            <tr>
+              <td><code>Status</code></td>
+              <td>1 个八位字节</td>
+              <td>命令的状态。<br />
+                <br />
+                建议的 HCI 状态值:<br />
+                0x00 成功<br />
+                0x01 未知命令(如果不受支持)<br />
+                0x12 无效的命令参数(如果任意参数不在指定范围内)</td>
+            </tr>
+          </tbody></table>
+
+        <h3 id="le_rpa_offload_command">LE_RPA_offload_Command</h3>
+          <p>OCF:0x155</p>
+
+          <table>
+            <tbody><tr>
+              <th>命令参数</th>
+              <th>大小</th>
+              <th>用途</th>
+            </tr>
+            <tr>
+              <td><code>RPA_offload_opcode</code></td>
+              <td>1 个八位字节</td>
+              <td>0x1 - 启用特定于客户的功能<br />
+                0x2 - 将 IRK 添加到列表中<br />
+                0x3 - 从列表中移除 IRK<br />
+                0x4 - 清除 IRK 列表<br />
+                0x5 - 读取 IRK 列表条目</td>
+            </tr>
+          </tbody></table>
+
+          <p>系统将针对此命令生成一个命令完成事件。</p>
+
+          <table>
+            <tbody><tr>
+              <th>返回参数</th>
+              <th>大小</th>
+              <th>用途</th>
+            </tr>
+            <tr>
+              <td><code>Status</code></td>
+              <td>1 个八位字节</td>
+              <td>命令完成状态</td>
+            </tr>
+            <tr>
+              <td><code>Event_RPA_offload_opcode</code></td>
+              <td>1 个八位字节</td>
+              <td>0x1 - 启用特定于客户的功能<br />
+                0x2 - 将 IRK 添加到列表中<br />
+                0x3 - 从列表中移除 IRK<br />
+                0x4 - 清除 IRK 列表<br />
+                0x5 - 读取 IRK 列表条目</td>
+            </tr>
+          </tbody></table>
+
+          <h4 id="le_rpa_offload-enable_cust_specific_sub_command">LE_RPA_offload:Enable_cust_specific_sub_Command</h4>
+            <p>子 OCF:0x01</p>
+
+            <table>
+              <tbody><tr>
+                <th>子命令参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>enable_customer_specific_feature_set</code></td>
+                <td>1 个八位字节</td>
+                <td>0x01 - 启用分流 RPA 功能<br />
+                  0x00 - 停用分流 RPA 功能</td>
+              </tr>
+            </tbody></table>
+
+            <p>RPA 分流需要由主机根据芯片功能启用。请参阅 <code>LE_Get_Vendor_Capabilities_Command.</code> 每个芯片在固件中具有不同的 <code>max_irk_list_sz </code>。</p>
+
+            <p>系统将针对此命令生成一个命令完成事件。
+            </p>
+
+            <table>
+              <tbody><tr>
+                <th>返回参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Status</code></td>
+                <td>1 个八位字节</td>
+                <td>命令完成状态</td>
+              </tr>
+              <tr>
+                <td><code>Event_cust_specific_feature_opcode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x01 [启用特定于客户的功能]</td>
+              </tr>
+            </tbody></table>
+
+          <h4 id="le_rpa_offload-add_irk_to_list_sub_command">LE_RPA_offload:Add_IRK_to_list_sub_Command</h4>
+            <p>子 OCF:0x02</p>
+            <table>
+              <tbody><tr>
+                <th>子命令参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>LE_IRK</code></td>
+                <td>16 个八位字节</td>
+                <td>LE IRK(第 1 个字节 LSB)</td>
+              </tr>
+              <tr>
+                <td><code>Address_Type</code></td>
+                <td>1 个八位字节</td>
+                <td>0:公开地址<br />
+                1:随机地址</td>
+              </tr>
+              <tr>
+                <td><code>LE_Device_Address</code></td>
+                <td>6 个八位字节</td>
+                <td>与 IRK 相关联的公开地址或随机地址(第 1 个字节 LSB)</td>
+              </tr>
+            </tbody></table>
+
+            <p>系统将针对此命令生成一个命令完成事件。</p>
+
+            <table>
+              <tbody><tr>
+                <th>返回参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Status</code></td>
+                <td>1 个八位字节</td>
+                <td>命令完成状态</td>
+              </tr>
+              <tr>
+                <td><code>Event_cust_specific_feature_opcode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x02 [将 IRK 添加到列表中]</td>
+              </tr>
+              <tr>
+                <td><code>LE_IrkList_AvailableSpaces</code></td>
+                <td>1 个八位字节</td>
+                <td>完成当前操作后可用的 IRL 列表条目</td>
+              </tr>
+            </tbody></table>
+
+          <h4 id="le_rpa_offload-remove_irk_to_list_sub_command">LE_RPA_offload:Remove_IRK_to_list_sub_Command</h4>
+            <p>子 OCF:0x03</p>
+
+            <table>
+              <tbody><tr>
+                <th>子命令参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Address_Type</code></td>
+                <td>1 个八位字节</td>
+                <td>0:公开地址<br />
+                  1:随机地址</td>
+              </tr>
+              <tr>
+                <td><code>LE_Device_Address</code></td>
+                <td>6 个八位字节</td>
+                <td>与 IRK 相关联的公开地址或随机地址</td>
+              </tr>
+            </tbody></table>
+
+            <p>系统将针对此命令生成一个命令完成事件。</p>
+
+            <table>
+              <tbody><tr>
+                <th>返回参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Status</code></td>
+                <td>1 个八位字节</td>
+                <td>命令完成状态</td>
+              </tr>
+              <tr>
+                <td><code>Event_cust_specific_feature_opcode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x03 [从列表中移除 IRK]</td>
+              </tr>
+              <tr>
+                <td><code>LE_IrkList_AvailableSpaces</code></td>
+                <td>1 个八位字节</td>
+                <td>完成当前操作后可用的 IRL 列表条目</td>
+              </tr>
+            </tbody></table>
+
+          <h4 id="le_rpa_offload-clear_irk_list_sub_command">LE_RPA_offload:Clear_IRK_list_sub_Command</h4>
+            <p>子 OCF:0x04</p>
+            <table>
+              <tbody><tr>
+                <th>子命令参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td>无</td>
+                <td></td>
+                <td></td>
+              </tr>
+            </tbody></table>
+
+            <p>系统将针对此命令生成一个命令完成事件。</p>
+
+            <table>
+              <tbody><tr>
+                <th>返回参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Status</code></td>
+                <td>1 个八位字节</td>
+                <td>命令完成状态</td>
+              </tr>
+              <tr>
+                <td><code>Event_cust_specific_feature_opcode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x04 [清除 IRK 列表]</td>
+              </tr>
+              <tr>
+                <td><code>LE_IrkList_AvailableSpaces</code></td>
+                <td>1 个八位字节</td>
+                <td>完成当前操作 [<code>max_irk_list_sz]</code> 后可用的 IRL 列表条目</td>
+              </tr>
+            </tbody></table>
+
+          <h4 id="le_rpa_offload-read_irk_list_sub_command">LE_RPA_offload:Read_IRK_list_sub_Command</h4>
+            <p>子 OCF:0x05</p>
+
+            <table>
+              <tbody><tr>
+                <th>子命令参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>LE_read_IRK_list_entry-index</code></td>
+                <td>1 个八位字节</td>
+                <td>IRK 列表 [0,<code>max_irk_list_sz-1]</code> 索引</td>
+              </tr>
+            </tbody></table>
+
+            <p>系统将针对此命令生成一个命令完成事件。
+            </p>
+
+            <table>
+              <tbody><tr>
+                <th>返回参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Status</code></td>
+                <td>1 个八位字节</td>
+                <td>命令完成状态</td>
+              </tr>
+              <tr>
+                <td><code>Event_cust_specific_feature_opcode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x05 [读取 IRK 列表条目]</td>
+              </tr>
+              <tr>
+                <td><code>LE_Read_IRK_List_entry</code></td>
+                <td>1 个八位字节</td>
+                <td>主机想要读回的 IRK 索引(IRK 列表的最大大小为 32)</td>
+              </tr>
+              <tr>
+                <td><code>LE_IRK</code></td>
+                <td>16 个八位字节</td>
+                <td>IRK 值</td>
+            </tr>
+            <tr>
+              <td><code>Address_Type</code></td>
+              <td>1 个八位字节</td>
+              <td>0:公开地址<br />
+                1:随机地址</td>
+            </tr>
+            <tr>
+              <td><code>LE_Device_Address</code></td>
+              <td>6 个八位字节</td>
+              <td>与 IRK 相关联的公开地址或随机地址</td>
+            </tr>
+            <tr>
+              <td><code>LE_Resolved_Private_Address</code></td>
+              <td>6 个八位字节</td>
+              <td>此 IRK 的当前已解析的可解析私有地址</td>
+            </tr>
+            </tbody></table>
+
+      <h2 id="batching-of-scan-results">批处理扫描结果</h2>
+        <p>我们的一个设计目标是改善蓝牙 LE 扫描响应事件通知传送给主机的方式,从而节省主机电量。</p>
+
+        <p>通过降低控制器通知主机应用处理器扫描结果的频率,主机应用处理器可以更长时间保持在闲置/休眠状态。这会降低主机功耗。<code>LE_Get_Vendor_Capabilities_Command</code> 的返回参数 <code>total_scan_results_storage</code> 表示芯片最多可存储多少扫描结果。</p>
+
+        <p>此功能重点关注蓝牙控制器中 LE 扫描结果存储设备的管理和配置。该存储设备用于暂时批处理广告数据以及扫描由控制器接收以供稍后传送到主机的数据和元数据。</p>
+
+        <p>固件应支持可以同时进行的两类批处理:</p>
+
+        <ul>
+          <li>截断。包含以下信息元素:{MAC, TX Power, RSSI, Timestamp}</li>
+          <li>完整。包含以下信息元素:{MAC, TX Power, RSSI, Timestamp, Adv Data, Scan Response}</li>
+        </ul>
+
+        <h3 id="le_batch_scan_command">LE_Batch_Scan_Command</h3>
+          <p>OCF:0x156</p>
+
+          <table>
+            <tbody><tr>
+              <th>命令参数</th>
+              <th>大小</th>
+              <th>用途</th>
+            </tr>
+            <tr>
+              <td><code>Batch_Scan_opcode</code></td>
+              <td>1 个八位字节</td>
+              <td>0x1 - 启用特定于客户的功能<br />
+                0x2 - 设置批量扫描存储设备参数<br />
+                0x3 - 设置批量扫描参数<br />
+                0x4 - 读取批量扫描结果参数</td>
+            </tr>
+          </tbody></table>
+
+          <p>系统将针对此命令生成一个命令完成事件。
+          启用特定于客户的功能不会启动扫描。</p>
+
+          <table>
+            <tbody><tr>
+              <th>返回参数</th>
+              <th>大小</th>
+              <th>用途</th>
+            </tr>
+            <tr>
+              <td><code>Status</code></td>
+              <td>1 个八位字节</td>
+              <td>命令完成状态</td>
+            </tr>
+            <tr>
+              <td><code>Batch_Scan_opcode</code></td>
+              <td>1 个八位字节</td>
+              <td>0x1 - 启用特定于客户的功能<br />
+                0x2 - 设置批量扫描存储设备参数<br />
+                0x3 - 设置批量扫描参数<br />
+                0x4 - 读取批量扫描结果参数</td>
+            </tr>
+          </tbody></table>
+
+          <h4 id="le_batch_scan_command-enable-customer-specific-feature">LE_Batch_Scan_Command:启用特定于客户的功能</h4>
+            <p>子 OCF:0x01</p>
+            <table>
+              <tbody><tr>
+                <th>子命令参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>enable_customer_specific_feature_set</code></td>
+                <td>1 个八位字节</td>
+                <td>0x01 - 启用批量扫描功能<br />
+                  0x00 - 停用批量扫描功能</td>
+              </tr>
+            </tbody></table>
+
+            <p>系统将针对此命令生成一个命令完成事件。</p>
+            <table>
+              <tbody><tr>
+                <th>返回参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Status</code></td>
+                <td>1 个八位字节</td>
+                <td>命令完成状态</td>
+              </tr>
+              <tr>
+                <td><code>Batch_Scan_opcode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x1 - 启用特定于客户的功能<br />
+                  0x2 - 设置批量扫描存储设备参数<br />
+                  0x3 - 设置批量扫描参数<br />
+                  0x4 - 读取批量扫描结果参数</td>
+              </tr>
+            </tbody></table>
+
+          <h4 id="le_batch_scan_command-set-batch-scan-storage-param-subcommand">LE_Batch_Scan_Command:设置批量扫描存储设备参数子命令</h4>
+            <p>子 OCF:0x02</p>
+            <table>
+              <tbody><tr>
+                <th>子命令参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Batch_Scan_Full_Max</code></td>
+                <td>1 个八位字节</td>
+                <td>分配到完整样式的最大存储空间(以 % 形式表示)[范围:0-100]</td>
+              </tr>
+              <tr>
+                <td><code>Batch_Scan_Truncated_Max</code></td>
+                <td>1 个八位字节</td>
+                <td>分配到截断样式的最大存储空间(以 % 形式表示)[范围:0-100]</td>
+              </tr>
+              <tr>
+                <td><code>Batch_Scan_Notify_Threshold</code></td>
+                <td>1 个八位字节</td>
+                <td>单个存储池的设置通知等级(以 % 形式表示)[范围:0-100]。<br />
+                设置为 0 会停用通知。
+                系统会生成特定于供应商的 HCI 事件(存储阈值违规子事件)</td>
+              </tr>
+            </tbody></table>
+
+            <p>系统将针对此命令生成一个命令完成事件。</p>
+            <table>
+              <tbody><tr>
+                <th>返回参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Status</code></td>
+                <td>1 个八位字节</td>
+                <td>命令完成状态</td>
+              </tr>
+              <tr>
+                <td><code>Batch_scan_opcode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x02 [设置批量扫描参数]</td>
+              </tr>
+            </tbody></table>
+
+          <h4 id="le_batch_scan_command-set-batch-scan-param-subcommand">LE_Batch_Scan_Command:设置批量扫描参数子命令</h4>
+            <p>子 OCF:0x03</p>
+            <table>
+              <tbody><tr>
+                <th>子命令参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Batch_Scan_Mode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x00 - 批量扫描已停用<br />
+                  0x01 - 已启用截断模式<br />
+                  0x02 - 已启用完整模式<br />
+                  0x03 - 已启用截断模式和完整模式</td>
+              </tr>
+              <tr>
+                <td><code>Duty_cycle_scan_window</code></td>
+                <td>4 个八位字节</td>
+                <td>批量扫描的扫描时间(插槽数)</td>
+              </tr>
+              <tr>
+                <td><code>Duty_cyle_scan_interval</code></td>
+                <td>4 个八位字节</td>
+                <td>批量扫描的间隔时间(插槽数)</td>
+              </tr>
+              <tr>
+                <td><code>own_address_type</code></td>
+                <td>1 个八位字节</td>
+                <td>0x00 - 公共设备地址<br />
+                  0x01 - 随机设备地址</td>
+              </tr>
+              <tr>
+                <td><code>Batch_scan_Discard_Rule</code></td>
+                <td>1 个八位字节</td>
+                <td>0 - 舍弃最早的广告<br />
+                  1 - 舍弃 RSSI 最弱的广告</td>
+              </tr>
+            </tbody></table>
+
+            <p>此子命令会开始批量扫描(如果启用)。在截断扫描中,结果以截断形式存储,其中截断样式的唯一密钥 = {<code>BD_ADDR,</code> scan_interval}。这意味着,系统针对每个扫描间隔只记录一个 <code>BD_ADDR will</code>。针对截断模式保存的记录如下:{<code>BD_ADDR,</code> Tx Power, RSSI, Timestamp}。</p>
+
+            <p>如果启用完整模式,系统会使用主动扫描并记录扫描响应。完整样式的唯一密钥 = {MAC, Ad packet},与扫描间隔无关。针对完整模式保存的记录如下:{<code>BD_ADDR,</code> Tx Power, RSSI, Timestamp, Ad packet, Scan Response}。在完整样式下,如果在不同的扫描间隔多次看到同一个广告包,则仅记录一次。不过,在截断模式下,重要的是 <code>BA_ADDR </code>在不同扫描间隔的显示情况(每个扫描间隔显示一次)。RSSI 是扫描间隔内唯一广告的所有重复项的平均值。</p>
+
+            <p>系统将针对此命令生成一个命令完成事件。</p>
+            <table>
+              <tbody><tr>
+                <th>返回参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Status</code></td>
+                <td>1 个八位字节</td>
+                <td>命令完成状态</td>
+              </tr>
+              <tr>
+                <td><code>Batch_scan_opcode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x03 [设置批量扫描参数]</td>
+              </tr>
+            </tbody></table>
+
+          <h4 id="le_batch_scan_command-read-batch-scan-results-sub-command">
+LE_Batch_Scan_Command:读取批量扫描结果子命令</h4>
+            <p>子 OCF:0x04</p>
+            <table>
+              <tbody><tr>
+                <th>子命令参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Batch_Scan_Data_read</code></td>
+                <td>1 个八位字节</td>
+                <td>0x01 - 截断模式数据<br />
+                  0x02 - 完整模式数据</td>
+              </tr>
+            </tbody></table>
+            <p>系统将针对此命令生成一个命令完成事件。
+            当主机发出此命令时,控制器中的结果可能无法完全放入一个命令完成事件。主机会反复发出此命令,直到命令完成事件中的相应结果显示记录数为 0,这表示控制器没有更多要传输给主机的记录。每个命令完成事件可以只包含一种数据类型(完整或截断)的多个记录。</p>
+
+            <p>控制器和主机时间参考不同步。因此,时间戳需要特别说明。时间戳的单位为 50 毫秒。时间戳的值取决于主机指定 <code>Read_Batch_Scan_Results_Sub_cmd </code>的时间。
+            如果固件中命令到达时间为 <code>T_c</code>,则在固件中截取时间戳的实际时间为 <code>T_fw.</code> 报告时间将是 (<code>T_c</code> - <code>T_fw)</code>。<code>T_c</code> 和 <code>T_fw </code> 在固件时域中。这样一来,主机能够计算事件发生的时间。</p>
+            <table>
+              <tbody><tr>
+                <th>返回参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Status</code></td>
+                <td>1 个八位字节</td>
+                <td>命令完成状态</td>
+              </tr>
+              <tr>
+                <td><code>Batch_scan_opcode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x03 [设置批量扫描参数]</td>
+              </tr>
+              <tr>
+                <td><code>Batch_Scan_data_read</code></td>
+                <td>1 个八位字节</td>
+                <td>标识格式(截断或完整)</td>
+              </tr>
+              <tr>
+                <td><code>num_of_records</code></td>
+                <td>1 个八位字节</td>
+                <td><code>Batch_Scan_data_read</code> 的记录数</td>
+              </tr>
+              <tr>
+                <td><code>format_of_data</code></td>
+                <td>变量</td>
+                <td><span style="text-decoration:underline;">截断模式:</span><br />
+                  Address[0]:6 个八位字节<br />
+                  Address_Type[0]:1 个八位字节<br />
+                  Tx_Pwr[0]:1 个八位字节<br />
+                  RSSI[0]:1 个八位字节<br />
+                  Timestamp[0]:2 个八位字节<br />
+                  [多个采用上述格式的记录 (<code>num_of_records)</code>]<br />
+                  <br />
+                  <span style="text-decoration:underline;">完整模式:</span><br />
+                  Address[0]:6 个八位字节<br />
+                  Address_Type[0]:1 个八位字节<br />
+                  Tx_Pwr[0]:1 个八位字节<br />
+                  RSSI[0]:1 个八位字节<br />
+                  Timestamp[0]:2 个八位字节<br />
+                  Adv packet_len[0]:1 个八位字节<br />
+                  Adv_packet[0]:Adv_packet_len 个八位字节<br />
+                  Scan_data_resp_len[0]:1 个八位字节<br />
+                  Scan_data_resp[0]:<code>Scan_data_resp </code>个八位字节<br />
+                  [多个采用上述格式的记录 (<code>num_of_records)]</code></td>
+              </tr>
+            </tbody></table>
+      <h2 id="advertising-packet-content-filter">广告包内容过滤器</h2>
+        <p>可借此在控制器中启用/停用/设置广告包内容过滤器 (APCF)。</p>
+
+        <h3 id="le_apcf_command">LE_APCF_Command</h3>
+          <p>OCF:0x157</p>
+          <table>
+            <tbody><tr>
+              <th>命令参数</th>
+              <th>大小</th>
+              <th>用途</th>
+            </tr>
+            <tr>
+              <td><code>APCF_opcode</code></td>
+              <td>1 个八位字节</td>
+              <td>0x00 - APCF 启用<br />
+                0x01 - APCF 设置过滤参数<br />
+                0x02 - APCF 广播地址<br />
+                0x03 - APCF 服务 UUID<br />
+                0x04 - APCF 服务请求 UUID<br />
+                0x05 - APCF 本地名称<br />
+                0x06 - APCF 制造商数据<br />
+                0x07 - APCF 服务数据</td>
+            </tr>
+          </tbody></table>
+          <p>系统将针对此命令生成一个命令完成事件。</p>
+          <table>
+            <tbody><tr>
+              <th>返回参数</th>
+              <th>大小</th>
+              <th>用途</th>
+            </tr>
+            <tr>
+              <td><code>Status</code></td>
+              <td>1 个八位字节</td>
+              <td>返回状态</td>
+            </tr>
+            <tr>
+              <td><code>APCF_opcode</code></td>
+              <td>1 个八位字节</td>
+              <td>0x00 - APCF 启用<br />
+                0x01 - APCF 设置过滤参数<br />
+                0x02 - APCF 广播地址<br />
+                0x03 - APCF 服务 UUID<br />
+                0x04 - APCF 服务请求 UUID<br />
+                0x05 - APCF 本地名称<br />
+                0x06 - APCF 制造商数据<br />
+                0x07 - APCF 服务数据</td>
+            </tr>
+          </tbody></table>
+
+          <h4 id="le_apcf_command-enable_sub_cmd"> LE_APCF_Command:Enable_sub_cmd</h4>
+            <p>子 OCF:0x00</p>
+            <table>
+              <tbody><tr>
+                <th>子命令参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>APCF_enable</code></td>
+                <td>1 个八位字节</td>
+                <td>0x01 - 启用 APCF 功能<br />
+                  0x00 - 停用 APCF 功能</td>
+              </tr>
+            </tbody></table>
+            <p>系统将针对此命令生成一个命令完成事件。</p>
+            <table>
+              <tbody><tr>
+                <th>返回参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Status</code></td>
+                <td>1 个八位字节</td>
+                <td>命令完成状态</td>
+              </tr>
+              <tr>
+                <td><code>APCF_opcode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x0 - APCF 启用</td>
+              </tr>
+              <tr>
+                <td><code>APCF_Enable</code></td>
+                <td>1 个八位字节</td>
+                <td>通过 <code>APCF_enable</code> 设置启用/停用</td>
+              </tr>
+            </tbody></table>
+          <h4 id="le_apcf_command-set_filtering_parameters_sub_cmd">LE_APCF_Command:set_filtering_parameters_sub_cmd</h4>
+            <p>该子命令用于添加或删除芯片过滤的某个过滤器规范或清除过滤器列表。</p>
+            <p>子 OCF:0x01</p>
+            <table>
+              <tbody><tr>
+                <th>子命令参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>APCF_Action</code></td>
+                <td>1 个八位字节</td>
+                <td>0x00 - 添加<br />
+                  0x01 - 删除<br />
+                  0x02 - 清除<br />执行删除操作会清除特定过滤器以及其他表中的相关功能条目。<br />
+                  执行清除操作会清除所有过滤器以及其他表中的相关条目。</td>
+              </tr>
+              <tr>
+                <td><code>APCF_Filter_Index</code></td>
+                <td>1 个八位字节</td> <td>过滤器索引 (0, <code>max_filter-1)</code></td>
+              </tr>
+              <tr>
+                <td><code>APCF_Feature_Selection</code></td>
+                <td>2 个八位字节</td>
+                <td>所选功能的位掩码:<br />
+                  位 0:设为启用广播地址过滤器<br />
+                  位 1:设为启用服务数据更改过滤器<br />
+                  位 2:设为启用服务 UUID 检查<br />
+                  位 3:设为启用服务请求 UUID 检查<br />
+                  位 4:设为启用本地名称检查<br />
+                  位 5:设为启用制造商数据检查<br />
+                  位 6:设为启用服务数据检查</td>
+              </tr>
+              <tr>
+                <td><code>APCF_List_Logic_Type</code></td>
+                <td>2 个八位字节</td>
+                <td>针对 <code>APCF_Feature_Selection.</code> 中指定的每个功能选项(按位位置)的逻辑操作<br />
+                  仅在启用功能时有效。<br />
+                  位位置值:<br />
+                  0:OR<br />
+                  1:AND<br />
+                  如果选择“AND”逻辑,则广告包仅在其包含列表中的所有条目时传递过滤器。<br />
+                  如果选择“OR”逻辑,则广告包只要包含列表中的任何条目,就会传递过滤器。</td>
+              </tr>
+              <tr>
+                <td><code>APCF_Filter_Logic_Type</code></td>
+                <td>1 个八位字节</td>
+                <td>0x00:OR<br />
+                  0x01:AND<br />
+                  注意:<code>APCF_Feature_Selection,</code> 的前三个字段的类型为“不适用”,这始终是“AND”逻辑。它们仅适用于 <code>APCF_Feature_Selection.</code> 的四个字段(位 3 位 6)</td>
+              </tr>
+              <tr>
+                <td><code>rssi_high_thresh</code></td>
+                <td>1 个八位字节</td>
+                <td>[以 dBm 为单位] 只有该信号高于 RSSI 高阈值时,广告主才会被视为可见。否则,固件必须表现得就像从未见过一样。</td>
+              </tr>
+              <tr>
+                <td><code>delivery_mode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x00 - <code>immediate</code><br />
+                  0x01 - <code>on_found</code><br />
+                  0x02 - <code>batched</code></td>
+              </tr>
+              <tr>
+                <td><code>onfound_timeout</code></td>
+                <td>2 个八位字节</td>
+                <td>仅当 <code>delivery_mode </code> 为 <code>on_found</code> 时有效<br />
+                  [以毫秒为单位]<br />
+                  固件在报告之前停留和收集其他广告所用的时间。</td>
+              </tr>
+              <tr>
+                <td><code>onfound_timeout_cnt</code></td>
+                <td>1 个八位字节</td>
+                <td>仅当 <code>delivery_mode</code> 为 <code>on_found</code> 时有效<br />
+                  [计数]<br />
+                  如果 <code>onFound</code> 中的广告在 <code>onfound_timeout </code>期间停留在固件中,则会收集一些广告并检查计数。
+                  如果计数超过 <code>onfound_timeout_cnt</code>,之后会立即报告为 <code>OnFound</code>。</td>
+              </tr>
+              <tr>
+                <td><code>rssi_low_thresh</code></td>
+                <td>1 个八位字节</td> <td>仅当 <code>delivery_mode</code> 为 <code>on_found</code> 时有效 [以 dBm 为单位]。<br />
+                  如果已接收包的 RSSI 低于 RSSI 低阈值,则视为未看到该广告主包。</td>
+              </tr>
+              <tr>
+                <td><code>onlost_timeout</code></td>
+                <td>2 个八位字节</td>
+                <td>仅当 <code>delivery_mode</code> 为 <code>on_found</code> 时有效<br />
+                  [以毫秒为单位]<br />
+                  如果系统在发现某个广告后,在 <code>lost_timeout </code> 期间未连续看到该广告,则会将其报告为已丢失。报告已丢失情况是即时进行的。</td>
+              </tr>
+              <tr>
+                <td><code>num_of_tracking_entries</code></td>
+                <td>2 个八位字节</td>
+                <td>仅当 <code>delivery_mode</code> 为 <code>on_found</code> 时有效<br /> [计数]<br />
+                  根据过滤器跟踪的广告主的总数。</td>
+              </tr>
+            </tbody></table>
+
+            <p>RSSI 值必须使用二进制补码来表示负值。</p>
+
+            <p>主机应该能够配置多个 <code>APCF_Application_Address_type</code> 设置为 0x02 的过滤器(适用于所有广播地址),以管理各种过滤器组合。</p>
+
+            <p>过滤、批处理和报告是相互关联的概念。
+            每个广告及相关扫描响应都必须逐个通过所有过滤器。因此,生成的操作 (<code>delivery_mode)</code>) 与过滤紧密关联。
+            传送模式如下所示:<code>report_immediately,</code>、<code>batch</code> 和 <code>onFound.</code> <code>OnLost</code> 值与 <code>OnFound</code> 相关,从某种意义上说,该值丢失后,会紧跟 <code>OnFound</code>。</p>
+
+            <p>下面的处理流程介绍了概念模式。
+            </p>
+            <img src="images/bt_filter_batch_report.png"/>
+            <p>收到广告(或扫描响应)帧时,该帧会按序列顺序应用到所有过滤器。广告可能导致系统根据一个过滤器立即进行报告并因其他过滤器操作立即进行批处理。</p>
+
+            <p>RSSI 级别阈值(高和低)能够控制帧何时可见以进行过滤器处理,即使控制器收到有效的包也是如此。在传送模式设置为“立即”或“批处理”时,系统会考虑某个帧的 RSSI,以进一步进行控制器处理。不同的应用需要不同的报告和批处理行为。这样一来,多个应用能够有直接报告和/或固件中的批处理结果。例如,一个应用已启用批量扫描,之后另一个应用发起常规 LE 扫描。在发起批量扫描之前,框架/应用会设置相应的过滤器。之后,当第二个应用发起常规扫描时,之前的批处理操作将继续。
+            不过,由于常规扫描,因此这类似于从概念上添加空过滤器(以及所有现有过滤器)和 LE 扫描命令。处于活动状态时,LE 扫描命令参数的优先级更高。停用常规 LE 扫描时,控制器将还原到之前的批量扫描(如果存在)。
+  </p>
+            <p><code>OnFound</code> 传送模式取决于配置的过滤器。触发过滤器操作成功的组合被认为是跟踪 <code>onLost</code> 的实体。相应的事件是 LE 广告跟踪子事件。</p>
+            <p>过滤器的 <code>OnFound/OnLost</code> 转换(如果启用)将如下所示:</p>
+            <img src="images/bt_onfound_onlost.png"/>
+            <p>系统将针对此命令生成一个命令完成事件。</p>
+            <table>
+              <tbody><tr>
+                <th>返回参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Status</code></td>
+                <td>1 个八位字节</td>
+                <td>命令完成状态</td>
+              </tr>
+              <tr>
+                <td><code>APCF_opcode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x02 - APCF 设置过滤参数</td>
+              </tr>
+              <tr>
+                <td><code>APCF_Action</code></td>
+                <td>1 个八位字节</td>
+                <td>回声返回命令的 <code>APCF_Action</code></td>
+              </tr>
+              <tr>
+                <td><code>APCF_AvailableSpaces</code></td>
+                <td>1 个八位字节</td>
+                <td>过滤器表中的可用条目数</td>
+              </tr>
+            </tbody></table>
+
+          <h4 id="le_apcf_command-broadcast_address_sub_cmd">LE_APCF_Command:broadcast_address_sub_cmd</h4>
+            <p>该子命令用于添加或删除芯片过滤的某个广告主地址或清除广告主地址列表。</p>
+            <p>子 OCF:0x02</p>
+            <table>
+              <tbody><tr>
+                <th>子命令参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>APCF_Action</code></td>
+                <td>1 个八位字节</td>
+                <td>0x00 - 添加<br />
+                  0x01 - 删除<br />
+                  0x02 - 清除<br />
+                  执行删除操作会删除指定过滤器中的指定广播地址。<br />
+                  执行清除操作会清除指定过滤器中的所有广播地址。</td>
+              </tr>
+              <tr>
+                <td><code>APCF_Filter_Index</code></td>
+                <td>1 个八位字节</td>
+                <td>过滤器索引 (0, <code>max_filter-1)</code></td>
+              </tr>
+              <tr>
+                <td><code>APCF_Broadcaster_Address</code></td>
+                <td>6 个八位字节</td>
+                <td>要添加到广播地址列表或从中删除的 6 字节设备地址</td>
+              </tr>
+              <tr>
+                <td><code>APCF_Application_Address_type</code></td>
+                <td>1 个八位字节</td>
+                <td>0x00:公开<br />
+                  0x01:随机<br />
+                  0x02:不适用(地址类型不适用)</td>
+              </tr>
+            </tbody></table>
+
+            <p>系统将针对此命令生成一个命令完成事件。</p>
+            <table>
+              <tbody><tr>
+                <th>返回参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Status</code></td>
+                <td>1 个八位字节</td>
+                <td>命令完成状态</td>
+              </tr>
+              <tr>
+                <td><code>APCF_opcode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x02 - APCF 广播地址</td>
+              </tr>
+              <tr>
+                <td><code>APCF_Action</code></td>
+                <td>1 个八位字节</td>
+                <td>回声返回命令的 <code>APCF_Action</code></td>
+              </tr>
+              <tr>
+                <td><code>APCF_AvailableSpaces</code></td>
+                <td>1 个八位字节</td>
+                <td>广播地址表中仍可用的空闲条目数</td>
+              </tr>
+            </tbody></table>
+
+          <h4 id="le_apcf_command-service_uuid_sub_cmd">LE_APCF_Command:service_uuid_sub_cmd</h4>
+            <p>该子命令用于添加或删除芯片过滤的某个服务 UUID 或清除服务 UUID 列表。</p>
+            <p>子 OCF:0x03</p>
+            <table>
+              <tbody><tr>
+                <th>子命令参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>APCF_Action</code></td>
+                <td>1 个八位字节</td>
+                <td>0x00 - 添加<br />
+                  0x01 - 删除<br />
+                  0x02 - 清除<br />
+                  执行删除操作会删除指定过滤器中的指定服务 UUID。<br />
+                  执行清除操作会清除指定过滤器中的所有服务 UUID。</td>
+              </tr>
+              <tr>
+                <td><code>APCF_Filter_Index</code></td>
+                <td>1 个八位字节</td>
+                <td>过滤器索引 (0, <code>max_filter</code>-1)</td>
+              </tr>
+              <tr>
+                <td><code>APCF_UUID</code></td>
+                <td>2 个、4 个、16 个八位字节</td>
+                <td>要添加到列表或从中删除的服务 UUID(16 位、32 位或 128 位)。</td>
+              </tr>
+              <tr>
+                <td><code>APCF_UUID_MASK</code></td>
+                <td>2 个、4 个、16 个八位字节</td>
+                <td>要添加到列表中的服务 UUID 掩码(16 位、32 位或 128 位)。其长度应与 <code>APCF_UUID.</code> 相同。</td>
+              </tr>
+            </tbody></table>
+
+          <p>系统将针对此命令生成一个命令完成事件。</p>
+            <table>
+              <tbody><tr>
+                <th>返回参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Status</code></td>
+                <td>1 个八位字节</td>
+                <td>命令完成状态</td>
+              </tr>
+              <tr>
+                <td><code>APCF_opcode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x03 - APCF 服务 UUID</td>
+              </tr>
+              <tr>
+                <td><code>APCF_Action</code></td>
+                <td>1 个八位字节</td>
+                <td>回声返回命令的 <code>APCF_Action</code></td>
+              </tr>
+              <tr>
+                <td><code>APCF_AvailableSpaces</code></td>
+                <td>1 个八位字节</td>
+                <td>服务 UUID 表中仍可用的空闲条目数</td>
+              </tr>
+            </tbody></table>
+
+          <h4 id="le_apcf_command-solicitation_uuid_sub_cmd">LE_APCF_Command:solicitation_uuid_sub_cmd</h4>
+          <p>该子命令用于添加或删除芯片过滤的某个请求 UUID 或清除请求 UUID 列表。</p>
+            <p>子 OCF:0x04</p>
+            <table>
+              <tbody><tr>
+                <th>子命令参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>APCF_Action</code></td>
+                <td>1 个八位字节</td>
+                <td>0x00 - 添加<br />
+                  0x01 - 删除<br />
+                  0x02 - 清除<br />
+                  执行删除操作会删除指定过滤器中的请求 UUID 地址。<br />
+                  执行清除操作会清除指定过滤器中的所有请求 UUID。</td>
+              </tr>
+              <tr>
+                <td><code>APCF_Filter_Index</code></td>
+                <td>1 个八位字节</td>
+                <td>过滤器索引 (0, <code>max_filter</code>-1)</td>
+              </tr>
+              <tr>
+                <td><code>APCF_UUID</code></td>
+                <td>2 个、4 个、16 个八位字节</td>
+                <td>要添加到列表或从中删除的请求 UUID(16 位、32 位或 128 位)。</td>
+              </tr>
+              <tr>
+                <td><code>APCF_UUID_MASK</code></td>
+                <td>2 个、4 个、16 个八位字节</td>
+                <td>要添加到列表中的请求 UUID 掩码(16 位、32 位或 128 位)。其长度应与 <code>APCF_UUID.</code> 相同。</td>
+              </tr>
+            </tbody></table>
+            <p>系统将针对此命令生成一个命令完成事件。</p>
+            <table>
+              <tbody><tr>
+                <th>返回参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Status</code></td>
+                <td>1 个八位字节</td>
+                <td>命令完成状态</td>
+              </tr>
+              <tr>
+                <td><code>APCF_opcode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x04 - APCF 请求 UUID</td>
+              </tr>
+              <tr>
+                <td><code>APCF_Action</code></td>
+                <td>1 个八位字节</td>
+                <td>回声返回命令的 <code>APCF_Action</code></td>
+              </tr>
+              <tr>
+                <td><code>APCF_AvailableSpaces</code></td>
+                <td>1 个八位字节</td>
+                <td>请求 UUID 表中仍可用的空闲条目数</td>
+              </tr>
+            </tbody></table>
+
+          <h4 id="le_apcf_command-local_name_sub_cmd">LE_APCF_Command:local_name_sub_cmd</h4>
+            <p>该子命令用于添加或删除芯片过滤的某个本地名称字符串或清除本地名称字符串列表。</p>
+            <p>子 OCF:0x05</p>
+            <table>
+              <tbody><tr>
+                <th>子命令参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>APCF_Action</code></td>
+                <td>1 个八位字节</td>
+                <td>0x00 - 添加<br />
+                  0x01 - 删除<br />
+                  0x02 - 清除<br />
+                  执行删除操作会删除指定过滤器中的指定本地名称字符串。<br />
+                  执行清除操作会清除指定过滤器中的所有本地名称字符串。</td>
+              </tr>
+              <tr>
+                <td><code>APCF_Filter_Index</code></td>
+                <td>1 个八位字节</td>
+                <td>过滤器索引 (0, <code>max_filter</code>-1)</td>
+              </tr>
+              <tr>
+                <td><code>APCF_LocName_Mandata_or_SerData</code></td>
+                <td>大小可变</td>
+                <td>本地名称字符串。<br />
+                  <br />
+                  注意:<br />
+                  i) 目前本地名称字符串中的字符数上限为 29<br />
+                  ii) 执行“清除”操作时不适用 (0x2)</td>
+              </tr>
+            </tbody></table>
+            <p>系统将针对此命令生成一个命令完成事件。</p>
+            <table>
+              <tbody><tr>
+                <th>返回参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Status</code></td>
+                <td>1 个八位字节</td>
+                <td>命令完成状态</td>
+              </tr>
+              <tr>
+                <td><code>APCF_opcode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x05 - APCF 本地名称</td>
+              </tr>
+              <tr>
+                <td><code>APCF_Action</code></td>
+                <td>1 个八位字节</td>
+                <td>回声返回命令的 <code>APCF_Action</code></td>
+              </tr>
+              <tr>
+                <td><code>APCF_AvailableSpaces</code></td>
+                <td>1 个八位字节</td>
+                <td>本地名称表中仍可用的空闲条目数</td>
+              </tr>
+            </tbody></table>
+
+          <h4 id="le_apcf_command-manf_data_sub_cmd">LE_APCF_Command:manf_data_sub_cmd</h4>
+            <p>该子命令用于添加或删除芯片过滤的某个制造商数据字符串或清除制造商数据字符串列表。</p>
+            <p>子 OCF:0x06</p>
+            <table>
+              <tbody><tr>
+                <th>子命令参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>APCF_Action</code></td>
+                <td>1 个八位字节</td>
+                <td>0x00 - 添加<br />
+                  0x01 - 删除<br />
+                  0x02 - 清除<br />
+                  执行删除操作会删除指定过滤器中的指定制造商数据字符串。<br />
+                  执行清除操作会清除指定过滤器中的所有制造商数据字符串。</td>
+              </tr>
+              <tr>
+                <td><code>APCF_Filter_Index</code></td>
+                <td>1 个八位字节</td>
+                <td>过滤器索引 (0, <code>max_filter</code>-1)</td>
+              </tr>
+              <tr>
+                <td><code>APCF_LocName_Mandata_or_SerData</code></td>
+                <td>大小可变</td>
+                <td>制造商数据字符串。<br />
+                  <br />
+                  注意:<br />
+                  i) 目前本地名称字符串中的字符数上限为 29<br />
+                  ii) 执行“清除”操作时不适用 (0x2)</td>
+              </tr>
+              <tr>
+                <td><code>APCF_ManData_Mask</code></td>
+                <td>大小可变</td>
+                <td>要添加到列表中的制造商数据掩码。其长度应与 <code>APCF_LocName_or_ManData_or_SerData</code> 相同。</td>
+              </tr>
+            </tbody></table>
+
+            <p>系统将针对此命令生成一个命令完成事件。</p>
+            <table>
+              <tbody><tr>
+                <th>返回参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Status</code></td>
+                <td>1 个八位字节</td>
+                <td>命令完成状态</td>
+              </tr>
+              <tr>
+                <td><code>APCF_opcode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x06 - APCF 制造商数据</td>
+              </tr>
+              <tr>
+                <td><code>APCF_Action</code></td> <td>1 个八位字节</td>
+                <td>回声返回命令的 <code>APCF_Action</code></td>
+              </tr>
+              <tr>
+                <td><code>APCF_AvailableSpaces</code></td>
+                <td>1 个八位字节</td>
+                <td>制造商数据表中仍可用的空闲条目数。</td>
+              </tr>
+            </tbody></table>
+
+          <h4 id="le_apcf_command-service_data_sub_cmd">LE_APCF_Command:service_data_sub_cmd</h4>
+            <p>该子命令用于添加或删除芯片过滤的某个服务数据字符串或清除服务数据字符串列表。</p>
+            <p>子 OCF:0x07</p>
+            <table>
+              <tbody><tr>
+                <th>子命令参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>APCF_Action</code></td>
+                <td>1 个八位字节</td>
+                <td>0x00 - 添加<br />
+                  0x01 - 删除<br />
+                  0x02 - 清除<br />
+                  执行删除操作会删除指定过滤器中的指定服务数据字符串。<br />
+                  执行清除操作会清除指定过滤器中的所有服务数据字符串。</td>
+              </tr>
+              <tr>
+                <td><code>APCF_Filter_Index</code></td>
+                <td>1 个八位字节</td>
+                <td>过滤器索引 (0, <code>max_filter</code>-1)</td>
+              </tr>
+              <tr>
+                <td><code>APCF_LocName_Mandata_or_SerData</code></td>
+                <td>大小可变</td>
+                <td>服务数据字符串。<br />
+                  <br />
+                  注意:<br />
+                  i) 目前本地名称字符串中的字符数上限为 29<br />
+                  ii) 执行“清除”操作时不适用 (0x2)</td>
+              </tr>
+              <tr>
+                  <td><code>APCF_LocName_Mandata_or_SerData_Mask</code></td>
+                  <td>大小可变</td>
+                  <td>要添加到列表中的服务数据掩码。其长度应与 <code>APCF_LocName_or_ManData_or_SerData.</code> 相同。</td>
+              </tr>
+            </tbody></table>
+            <p>系统将针对此命令生成一个命令完成事件。</p>
+            <table>
+              <tbody><tr>
+                <th>返回参数</th>
+                <th>大小</th>
+                <th>用途</th>
+              </tr>
+              <tr>
+                <td><code>Status</code></td>
+                <td>1 个八位字节</td>
+                <td>命令完成状态</td>
+              </tr>
+              <tr>
+                <td><code>APCF_opcode</code></td>
+                <td>1 个八位字节</td>
+                <td>0x07 - APCF 服务数据</td>
+              </tr>
+              <tr>
+                <td><code>APCF_Action</code></td>
+                <td>1 个八位字节</td>
+                <td>回声返回命令的 <code>APCF_Action</code></td>
+              </tr>
+              <tr>
+                <td><code>APCF_AvailableSpaces</code></td>
+                <td>1 个八位字节</td>
+                <td>服务数据表中仍可用的空闲条目数。</td>
+              </tr>
+            </tbody></table>
+
+      <h2 id="controller-activity-and-energy-information-command">控制器活动和功耗信息命令</h2>
+        <p>这些信息的目的是提高主机系统功能,以分析所有组件的总活动,包括 BT 控制器及其宏状态,以及应用和框架中所发生的情况。为此,BT 堆栈和控制器需要提供以下信息:</p>
+        <ul>
+          <li>BT 堆栈:报告该控制器当前的宏操作状态</li>
+          <li>固件:报告总活动和功耗信息</li>
+        </ul>
+        <p>BT 主机堆栈宏状态,具体在用户级确定:</p>
+        <ul>
+          <li>闲置:[page scan, LE advt, inquiry scan]</li>
+          <li>扫描:[paging/inquiry/trying to connect]</li>
+          <li>活动:[ACL link on, SCO link ongoing, sniff mode]</li>
+        </ul>
+        <p>控制器在其生命周期跟踪的活动包括 Tx 时间、Rx 时间、闲置时间,以及消耗的总功率。从主机读取这些信息时,系统会将其清除。</p>
+        <p>特定于供应商的命令:<code>LE_Get_Controller_Activity_Energy_Info</code> </p>
+        <p>OCF:0x159</p>
+        <table>
+          <tbody><tr>
+            <th>子命令参数</th>
+            <th>大小</th>
+            <th>用途</th>
+          </tr>
+          <tr>
+            <td></td>
+            <td>不适用</td>
+            <td>空命令参数</td>
+          </tr>
+        </tbody></table>
+        <p>系统将针对此命令生成一个命令完成事件。</p>
+        <table>
+          <tbody><tr>
+            <th>返回参数</th>
+            <th>大小</th>
+            <th>用途</th>
+          </tr>
+          <tr>
+            <td><code>Status</code></td>
+            <td>1 个八位字节</td>
+            <td>命令完成状态</td>
+          </tr>
+          <tr>
+            <td><code>total_tx_time_ms</code></td>
+            <td>4 个八位字节</td>
+            <td>执行 Tx 所需的总时间</td>
+          </tr>
+          <tr>
+            <td><code>total_rx_time_ms</code></td>
+            <td>4 个八位字节</td>
+            <td>执行 Rx 所需的总时间</td>
+          </tr>
+          <tr>
+            <td><code>total_idle_time_ms</code></td>
+            <td>4 个八位字节</td>
+            <td>总闲置时间(非休眠低功耗状态)</td>
+          </tr>
+          <tr>
+            <td><code>total_energy_used</code></td>
+            <td>4 个八位字节</td>
+            <td>使用的总功率 [电流 (mA)、电压 (V) 和时间(毫秒)的乘积]</td>
+          </tr>
+        </tbody></table>
+
+      <h2 id="le-extended-set-scan-parameters-command">LE 扩展设置扫描参数命令</h2>
+        <p>该命令可用于在控制器中延长扫描时段和间隔。根据 BT 4.1 核心规范,扫描时段和间隔的上限为 10.24 秒,而这会限制扫描间隔超过 10.24 秒的应用。</p>
+        <p>基础参考:BT 4.1 核心规范,第 973 页(LE 设置扫描参数命令)</p>
+        <p>OCF:0x15A</p>
+        <table>
+          <tbody><tr>
+            <th>命令参数</th>
+            <th>大小</th>
+            <th>用途</th>
+          </tr>
+          <tr>
+            <td><code>LE_Ex_Scan_Type</code></td>
+            <td>1 个八位字节</td>
+            <td>0x00 - 被动扫描。不应发送 <code>SCAN_REQ </code>包(默认)。<br />
+              0x01 - 主动扫描。
+              可以发送 <code>SCAN_REQ</code> 包。</td>
+          </tr>
+          <tr>
+            <td><code>LE_Ex_Scan_Interval</code></td>
+            <td>4 个八位字节</td>
+            <td>指的是从控制器开始其最后一次 LE 扫描到开始后续 LE 扫描的时间间隔。<br />
+              范围:0x0004 到 0x00FFFFFF<br />
+              默认值:0x0010(10 毫秒)<br />
+              时间 = N * 0.625 毫秒<br />
+              时间范围:2.5 毫秒到 10442.25 秒</td>
+          </tr>
+          <tr>
+            <td><code>LE_Ex_Scan_Window</code></td>
+            <td>4 个八位字节</td>
+            <td>LE 扫描持续的时间。<code>LE_Scan_Window</code> 应小于或等于 <code>LE_Scan_Interval</code>。<br />
+              范围:0x0004 到 0xFFFF<br />
+              默认值:0x0010(10 毫秒)<br />
+              时间 = N * 0.625 毫秒<br />
+              时间范围:2.5 毫秒到 40.95 秒</td>
+          </tr>
+          <tr>
+            <td><code>Own_Address_Type</code></td>
+            <td>1 个八位字节</td>
+            <td>0x00 - 公共设备地址(默认)<br />
+              0x01 - 随机设备地址</td>
+          </tr>
+          <tr>
+            <td><code>LE_Ex_Scan_Filter_Policy</code></td>
+            <td></td>
+            <td>0x00 - 接受所有广告包(默认)。
+              应该忽略未针对此设备处理的已定位广告包。<br />
+              0x01 - 忽略设备中未在仅限白名单列表中的广告包。<br />
+              应该忽略未针对此设备处理的已定位广告包。</td>
+          </tr>
+        </tbody></table>
+        <p>系统将针对此命令生成一个命令完成事件。</p>
+        <table>
+          <tbody><tr>
+            <th>返回参数</th>
+            <th>大小</th>
+            <th>用途</th>
+          </tr>
+          <tr>
+            <td><code>Status</code></td>
+            <td>1 个八位字节</td>
+            <td>命令完成状态</td>
+          </tr>
+        </tbody></table>
+
+      <h2 id="get-controller-debug-info-command">获取控制器调试信息命令</h2>
+        <p>该信息元素的目的是以二进制的形式通过主机获取控制器调试信息,以进行后处理和分析。这有助于调试现场问题,并为工程师提供工具包来记录信息以进行分析。控制器可以在主机通过事件(控制器调试信息子事件)请求时提供信息,也可以在控制器需要时自主提供信息。例如,报告固件状态信息、崩溃转储信息、记录信息等。</p>
+        <p>OCF:0x15B</p>
+        <table>
+          <tbody><tr>
+            <th>命令参数</th>
+            <th>大小</th>
+            <th>用途</th>
+          </tr>
+          <tr>
+            <td></td>
+            <td>不适用</td>
+            <td>空命令参数列表</td>
+          </tr>
+        </tbody></table>
+        <p>系统将针对此命令生成一个命令完成事件。</p>
+        <table>
+          <tbody><tr>
+            <th>返回参数</th>
+            <th>大小</th>
+            <th>用途</th>
+          </tr>
+          <tr>
+            <td>状态</td>
+            <td>1 个八位字节</td>
+            <td>命令完成状态</td>
+          </tr>
+        </tbody></table>
+      <h2 id="hci-event-vendor-specific">HCI 事件(特定于供应商)</h2>
+        <p>在某些情况下,需要特定于供应商的 HCI 事件。请参考 BT 4.1 核心规范第 486 页的图 5.4。事件参数 0 将始终包含第一个子事件代码,系统据此对 HCI 事件的其余部分进行解码。</p>
+        <table>
+          <tbody><tr>
+            <th>事件参数</th>
+            <th>大小</th>
+            <th>用途</th>
+          </tr>
+          <tr>
+            <td><code>HCI_vendor_specific_event_code</code></td>
+            <td>1 个八位字节</td>
+            <td>0xFF</td>
+          </tr>
+          <tr>
+            <td><code>sub_event_code</code></td>
+            <td>1 个八位字节</td>
+            <td>子事件代码的大小为 1 个八位字节,该字节紧跟在 HCI 事件包中的参数长度后。</td>
+          </tr>
+        </tbody></table>
+
+        <h3 id="storage-threshold-breach-subevent">存储阈值违规子事件</h3>
+          <p>此事件表示超出了存储阈值。
+          </p>
+          <p>子事件代码 = 0x54</p>
+          <table>
+            <tbody><tr>
+              <th>子事件参数</th>
+              <th>大小</th>
+              <th>用途</th>
+            </tr>
+            <tr>
+              <td>无</td>
+              <td></td>
+              <td></td>
+            </tr> </tbody></table>
+
+        <h3 id="le-multi-advertising-state-change-subevent">LE 多广告状态更改子事件</h3>
+
+          <p>此事件表示广告实例已更改其状态。目前,该事件仅用于表示因连接而停止的广告实例。</p>
+          <p>子事件代码 = 0x55</p>
+          <table>
+            <tbody><tr>
+              <th>子事件参数</th>
+              <th>大小</th>
+              <th>用途</th>
+            </tr>
+            <tr>
+              <td><code>Advertising_instance</code></td>
+              <td>1 个八位字节</td>
+              <td>标识特定广告实例。<br />
+                有效值为 0 到 <code>max_advt_instances</code> -1</td>
+            </tr>
+            <tr>
+              <td><code>State_Change_Reason</code></td>
+              <td>1 个八位字节</td>
+              <td>0x00:收到的连接</td>
+            </tr>
+            <tr>
+              <td><code>Connection_handle</code></td>
+              <td>2 个八位字节</td>
+              <td>标识导致 <code>advt</code> 实例被停用的连接(如果无效,则为 0xFFFF)</td>
+            </tr>
+          </tbody></table>
+
+        <h3 id="le-advertisement-tracking-subevent">LE 广告跟踪子事件</h3>
+          <p>此事件表示广告主何时被发现或丢失。</p>
+          <p>子事件代码 = 0x56</p>
+          <table>
+            <tbody><tr>
+              <th>子事件参数</th>
+              <th>大小</th>
+              <th>用途</th>
+            </tr>
+            <tr>
+              <td><code>APCF_Filter_Index</code></td>
+              <td>1 个八位字节</td>
+              <td>过滤器索引 (0, <code>max_filter-1)</code></td>
+            </tr>
+            <tr>
+              <td><code>Advertiser_State</code></td>
+              <td>1 个八位字节</td>
+              <td>0x00:已找到广告主<br />
+                0x01:广告主已丢失</td>
+            </tr>
+            <tr>
+              <td><code>Advt_Info_Present</code></td>
+              <td>1 个八位字节</td>
+              <td>0x00:存在广告主信息 (<code>Advt_Info)</code><br />
+                0x01:不存在广告主信息 (<code>Advt_Info)</code></td>
+            </tr>
+            <tr>
+              <td><code>Advertiser_Address</code></td>
+              <td>6 个八位字节</td>
+              <td>公开地址或随机地址</td>
+            </tr>
+            <tr>
+              <td><code>Advertiser_Address_Type </code></td>
+              <td>1 个八位字节</td>
+              <td>0x00:公开地址<br />
+                0x01:随机地址</td>
+            </tr>
+            <tr>
+              <td><code>Advt_Info</code></td>
+              <td></td>
+              <td><code>Tx_Pwr[0]</code>:1 个八位字节<br />
+                <code>RSSI[0]</code>:1 个八位字节<br />
+                <code>Timestamp[0]</code>:2 个八位字节<br />
+                <code>Adv packet_len[0]</code>:1 个八位字节<br />
+                <code>Adv_packet[0]</code>:<code>Adv_packet_len</code> 个八位字节<br />
+                <code>Scan_data_resp_len[0]</code>:1 个八位字节<br />
+                <code>Scan_data_resp[0]</code>:<code>Scan_data_resp </code>个八位字节</td>
+            </tr>
+          </tbody></table>
+
+        <h3 id="controller-debug-info-subevent">控制器调试信息子事件</h3>
+          <p>控制器使用此事件来向主机提供二进制文件调试信息。</p>
+          <p>子事件代码 = 0x57</p>
+          <table>
+            <tbody><tr>
+              <th>子事件参数</th>
+              <th>大小</th>
+              <th>用途</th>
+            </tr>
+            <tr>
+              <td><code>debug_block_byte_offset_start</code></td>
+              <td>2 个八位字节</td>
+              <td>从头调试块字节偏移量</td>
+            </tr>
+            <tr>
+              <td><code>last_block</code></td>
+              <td>1 个八位字节</td>
+              <td>0x00:存在更多调试数据<br />
+                0x01:最后一个二进制文件块;没有更多调试数据</td>
+            </tr>
+            <tr>
+              <td><code>cur_pay_load_sz</code></td>
+              <td>2 个八位字节</td>
+              <td>当前事件中的二进制文件块大小</td>
+            </tr>
+            <tr>
+              <td><code>Debug_Data</code></td>
+              <td>变量</td>
+              <td><code>cur_payload_sz</code> 的调试数据</td>
+            </tr>
+          </tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/camera/camera3_error_stream.html b/zh-cn/devices/camera/camera3_error_stream.html
index 4d80403..7dfa739 100644
--- a/zh-cn/devices/camera/camera3_error_stream.html
+++ b/zh-cn/devices/camera/camera3_error_stream.html
@@ -21,44 +21,62 @@
   -->
 
 <h2 id="error-mgmt">错误管理</h2>
-<p>如果出现严重错误,则具有返回值的相机 HAL 设备操作函数将全部返回 -ENODEV/NULL。这意味着该设备无法继续操作,必须由框架进行关闭。一旦某种方法返回了此错误,或者如果调用 notify() 且返回 ERROR_DEVICE,则只能成功调用 close() 方法。所有其他方法都将返回 -ENODEV/NULL。<br />如果以错误顺序调用了设备操作,例如如果框架先调用 configure_streams() 后调用 initialize(),则该设备将会从调用中返回 -ENOSYS,且不执行任何操作。<br />图片拍摄过程中的瞬时错误必须通过 notify() 进行报告,如下所述:</p>
+<p>如果出现严重错误,则具有返回值的相机 HAL 设备操作函数将全部返回 <code>-ENODEV
+  / NULL</code>。这意味着该设备无法继续操作,必须由框架进行关闭。一旦某种方法返回了此错误,或者如果调用 <code>notify()</code> 且返回 <code>ERROR_DEVICE</code>,则只能成功调用 <code>close()</code> 方法。所有其他方法都将返回 <code>-ENODEV / NULL</code>。</p>
+<p>如果以错误顺序调用了设备操作,例如如果框架先调用 <code>configure_streams()</code> 后调用 <code>initialize()</code>,则该设备将会从调用中返回 <code>-ENOSYS</code>,且不执行任何操作。</p>
+<p>图片拍摄过程中的瞬时错误必须通过 <code>notify()</code> 进行报告,如下所述:</p>
 <ul>
-  <li>如果整个拍摄过程失败,则必须由 HAL 进行报告,具体方法是调用 notify() 且返回 ERROR_REQUEST。在这种情况下,不能报告结果元数据或输出缓冲区的单个错误。</li>
-  <li>如果无法生成拍摄的元数据,但已填充某些图像缓冲区,则 HAL 必须调用 notify() 且返回 ERROR_RESULT。</li>
-  <li>如果无法填充输出图像缓冲区,但已生成元数据或已填充其他一些缓冲区,则 HAL 必须为各个失败的缓冲区调用 notify() 且返回 ERROR_BUFFER。</li>
+  <li>如果整个拍摄过程失败,则必须由 HAL 进行报告,具体方法是调用 <code>notify()</code> 且返回 <code>ERROR_REQUEST</code>。在这种情况下,不能报告结果元数据或输出缓冲区的单个错误。</li>
+  <li>如果无法生成拍摄的元数据,但已填充某些图像缓冲区,则 HAL 必须调用 <code>notify()</code> 且返回 <code>ERROR_RESULT</code>。</li>
+  <li>如果无法填充输出图像缓冲区,但已生成元数据或已填充其他一些缓冲区,则 HAL 必须为各个失败的缓冲区调用 <code>notify()</code> 且返回 <code>ERROR_BUFFER</code>。</li>
 </ul>
-<p>在发生此类瞬时失败的情况下,HAL 必须仍然调用 process_capture_result 且返回有效的输出 buffer_handle_t。如果无法生成结果元数据,则应该为 NULL。如果无法填充某些缓冲区,则其同步栅栏必须设为错误状态。<br />无效的输入参数会导致相应方法返回 -EINVAL。在这种情况下,框架必须表现为如同从未进行过该调用一样。</p>
+<p>在发生此类瞬时失败的情况下,HAL 必须仍然调用 <code>process_capture_result</code> 且返回有效的输出 <code>buffer_handle_t</code>。如果无法生成结果元数据,则应该为 <code>NULL</code>。如果无法填充某些缓冲区,则其同步栅栏必须设为错误状态。</p>
+<p>无效的输入参数会导致相应方法返回 <code>-EINVAL</code>。在这种情况下,框架必须表现为如同从未进行过该调用一样。</p>
 <h2 id="stream-mgmt">信息流管理</h2>
 <h3 id="configure_streams">configure_streams</h3>
-<p>重置 HAL 相机设备的处理管道,并设置新的输入和输出信息流。此调用将使用 stream_list 中定义的信息流来替换任何现有的信息流配置。在使用 process_capture_request() 提交请求之前,此方法会在 initialize() 之后至少被调用一次。<br />stream_list 必须包含至少一个支持输出的信息流,但不得包含多个支持输入的信息流。<br />stream_list 可包含同时属于当前有效的信息流组(源自先前对 configure_stream() 的调用)中的信息流。此类信息流已具有用法、maxbuffer 和私有指针的有效值。如果此类信息流已注册缓冲区,则系统不会针对这样的信息流再次调用 register_stream_buffers(),信息流中的缓冲区可立即列入输入请求中。<br />HAL 如果需要将现有信息流的流配置更改为新的配置,可能会在配置调用期间重写用法和/或 maxbuffer 的值。该框架会检测到此类更改,然后重新分配信息流缓冲区,并且在请求中使用该信息流中的缓冲区之前会再次调用 register_stream_buffers()。<br />如果 stream_list 中不包含当前有效的信息流,则 HAL 可以安全地移除对该信息流的任何引用。在框架稍后调用 configure() 期间也不会重复使用该信息流,并且在 configure_streams() 调用返回之后,它的所有 gralloc 缓冲区都将被释放。<br />stream_list 结构归框架所有,在此调用完成后可能就无法被访问了。单个 camera3streamt 结构的地址将仍然可供 HAL 访问,直到第一个 configure_stream() 调用结束(该调用的 stream_list 参数中不再包含该 camera3streamt)。除了在 configure_streams() 调用期间的用法和 maxbuffer 的成员之外,HAL 可能不会更改私有指针之外的信息流结构中的值。<br />如果是新的信息流,则其结构的用法、maxbuffer 和私有指针字段都将被设为 0。HAL 设备必须在 configure_streams() 调用返回之前设置这些字段。随后,框架和平台 gralloc 模块将使用这些字段为各个信息流分配 gralloc 缓冲区。<br />框架使用此类新信息流来调用 register_stream_buffers() 之后,信息流的缓冲区便可以列入拍摄请求中。不过,在提交请求之前,并不要求框架为所有信息流注册缓冲区。这样一来,预览信息流就可以快速启动(举例说明),而其他信息流的分配则稍后或同时发生。</p>
+<p>重置 HAL 相机设备的处理管道,并设置新的输入和输出信息流。此调用将使用 <code>stream_list</code> 中定义的信息流来替换任何现有的信息流配置。在使用 <code>process_capture_request()</code> 提交请求之前,此方法会在 <code>initialize()</code> 之后至少被调用一次。</p>
+<p><code>stream_list</code> 必须包含至少一个支持输出的信息流,但不得包含多个支持输入的信息流。
+<code>stream_list</code> 可包含同时属于当前有效的信息流组(源自先前对 <code>configure_stream()</code> 的调用)中的信息流。此类信息流已具有用法、maxbuffer 和私有指针的有效值。如果此类信息流已注册缓冲区,则系统不会针对这样的信息流再次调用 <code>register_stream_buffers()</code>,信息流中的缓冲区可立即列入输入请求中。</p>
+<p>HAL 如果需要将现有信息流的流配置更改为新的配置,可能会在配置调用期间重写用法和/或 maxbuffer 的值。该框架会检测到此类更改,然后重新分配信息流缓冲区,并且在请求中使用该信息流中的缓冲区之前会再次调用 <code>register_stream_buffers()</code>。</p>
+<p>如果 <code>stream_list</code> 中不包含当前有效的信息流,则 HAL 可以安全地移除对该信息流的任何引用。在框架稍后调用 <code>configure()</code> 期间也不会重复使用该信息流,并且在 <code>configure_streams()</code> 调用返回之后,它的所有 gralloc 缓冲区都将被释放。</p>
+<p><code>stream_list</code> 结构归框架所有,在此调用完成后可能就无法被访问了。单个 <code>camera3streamt</code> 结构的地址将仍然可供 HAL 访问,直到第一个 <code>configure_stream()</code> 调用结束(该调用的 <code>stream_list</code> 参数中不再包含该 <code>camera3streamt</code>)。除了在 <code>configure_streams()</code> 调用期间的用法和 maxbuffer 的成员之外,HAL 可能不会更改私有指针之外的信息流结构中的值。</p>
+<p>如果是新的信息流,则其结构的用法、maxbuffer 和私有指针字段都将被设为 0。HAL 设备必须在 <code>configure_streams()</code> 调用返回之前设置这些字段。随后,框架和平台 gralloc 模块将使用这些字段为各个信息流分配 gralloc 缓冲区。</p>
+<p>框架使用此类新信息流来调用 <code>register_stream_buffers()</code> 之后,信息流的缓冲区便可以列入拍摄请求中。不过,在提交请求之前,并不要求框架为所有信息流注册缓冲区。这样一来,预览信息流就可以快速启动(举例说明),而其他信息流的分配则稍后或同时发生。</p>
 <h4><strong>前提条件</strong></h4>
-<p>仅当没有正在处理的拍摄时,框架才会调用此方法。也就是说,所有结果已返回到框架,所有进行中的输入和输出缓冲区已返回,且其释放同步栅栏已收到 HAL 发出的信号。在 configure_streams() 调用过程中,框架不会提交新的拍摄请求。</p>
+<p>仅当没有正在处理的拍摄时,框架才会调用此方法。
+也就是说,所有结果已返回到框架,所有进行中的输入和输出缓冲区已返回,且其释放同步栅栏已收到 HAL 发出的信号。在 <code>configure_streams()</code> 调用过程中,框架不会提交新的拍摄请求。</p>
 <h4><strong>后置条件</strong></h4>
 <p>如相机设备的静态元数据中所述,HAL 设备必须自行配置,从而根据给定的输出信息流大小和格式提供尽可能高的输出帧速率。</p>
 <h4><strong>效果预期</strong></h4>
 <p>此调用预计为重型调用,由于可能需要重置和重新配置图片传感器和相机处理管道,因此可能需要几百毫秒才能完成。不过,HAL 设备应尽量避免重新配置延迟,以尽可能避免在应用操作模式改变(例如从静态拍摄切换到视频录制)期间出现用户可见的停顿。</p>
 <h4><strong>返回值</strong></h4>
 <ul>
-  <li>0:信息流配置成功时返回</li>
-  <li>未定义的返回值</li>
-  <li>-EINVAL:如果请求的信息流配置无效,则返回此值。以下是一些无效信息流配置的示例:<ul>
-      <li>包括多个支持输入的信息流(INPUT 或 BIDIRECTIONAL)</li>
-      <li>不包括任何支持输出的信息流(OUTPUT 或 BIDIRECTIONAL)</li>
+  <li><code>0</code>:信息流配置成功时返回</li>
+  <li><code>undefined</code></li>
+  <li><code>-EINVAL</code>:如果请求的信息流配置无效,则返回此值。以下是一些无效信息流配置的示例:
+    <ul>
+      <li>包括多个支持输入的信息流(<code>INPUT</code> 或 <code>BIDIRECTIONAL</code>)</li>
+      <li>不包括任何支持输出的信息流(<code>OUTPUT</code> 或 <code>BIDIRECTIONAL</code>)</li>
       <li>包括采用不受支持格式(或者格式的不受支持大小)的信息流。</li>
       <li>包括过多特定格式的输出信息流。</li>
       <li>请注意,鉴于信息流配置在配置之前经过检查确认,因此框架提交无效信息流配置不属于正常操作。无效配置意味着框架代码中存在错误,或者 HAL 的静态元数据与对信息流的要求不相符。</li>
     </ul>
   </li>
-  <li>-ENODEV:如果出现致命错误且设备不再运行,则返回此值。返回此错误后,框架只能成功调用 close()。</li>
+  <li><code>-ENODEV</code>:如果出现致命错误且设备不再运行,则返回此值。返回此错误后,框架只能成功调用 <code>close()</code>。</li>
 </ul>
 <h3 id="register-stream">register_stream_buffers</h3>
-<p>通过 HAL 设备为指定的信息流注册缓冲区。框架调用此方法发生在 configure_streams 定义新信息流之后、该信息流的缓冲区被列入拍摄请求之前。如果随后的 configure_streams() 调用中列出了同一信息流,框架将不会为该信息流再次调用 register_stream_buffers。<br />框架不需要在提交第一个拍摄请求之前,为配置的所有信息流注册缓冲区。这样可以在其他信息流仍然处于分配过程中时快速启动预览(或类似用例)。<br />此方法旨在让 HAL 设备映射或以其他方式准备缓冲区以供稍后使用。传入的缓冲区将被锁定以供使用。在调用结束时,所有缓冲区都必须准备好返回到信息流。bufferset 参数仅在此调用期间有效。<br />如果信息流格式设为 HAL_PIXEL_FORMAT_IMPLEMENTATION_DEFINED,则相机 HAL 应在此处检查传入的缓冲区,以确定任何平台专用的像素格式信息。</p>
+<p>通过 HAL 设备为指定的信息流注册缓冲区。框架调用此方法发生在 <code>configure_streams</code> 定义新信息流之后、该信息流的缓冲区被列入拍摄请求之前。如果随后的 <code>configure_streams()</code> 调用中列出了同一信息流,框架将不会为该信息流再次调用 <code>register_stream_buffers</code>。</p>
+<p>框架不需要在提交第一个拍摄请求之前,为配置的所有信息流注册缓冲区。这样可以在其他信息流仍然处于分配过程中时快速启动预览(或类似用例)。</p>
+<p>此方法旨在让 HAL 设备映射或以其他方式准备缓冲区以供稍后使用。传入的缓冲区将被锁定以供使用。在调用结束时,所有缓冲区都必须准备好返回到信息流。
+bufferset 参数仅在此调用期间有效。</p>
+<p>如果信息流格式设为 <code>HAL_PIXEL_FORMAT_IMPLEMENTATION_DEFINED</code>,则相机 HAL 应在此处检查传入的缓冲区,以确定任何平台专用的像素格式信息。</p>
 <h4><strong>返回值</strong></h4>
 <ul>
-  <li>0:新信息流的缓冲区注册成功时返回。</li>
-  <li>-EINVAL:如果 streambufferset 不引用有效的活动信息流或者缓冲区数组无效,则返回此值。</li>
-  <li>-ENOMEM:如果注册缓冲区时出错,则返回此值。框架必须将所有信息流缓冲区视为未注册,并且可尝试稍后重新注册。</li>
-  <li>-ENODEV:如果出现致命错误且设备不再运行,则返回此值。返回此错误后,框架只能成功调用 close()。</li>
+  <li><code>0</code>:新信息流的缓冲区注册成功时返回</li>
+  <li><code>-EINVAL</code>:如果 streambufferset 不引用有效的活动信息流或者缓冲区数组无效,则返回此值。</li>
+  <li><code>-ENOMEM</code>:如果注册缓冲区时出错,则返回此值。框架必须将所有信息流缓冲区视为未注册,并且可尝试稍后重新注册。</li>
+  <li><code>-ENODEV</code>:如果出现致命错误且设备不再运行,则返回此值。
+返回此错误后,框架只能成功调用 <code>close()</code>。</li>
 </ul>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/graphics/run-tests.html b/zh-cn/devices/graphics/run-tests.html
index 596c6b9..a0b6dc3 100644
--- a/zh-cn/devices/graphics/run-tests.html
+++ b/zh-cn/devices/graphics/run-tests.html
@@ -153,7 +153,7 @@
  </tr>
  <tr>
     <td><code>--deqp-gl-config-name=&lt;name&gt;</code></td>
-    <td><p>对已命名的 GL 配置运行测试。解译取决于平台。对于 EGL,格式为 <code>rgb(a)&lt;bits&gt;d&lt;bits&gt;s&lt;bits&gt;</code>。例如,值 <code>rgb888s8</code> 会选择第一个配置,其中颜色缓冲区为 RGB888,模板缓冲区为 8 位。</p></td>
+    <td>对已命名的 GL 配置运行测试。解译取决于平台。对于 EGL,格式为 <code>rgb(a)&lt;bits&gt;d&lt;bits&gt;s&lt;bits&gt;</code>。例如,值 <code>rgb888s8</code> 会选择第一个配置,其中颜色缓冲区为 RGB888,模板缓冲区为 8 位。</td>
  </tr>
  <tr>
     <td><code>--deqp-gl-context-flags=&lt;flags&gt;</code></td>
@@ -254,6 +254,7 @@
 
 <p class="note"><strong>注意</strong>:在 Windows 上,GDB 二进制文件需要使用 <code>libpython2.7.dll</code>。在启动 <code>debug.py</code> 前,请将 <code>&lt;path-to-ndk&gt;/prebuilt/windows/bin</code> 添加到 PATH 变量中。</p>
 
-<p class="note"><strong>注意</strong>:本机代码调试不适用于 Android 4.3。有关解决方法,请参考<a href="https://issuetracker.google.com/issues/36976703">相关公开错误</a>。Android 4.4 及更高版本不包含此错误。</p>
+<p class="note"><strong>注意</strong>:本机代码调试不适用于 Android 4.3。有关解决方法,请参考<a href="https://issuetracker.google.com/issues/36976703">此公开错误</a>。
+Android 4.4 及更高版本不包含此错误。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/sensors/hal-interface.html b/zh-cn/devices/sensors/hal-interface.html
index 8128fa1..7945ff5 100644
--- a/zh-cn/devices/sensors/hal-interface.html
+++ b/zh-cn/devices/sensors/hal-interface.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p><a href="/devices/halref/sensors_8h.html">sensors.h</a> 中声明的 HAL 接口表示 Android <a href="sensor-stack.html#framework">框架</a>与特定于硬件的软件之间的接口。HAL 实现必须定义 sensors.h 中声明的每个函数。主要函数如下:</p>
+<p><a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/sensors.h">sensors.h</a> 中声明的 HAL 接口表示 Android <a href="sensor-stack.html#framework">框架</a>与特定于硬件的软件之间的接口。HAL 实现必须定义 sensors.h 中声明的每个函数。主要函数如下:</p>
 <ul>
   <li><code>get_sensors_list</code> - 返回所有传感器的列表。</li>
   <li><code>activate</code> - 启动或停止传感器。</li>
@@ -37,7 +37,7 @@
   <li><code>sensor_t</code></li>
   <li><code>sensors_event_t</code></li>
 </ul>
-<p>除了下面的部分,还可参阅 <a href="/devices/halref/sensors_8h.html">sensors.h</a> 详细了解这些类型。</p>
+<p>除了下面的部分,还可参阅 <a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/sensors.h">sensors.h</a> 详细了解这些类型。</p>
 <h2 id="get_sensors_list_list">get_sensors_list(list)</h2>
 <pre class="prettyprint">int (*get_sensors_list)(struct sensors_module_t* module, struct sensor_t
   const** list);</pre>
@@ -147,7 +147,7 @@
 <p>当传感器禁用时,将调用 <code>activate(..., enable=0)</code>。</p>
 <p>在上述调用的同时,反复调用 <code>poll</code> 函数以请求数据。即使在没有激活任何传感器的情况下,仍可以调用 <code>poll</code>。</p>
 <h2 id="sensors_module_t">sensors_module_t</h2>
-<p><code>sensors_module_t</code> 是用于为传感器创建 Android 硬件模块的类型。HAL 的实现必须定义一个该类型的对象 <code>HAL_MODULE_INFO_SYM</code>,以提供 <a href="#get_sensors_list_list">get_sensors_list</a> 函数。要了解详情,请参阅 <a href="/devices/halref/sensors_8h.html">sensors.h</a> 中 <code>sensors_module_t</code> 的定义和 <code>hw_module_t</code> 的定义。</p>
+<p><code>sensors_module_t</code> 是用于为传感器创建 Android 硬件模块的类型。HAL 的实现必须定义一个该类型的对象 <code>HAL_MODULE_INFO_SYM</code>,以提供 <a href="#get_sensors_list_list">get_sensors_list</a> 函数。要了解详情,请参阅 <a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/sensors.h">sensors.h</a> 中的 <code>sensors_module_t</code> 的定义和 <code>hw_module_t</code> 的定义。</p>
 <h2 id="sensors_poll_device_t_sensors_poll_device_1_t">sensors_poll_device_t/sensors_poll_device_1_t</h2>
 <p><code>sensors_poll_device_1_t</code> 包含上文定义的方法的剩余部分:<code>activate</code>、<code>batch</code>、<code>flush</code> 和 <code>poll</code>。其 <code>common</code> 字段(类型为 <a href="/devices/halref/structhw__device__t.html">hw_device_t</a>)定义 HAL 的版本号。</p>
 <h2 id="sensor_t">sensor_t</h2>
@@ -155,7 +155,7 @@
 <p><strong>name</strong>:表示传感器的用户可见字符串。该字符串通常包括底层传感器的部件名称、传感器的类型以及是否为唤醒传感器。例如,“LIS2HH12 Accelerometer”、“MAX21000 Uncalibrated Gyroscope”、“BMP280 Wake-up Barometer”、“MPU6515 Game Rotation Vector”。</p>
 <p><strong>handle</strong>:用于在注册到传感器或从传感器生成事件时表示传感器的整数。</p>
 <p><strong>type</strong>:传感器的类型。要详细了解传感器类型的解释,请参阅<a href="index.html">什么是 Android 传感器?</a>; 要了解官方传感器类型,请参阅<a href="sensor-types.html">传感器类型</a>。对于非官方传感器类型,<code>type</code> 必须以 <code>SENSOR_TYPE_DEVICE_PRIVATE_BASE</code> 开头。</p>
-<p><strong>stringType</strong>:传感器的类型(以字符串表示)。如果传感器为官方类型,则设置为 <code>SENSOR_STRING_TYPE_*</code>。如果传感器为制造商特定类型,<code>stringType</code> 必须以制造商的反向域名开头。例如,由 Fictional-Company 的 Cool-product 团队定义的传感器(例如 unicorn 检测器)可以使用 <code>stringType=”com.fictional_company.cool_product.unicorn_detector”</code>。<em></em><code>stringType</code> 用于唯一标识非官方传感器类型。要详细了解传感器类型和字符串类型,请参阅 <a href="/devices/halref/sensors_8h.html">sensors.h</a>。</p>
+<p><strong>stringType</strong>:传感器的类型(以字符串表示)。如果传感器为官方类型,则设置为 <code>SENSOR_STRING_TYPE_*</code>。如果传感器为制造商特定类型,<code>stringType</code> 必须以制造商的反向域名开头。例如,由  Fictional-Company 的 Cool-product 团队定义的传感器(例如 unicorn 检测器)可以使用 <code>stringType=”com.fictional_company.cool_product.unicorn_detector”</code>。<em></em><code>stringType</code> 用于唯一标识非官方传感器类型。要详细了解传感器类型和字符串类型,请参阅 <a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/sensors.h">sensors.h</a>。</p>
 <p><strong>requiredPermission</strong>:表示应用必须拥有的权限(查看传感器、注册到传感器和接收传感器数据)的字符串。空字符串表明应用不需要获取该传感器的任何访问权限。<a href="sensor-types.html#heart_rate">心率监测器</a>等传感器类型具有强制性的 <code>requiredPermission</code>。提供敏感用户信息(例如心率)的所有传感器必须受到权限保护。</p>
 <p><strong>flags</strong>:传感器的标记,用于定义传感器的报告模式以及传感器是否为唤醒传感器。例如,对于单次唤醒传感器,<code>flags = SENSOR_FLAG_ONE_SHOT_MODE | SENSOR_FLAG_WAKE_UP</code>。当前版本的 HAL 中未使用的标记的位必须等于 0。</p>
 <p><strong>maxRange</strong>:传感器可报告的最大值,与已报告值的单位相同。传感器必须能够报告 <code>[-maxRange; maxRange]</code> 范围内(未过载)的值。请注意,这意味着从常规意义上来说传感器的总范围是 <code>2*maxRange</code>。当传感器报告几条轴上的值时,该范围适用于每条轴。例如,“+/- 2g”加速度计会报告 <code>maxRange = 2*9.81 = 2g</code>。</p>
@@ -172,7 +172,7 @@
 <p><strong>sensor</strong>:生成事件的传感器的句柄,由 <code>sensor_t.handle</code> 定义。</p>
 <p><strong>type</strong>:生成事件的传感器的传感器类型,由 <code>sensor_t.type</code> 定义。</p>
 <p><strong>timestamp</strong>:事件的时间戳,以纳秒为单位。这是事件(采取了步骤,或是进行了加速度计测量)发生的时间,而不是事件报告的时间。<code>timestamp</code> 必须与 <code>elapsedRealtimeNano</code> 时钟同步,并且对于连续传感器,抖动必须很小。有时需要进行时间戳过滤以满足 CDD 要求,因为仅使用 SoC 中断时间来设置时间戳会导致抖动过大,并且仅使用传感器芯片时间来设置时间戳可能会由于传感器时钟漂移而无法与 <code>elapsedRealtimeNano</code> 时钟同步。</p>
-<p><strong>数据和重叠字段</strong>:由传感器测量的值。这些字段的含义和单位特定于每种传感器类型。要了解数据字段的说明,请参阅 <a href="/devices/halref/sensors_8h.html">sensors.h</a> 和不同<a href="sensor-types.html">传感器类型</a>的定义。对于某些传感器,也可以通过 <code>status</code> 字段在数据中同时报告读数精度。该字段只能针对选定传感器类型通过管道传递,作为精度值出现在 SDK 层。对于这类传感器,其<a href="sensor-types.html">传感器类型</a>定义中会提及必须设置 status 字段。</p>
+<p><strong>数据和重叠字段</strong>:由传感器测量的值。这些字段的含义和单位特定于每种传感器类型。要了解数据字段的说明,请参阅 <a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/sensors.h">sensors.h</a> 和不同<a href="sensor-types.html">传感器类型</a>的定义。对于某些传感器,也可以通过 <code>status</code> 字段在数据中同时报告读数精度。该字段只能针对选定传感器类型通过管道传递,作为精度值出现在 SDK 层。对于这类传感器,其<a href="sensor-types.html">传感器类型</a>定义中会提及必须设置 status 字段。</p>
 <h3 id="metadata_flush_complete_events">元数据刷写完成事件</h3>
 <p>元数据事件的类型与常规传感器事件的类型相同:<code>sensors_event_meta_data_t = sensors_event_t</code>。元数据事件通过 poll 与其他传感器事件一起返回,且拥有如下字段:</p>
 <p><strong>version</strong>:必须是 <code>META_DATA_VERSION</code></p>
diff --git a/zh-cn/devices/sensors/sensor-types.html b/zh-cn/devices/sensors/sensor-types.html
index fe2379a..c205daf 100644
--- a/zh-cn/devices/sensors/sensor-types.html
+++ b/zh-cn/devices/sensors/sensor-types.html
@@ -97,7 +97,7 @@
   <li>在线尺度校准</li>
 </ul>
 <p>仅当传感器已禁用时,才可更新偏差校准和尺度校准,以避免流式传输时出现值激增。</p>
-<p>加速度计还通过 <code>sensors_event_t.acceleration.status</code> 报告其预测的读数精度。要详细了解此字段的可能值,请参阅 <a href="https://developer.android.com/reference/android/hardware/SensorManager.html">SensorManager</a> 的 <a href="https://developer.android.com/reference/android/hardware/SensorManager.html#SENSOR_STATUS_ACCURACY_HIGH"><code>SENSOR_STATUS_*  </code></a>常量。</p>
+<p>加速度计还通过 <code>sensors_event_t.acceleration.status</code> 报告其预测的读数精度。要详细了解此字段的可能值,请参阅 <a href="https://developer.android.com/reference/android/hardware/SensorManager.html">SensorManager</a> 的 <a href="https://developer.android.com/reference/android/hardware/SensorManager.html#SENSOR_STATUS_ACCURACY_HIGH"><code>SENSOR_STATUS_*  </code></a> 常量。</p>
 <h3 id="ambient_temperature">环境温度传感器</h3>
 <p>报告模式:<em><a href="report-modes.html#on-change">变化模式</a></em></p>
 <p><code>getDefaultSensor(SENSOR_TYPE_AMBIENT_TEMPERATURE)</code> 返回一个非唤醒传感器<em></em></p>
@@ -143,7 +143,7 @@
 <h3 id="proximity">近程传感器</h3>
 <p>报告模式:<em><a href="report-modes.html#on-change">变化模式</a></em></p>
 <p>通常定义为唤醒传感器</p>
-<p><code>getDefaultSensor(SENSOR_TYPE_PROXIMITY)</code> 返回唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_PROXIMITY)</code> 返回一个唤醒传感器<em></em></p>
 <p>近程传感器可报告从传感器到最近的可见表面的距离。</p>
 <p>在 Android KitKat 版本或更早版本中,近程传感器一直是唤醒传感器,也就是说,此类传感器在检测到近程距离发生变化时会唤醒 SoC。对于 Android KitKat 之后的版本,我们建议您首先实现该传感器的唤醒版本,因为该版本在打电话时用于开启和关闭屏幕。</p>
 <p>测量结果在 <code>sensors_event_t.distance</code> 中报告(以厘米为单位)。请注意,一些近程传感器仅支持二元“近”或“远”测量结果。在此情况下,传感器检测到“远”状态时报告值 <code>sensor_t.maxRange</code>,检测到“近”状态时报告一个小于 <code>sensor_t.maxRange</code> 的值。</p>
@@ -195,8 +195,8 @@
     <td><p>连续模式</p></td>
   </tr>
   <tr>
-    <td><a href="#glance_gesture">快览传感器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/><p></p></td>
-    <td><p>互动类</p></td>
+    <td><a href="#glance_gesture">快览手势传感器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/><p></p></td>
+    <td><p>交互性</p></td>
     <td><p>未定义</p></td>
     <td><p>单次模式</p></td>
   </tr>
@@ -214,8 +214,8 @@
   </tr>
   <tr>
     <td><p><a href="#linear_acceleration">线性加速度传感器</a></p></td>
-    <td><p>动作类</p></td>
-    <td><p>加速度计、陀螺仪(如有)或磁力计(如果没有陀螺仪)</p></td>
+    <td><p>活动</p></td>
+    <td><p>加速度计、陀螺仪(如有)或磁力计(如果陀螺仪不存在)</p></td>
     <td><p>连续模式</p></td>
   </tr>
   <tr>
@@ -232,42 +232,42 @@
   </tr>
   <tr>
     <td><p><a href="#pick_up_gesture">拿起手势传感器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/></p></td>
-    <td><p>互动类</p></td>
+    <td><p>交互性</p></td>
     <td><p>未定义</p></td>
     <td><p>单次模式</p></td>
   </tr>
   <tr>
     <td><p><a href="#rotation_vector">旋转矢量传感器</a></p></td>
     <td><p>姿势类</p></td>
-    <td><p>加速度计、磁力计和陀螺仪(如有)<em></em></p></td>
+    <td><p>加速度计、磁力计和“陀螺仪”(如有)<em></em></p></td>
     <td><p>连续模式</p></td>
   </tr>
   <tr>
     <td><p><a href="#significant_motion">大幅度动作传感器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/></p></td>
-    <td><p>动作类</p></td>
+    <td><p>活动</p></td>
     <td><p>加速度计(或其他功耗极低的传感器)</p></td>
     <td><p>单次模式</p></td>
   </tr>
   <tr>
     <td><p><a href="#step_counter">计步器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/></p></td>
-    <td><p>动作类</p></td>
+    <td><p>活动</p></td>
     <td><p>加速度计</p></td>
     <td><p>变化模式</p></td>
   </tr>
   <tr>
-    <td><p><a href="#step_detector">步测器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/></p></td> <td><p>动作类</p></td>
+    <td><p><a href="#step_detector">步测器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/></p></td> <td><p>活动</p></td>
     <td><p>加速度计</p></td>
     <td><p>特殊模式</p></td>
   </tr>
   <tr>
-    <td><p><a href="#tilt_detector">倾斜检测器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/></p></td>
-    <td><p>动作类</p></td>
+    <td><p><a href="#tilt_detector">倾斜探测器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/></p></td>
+    <td><p>活动</p></td>
     <td><p>加速度计</p></td>
     <td><p>特殊模式</p></td>
   </tr>
   <tr>
     <td><p><a href="#wake_up_gesture">唤醒手势传感器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/></p></td>
-    <td><p>互动类</p></td>
+    <td><p>交互性</p></td>
     <td><p>未定义</p></td>
     <td><p>单次模式</p></td>
   </tr>
@@ -275,7 +275,7 @@
 <p><img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/> 表示低功耗传感器</p>
 <h2 id="activity_composite_sensors">动作复合传感器</h2>
 <h3 id="linear_acceleration">线性加速度传感器</h3>
-<p>底层物理传感器:加速度计和(如有)陀螺仪(或如果没有陀螺仪,则使用磁力计)</p>
+<p>底层物理传感器:加速度计和(如有)陀螺仪(或如果陀螺仪不存在,则使用磁力计)</p>
 <p>报告模式:<em><a href="report-modes.html#continuous">连续模式</a></em></p>
 <p><code>getDefaultSensor(SENSOR_TYPE_LINEAR_ACCELERATION)</code> 返回一个非唤醒传感器<em></em></p>
 <p>线性加速度传感器可报告传感器框架内设备的线性加速度(不包括重力加速度)。</p>
@@ -288,7 +288,7 @@
 <p>报告模式:<em><a href="report-modes.html#one-shot">单次模式</a></em></p>
 <p>低功耗</p>
 <p>仅实现该传感器的唤醒版本。</p>
-<p><code>getDefaultSensor(SENSOR_TYPE_SIGNIFICANT_MOTION)</code> 返回唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_SIGNIFICANT_MOTION)</code> 返回一个唤醒传感器<em></em></p>
 <p>当检测到“大幅度动作”时,会触发大幅度动作传感器;大幅度动作是指可能导致用户位置发生变化的动作。</p>
 <p>此类大幅度动作示例如下:</p>
 <ul>
@@ -310,7 +310,7 @@
 <p>每个传感器事件在 <code>sensors_event_t.data[0]</code> 中报告 1</p>
 <h3 id="step_detector">步测器</h3>
 <p>底层物理传感器:加速度计(可能还有其他低功耗计量器)</p>
-<p>报告模式:<em>特殊模式<a href="report-modes.html#special"></a>(一步触发一个事件)</em></p>
+<p>报告模式:<em><a href="report-modes.html#special">特殊模式</a>(一步触发一个事件)</em></p>
 <p>低功耗</p>
 <p><code>getDefaultSensor(SENSOR_TYPE_STEP_DETECTOR)</code> 返回一个非唤醒传感器<em></em></p>
 <p>用户每走一步,步测器就触发一个事件。</p>
@@ -338,7 +338,7 @@
 <p>报告模式:<em><a href="report-modes.html#special">特殊模式</a></em></p>
 <p>低功耗</p>
 <p>仅实现该传感器的唤醒版本。</p>
-<p><code>getDefaultSensor(SENSOR_TYPE_TILT_DETECTOR)</code> 返回唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_TILT_DETECTOR)</code> 返回一个唤醒传感器<em></em></p>
 <p>每次检测到倾斜事件时,倾斜检测器会生成一个事件。</p>
 <p>倾斜事件定义如下:自激活或自传感器生成的最后一次事件起,2 秒时隙内平均重力加速度方向变化至少 35 度。算法如下:</p>
 <ul>
@@ -468,7 +468,7 @@
 <p>报告模式:<em><a href="report-modes.html#one-shot">单次模式</a></em></p>
 <p>低功耗</p>
 <p>仅实现该传感器的唤醒版本。</p>
-<p><code>getDefaultSensor(SENSOR_TYPE_WAKE_GESTURE)</code> 返回唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_WAKE_GESTURE)</code> 返回一个唤醒传感器<em></em></p>
 <p>唤醒手势传感器可以使用特定设备动作来唤醒设备。当该传感器被触发时,设备会开启屏幕,就如同按下电源按钮一样。用户可在设备设置中禁用这种设备行为(当该传感器被触发时开启屏幕)。更改设置不会影响传感器的行为:仅改变当该传感器被触发时,Android 框架是否开启屏幕。未指定待检测的实际手势,可由设备制造商进行选择。</p>
 <p>该传感器必须具备低功耗特性,因为它可能全天候开启。</p>
 <p>每个传感器事件在 <code>sensors_event_t.data[0]</code> 中报告 1。</p>
@@ -477,7 +477,7 @@
 <p>报告模式:<em><a href="report-modes.html#one-shot">单次模式</a></em></p>
 <p>低功耗</p>
 <p>仅实现该传感器的唤醒版本。</p>
-<p><code>getDefaultSensor(SENSOR_TYPE_PICK_UP_GESTURE)</code> 返回唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_PICK_UP_GESTURE)</code> 返回一个唤醒传感器<em></em></p>
 <p>拿起手势传感器仅在拿起设备时被触发,并且不考虑设备在拿起前的所在位置(桌面、口袋里或袋子里)。</p>
 <p>每个传感器事件在 <code>sensors_event_t.data[0]</code> 中报告 1。</p>
 <h3 id="glance_gesture">快览手势传感器</h3>
@@ -485,7 +485,7 @@
 <p>报告模式:<em><a href="report-modes.html#one-shot">单次模式</a></em></p>
 <p>低功耗</p>
 <p>仅实现该传感器的唤醒版本。</p>
-<p><code>getDefaultSensor(SENSOR_TYPE_GLANCE_GESTURE)</code> 返回唤醒传感器<em></em></p>
+<p><code>getDefaultSensor(SENSOR_TYPE_GLANCE_GESTURE)</code> 返回一个唤醒传感器<em></em></p>
 <p>快览手势传感器可短暂开启屏幕,方便用户使用特定动作浏览屏幕内容。当该传感器被触发时,设备将短暂开启屏幕,让用户可以在设备处于锁定且非互动状态(低电耗模式)时浏览通知或其他内容,然后屏幕将再次关闭。用户可在设备设置中禁用这种行为(当该传感器被触发时,短暂开启屏幕)。更改设置不会影响传感器的行为:仅改变当该传感器被触发时,Android 框架是否短暂开启屏幕。未指定待检测的实际手势,可由设备制造商进行选择。</p>
 <p>该传感器必须具备低功耗特性,因为它可能全天候开启。每个传感器事件在 <code>sensors_event_t.data[0]</code> 中报告 1。</p>
 
diff --git a/zh-cn/devices/sensors/versioning.html b/zh-cn/devices/sensors/versioning.html
index 69a89bd..2041550 100644
--- a/zh-cn/devices/sensors/versioning.html
+++ b/zh-cn/devices/sensors/versioning.html
@@ -107,18 +107,18 @@
 
 <p>如果您不实施批处理,只是从 1.0 升级到 1.3,请将此字段设置为:</p>
 
-<p><code>SENSOR_FLAG_WAKE_UP | SENSOR_FLAG_ONE_SHOT_MODE</code> - <a href="/devices/sensors/report-modes.html#one-shot">单次 (one-shot) </a>模式下的传感器</p>
+<p><code>SENSOR_FLAG_WAKE_UP | SENSOR_FLAG_ONE_SHOT_MODE</code> - <a href="/devices/sensors/report-modes.html#one-shot">单次 (one-shot)</a> 模式下的传感器</p>
 
-<p><code>SENSOR_FLAG_CONTINUOUS_MODE</code> - <a href="/devices/sensors/report-modes.html#continuous">连续 (continuous)</a> 模式下的传感器;<code>SENSOR_FLAG_ON_CHANGE_MODE</code> - <a href="/devices/sensors/report-modes.html#on-change">中断 (on-change) </a>模式下的传感器(<a href="#proximity">近程</a>传感器除外);<code>SENSOR_FLAG_SPECIAL_REPORTING_MODE</code> - <a href="/devices/sensors/report-modes.html#special">特殊 (special) </a>报告模式下的传感器(<a href="/devices/sensors/sensor-types.html#tilt_detector">倾斜检测器</a>传感器除外)。</p>
+<p><code>SENSOR_FLAG_CONTINUOUS_MODE</code> - <a href="/devices/sensors/report-modes.html#continuous">连续 (continuous)</a> 模式下的传感器;<code>SENSOR_FLAG_ON_CHANGE_MODE</code> - <a href="/devices/sensors/report-modes.html#on-change">中断 (on-change)</a> 模式下的传感器(<a href="#proximity">近程</a>传感器除外);<code>SENSOR_FLAG_SPECIAL_REPORTING_MODE</code> - <a href="/devices/sensors/report-modes.html#special">特殊 (special)</a> 报告模式下的传感器(<a href="/devices/sensors/sensor-types.html#tilt_detector">倾斜探测器</a>传感器除外)。</p>
 
-<p><code>SENSOR_FLAG_WAKE_UP | SENSOR_FLAG_ON_CHANGE_MODE</code> - <a href="/devices/sensors/sensor-types.html#proximity">近程</a>传感器和 Android 官方<a href="/devices/sensors/sensor-types.html#tilt_detector">倾斜检测器</a>传感器。</p>
+<p><code>SENSOR_FLAG_WAKE_UP | SENSOR_FLAG_ON_CHANGE_MODE</code> - <a href="/devices/sensors/sensor-types.html#proximity">近程</a>传感器和 Android 官方<a href="/devices/sensors/sensor-types.html#tilt_detector">倾斜探测器</a>传感器。</p>
 
 <h2>从 1_1 或 1_2 升级时的注意事项</h2>
 <ul>
-  <li>现在,即使是不支持批处理的传感器,<code>batch</code> 函数几乎也总能成功,而且不受超时参数值的影响。可能导致 <code>batch </code> 函数失败的情形仅包括:内部错误、<code>sensor_handle,</code> 不良、<code>sampling_period_ns </code>值为负或 <code>max_report_latency_ns</code> 值为负。
+  <li>现在,即使是不支持批处理的传感器,<code>batch</code> 函数几乎也总能成功,而且不受超时参数值的影响。可能导致 <code>batch </code>函数失败的情形仅包括:内部错误、<code>sensor_handle,</code> 不良、<code>sampling_period_ns </code>值为负或 <code>max_report_latency_ns</code> 值为负。
   </li><li>传感器是否支持批处理取决于它是否具有大于 0 的 <code>fifoMaxEventCount </code>。(在以前的版本中,它是以 <code>batch()</code> 的返回值为依据。)
   </li><li>支持批处理的传感器在以前的版本中始终处于“批处理模式”:即使 <code>max_report_latency_ns</code> 参数为 0,仍必须对传感器进行批处理操作,这意味着当 SoC 进入挂起模式时,事件必须存储在 FIFO 中。
-  </li><li>将不再使用 <code>batch</code> 函数的 <code>flags </code> 参数。<code>DRY_RUN</code> 和 <code>WAKE_UPON_FIFO_FULL</code> 两者都已弃用,将永远不会被传递给 <code>batch</code> 函数。
+  </li><li>将不再使用 <code>batch</code> 函数的 <code>flags </code>参数。<code>DRY_RUN</code> 和 <code>WAKE_UPON_FIFO_FULL</code> 两者都已弃用,将永远不会被传递给 <code>batch</code> 函数。
   </li><li>批处理超时参数现称为 <code>max_report_latency</code> 参数。
 </li></ul>
 
diff --git a/zh-cn/devices/tech/config/runtime_perms.html b/zh-cn/devices/tech/config/runtime_perms.html
index 1eb5a8e..fa14658 100644
--- a/zh-cn/devices/tech/config/runtime_perms.html
+++ b/zh-cn/devices/tech/config/runtime_perms.html
@@ -33,7 +33,8 @@
 <h2 id="affected-permissions">受影响的权限</h2>
 
 <p>Android 6.0 及更高版本要求危险权限必须使用运行时权限模式。危险权限是具有更高风险的权限(例如 <code>READ_CALENDAR</code>),此类权限允许寻求授权的应用访问用户私人数据或获取可对用户造成不利影响的设备控制权。要查看危险权限列表,请运行以下命令:</p>
-<pre>
+
+<pre class="devsite-terminal devsite-click-to-copy">
 adb shell pm list permissions -g -d
 </pre>
 
@@ -76,16 +77,20 @@
 <p>这样做是为了避免突兀的权限请求让用户迷惑。</p>
 
 <h3 id="customizing-package-install">自定义 PackageInstaller</h3>
-<p>如有需要,您可以更新 PackageInstaller 所用的默认设备主题背景,以此自定义权限界面<strong>主题背景</strong>(<code>Theme.DeviceDefault.Settings</code> 和 <code>Theme.DeviceDefault.Light.Dialog.NoActionBar</code>)。但是,由于一致性对应用开发者来说至关重要,您不可以自定义权限界面出现时的位置、定位和规则。</p>
+<p>如有需要,您可以更新 PackageInstaller 所用的默认设备主题背景(<code>Theme.DeviceDefault.Settings</code> 和 <code>Theme.DeviceDefault.Light.Dialog.NoActionBar</code>),以此自定义权限界面<strong>主题背景</strong>。但是,由于一致性对应用开发者来说至关重要,您不可以自定义权限界面出现时的位置、定位和规则。</p>
 <p>要包含其他语言的<strong>字符串</strong>,请将此类字符串提交给 AOSP。</p>
 
 <h3 id="creating-exceptions">创建例外情况</h3>
 <p>通过使用 PackageManager 中的 <code>DefaultPermissionGrantPolicy.java</code>,您可以向核心操作系统功能的默认处理程序或提供程序进行预授权。例如:</p>
 
-<p><code>ACTION_CALL (Dialer) Default</code><br />
-<code>Phone, Contacts, SMS, Microphone</code></p>
-<p><code>SMS_DELIVER_ACTION (SMS/MMS) Default</code><br />
-<code>Phone, Contacts, SMS</code></p>
+<pre class="devsite-click-to-copy">
+ACTION_CALL (Dialer) Default
+Phone, Contacts, SMS, Microphone
+</pre>
+<pre class="devsite-click-to-copy">
+SMS_DELIVER_ACTION (SMS/MMS) Default
+Phone, Contacts, SMS
+</pre>
 
 <h3 id="defining-custom-perms">自定义权限</h3>
 <p>您可以将自定义权限和组定义为常规或危险级别,并将 OEM/运营商特有的权限添加到现有权限组中,该功能与 Android 5.x 和更低版本中的功能相同。<em></em><em></em></p>
diff --git a/zh-cn/devices/tech/connect/emergency-affordance.html b/zh-cn/devices/tech/connect/emergency-affordance.html
index 723514b..f7c19e3 100644
--- a/zh-cn/devices/tech/connect/emergency-affordance.html
+++ b/zh-cn/devices/tech/connect/emergency-affordance.html
@@ -20,16 +20,17 @@
       limitations under the License.
   -->
 
-<p>从 2017 年 1 月 1 日开始,在印度地区销售的所有移动设备都需要应印度电信部门 (DoT) 的要求提供紧急呼叫按钮。</p>
+<p>从 2017 年 1 月 1 日开始,在印度地区销售的所有移动设备都必须应印度电信部门 (DoT) 的要求提供紧急呼叫按钮。为响应这些监管要求,Android 包含了“提供紧急呼叫”功能的参考实现,以启用 Android 设备上的紧急呼叫按钮。</p>
 
-<p>为符合此类法规要求,我们开发了“提供紧急呼叫”功能,以便为 Android 设备提供紧急呼叫按钮的参考实现。这项功能将在未来的 Android 版本中默认启用,不过现有版本中必须安装相应的补丁程序。目前,该功能专门针对在印度市场销售的设备;不过,鉴于该功能在印度境外无效,因此也可以在全球范围销售的所有设备上提供。</p>
+<p>此功能在 Android 8.0 和更高版本中默认启用,但较早版本中必须安装相应的补丁程序。目前,该功能专门针对在印度市场销售的设备;不过,鉴于该功能在印度境外无效,因此也可以在全球范围销售的所有设备上提供。</p>
 
-<h2 id="examples-source">示例和源代码</h2> <p>“提供紧急呼叫”功能在 Android 开放源代码项目 (AOSP) 的 <a href="https://android.googlesource.com/platform/frameworks/base/">frameworks/base</a> 项目中实现。它在 master 分支中提供,并将在未来的 Android 版本中默认启用。</p>
+<h2 id="examples-source">示例和源代码</h2>
+<p>“提供紧急呼叫”功能在 Android 开放源代码项目 (AOSP) 的 <a href="https://android.googlesource.com/platform/frameworks/base/">frameworks/base</a> 项目中实现。它在 master 分支中提供,并将在未来的 Android 版本中默认启用。</p>
 
 <p>目前,以下分支和提交中已提供该功能。提供这些信息是为了方便设备制造商轻松将必要的更改以补丁程序的形式添加到现有版本中。想要实现 AOSP 参考“提供紧急呼叫”功能的设备制造商可以从适用的分支中挑选提交并加入到自己的版本中。</p>
 
 <p class="table-caption" id="cherry-picks-reference-implementation">
-  <strong>表 1. </strong> 挑选 AOSP 参考“提供紧急呼叫”功能</p>
+<strong>表 1.</strong> 挑选 AOSP 参考“提供紧急呼叫”功能</p>
 <table>
 <tbody>
 <tr>
@@ -55,7 +56,7 @@
 <a href="https://android-review.googlesource.com/#/c/287241/">6531666</a> 修复了“提供紧急呼叫”在平板电脑上显示的问题</td>
 </tr>
 <tr>
-<td class="style1">lollipop-mr1-dev</td>
+<td>lollipop-mr1-dev</td>
 <td><a href="https://android-review.googlesource.com/#/c/284743/">5fbc86b</a> 添加了“提供紧急呼叫”功能<br />
 <a href="https://android-review.googlesource.com/#/c/287382/">1b60879</a> 添加了紧急操作字符串的翻译<br />
 <a href="https://android-review.googlesource.com/#/c/286856/">d74366f</a> 修复了“提供紧急呼叫”在平板电脑上显示的问题</td>
@@ -64,37 +65,62 @@
 </tbody>
 </table>
 
-<h2 id="implementation">实现</h2> <p>“提供紧急呼叫”功能不会更改通过 Android SDK 公开的 API。该功能启用并激活后,会提供两个可启动 112 紧急呼救(印度的唯一紧急呼救号码,由印度电信部门强制实施)的触发器。<br />紧急呼救有两种启动方式:</p> <ul>
-<li>长按锁定屏幕上的<strong>紧急呼救</strong>按钮(图 1)</li> <li>长按电源按钮,然后从显示的全局操作菜单中点按<strong>紧急呼救</strong>选项(图 2)。<em></em></li> </ul>
+<h2 id="implementation">实现</h2>
+<p>“提供紧急呼叫”功能不会更改通过 Android SDK 公开的 API。该功能启用并激活后,会提供两个可启动 112 紧急呼救(印度的唯一紧急呼救号码,由印度电信部门强制实施)的触发器。</p>
+<p>紧急呼救有两种启动方式:</p>
 
+<div style="width:80%">
 <table>
-  <tbody><tr>
-    <td width="50%"><img src="images/emergency-button.png" alt="紧急呼叫按钮" width="246" id="emergency-button"/>
-<p class="img-caption">
-  <strong>图 1. </strong> 长按锁定屏幕上的<strong>紧急呼救</strong>按钮(已用红框突显)。</p></td>
-    <td width="50%"><img src="images/emergency-option.png" alt="紧急呼叫按钮" width="247" id="emergency-option"/>
-<p class="img-caption">
-  <strong>图 2. </strong> 点按全局操作菜单中的<strong>紧急呼救</strong>操作项。<em></em></p></td>
-  </tr>
+<tbody><tr>
+<th width="50%">长按锁定屏幕上的<strong>紧急呼救</strong><br />按钮</th>
+<th width="50%">点按全局操作菜单中的<strong>紧急呼救</strong><br />选项</th>
+</tr>
+<tr>
+<td style="text-align: center">
+<img src="/devices/tech/connect/images/emergency-button.png" alt="紧急呼叫按钮"/>
+<figcaption><strong>图 1</strong> 锁定屏幕上的<strong>紧急呼救</strong>按钮。</figcaption></td>
+<td style="text-align: center">
+<img src="/devices/tech/connect/images/emergency-option.png" alt="紧急呼叫选项"/>
+<figcaption><strong>图 2.</strong> 全局操作菜单上的<strong>紧急呼救</strong>动作(长按电源键可访问)。
+</figcaption></td>
+</tr>
 </tbody></table>
+</div>
 
-<p>该功能引入了以下内部组件:</p> <ul>
-<li>EmergencyAffordanceManager<br />
-<code>frameworks/base/core/java/com/android/internal/policy/EmergencyAffordanceManager.java</code>
-</li> <li>EmergencyAffordanceService<br />
-<code>frameworks/base/services/core/java/com/android/server/emergency/EmergencyAffordanceService.java</code>
-</li> </ul>
+<p>该功能引入了以下内部组件:</p>
+<ul>
+<li>EmergencyAffordanceManager
+<pre class="devsite-click-to-copy">
+frameworks/base/core/java/com/android/internal/policy/EmergencyAffordanceManager.java
+</pre>
+</li>
+<li>EmergencyAffordanceService
+<pre class="devsite-click-to-copy">
+frameworks/base/services/core/java/com/android/server/emergency/EmergencyAffordanceService.java
+</pre>
+</li>
+</ul>
 
-<h3 id="EmergencyAffordanceManager">EmergencyAffordanceManager</h3> <p>EmergencyAffordanceManager 提供使用“提供紧急呼叫”功能的内部 API。它提供启动紧急呼救的方法,并在运行时查询是否应启用该功能。</p> <ul> <li><code>void
-performEmergencyCall()</code> - 启动紧急呼救</li>
-<li><code>boolean needsEmergencyAffordance()</code> - 确定是否应启用该功能</li> </ul> <p>该功能可在构建时永久禁用,具体方法是将 <code>EmergencyAffordanceManager.ENABLED</code> 常量改为 <code>false</code>。这会导致 <code>needsEmergencyAffordance()</code> 始终返回 false 并阻止 <code>EmergencyAffordanceService</code> 启动。</p>
+<h3 id="EmergencyAffordanceManager">EmergencyAffordanceManager</h3>
+<p>EmergencyAffordanceManager 提供使用“提供紧急呼叫”功能的内部 API。它提供启动紧急呼救的方法,并在运行时查询是否应启用该功能。</p>
+<ul>
+<li><code>void performEmergencyCall()</code>。启动紧急呼救。</li>
+<li><code>boolean needsEmergencyAffordance()</code>。确定是否应启用该功能。</li>
+</ul>
 
-<h3 id="EmergencyAffordanceService">EmergencyAffordanceService</h3> <p><code>EmergencyAffordanceService</code> 是一种系统服务,用于监控所有检测到的移动网络的移动设备国家/地区代码 (MCC) 和安装的 SIM 卡的 MCC。如果任何安装的 SIM 卡或检测到的移动网络的 MCC 与印度的其中一个 MCC(404、405)相匹配,则该功能将会启用。这意味着,即使没有 SIM 卡,该功能也可以在印度启用。前提是,假设在没有安装 SIM 卡的情况下,移动网络允许注册紧急呼救。该功能将保持启用状态,直到安装了非印度 SIM 卡且没有检测到具有匹配 MCC 的网络。</p>
+<p>该功能可在构建时永久禁用,具体方法是将 <code>EmergencyAffordanceManager.ENABLED</code> 常量改为 <code>false</code>。这会导致 <code>needsEmergencyAffordance()</code> 始终返回 false 并阻止 <code>EmergencyAffordanceService</code> 启动。</p>
 
-<p>以下资源和设置会影响“提供紧急呼叫”功能的行为。如果配置类型是“资源”,则是在 <code>frameworks/base/core/res/res/values/config.xml</code> 中定义的内部资源。如果配置类型为“设置”,则是在系统设置提供程序中存储的设置。</p>
+<h3 id="EmergencyAffordanceService">EmergencyAffordanceService</h3>
+<p><code>EmergencyAffordanceService</code> 是一种系统服务,用于监控所有检测到的移动网络的移动设备国家/地区代码 (MCC) 和安装的 SIM 卡的 MCC。如果任何安装的 SIM 卡或检测到的移动网络的 MCC 与印度的其中一个 MCC(404、405)相匹配,则该功能将会启用。这意味着,即使没有 SIM 卡,该功能也可以在印度启用。前提是,假设在没有安装 SIM 卡的情况下,移动网络允许注册紧急呼救。该功能将保持启用状态,直到安装了非印度 SIM 卡且没有检测到具有匹配 MCC 的网络。</p>
+
+<p>以下资源和设置会影响“提供紧急呼叫”功能的行为。如果配置类型是:</p>
+<ul>
+<li><strong>资源</strong>,则是在 <code>frameworks/base/core/res/res/values/config.xml</code> 中定义的内部资源。</li>
+<li><strong>设置</strong>,则是在系统设置提供程序中存储的设置。</li>
+</ul>
 
 <p class="table-caption" id="settings-affecting behavior">
-  <strong>表 2. </strong> 影响“提供紧急呼叫”功能行为的设置</p>
+<strong>表 2. </strong> 影响“提供紧急呼叫”功能行为的设置</p>
 <table>
 <tbody>
 <tr>
@@ -125,37 +151,52 @@
 </tbody>
 </table>
 
-<h3 id="112">启用“112”紧急呼救</h3> <p>“提供紧急呼叫”功能使用紧急拨号器连接通话,因此通话可以在锁屏状态下连接。紧急拨号器只能将通话连接到无线界面层 (RIL) 提供的号码列表:在未安装 SIM 卡时,通过系统属性“ril.ecclist”连接;在插入 SIM 卡且 <code><i>&lt;SimSlotNumber&gt;</i></code> 是默认订阅者的插槽 ID 时,通过“<code>ril.ecclist&lt;<i>SimSlotNumber</i>&gt;</code>”连接。<br />使用“提供紧急呼叫”功能的设备制造商必须确保在印度地区销售的设备始终将 112 作为 RIL 中的紧急呼救号码。</p>
+<h3 id="112">启用 112 紧急呼救</h3>
+<p>“提供紧急呼叫”功能使用紧急拨号器连接通话,因此通话可以在锁屏状态下连接。紧急拨号器只能将通话连接到无线界面层 (RIL) 提供的号码列表:</p>
 
-<h2 id="validation">验证</h2> <p>在可调式的构建上测试时,可以使用以下命令更改呼叫的号码:</p>
-<pre>
-$ adb shell settings put global emergency_affordance_number <i>&lt;number_to_call&gt;</i>
+<ul>
+<li>在未安装 SIM 卡时,通过系统属性 <code>ril.ecclist</code> 连接;</li>
+<li>在插入 SIM 卡且 <code><var>SimSlotNumber</var></code>
+是默认订阅者的槽位 ID 时,通过系统属性 <code>ril.ecclist<var>SimSlotNumber</var></code> 连接。</li>
+</ul>
+
+<p>使用“提供紧急呼叫”功能的设备制造商必须确保在印度地区销售的设备始终将 112 作为 RIL 中的紧急呼救号码。</p>
+
+<h2 id="validation">验证</h2>
+<p>在可调式的构建上测试时,可以使用以下命令更改呼叫的号码:</p>
+<pre class="devsite-terminal devsite-click-to-copy">
+adb shell settings put global emergency_affordance_number <var>NUMBER_TO_CALL</var>
 </pre>
 
 <p>虽然此设置可以在普通用户构建中设置,但会被忽略。要实际连接通话,号码必须存在于 RIL 提供的紧急呼救号码列表中。这可以临时设置,具体方法是在 userdebug 设备上使用通过根 shell 执行的以下命令:</p>
-<pre>
-$ setprop ril.ecclist "$(getprop ril.ecclist),<i>&lt;number_to_call&gt;</i>"
+<pre class="devsite-terminal devsite-click-to-copy">
+setprop ril.ecclist "$(getprop ril.ecclist),<var>NUMBER_TO_CALL</var>"
 </pre>
 
 <p>此外,如需在未检测到印度移动网络或未插入印度 SIM 卡的情况下强制启用“提供紧急呼叫”功能,可以使用以下命令:</p>
-<pre>
-$ adb shell settings put global force_emergency_affordance 1
+<pre class="devsite-terminal devsite-click-to-copy">
+adb shell settings put global force_emergency_affordance 1
 </pre>
 
-<p>在测试期间,建议至少对以下情况进行测试。</p>
+<p>建议至少对以下情况进行测试:</p>
 
-<ul> <li>激活之后,长按锁定屏幕上的<strong>紧急呼救</strong>按钮(图 1)可呼叫指定紧急呼救号码。</li>
-<li>激活之后,全局操作菜单中会显示<strong>紧急呼救</strong>选项,点按该选项可呼叫指定紧急呼救号码。</li> <li>在未检测到印度移动网络且安装了非印度 SIM 卡的情况下,该功能<b>不会</b><b>激活</b>。</li>
-<li>在安装印度 SIM 卡的情况下,无论是否检测到移动网络,该功能都<b>会激活</b>。</li> <li>在检测到印度移动网络的情况下,无论是否安装了 SIM 卡,该功能都<b>会激活</b><b></b>。</li> </ul>
+<ul>
+<li>激活之后,长按锁定屏幕上的<strong>紧急呼救</strong>按钮(图 1)可呼叫指定紧急呼救号码。
+</li>
+<li>激活之后,全局操作菜单中会显示<strong>紧急呼救</strong>选项,点按该选项可呼叫指定紧急呼救号码。</li>
+<li>在未检测到印度移动网络且安装了非印度 SIM 卡的情况下,该功能<strong>不会</strong>激活。</li>
+<li>在安装印度 SIM 卡的情况下,无论是否检测到移动网络,该功能都<strong>会激活</strong>。</li>
+<li>在检测到印度移动网络的情况下,无论是否安装了 SIM 卡,该功能都<strong>会激活</strong>。</li>
+</ul>
 
-<p>如果设备支持多个 SIM 卡,则测试应确保 SIM 卡 MCC 检测功能在每个 SIM 卡插槽中都能正常运行。该功能不受 Android 兼容性影响,因此不用进行 CTS 测试。</p>
+<p>如果设备支持多个 SIM 卡,则测试应确保 SIM 卡 MCC 检测功能在每个 SIM 卡插槽中都能正常运行。“提供紧急呼叫”功能不受 Android 兼容性影响,因此不用进行 CTS 测试。</p>
 
 <h2 id="faq">常见问题解答</h2>
 
-<h5 id="q-112">问:紧急呼救号码“112”尚未在印度授权使用,仍然使用该号码吗?</h5>
+<h5 id="q-112">问:紧急呼救号码 112 尚未在印度授权使用,仍然使用该号码吗?</h5>
+<p>根据集成紧急通信与应答系统 (IECRS) 的定义,112 是即将在印度用于公共安全应答点 (PSAP) 的号码。在 PSAP 获得授权之前,所有对 112 的呼叫都将转接到现有的 100 紧急呼救号码(尽管是运营商的责任而非 Android 的责任)。</p>
 
-<p>根据集成紧急通信与应答系统 (IECRS) 的定义,“112”是即将在印度用于公共安全应答点 (PSAP) 的号码。在 PSAP 获得授权之前,所有对“112”的呼叫都将转接到现有的“100”紧急呼救号码。</p>
-
-<h5 id="q-other-triggers">问:使用其他触发操作怎么样?比如按电源按钮三次?</h5> <p>设备制造商可以选择实施其他触发操作。点按硬件电源按钮三次也是印度电信部门批准的触发操作。不过,这种触发操作在 AOSP 参考实现中不受支持,因为有大量其他广泛使用的应用使用电源按钮手势,包括重复点按电源按钮。这些应用可能会干扰紧急拨号器,或者用户在尝试触发这些应用中的操作时可能会意外触发紧急呼叫按钮。</p>
+<h5 id="q-other-triggers">问:使用其他触发操作怎么样?比如按电源按钮三次?</h5>
+<p>设备制造商可以选择实施其他触发操作。然而,虽然点按硬件电源按钮三次也是印度电信部门批准的触发操作,但这种触发操作在 AOSP 参考实现中<strong>不受支持</strong>,因为有部分其他广泛使用的应用(如相机应用)使用电源按钮手势,包括重复点按电源按钮。这些应用可能会干扰紧急拨号器,或者用户在尝试触发这些应用中的操作时可能会意外触发紧急呼叫按钮。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/dalvik/jit-compiler.html b/zh-cn/devices/tech/dalvik/jit-compiler.html
index b4de2cb..16ef9a0 100644
--- a/zh-cn/devices/tech/dalvik/jit-compiler.html
+++ b/zh-cn/devices/tech/dalvik/jit-compiler.html
@@ -20,283 +20,131 @@
       limitations under the License.
   -->
 
-<p>
-在 Android 7.0 中,我们为 Android 运行时 (ART) 添加了一个具备代码归类功能的即时 (JIT) 编译器。ART 可以在 Android 应用运行时持续提高其性能。JIT 编译器补充了 ART 当前的预先 (AOT) 编译器的功能,有助于提高运行时性能、节省存储空间和加快应用更新及系统更新速度。
+<p>Android 运行时 (ART) 包含一个具备代码分析功能的即时 (JIT) 编译器,该编译器可以在 Android 应用运行时持续提高其性能。JIT 编译器补充了 ART 当前的预先 (AOT) 编译器的功能,有助于提高运行时性能,节省存储空间,以及加快应用及系统更新速度。相较于 AOT 编译器,JIT 编译器的优势也更为明显,因为它不会在应用自动更新期间或重新编译应用(在无线下载 (OTA) 更新期间)时拖慢系统速度。
 </p>
 
 <p>
-相较于 AOT 编译器,JIT 编译器的表现也更为出色,因为它不会在应用自动更新期间或 OTA 时重新编译应用期间拖慢系统速度。因此,该功能对制造商在设备集成方面的要求也最低。
+尽管 JIT 和 AOT 使用相同的编译器,它们所进行的一系列优化也较为相似,但它们生成的代码可能会有所不同。JIT 会利用运行时类型信息,可以更高效地进行内联,并可让堆栈替换 (OSR) 编译成为可能,而这一切都会使其生成的代码略有不同。
 </p>
 
-<p>
-JIT 和 AOT 使用相同的编译器,它们所进行的一系列优化几乎完全相同。根据实际情况生成的代码可能会有所不同。JIT 会利用运行时类型信息,并且可以更高效地进行内联。此外,我们有时会通过 JIT 进行 OSR 编译(即栈上替换)。这种编译会再次生成略有差异的代码。
-</p>
+<h2 id="architectural-overview">JIT 架构</h2>
 
-<p>
-要了解更全面的信息,请参阅 developer.android.com 网站上的<a href="https://developer.android.com/preview/api-overview.html#jit_aot">配置文件引导的 JIT/AOT 编译</a>。
-</p>
+<img src="./images/jit-arch.png" alt="JIT 架构"/>
+<figcaption><strong>图 1.</strong> JIT 架构。</figcaption>
 
-<h2 id="architectural-overview">架构概览</h2>
+<h2 id="flow">JIT 编译</h2>
 
-<img src="images/jit-arch.png" alt="JIT 架构" width="633" id="JIT-architecture"/>
-<p class="img-caption">
-  <strong>图 1.</strong> JIT 架构 - 工作原理
-</p>
-
-<h2 id="flow">流程</h2>
-
-<p>
-JIT 编译采用以下方式运作:
-</p>
+<p>JIT 编译涉及以下活动:</p>
+<img src="./images/jit-profile-comp.png" alt="配置文件引导的编译"/>
+<figcaption><strong>图 2.</strong> 配置文件引导的编译。</figcaption>
 
 <ol>
-<li>用户运行应用,而这随后就会触发 ART 加载 .dex 文件。
-</li><li>如果有 .oat 文件(即 .dex 文件的 AOT 二进制文件),ART 会直接使用该文件。请注意,虽然 .oat 文件会定期生成,但这并不意味着文件中会包含经过编译的代码(即 AOT 二进制文件)。
-</li><li>如果没有 .oat 文件,ART 会通过 JIT 或解释器执行 .dex 文件。如果有 .oat 文件,ART 将始终使用该文件。否则,它将在内存中解压 APK 文件并得到 .dex 文件,但是这会导致消耗大量内存(相当于 dex 文件的大小)。
-</li><li>对任何不是根据“加速”编译过滤器编译的应用启用 JIT(也就是说,要尽可能多地在应用中进行编译)。
-</li><li>将 JIT 配置文件数据转存到系统目录内的文件中。只有应用能访问这个目录。
-</li><li>AOT 编译 (dex2oat) 守护进程通过解析该文件来促进编译。</li>
+<li>用户运行应用,而这随后就会触发 ART 加载 <code>.dex</code> 文件。
+ <ul>
+ <li>如果有 <code>.oat</code> 文件(即 <code>.dex</code> 文件的 AOT 二进制文件),则 ART 会直接使用该文件。虽然 <code>.oat</code> 文件会定期生成,但文件中不一定会包含经过编译的代码(即 AOT 二进制文件)。</li>
+ <li>如果没有 <code>.oat</code> 文件,则 ART 会通过 JIT 或解释器执行 <code>.dex</code> 文件。</li>
+如果有 <code>.oat</code> 文件,ART 将一律使用这类文件。否则,它将在内存中使用并解压 APK 文件,从而得到 <code>.dex</code> 文件,但是这会导致消耗大量内存(相当于 dex 文件的大小)。
+</ul>
+</li>
+<li>针对任何未根据 <code>speed</code> 编译过滤器编译的应用启用 JIT(也就是说,要尽可能多地编译应用中的代码)。</li>
+<li>将 JIT 配置文件数据转存到只限应用访问的系统目录内的文件中。</li>
+<li>AOT 编译 (<code>dex2oat</code>) 守护进程通过解析该文件来推进其编译。
+<br />
+<br />
+<img src="./images/jit-daemon.png" alt="JIT 守护进程"/>
+<figcaption><strong>图 3.</strong> JIT 守护进程活动。</figcaption>
+</li>
 </ol>
 
-<img src="images/jit-profile-comp.png" alt="配置文件引导的编译" width="452" id="JIT-profile-comp"/>
-<p class="img-caption">
-  <strong>图 2.</strong> 配置文件引导的编译
-</p>
-
-<img src="images/jit-daemon.png" alt="JIT 守护进程" width="718" id="JIT-daemon"/>
-<p class="img-caption">
-  <strong>图 3.</strong> 守护进程工作原理
-</p>
-
 <p>
-举例来说,Google Play 就是一种由其他应用使用的服务。这些应用往往表现更像是共享库。
+举例来说,Google Play 服务就是一种由其他应用使用的类似于共享库的服务。
 </p>
 
 <h2 id="jit-workflow">JIT 工作流程</h2>
-<p>
-请从在接下来的示意图中查看下文介绍的 JIT 工作原理简要概览。
-</p>
 
-<img src="images/jit-workflow.png" alt="JIT 架构" width="707" id="JIT-workflow"/>
-<p class="img-caption">
-  <strong>图 4.</strong> JIT 数据流
-</p>
-
-<p>
-这表示:
-</p>
+<img src="./images/jit-workflow.png" alt="JIT 架构"/>
+<figcaption><strong>图 4.</strong> JIT 数据流。</figcaption>
 
 <ul>
-<li>归类信息存储在代码缓存中,并且会在内存紧张时进行垃圾回收。
-</li><li>因此,无法保证在应用处于后台时所捕获的快照能够包含完整的数据(即 JIT 编译的所有内容)。
-</li><li>不会尝试确保记录所有内容,因为这将影响运行时的性能。
-</li><li>方法可能有三种不同的状态:<ul>
- <li>已经过解释(dex 代码)
- </li><li>已经过 JIT 编译
- </li><li>已经过 AOT 编译
-</li><li>如果同时存在 JIT 和 AOT 代码(例如,由于反复进行逆优化),经过 JIT 编译的代码将是首选代码。
-</li><li>在不影响前台应用性能的情况下运行 JIT 所需的内存取决于相关应用。大型应用比小型应用需要更多内存。一般来说,大型应用所需的内存稳定维持在 4 MB 左右。</li></ul>
+<li>分析信息会存储在代码缓存中,并会在内存紧张时作为垃圾被回收。
+ <ul>
+ <li>无法保证在应用处于后台运行状态时所捕获的快照能够包含完整的数据(即 JIT 编译的所有内容)。</li>
+ <li>该过程不会尝试确保记录所有内容(因为这将影响运行时性能)。</li>
+ </ul>
+</li>
+<li>方法可能有三种不同的状态:
+ <ul>
+ <li>已经过解释(dex 代码)</li>
+ <li>已经过 JIT 编译</li>
+ <li>已经过 AOT 编译</li>
+ </ul>
+如果同时存在 JIT 和 AOT 代码(例如,由于反复进行逆优化),经过 JIT 编译的代码将是首选代码。
+</li>
+<li>在不影响前台应用性能的情况下运行 JIT 所需的内存取决于相关应用。大型应用比小型应用需要更多内存。一般来说,大型应用所需的内存稳定维持在 4 MB 左右。</li>
+</ul>
+
+<h2 id="turn-on-jit-logging">开启 JIT 日志记录</h2>
+<p>要开启 JIT 日志记录,请运行以下命令:</p>
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal">adb root</code>
+<code class="devsite-terminal">adb shell stop</code>
+<code class="devsite-terminal">adb shell setprop dalvik.vm.extra-opts -verbose:jit</code>
+<code class="devsite-terminal">adb shell start</code>
+</pre>
+
+<h2 id="disable-jit-and-run-applications-in-interpreter">停用 JIT</h2>
+<p>要停用 JIT,请运行以下命令:</p>
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal">adb root</code>
+<code class="devsite-terminal">adb shell stop</code>
+<code class="devsite-terminal">adb shell setprop dalvik.vm.usejit false</code>
+<code class="devsite-terminal">adb shell start</code>
+</pre>
+
+<h2 id="force-compilation-of-a-specific-package">强制编译</h2>
+
+<p>要强制编译,请运行以下命令:</p>
+<pre class="devsite-terminal devsite-click-to-copy">
+adb shell cmd package compile
+</pre>
+
+<p>强制编译特定软件包的常见用例:</p>
+<ul>
+<li>基于配置文件:<pre class="devsite-terminal devsite-click-to-copy">
+adb shell cmd package compile -m speed-profile -f my-package
+</pre>
+</li>
+<li>全面:
+<pre class="devsite-terminal devsite-click-to-copy">
+adb shell cmd package compile -m speed -f my-package
+</pre>
 </li>
 </ul>
 
-<h2 id="system-properties">系统属性</h2>
-
-<p>
-以下系统属性用于控制 JIT 行为:
-</p><ul>
-<li><code>dalvik.vm.usejit <true|false></true|false></code>- 是否启用 JIT。
-</li><li><code>dalvik.vm.jitinitialsize</code>(默认 64K)- 代码缓存的初始容量。代码缓存将定期进行垃圾回收 (GC) 并且可以视情况增加缓存。您或许可以使用以下属性查看您应用的代码缓存大小:<br />
-<code> $ adb shell dumpsys meminfo -d &amp;LT;pid&amp;GT;</code>
-</li><li><code>dalvik.vm.jitmaxsize</code>(默认 64M)- 代码缓存的最大容量。
-</li><li><code>dalvik.vm.jitthreshold &amp;LT;integer&amp;GT;</code>(默认 10000)- 此项属性是 JIT 编译方法时需要的“热度”计数器传递的阈值。“热度”计数器是运行时的内部度量标准。它包括调用次数、后向分支及其他因素。
-</li><li><code>dalvik.vm.usejitprofiles &amp;LT;true|false&amp;GT;</code> - 是否启用 JIT 配置文件;当 usejit 为 False 时也可以使用此属性。
-</li><li><code>dalvik.vm.jitprithreadweight &amp;LT;integer&amp;GT;</code>(默认为 <code>dalvik.vm.jitthreshold</code> / 20)- 应用界面线程的 JIT“示例”(参见 jitthreshold)的权重。用于加速方法的编译。在与应用交互时,这些方法会直接影响用户体验。
-</li><li><code>dalvik.vm.jittransitionweight &amp;LT;integer&amp;GT;</code> (<code>dalvik.vm.jitthreshold</code> / 10) - 在编译代码和解释器转换之间选择调用的方法的权重。这有助于确保所涉及的方法在编译时尽可能减少转换的量(转换需要很大开销)。
+<p>强制编译所有软件包的常见用例:</p>
+<ul>
+<li>基于配置文件:<pre class="devsite-terminal devsite-click-to-copy">
+adb shell cmd package compile -m speed-profile -f -a
+</pre>
+</li>
+<li>全面:
+<pre class="devsite-terminal devsite-click-to-copy">
+adb shell cmd package compile -m speed -f -a
+</pre>
 </li>
 </ul>
 
-<h2 id="tuning">调整</h2>
-
-<p>
-如果需要,设备制造商可能会预先编译(某些)系统应用。使用 JIT 初始化的性能与预编译的性能差异取决于应用,但通常情况下两者会非常接近。可能值得注意的是,预编译的应用不会被归类,因此这会占用更多空间,并可能错过其他优化。
-</p>
-
-<p>
-在 Android 7.0 中,有种基于不同的用例来指定编译/验证级别的通用方式。例如,安装时间的默认选项是仅进行验证(并将编译推迟到后期)。编译级别可通过系统属性进行配置,默认值为:
-</p>
-
-<pre>
-pm.dexopt.install=interpret-only
-pm.dexopt.bg-dexopt=speed-profile
-pm.dexopt.ab-ota=speed-profile
-pm.dexopt.nsys-library=speed
-pm.dexopt.shared-apk=speed
-pm.dexopt.forced-dexopt=speed
-pm.dexopt.core-app=speed
-pm.dexopt.first-boot=interpret-only
-pm.dexopt.boot=verify-profile
-</pre>
-
-<p>
-如需了解如何使用,请参阅<a href="#recommendation">建议</a>一节。
-</p>
-
-<p>
-请注意,此处引用了 A/B 无线下载 (OTA) 更新。
-</p>
-
-<p>
-检查 <code>$ adb shell cmd package compile</code> 以了解使用情况。请注意,本文档中的所有命令前面都有一个美元 ($) 符号,在复制粘贴命令时应去掉该符号。下面是几个常见用例:
-</p>
-
-<h3 id="turn-on-jit-logging">打开 JIT 日志记录</h3>
-
-<pre>
-$ adb root
-$ adb shell stop
-$ adb shell setprop dalvik.vm.extra-opts -verbose:jit
-$ adb shell start
-</pre>
-
-<h3 id="disable-jit-and-run-applications-in-interpreter">禁用 JIT</h3>
-
-<pre>
-$ adb root
-$ adb shell stop
-$ adb shell setprop dalvik.vm.usejit false
-$ adb shell start
-</pre>
-
-<h3 id="force-compilation-of-a-specific-package">强制编译特定软件包</h3>
-
+<h2 id="clear-profile-data-and-remove-compiled-code">清除配置文件数据</h2>
+<p>要清除配置文件数据并移除经过编译的代码,请运行以下命令:</p>
 <ul>
-<li>基于配置文件:
-<code>$ adb shell cmd package compile -m speed-profile -f
-my-package</code>
-</li><li>全部:
-<code>$ adb shell cmd package compile -m speed -f
-my-package</code></li>
+<li>针对一个软件包:<pre class="devsite-terminal devsite-click-to-copy">
+adb shell cmd package compile --reset my-package
+</pre>
+</li>
+<li>针对所有软件包:<pre class="devsite-terminal devsite-click-to-copy">
+adb shell cmd package compile --reset -a
+</pre>
+</li>
 </ul>
 
-<h3 id="force-compilation-of-all-packages">强制编译所有软件包</h3>
-
-<ul>
-<li>基于配置文件:
-<code>$ adb shell cmd package compile -m speed-profile -f
--a</code>
-</li><li>全部:
-<code>$ adb shell cmd package compile -m speed -f -a</code></li></ul>
-
-<h3 id="clear-profile-data-and-remove-compiled-code">清除配置文件数据并删除经过编译的代码</h3>
-
-<ul>
-<li>一个软件包:
-<code>$ adb shell cmd package compile --reset my-package</code>
-</li><li>所有软件包:
-<code>$ adb shell cmd package compile --reset
--a</code></li>
-</ul>
-
-<h2 id="recommendation">建议</h2>
-
-<h3 id="runtime_compilation_level">编译/验证级别</h3>
-
-<p>
-请注意,我们强烈建议您使用以下 <code>pm.dexopt</code> 默认设置,因为它是经过我们测试而且我们将提供支持的唯一路径。
-</p>
-
-<pre>
-pm.dexopt.install=interpret-only
-pm.dexopt.bg-dexopt=speed-profile
-pm.dexopt.boot=verify-profile (or interpret-only)
-</pre>
-
-<p>
-以下是有关 <code>pm.dexopt</code> 选项的详细说明,以及我们提出这些建议的原因:
-</p>
-
-<pre>
-pm.dexopt.install
-</pre>
-
-<p>
-这是通过 Play 商店安装应用时所使用的编译过滤器。为了加快安装速度,我们建议 <code>interpret-only</code>。
-</p>
-
-<pre>
-pm.dexopt.bg-dexopt
-</pre>
-
-<p>
-这是当设备处于空闲状态和在充电以及充满电时所使用的编译过滤器。我们建议您使用 <code>speed-profile</code>,以利用配置文件引导的编译并节省存储空间。
-</p>
-
-<pre>
-pm.dexopt.ab-ota
-</pre>
-
-<p>
-这是在进行 A/B 无线下载 (OTA) 更新时使用的编译过滤器。如果设备支持 A/B OTA,我们建议使用 <code>speed-profile</code>,以利用配置文件引导的编译并节省存储空间。
-</p>
-
-<pre>
-pm.dexopt.nsys-library
-pm.dexopt.shared-apk
-pm.dexopt.core-app
-</pre>
-
-<p>
-您可以使用这些不同的选项来控制如何从根本上编译被其他应用使用的应用。对于此类应用,我们建议使用 <code>speed</code> 过滤器,因为相应平台不支持对其进行有效归类。
-</p>
-
-<pre>
-pm.dexopt.first-boot
-</pre>
-
-<p>
-在设备初次启动时使用的编译过滤器。此时使用的过滤器只会影响出厂后的启动时间。对于这种情况,我们建议使用 <code>interpret-only</code> 过滤器,以免用户在首次使用时需要很长时间才能开始使用手机。请注意,如果 /system 中的所有应用都已进行了速度编译,<code>pm.dexopt.first-boot</code> 将不会产生任何影响。
-</p>
-
-<pre>
-pm.dexopt.boot
-</pre>
-
-<p>
-无线下载更新后使用的编译过滤器。对于此选项,我们<strong>强烈</strong>建议使用 <code>verify-profile</code>,以免更新时间过久。
-</p>
-
-<h3 id="system_image_compilation_level">系统映像</h3>
-
-<p>
-本节为您提供有关如何最大限度地减小系统映像大小,同时尽可能维持最高性能水平的建议。请注意,本节内容是对上述关于<a href="#runtime_compilation_level">编译/验证级别</a>的指导原则的补充。
-</p>
-
-<p>
-为预构建版本选择较低级别的编译可以减小系统映像大小。为了达到应用性能和映像大小之间的最佳折中状态,我们强烈建议您使用 <code>interpret-only</code> 过滤器来编译预构建版本。为此,请修改以下文件来添加这些条目。
-</p>
-
-<p>请将以下条目添加到 <code>BoardConfig.mk</code>:</p>
-
-<pre>WITH_DEXPREOPT := true</pre>
-
-<p>请将以下条目添加到 <code>device.mk</code>:</p>
-
-<pre>
-PRODUCT_DEX_PREOPT_DEFAULT_FLAGS := --compiler-filter=interpret-only
-</pre>
-
-<p>
-与 <code>speed</code> 过滤器相比,使用 <code>interpret-only</code> 过滤器可将预构建版本已优化代码的大小缩小几乎一半(具体取决于应用)。借助此过滤器,运行时还可以归类预构建版本并执行配置文件引导的编译,以进一步节省数据分区存储空间。
-</p>
-
-<p>
-我们建议您不要为了进一步节省系统映像上的空间,而使用较低的编译/验证级别(例如:<code>verify-none</code>)或禁用预构建版本的优化功能。因为这会导致减缓应用的启动速度并会增加内存的消耗。
-</p>
-
-<h2 id="validation">验证</h2>
-
-<p>
-为了确保其功能版本能按预期运行,设备实现程序应该在 <code>android/art/test</code> 中运行 ART 测试。另请参阅 CTS 测试 <code>hostsidetests/compilation</code>,了解有关 userdebug 版本的信息。
-</p>
-
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/debug/kasan-kcov.html b/zh-cn/devices/tech/debug/kasan-kcov.html
new file mode 100644
index 0000000..160b80b
--- /dev/null
+++ b/zh-cn/devices/tech/debug/kasan-kcov.html
@@ -0,0 +1,291 @@
+<html devsite><head>
+    <title>使用 KASAN+KCOV 编译 Pixel 内核</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>
+Kernel Address Sanitizer (<a href="https://www.kernel.org/doc/html/latest/dev-tools/kasan.html">KASAN</a>) 可以帮助内核开发者和测试人员找出与运行时内存相关的错误,例如出界读取或写入操作问题,以及“释放后使用”相关问题。虽然 KASAN 因其运行时性能低以及导致内存使用量增加而未在正式版中启用,但它仍然是用来测试调试版本的重要工具。
+</p>
+<p>
+在与另一个名为 Kernel Coverage (<a href="https://lwn.net/Articles/671640/">KCOV</a>) 的运行时工具搭配使用时,经过 KASAN 排错和 KCOV 检测的代码可以帮助开发者与测试人员检测运行时内存错误以及获取代码覆盖率信息。在内核模糊测试(例如通过 <a href="https://github.com/google/syzkaller">syzkaller</a>)的情景中,KASAN 可以协助确定崩溃的根本原因,而 KCOV 则会向模糊引擎提供代码覆盖率信息,以在测试用例或语料库重复数据删除方面提供帮助。
+</p>
+<p>
+本页不讨论 KASAN 的内部工作原理或机制,而是指导您编译和修改 Android 开放源代码项目 (AOSP) 和 Pixel 的内核源代码,以便在开启 KASAN 和 KCOV 的情况下启动。
+</p>
+<h2 id="setting-up-your-build-environment">设置编译环境</h2>
+<p>
+请遵循<a href="/source/requirements">下载和编译</a>部分的步骤来设置编译环境。
+</p>
+<h2 id="building-aosp">编译 AOSP</h2>
+<p>
+下载 <a href="/source/downloading">Android 源代码</a>。为了编译 KASAN 映像,请选择未处于积极开发阶段的稳定版本。通常,最新的发布版本/稳定分支是不错的选择。有关版本和分支的更多信息,请参阅<a href="/source/build-numbers#source-code-tags-and-builds">源代码标记和细分版本</a>。
+</p>
+
+<p>
+成功检出源代码后,请从 <a href="https://developers.google.com/android/drivers">Nexus 和 Pixel 设备的驱动程序二进制文件</a>下载与目前所用设备和分支对应的必要设备 Blob。从系统芯片 (SOC) 制造商处同时下载供应商映像和二进制文件集。然后,解压下载的压缩包,运行其中包含的脚本,并接受许可。
+</p>
+<aside class="note">
+<strong>提示</strong>:请先仔细检查系统上是否安装了<a href="/source/initializing#installing-the-jdk">正确版本的 JDK</a>,然后再继续下一步操作。
+</aside>
+<p>
+接下来,请按照<a href="/source/building#cleaning-up">编译准备工作</a>中的步骤,清理并设置您的编译环境,然后选择您的编译目标。
+</p>
+
+<p>
+要创建一个基准工作版本,请确保不要对第一个版本进行任何修改:</p>
+
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal" data-terminal-prefix="~/src/aosp$ ">make -j48</code>
+</pre>
+<p>
+将您的编译结果刷入测试设备(例如 marlin),并使其启动:
+</p>
+
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal" data-terminal-prefix="~/src/aosp$ ">cd out/target/product/marlin</code>
+<code class="devsite-terminal" data-terminal-prefix="~/src/aosp/out/target/product/marlin$ ">ANDROID_PRODUCT_OUT=`pwd` fastboot flashall -w</code>
+</pre>
+<p>
+启动主屏幕后,您可能会看到一个显示以下信息的弹出式窗口:
+</p>
+<p>
+<code>There's an internal problem with your device. Contact your manufacturer
+for details.</code> 该弹出式窗口的消息可能表示,您供应商的版本指纹与您系统分区的版本指纹不一致。由于此版本仅用于开发和测试,而非用于发布,因此您可以忽略此消息。
+</p>
+<h2 id="building-the-kernel">编译内核</h2>
+<p>要编译内核,您需要检出正确的源代码,对其进行交叉编译,然后在正确的 AOSP 目录中编译内核映像。</p>
+<h3 id="checking-out-kernel-source-code">检出内核源代码</h3>
+<p>
+创建一个目录来存储内核源代码,并将 AOSP 内核 Git 代码库克隆到本地存储。
+</p>
+
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal devsite-click-to-copy">mkdir ~/src/marlin-kernel-src</code>
+<code class="devsite-terminal devsite-click-to-copy">cd ~/src/marlin-kernel-src</code>
+<code class="devsite-terminal devsite-click-to-copy" data-terminal-prefix="~/src/marlin-kernel-src$ ">git clone https://android.googlesource.com/kernel/msm</code>
+</pre>
+<p>
+完成后,您应该会看到一个名为 <code>msm</code> 的空目录。
+</p>
+<p>
+进入 <code>msm</code> 目录并 <code>git checkout</code> 与您正在编译的源代码对应的分支。要查看可用分支和标记的列表,请参阅 <a href="https://android.googlesource.com/kernel/msm/">Android msm 内核源代码树</a>。
+</p>
+
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal devsite-click-to-copy" data-terminal-prefix="~/src/marlin-kernel-src$ ">cd msm</code>
+<code class="devsite-terminal devsite-click-to-copy" data-terminal-prefix="~/src/marlin-kernel-src$ ">git checkout <var>TAG_NAME</var></code>
+</pre>
+<p>
+完成此步骤后,<code>msm</code> 目录中应该会有相关内容。
+</p>
+<h3 id="performing-cross-compilation">执行交叉编译</h3>
+<p>
+接下来,您需要编译 Android 内核。
+</p>
+<h5 id="setting-up-your-cross-compiler">设置交叉编译器</h5>
+<p>
+要编译内核,您需要设置交叉编译器。目前推荐的已经过测试的工具链是 Android 的 NDK 工具链的最新稳定版本。要下载 Android NDK,请访问官方 <a href="https://developer.android.com/ndk/downloads/index.html">Android NDK 网站</a>。为您的平台下载相应的 zip 文件,然后将其解压缩。这会产生类似于 <code>android-ndk-<var>NDK_VERSION</var></code> 的目录。
+</p>
+<h5 id="downloading-the-lz4c-tool">下载 LZ4c 工具</h5>
+<p>
+Pixel 内核使用 <a hre="//lz4.github.io/lz4/">LZ4 压缩</a>算法,因此在编译内核时需要使用 <code>lz4c</code> 工具。如果您使用 Ubuntu,请使用以下命令安装 <code>lz4c</code> 工具:</p>
+
+<pre class="devsite-terminal devsite-click-to-copy">sudo apt-get install liblz4-tool
+</pre>
+<h4 id="building-your-kernel">编译内核</h4>
+<p>
+在 <code>marlin-kernel-src/msm</code> 目录中使用以下命令设置编译环境:
+</p>
+
+<pre>
+<code class="devsite-terminal devsite-click-to-copy" data-terminal-prefix="marlin-kernel-src/msm$ ">export ARCH=arm64</code>
+<code class="devsite-terminal devsite-click-to-copy" data-terminal-prefix="marlin-kernel-src/msm$ ">export CROSS_COMPILE=<var>PATH_TO_NDK</var>/android-ndk-<var>NDK_VERSION</var>/toolchains/aarch64-linux-android-<var>TOOLCHAIN_VERSION</var>/prebuilt/linux-x86_64/bin/aarch64-linux-android-</code>
+</pre>
+<p>
+然后,编译一个未经修改的内核版本以创建基准工作版本:
+</p>
+
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal devsite-click-to-copy" data-terminal-prefix="marlin-kernel-src/msm$ ">make marlin_defconfig</code>
+<code class="devsite-terminal devsite-click-to-copy" data-terminal-prefix="marlin-kernel-src/msm$ ">make -j48</code>
+</pre>
+<p>
+编译流程的结果可以在以下位置找到:<code>arch/arm64/boot/Image.lz4-dtb</code>
+</p>
+<h4 id="rebuilding-the-boot-image-in-aosp">在 AOSP 中重新编译启动映像</h4>
+<p>
+编译内核映像之后,请使用以下命令将结果复制到 AOSP 的 <code>device/google/marlin-kernel</code> 目录下:
+</p>
+
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal devsite-click-to-copy" data-terminal-prefix="~/src/aosp$ ">cp ${marlin-kernel-src}/msm/arch/arm64/boot/Image.lz4-dtb device/google/marlin-kernel</code>
+<code class="devsite-terminal devsite-click-to-copy" data-terminal-prefix="~/src/aosp$ ">source build/envsetup.sh</code>
+<code class="devsite-terminal devsite-click-to-copy" data-terminal-prefix="~/src/aosp$ ">lunch aosp_marlin-userdebug</code>
+<code class="devsite-terminal devsite-click-to-copy" data-terminal-prefix="~/src/aosp$ ">make -j48</code>
+</pre>
+<p>
+编译成功后,请使用以下命令刷入目标设备:
+</p>
+
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal devsite-click-to-copy" data-terminal-prefix="~/src/aosp$ ">cd out/target/product/marlin</code>
+<code class="devsite-terminal devsite-click-to-copy" data-terminal-prefix="~/src/aosp/out/target/product/marlin$ ">fastboot flashall -w</code>
+</pre>
+<p>刷入之后,您的设备应该会启动。在设备完成启动后,检查 <code>Settings -&gt; System -&gt; About phone</code> 下的 <code>Kernel
+version</code>,验证您刷入设备的映像是否是您编译的内核映像。
+</p>
+<h2 id="modifying-the-kernel">修改内核</h2>
+<h3 id="enabling-kasan-and-kcov-compile-options">启用 KASAN 和 KCOV 编译选项</h3>
+<p>
+KASAN 和 KCOV 代码受编译标记保护,不会针对普通版本启用。要启用这些代码,请将 KASAN 和 KCOV 选项添加到配置文件中,但是要记得删除 LZ4 配置。
+</p>
+<p>
+为此,请创建默认配置文件的副本,例如 <code>marlin_defconfig</code>:
+</p>
+
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal devsite-click-to-copy" data-terminal-prefix="marlin-kernel-src/msm$ ">cd arch/arm64/configs</code>
+<code class="devsite-terminal devsite-click-to-copy" data-terminal-prefix="marlin-kernel-src/msm/arch/arm64/configs$ ">cp marlin_defconfig marlin-kasan_defconfig</code>
+</pre>
+<p>
+在新的配置文件中,移除 <code>CONFIG_KERNEL_LZ4=y</code> 这一标记并添加以下标记:
+</p>
+
+<pre class="devsite-click-to-copy">CONFIG_KASAN=y
+CONFIG_KASAN_INLINE=y
+CONFIG_KCOV=y
+CONFIG_SLUB=y
+CONFIG_SLUB_DEBUG=y
+</pre>
+
+<h2 id="recompiling-the-kernel-with-new-configuration">使用新配置重新编译内核</h2>
+<p>
+修改完配置文件的副本后,请重新编译该内核。
+</p>
+<h3 id="reconfiguring-the-kernel">重新配置内核</h3>
+<p>
+设置您的<a href="/source/building-kernels#building">编译环境</a>。编译您修改的 <code>defconfig</code>,并检查生成的 <code>.config</code> 文件中是否存在新添加的标记。
+</p>
+
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal devsite-click-to-copy" data-terminal-prefix="marlin-kernel-src/msm$ ">make marlin-kasan_defconfig</code>
+<code class="devsite-terminal devsite-click-to-copy" data-terminal-prefix="marlin-kernel-src/msm$ ">grep KASAN .config
+CONFIG_HAVE_ARCH_<strong>KASAN</strong>=y
+CONFIG_<strong>KASAN</strong>=y
+# CONFIG_<strong>KASAN</strong>_OUTLINE is not set
+CONFIG_<strong>KASAN</strong>_INLINE=y</code>
+</pre>
+<p>
+您应该会看到 KASAN 标记。编译您的内核:</p>
+
+<pre class="devsite-terminal devsite-click-to-copy" data-terminal-prefix="marlin-kernel-src/msm$ ">make -j48
+</pre>
+<h3 id="checking-the-modified-kernel-image">查看修改后的内核映像</h3>
+<p>
+编译成功后,转到 <code>arch/arm64/boot</code> 目录查看编译结果。一般而言,<code>Image.gz-dtb</code> 大约为 23MB,比标准版本大。
+</p>
+
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal devsite-click-to-copy" data-terminal-prefix="marlin-kernel-src/msm$ ">cd arch/arm64/boot</code>
+<code class="devsite-terminal devsite-click-to-copy" data-terminal-prefix="marlin-kernel-src/msm/arch/arm64/boot$ ">ls -lh Image.gz-dtb
+-rw-r--r-- 1 username groupname 23M Aug 11 13:59 Image.gz-dtb</code>
+</pre>
+<p>
+要了解 KCOV 是否已经过正确编译,请针对生成的 <code>vmlinux</code>(位于内核源代码树的根目录)执行进一步的分析。如果您在 vmlinux 上运行 <code>objdump</code>,应该会看到对 <code>__sanitizer_cov_trace_pc()</code> 的大量调用。
+</p>
+
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal devsite-click-to-copy" data-terminal-prefix="marlin-kernel-src$ ">sh -c '${CROSS_COMPILE}objdump -d vmlinux' | grep sanitizer
+ffffffc000082030:    94040658    bl    ffffffc000183990 &lt;__sanitizer_cov_trace_pc&gt;
+ffffffc000082050:    94040650    bl    ffffffc000183990 &lt;__sanitizer_cov_trace_pc&gt;
+ffffffc000082078:    94040646    bl    ffffffc000183990 &lt;__sanitizer_cov_trace_pc&gt;
+ffffffc000082080:    94040644    bl    ffffffc000183990 &lt;__sanitizer_cov_trace_pc&gt;
+ffffffc0000820ac:    94040639    bl    ffffffc000183990 &lt;__sanitizer_cov_trace_pc&gt;
+</code></pre>
+<h2 id="modifying-aosp-code">修改 AOSP 代码</h2>
+<p>
+您需要先调整 AOSP 源代码中用于控制设备启动方式的特定参数,然后再插入新的启动映像。这样做主要是为了确保新(已扩容)映像正常启动。
+</p>
+<h3 id="adjusting-board-parameters">调整板参数</h3>
+<p>
+调整设备的 <code>BoardConfig.mk</code> 文件中定义的启动参数。该文件位于 <code>device/google/marlin/marlin</code>(AOSP 源代码根目录的相对路径)下。
+</p>
+
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal devsite-click-to-copy" data-terminal-prefix="~/src/aosp$ ">cd device/google/marlin/marlin</code>
+<code class="devsite-terminal devsite-click-to-copy" data-terminal-prefix="~/src/aosp/device/google/marlin/marlin$ ">vim BoardConfig.mk</code>
+</pre>
+<aside class="caution">
+<p>
+<strong>注意</strong>:请务必先备份原始的 <code>BoardConfig.mk</code> 文件,然后再继续操作,以防出现问题。
+</p>
+<p>
+要进行的调整可借助 <code>git diff</code> 结果总结如下:
+</p>
+
+<pre>diff --git a/marlin/BoardConfig.mk b/marlin/BoardConfig.mk
+index 31533fb9..81caf05d 100644
+--- a/marlin/BoardConfig.mk
++++ b/marlin/BoardConfig.mk
+@@ -116,15 +116,10 @@ BOARD_EGL_CFG := device/google/marlin/egl.cfg
+
+ BOARD_KERNEL_BASE        := 0x80000000
+ BOARD_KERNEL_PAGESIZE    := 4096
+<var>-ifneq ($(filter marlin_kasan, $(TARGET_PRODUCT)),)</var>
+ BOARD_KERNEL_OFFSET      := 0x80000
+ BOARD_KERNEL_TAGS_OFFSET := 0x02500000
+ BOARD_RAMDISK_OFFSET     := 0x02700000
+ BOARD_MKBOOTIMG_ARGS     := --kernel_offset $(BOARD_KERNEL_OFFSET) --ramdisk_offset $(BOARD_RAMDISK_OFFSET) --tags_offset $(BOARD_KERNEL_TAGS_OFFSET)
+<var>-else
+-BOARD_KERNEL_TAGS_OFFSET := 0x02000000
+-BOARD_RAMDISK_OFFSET     := 0x02200000
+-endif</var>
+
+ TARGET_KERNEL_ARCH := arm64
+ TARGET_KERNEL_HEADER_ARCH := arm64
+</pre>
+</aside>
+
+<p>
+如果您不想修改 <code>BoardConfig.mk</code> 文件,则可以改为创建一个包含名称 <code>marlin_kasan</code> 的新启动目标。要详细了解此过程,请参阅<a href="/source/add-device">添加新设备</a>。
+</p>
+
+<h3 id="adjusting-the-kernel-target-in-the-local-makefile">调整本地 Makefile 中的内核目标</h3>
+<p>
+新内核使用 LZ4 压缩算法来提升速度,但 KASAN 要求使用 gzip 来实现更好的压缩比。为了解决这个问题,您可以在 <code>device/google/marlin/device-common.mk</code> 中修改 <code>LOCAL_KERNEL</code> 变量指向的位置,从而指示编译系统要将哪个内核与最终目标绑定。
+</p>
+<h2 id="rebuilding-boot-image">重新编译启动映像</h2>
+<p>
+要重新编译启动映像,请将新的内核映像复制到 AOSP 树中的设备专用文件夹(例如 <code>device/google/marlin-kernel</code>)。请确保这是编译系统预期的内核目标映像位置(根据您之前的修改)。
+</p>
+<p>
+接下来,请重新编译可刷入的映像,具体方式类似于您之前<a href="#building-aosp">编译 AOSP</a> 的方式。成功编译后,请照常刷入所有编译映像。
+</p>
+<h2 id="booting-your-device-with-a-modified-kernel-image">使用经过修改的内核映像启动设备</h2>
+<p>
+您现在应该有一个可启动并能进入主屏幕的版本。在该版本中,您可以在早期启动阶段检查设备的 <code>dmesg</code> 输出中是否存在“<code>KernelAddressSanitizer
+initialized</code>”消息。该消息表示 KASAN 已在启动期间初始化。此外,您还可以确认设备上是否存在 <code>/sys/kernel/debug/kcov</code>(要执行此操作,您需要 root 权限)。
+</p>
+<h2 id="troubleshooting">问题排查</h2>
+<p>
+您可以使用不同的内核版本进行实验,先将标准版本用作基准工作版本,然后再启用 KASAN+KCOV 编译选项。如果流程中断,请先检查您设备上的引导加载程序和基带版本是否与新版本要求的一致。最后,如果您使用的内核版本过高,那么您可能需要使用 Android 树上的较新的分支。
+</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/debug/storaged.html b/zh-cn/devices/tech/debug/storaged.html
new file mode 100644
index 0000000..e955bcf
--- /dev/null
+++ b/zh-cn/devices/tech/debug/storaged.html
@@ -0,0 +1,69 @@
+<html devsite><head>
+    <title>实现 storaged</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>Android O 添加了对 <code>storaged</code> 的支持,它是一个 Android 本机守护进程,可在 Android 设备上收集和发布存储指标。</p>
+
+<ul>
+<li>对于日常磁盘统计信息,<code>storaged</code> 会定期解析 <code>/sys/block/mmcblk0/stat</code>(eMMC 存储设备)或 <code>/sys/block/sda/stat</code>(非 eMMC 设备)。</li>
+
+<li>对于 eMMC 生命周期,<code>storaged</code> 会解析 <code>/d/mmc0/mmc0:001/ext_csd</code>(如果可用)。</li>
+
+<li>对于应用 I/O 问题,<code>storaged</code> 会定期遍历 <code>/proc/uid_io/stats</code> 并维护已解析的数据,包括来自所有应用(不仅仅是正在运行的应用)的数据。<code>dumpsys</code> 可以调用 <code>storaged</code>,以在错误报告中记录应用 I/O 使用情况。</li>
+</ul>
+
+<p>磁盘统计信息(包括已终止的磁盘统计信息)和 eMMC 信息会记录到 Android 事件日志中,而平台登记服务会从此处收集日志。</p>
+
+<p><code>storaged</code> 操作会自动发生,并且完全由 Android 框架处理,因此您无需执行任何实现工作。本页介绍了 <code>storaged</code>(包括新接口)的设计以及如何使用它从内核获取 I/O 状态。</p>
+
+<h2 id="storaged-design">storaged 设计</h2>
+
+<p>出于计算和权限的灵活性考虑,<code>storaged</code> 是作为会返回每个 UID 的 I/O 信息的内核模块实现的(而不是使用标准 <code>proc/PID/io</code>)。每个 I/O 请求的原始 I/O 数据仍然在内核 <code>task_struct</code> 中存储和更新,且该内核会记录进程的退出时间,因此不会错过自上一次 <code>storaged</code> 轮询事件以来的 I/O 使用情况。</p>
+
+<p>只有当框架通知该模块关于 UID 前台/后台切换的情况或 <code>storaged</code> 守护进程请求报告时,它才会读取原始数据并进行处理。届时,该模块会从内核导出一个文件节点,用于与框架和 <code>storaged</code> 守护进程进行通信。</p>
+
+<p><code>storaged</code> 引入了 <code>/proc/uid_io/stats</code> 接口,它可为系统中的每个 UID 返回 I/O 统计信息列表。格式为:</p>
+
+<pre>&lt;uid&gt;: &lt;foreground read bytes&gt; &lt;foreground write bytes&gt; &lt;foreground read chars&gt; &lt;foreground write chars&gt; &lt;background read bytes&gt; &lt;background write bytes&gt; &lt;background read chars&gt; &lt;background write chars&gt;
+</pre>
+
+<ul>
+<li>读/写字节是来自存储设备的 I/O 事件。</li>
+<li>读/写字符(也以字节为单位)是由读/写系统调用请求的数据。</li>
+</ul>
+
+<h2 id="getting-i-o-status-from-the-kernel">从内核获取 I/O 状态</h2>
+
+<p>要从内核转储 I/O 使用情况,请使用带有 <strong><code>-u</code></strong> 选项的 <code>storaged</code> 命令。</p>
+
+<p>命令:<code>storaged -u</code></p>
+
+<p>命令输出格式:<code>name/uid fg_rchar fg_wchar fg_rbytes fg_wbytes
+bg_rchar bg_wchar bg_rbytes bg_wbytes fg_fsync bg_fsync</code></p>
+
+<p class="note"><strong>注意</strong>:此输出类似于 <code>proc/uid_io/stats</code> 的输出。这是因为 <code>storaged</code> 会处理来自 <code>/proc/uid_io/stats</code> 的数据并生成自己的数据。</p>
+
+<p>输出示例:</p>
+
+<pre>com.google.android.backuptransport  2269  60  0  0  1719845663  143912573  149065728  184180736
+com.android.vending  2170  60  0  0  219904796  38693092  174436352  18944000</pre>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/display/hdr.html b/zh-cn/devices/tech/display/hdr.html
index edddca9..ca57cfd 100644
--- a/zh-cn/devices/tech/display/hdr.html
+++ b/zh-cn/devices/tech/display/hdr.html
@@ -132,13 +132,13 @@
 
 <h4>杜比视界</h4>
 
-<p><code>MediaFormat</code> mime 常量:
-</p><blockquote><pre>
+<p><code>MediaFormat</code> mime 常量:</p>
+<pre class="devsite-click-to-copy">
 String MIMETYPE_VIDEO_DOLBY_VISION
-</pre></blockquote><p></p>
+</pre>
 
 <p><code>MediaCodecInfo.CodecProfileLevel</code> 配置文件常量:</p>
-<blockquote><pre>
+<pre class="devsite-click-to-copy">
 int DolbyVisionProfileDvavPen
 int DolbyVisionProfileDvavPer
 int DolbyVisionProfileDvheDen
@@ -147,24 +147,24 @@
 int DolbyVisionProfileDvheDth
 int DolbyVisionProfileDvheDtr
 int DolbyVisionProfileDvheStn
-</pre></blockquote>
+</pre>
 
 <p>杜比视界视频层和元数据必须通过视频应用逐帧连接到单个缓冲区。此过程可通过具有杜比视界功能的 MediaExtractor 自动完成。</p>
 
 <h4>HEVC HDR 10</h4>
 
-<p><code>MediaCodecInfo.CodecProfileLevel</code> 配置文件常量:</p><p>
-</p><blockquote><pre>
+<p><code>MediaCodecInfo.CodecProfileLevel</code> 配置文件常量:</p>
+<pre class="devsite-click-to-copy">
 int HEVCProfileMain10HDR10
-</pre></blockquote>
+</pre>
 
 <h4>VP9 HLG 与 VP9 PQ</h4>
 
 <p><code>MediaCodecInfo.CodecProfileLevel</code> 配置文件常量:</p>
-<blockquote><pre>
+<pre class="devsite-click-to-copy">
 int VP9Profile2HDR
 int VP9Profile3HDR
-</pre></blockquote>
+</pre>
 
 <p>如果某个平台支持具备 HDR 功能的解码器,则该平台还应该支持具备 HDR 功能的提取器。</p>
 
@@ -280,7 +280,7 @@
 
 <h2 id="enablinghdr">启用 HDR 平台支持</h2>
 
-<p>SoC 供应商和原始设备制造商(OEM) 必须采取进一步措施,才能让某款设备支持 HDR 平台。</p>
+<p>SoC 供应商和原始设备制造商 (OEM) 必须采取进一步措施,才能让某款设备支持 HDR 平台。</p>
 
 <h3 id="platformchanges">Android 7.0 版本中针对 HDR 所做的平台更改</h3>
 
@@ -298,9 +298,12 @@
 <li>进行合成。</li>
 <li>如果是通过 HDMI 显示,则需要:<ol style="list-style-type: lower-alpha">
 <li>确定合成场景的颜色、母带和潜在的动态元数据。</li>
-<li>将产生的合成场景转换为导出的色彩空间/色域。</li></ol></li>
+<li>将产生的合成场景转换为导出的色彩空间/色域。</li>
+</ol>
+</li>
 <li>如果直接在显示屏中显示,则将产生的合成场景转换为所需的显示信号,以生成该场景。
-</li></ol>
+</li>
+</ol>
 
 <h4>Display Discovery</h4>
 
@@ -310,12 +313,16 @@
 
 <ul>
 <li>根据 <a href="https://standards.cta.tech/kwspub/published_docs/CTA-861.3-Preview.pdf">CTA-861.3</a> 第 4.2 节中定义的内容,连接的 HDMI 显示屏通过 HDMI EDID 播发其 HDR 功能。</li>
-<li>以下是应使用的 EOTF 映射:<ul>
+<li>以下是应使用的 EOTF 映射:
+<ul>
 <li>ET_0 传统灰度系数 - SDR 亮度范围:未映射到任何 HDR 类型</li>
 <li>ET_1 传统灰度系数 - HDR 亮度范围:未映射到任何 HDR 类型</li>
-<li>ET_2 SMPTE ST 2084 - 映射到 HDR 类型 HDR10</li></ul></li>
+<li>ET_2 SMPTE ST 2084 - 映射到 HDR 类型 HDR10</li>
+</ul>
+</li>
 <li>通过 HDMI 实现杜比视界或 HLG 的信号支持(根据其相关机构的定义)。</li>
-<li>请注意,HWC2 API 会使用浮点期望亮度值,因此 8 位 EDID 值必须以合适的方式进行转换。</li></ul>
+<li>请注意,HWC2 API 会使用浮点期望亮度值,因此 8 位 EDID 值必须以合适的方式进行转换。</li>
+</ul>
 
 <h3 id="decoders">解码器</h3>
 
@@ -343,7 +350,7 @@
 
 <ul>
 <li>提供杜比视界感知提取器(即使该平台不支持 HDR 播放)。</li>
-<li>提供至少支持杜比视界配置文件 X/级别 Y 的解码器。</li>
+<li>提供支持由杜比实验室定义的视界配置文件的解码器。</li>
 </ul>
 
 <h4>HDR10 解码器支持</h4>
@@ -398,7 +405,7 @@
 
 <h3 id="hdr10decoder">HDR10 解码器通道</h3>
 
-<p><img src="../images/hdr10_decoder_pipeline.png"/></p>
+<p><img src="/devices/tech/images/hdr10_decoder_pipeline.png"/></p>
 
 <p class="img-caption"><strong>图 1.</strong> HDR10 通道</p>
 
@@ -425,7 +432,7 @@
 
 <h3 id="dvdecoder">杜比视界解码器通道</h3>
 
-<p><img src="../images/dolby_vision_decoder_pipleline.png"/></p>
+<p><img src="/devices/tech/images/dolby_vision_decoder_pipleline.png"/></p>
 
 <p class="img-caption"><strong>图 2.</strong> 杜比视界通道</p>
 
@@ -467,7 +474,7 @@
 
 <h3 id="v9decoder">VP9 解码器通道</h3>
 
-<p><img src="../images/vp9-pq_decoder_pipleline.png"/></p>
+<p><img src="/devices/tech/images/vp9-pq_decoder_pipleline.png"/></p>
 
 <p class="img-caption"><strong>图 3.</strong> VP9-PQ 通道</p>
 
diff --git a/zh-cn/devices/tech/display/night-light.html b/zh-cn/devices/tech/display/night-light.html
index 44d221a..2798b32 100644
--- a/zh-cn/devices/tech/display/night-light.html
+++ b/zh-cn/devices/tech/display/night-light.html
@@ -20,16 +20,20 @@
       limitations under the License.
   -->
 
-<p>研究表明,屏幕的蓝光会对睡眠质量造成不良影响。Android 7.1.1 具备一种称为“夜间模式”的功能,可减少设备显示屏发出的蓝光量,以便达到更接近用户当前时间和地点的自然光效果。
+<p>
+研究表明,屏幕的蓝光会对睡眠质量造成不良影响。Android 7.1.1 具备一种称为“夜间模式”的功能,可减少设备显示屏发出的蓝光量,以便达到更接近用户当前时间和地点的自然光效果。Android 8.0 提供一项功能,可让用户更好地控制夜间模式效果的强度。
 </p>
-<p>夜间模式需要使用 <a href="/devices/graphics/implement-hwc.html">Hardware Composer HAL 2.0</a> (HWC 2) 来实现,它可应用传递到 <code>setColorTransform</code> 的矩阵以执行着色,而不会影响耗电量、性能和应用兼容性。
+<p>
+夜间模式需要使用 <a href="/devices/graphics/implement-hwc.html">Hardware Composer HAL 2.0</a> (HWC 2) 来实现,它可应用传递到 <code>setColorTransform</code> 的矩阵以执行着色,而不会影响耗电量、性能和应用兼容性。
 </p>
 <h2 id="implementation">实现</h2>
-<p>设备制造商可以使用以下路径中定义的下列标记启用该功能的默认实现:
+<p>
+设备制造商可以使用以下路径中定义的下列标记启用该功能的默认实现:
 <code><a href="https://android.googlesource.com/platform/frameworks/base/+/master/core/res/res/values/config.xml">
 /android/frameworks/base/core/res/res/values/config.xml</a></code>
 
-</p><pre>&lt;!-- Control whether Night display is available. This should only be enabled
+</p><pre class="devsite-click-to-copy">
+&lt;!-- Control whether Night display is available. This should only be enabled
       on devices with HWC 2 color transform  support. --&gt;
  &lt;bool name="config_nightDisplayAvailable"&gt;false&lt;/bool&gt;
  &lt;!-- Default mode to control how Night display is automatically activated.
@@ -45,11 +49,20 @@
  &lt;!-- Default time when Night display is automatically deactivated.
       Represented as milliseconds from midnight (e.g. 21600000 == 6am). --&gt;
  &lt;integer name="config_defaultNightDisplayCustomEndTime"&gt;21600000&lt;/integer&gt;
+
+ &lt;!-- Minimum color temperature, in Kelvin, supported by Night display. --&gt;
+ &lt;integer name="config_nightDisplayColorTemperatureMin"&gt;2596&lt;/integer&gt;
+ &lt;!-- Default color temperature, in Kelvin, to tint the screen when Night display is
+      activated. --&gt;
+ &lt;integer name="config_nightDisplayColorTemperatureDefault"&gt;2850&lt;/integer&gt;
+ &lt;!-- Maximum color temperature, in Kelvin, supported by Night display. --&gt;
+ &lt;integer name="config_nightDisplayColorTemperatureMax"&gt;4082&lt;/integer&gt;
 </pre>
 <p>
 这段代码包含用于框架、系统服务、SystemUI 和设置的代码:
 </p>
-<pre>platform/frameworks/base/core
+<pre class="devsite-click-to-copy">
+platform/frameworks/base/core
 ├ java/android/provider/Settings.java
 ├ java/com/android/internal/app/NightDisplayController.java
 └ res/res/values/config.xml
@@ -77,13 +90,13 @@
 ├ src/com/android/settings/Settings.java
 ├ src/com/android/settings/dashboard/conditional/NightDisplayCondition.java
 ├ src/com/android/settings/display/NightDisplayPreference.java
+├ src/com/android/settings/display/NightDisplayPreferenceController.java
 └ src/com/android/settings/display/NightDisplaySettings.java
 </pre>
 
 <h2 id="ui-features">界面功能</h2>
 <p>
-由于夜间模式是面向用户的功能,因此用户需要能够掌控这项功能。
- Android 开放源代码项目 (AOSP) <a href="https://android.googlesource.com/platform/packages/apps/Settings/">packages/apps/Settings</a> 项目中提供了全面的设置实现方法,以供设备制造商在实现其设置时参考。
+由于夜间模式是面向用户的功能,因此用户需要能够掌控这项功能。Android 开放源代码项目 (AOSP) <a href="https://android.googlesource.com/platform/packages/apps/Settings/">packages/apps/Settings</a> 项目中提供了全面的设置实现方法,以供设备制造商在实现其设置时参考。实现人员必须处理 <code><a href="https://developer.android.com/reference/android/provider/Settings.html#ACTION_NIGHT_DISPLAY_SETTINGS">Settings.ACTION_NIGHT_DISPLAY_SETTINGS</a></code> intent 以显示此设置。
 </p>
 <h3 id="settings">设置</h3>
 <p>用户可以在“设置”&gt;“显示”&gt;“夜间模式”中设置夜间模式。<em></em>在设置页面中,用户可以了解夜间模式,设置其时间安排以及开启或关闭夜间模式。
@@ -97,6 +110,7 @@
     </ul>
   </li>
   <li><strong>开启/关闭</strong>:用于控制夜间模式当前状态的切换开关。此状态遵循现有的自动规则。例如,如果用户在下午 5:30 开启夜间模式(早于自动规则的开启时间,即晚上 10:30),则系统依然会在早上 6:30 关闭夜间模式。如果用户在早上 5:30 关闭夜间模式(早于自动规则的关闭时间,即早上 6:30),则系统依然会在晚上 10:30 开启夜间模式。</li>
+  <li><strong>强度</strong>:通过从暖色调滑动到冷色调来控制着色程度的<a href="https://developer.android.com/reference/android/widget/SeekBar.html">拖动条</a>。在未启用夜间模式时,可以停用拖动条。</li>
   <li><strong>信息性文本</strong>:向用户介绍夜间模式的功能和原理。</li>
 </ul>
 <h3 id="settings-conditional">设置条件语句</h3>
diff --git a/zh-cn/devices/tech/display/retail-mode.html b/zh-cn/devices/tech/display/retail-mode.html
index a20cf40..b637ac3 100644
--- a/zh-cn/devices/tech/display/retail-mode.html
+++ b/zh-cn/devices/tech/display/retail-mode.html
@@ -20,7 +20,8 @@
       limitations under the License.
   -->
 
-<p>Android 7.1.1 及更高版本可为零售模式提供系统级支持,以便用户可以轻松检测运行中的设备。通过该功能,零售环境中的任何人都可以观看快速、安全、一致的 Android 设备演示,而原始设备制造商 (OEM) 也可以借此大幅降低零售模式的成本和复杂度,实现演示设备的普通化。
+<p>
+Android 7.1.1 及更高版本可为零售模式提供系统级支持,以便用户可以轻松检测运行中的设备。通过该功能,零售环境中的任何人都可以观看快速、安全、一致的 Android 设备演示,而原始设备制造商 (OEM) 也可以借此大幅降低零售模式的成本和复杂度,实现演示设备的普通化。
 </p>
 
 <h2 id="key-use-cases">关键用例</h2>
@@ -33,7 +34,7 @@
 
 <h2 id="lifecycle">生命周期</h2>
 
-<img src="images/retail-demo-flow.png" alt="零售演示模式流程" width="XXX" id="retail-demo-flow"/>
+<img src="/devices/tech/display/images/retail-demo-flow.png" alt="零售演示模式流程" width="XXX" id="retail-demo-flow"/>
 <p class="img-caption">
   <strong>图 1.</strong> 语言选择中的零售演示模式选项</p>
 
@@ -42,7 +43,7 @@
 <p>零售员工可以从任何设置向导的首屏直接启用零售模式,具体方法是选择列表底部的语言 <strong>Retail demo</strong>。此选项适用于全新出厂的设备。一旦消费者完成设置,零售模式将不再可用。选择后,设备将完成具有简短流程的 SUW。
 </p>
 
-<img src="images/retail-demo-wizard.png" alt="零售演示模式向导用法" width="XXX" id="retail-demo-wizard"/>
+<img src="/devices/tech/display/images/retail-demo-wizard.png" alt="零售演示模式向导用法" width="XXX" id="retail-demo-wizard"/>
 <p class="img-caption">
   <strong>图 2.</strong> 语言选择中的零售演示模式选项</p>
 
@@ -76,15 +77,17 @@
 
 <h2 id="examples-and-source">示例和源代码</h2>
 
-<p>从以下位置查找循环播放视频的自定义启动器:<br />
-<code>/packages/apps/RetailDemo</code>
-</p>
+<p>从以下位置查找循环播放视频的自定义启动器:</p>
+<pre class="devsite-click-to-copy">
+/packages/apps/RetailDemo
+</pre>
 
 <h2 id="implementation">实现</h2>
 
 <h3 id="enabling-retaildemomodeservice">启用 RetailDemoModeService</h3>
 
-<p>设置向导设置全局设置 <code>Global.DEVICE_DEMO_MODE=true</code>,以表示设备已进入零售模式。一遇到此设置,<code>RetailDemoModeService</code> 便会在用户 0 已启动时创建并切换至演示用户,启用覆盖层资源中指定的自定义启动器,并停用 SUW。系统服务器和 SystemUI 也会使用此标记来管理零售模式的各个方面。
+<p>
+设置向导设置全局设置 <code>Global.DEVICE_DEMO_MODE=true</code>,以表示设备已进入零售模式。一遇到此设置,<code>RetailDemoModeService</code> 便会在用户 0 已启动时创建并切换至演示用户,启用覆盖层资源中指定的自定义启动器,并停用 SUW。系统服务器和 SystemUI 也会使用此标记来管理零售模式的各个方面。
 </p>
 
 <h3 id="setting-custom-launcher-or-video-player">设置自定义启动器或视频播放器</h3>
@@ -94,7 +97,7 @@
 
 <p>例如,使用以下代码:</p>
 
-<pre>
+<pre class="devsite-click-to-copy">
 &lt;!-- Component that is the default launcher when Retail Mode is enabled. --&gt;
 &lt;string name="config_demoModeLauncherComponent"&gt;com.android.retaildemo/.DemoPlayer&lt;/string&gt;
 </pre>
@@ -110,7 +113,8 @@
 <p>如果有 A/B 两个系统分区,则 B 系统分区的 <code>/preloads/demo</code> 中必须包含演示视频。在首次启动时,系统会将该视频复制到 <code>/data/preloads/demo</code>。
 </p>
 
-<p>要设置特定于零售模式的设置,请使用:<code>Settings.Global.retail_demo_mode_constants</code>。例如:<code>user_inactivity_timeout_ms=90000,warning_dialog_timeout_ms=10000</code>
+<p>
+要设置特定于零售模式的设置,请使用:<code>Settings.Global.retail_demo_mode_constants</code>。例如:<code>user_inactivity_timeout_ms=90000,warning_dialog_timeout_ms=10000</code>
 </p>
 
 <p class="note"><strong>注意</strong>:目前的超时默认值为 90000 毫秒,但可对其进行配置。
@@ -163,7 +167,7 @@
 
 <p>只要有网络连接,<code>/packages/apps/RetailDemo</code> 中的 RetailDemo 应用便可以更新演示视频。通过在 RetailDemo 应用中替换以下字符串值,可配置下载视频的网址:</p>
 
-<pre>
+<pre class="devsite-click-to-copy">
 &lt;!-- URL where the retail demo video can be downloaded from. --&gt;
 &lt;string name="retail_demo_video_download_url"&gt;&lt;/string&gt;
 </pre>
@@ -173,13 +177,13 @@
 
 <p>在 <code>res/values-en-rUS/strings.xml</code> 中:</p>
 
-<pre>
+<pre class="devsite-click-to-copy">
 &lt;string name="retail_demo_video_download_url"&gt;download URL for US video goes here&lt;/string&gt;
 </pre>
 
 <p>同样,在 <code>res/values-en-rGB/strings.xml</code> 中:</p>
 
-<pre>
+<pre class="devsite-click-to-copy">
 &lt;string name="retail_demo_video_download_url"&gt;download URL for UK video goes here&lt;/string&gt;
 </pre>
 
diff --git a/zh-cn/devices/tech/ota/ab_implement.html b/zh-cn/devices/tech/ota/ab_implement.html
new file mode 100644
index 0000000..36b88b7
--- /dev/null
+++ b/zh-cn/devices/tech/ota/ab_implement.html
@@ -0,0 +1,236 @@
+<html devsite><head>
+    <title>实现 A/B 更新</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>想要实现 A/B 系统更新的原始设备制造商 (OEM) 和 SoC 供应商必须确保其引导加载程序实现 boot_control HAL,并将<a href="#kernel">正确的参数</a>传递到内核。</p>
+
+<h2 id="bootcontrol">实现启动控件 HAL</h2>
+<p>支持 A/B 的引导加载程序必须在 <code><a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/boot_control.h" class="external">hardware/libhardware/include/hardware/boot_control.h</a></code> 实现 <code>boot_control</code> HAL。您可以使用 <code><a href="https://android.googlesource.com/platform/system/extras/+/master/bootctl/" class="external">system/extras/bootctl</a></code> 实用工具和 <code><a href="https://android.googlesource.com/platform/system/extras/+/refs/heads/master/tests/bootloader/" class="external">system/extras/tests/bootloader/</a></code> 来测试实现。
+</p>
+
+<p>您还必须实现状态机,如下所示:</p>
+<img src="images/ab-updates-state-machine.png"/>
+<figcaption><strong>图 1.</strong> 引导加载程序状态机</figcaption>
+
+<h2 id="kernel">设置内核</h2>
+<p>要实现 A/B 系统更新,请执行以下操作:</p>
+<ol>
+<li>择优挑选下列内核补丁程序系列(如果需要):
+ <ul>
+ <li>如果在没有使用 ramdisk 的情况下启动并使用“以恢复方式启动”,请择优挑选 <a href="https://android-review.googlesource.com/#/c/158491/" class="external">android-review.googlesource.com/#/c/158491/</a>。</li>
+ <li>要在没有使用 ramdisk 的情况下设置 dm-verity,请择优挑选 <a href="https://android-review.googlesource.com/#/q/status:merged+project:kernel/common+branch:android-3.18+topic:A_B_Changes_3.18" class="external">android-review.googlesource.com/#/q/status:merged+project:kernel/common+branch:android-3.18+topic:A_B_Changes_3.18</a>。</li>
+ </ul>
+</li>
+<li>确保内核命令行参数包含中以下额外参数:
+<pre class="devsite-click-to-copy">
+<code class="devsite-terminal">skip_initramfs rootwait ro init=/init root="/dev/dm-0 dm=system none ro,0 1 android-verity &lt;public-key-id&gt; &lt;path-to-system-partition&gt;"</code></pre>
+…其中 <code>&lt;public-key-id&gt;</code> 值是用于验证 verity 表签名的公钥 ID(要了解详情,请参阅 <a href="/security/verifiedboot/dm-verity.html">dm-verity</a>)。</li>
+<li>将包含公钥的 .X509 证书添加到系统密钥环:
+ <ol>
+ <li>将设置为 <code>.der</code> 格式的 .X509 证书复制到 <code>kernel</code> 的根目录。如果 .X509 证书的格式为 <code>.pem</code> 文件,请使用以下 <code>openssl</code> 命令将证书格式从 <code>.pem</code> 转换为 <code>.der</code>:
+ <pre class="devsite-terminal devsite-click-to-copy">
+openssl x509 -in &lt;x509-pem-certificate&gt; -outform der -out &lt;x509-der-certificate&gt;</pre>
+ </li>
+ <li>构建 <code>zImage</code> 以将该证书添加为系统密钥环的一部分。要验证,请检查 <code>procfs</code> 条目(需要启用 <code>KEYS_CONFIG_DEBUG_PROC_KEYS</code>):
+<pre class="devsite-click-to-copy">
+angler:/# cat /proc/keys
+
+1c8a217e I------     1 perm 1f010000     0     0 asymmetri
+Android: 7e4333f9bba00adfe0ede979e28ed1920492b40f: X509.RSA 0492b40f []
+2d454e3e I------     1 perm 1f030000     0     0 keyring
+.system_keyring: 1/4</pre>
+如果 .X509 证书添加成功,则表示系统密钥环中存在相应公钥(突出显示部分表示公钥 ID)。</li>
+ <li>将空格替换为 <code>#</code>,并将其作为 <code>&lt;public-key-id&gt;</code> 在内核命令行中传递。例如,传递 <code>Android:#7e4333f9bba00adfe0ede979e28ed1920492b40f</code> 而非 <code>&lt;public-key-id&gt;</code>。</li>
+ </ol>
+</li>
+</ol>
+
+<h2 id="build-variables">设置构建变量</h2>
+
+<p>支持 A/B 的引导加载程序必须满足以下构建变量条件:</p>
+
+<table>
+<tbody><tr>
+<th>必须针对 A/B 目标定义的变量</th>
+<td>
+<ul>
+<li><code>AB_OTA_UPDATER := true</code></li>
+<li><code>AB_OTA_PARTITIONS := \</code><br />
+<code>  boot \</code><br />
+<code>  system \</code><br />
+<code>  vendor</code><br />
+以及通过 <code>update_engine</code> 更新的其他分区(无线装置、引导加载程序等)。</li>
+<li><code>BOARD_BUILD_SYSTEM_ROOT_IMAGE := true</code></li>
+<li><code>TARGET_NO_RECOVERY := true</code></li>
+<li><code>BOARD_USES_RECOVERY_AS_BOOT := true</code></li>
+<li><code>PRODUCT_PACKAGES += \</code><br />
+<code>  update_engine \</code><br />
+<code>  update_verifier</code></li>
+</ul>
+
+要查看示例,请参阅 <code><a href="https://android.googlesource.com/device/google/marlin/+/android-7.1.0_r1/device-common.mk" class="external">/device/google/marlin/+/android-7.1.0_r1/device-common.mk</a></code>。
+您可以选择执行<a href="#compilation">编译</a>中所述的安装后(但在重新启动前)dex2oat 步骤。
+</td>
+</tr>
+<tr><th>无法针对 A/B 目标定义的变量</th>
+<td>
+<ul>
+<li><code>BOARD_RECOVERYIMAGE_PARTITION_SIZE</code></li>
+<li><code>BOARD_CACHEIMAGE_PARTITION_SIZE</code></li>
+<li><code>BOARD_CACHEIMAGE_FILE_SYSTEM_TYPE</code></li>
+</ul>
+</td>
+</tr>
+<tr>
+<th>(可选)针对调试版本定义的变量</th>
+<td><code>PRODUCT_PACKAGES_DEBUG += update_engine_client</code></td>
+</tr>
+<tr>
+</tr></tbody></table>
+
+<h2 id="partitions">设置分区(插槽)</h2>
+<p>A/B 设备不需要恢复分区或缓存分区,因为 Android 已不再使用这些分区。数据分区现在用于存储下载的 OTA 软件包,而恢复映像代码位于启动分区。
+A/B 化的所有分区应命名如下(插槽始终被命名为 <code>a</code>、<code>b</code> 等):<code>boot_a</code>、<code>boot_b</code>、<code>system_a</code>、<code>system_b</code>、<code>vendor_a</code>、<code>vendor_b</code>。</p>
+
+<h3 id="cache">缓存</h3>
+
+<p>对于非 A/B 更新,缓存分区用于存储下载的 OTA 软件包,并在应用更新时暂时隐藏块。调整缓存分区大小从来没有好办法:其缓存所需的大小取决于您想要应用的更新。最糟糕的情况是缓存分区与系统映像一样大。如果使用 A/B 更新,则无需隐藏块(因为您始终在写入当前未使用的分区);如果流式传输 A/B,则无需在应用之前下载整个 OTA 软件包。</p>
+
+<h3 id="recovery">恢复</h3>
+
+<p>恢复 RAM 磁盘现已包含在 <code>boot.img</code> 文件中。
+进入恢复模式时,引导加载程序<strong>无法</strong>在内核命令行中添加 <code>skip_initramfs</code> 选项。</p>
+
+<p>对于非 A/B更新,恢复分区包含用于应用更新的代码。A/B 更新由在正常启动的系统映像中运行的 <code>update_engine</code> 应用。仍有一种用于实现恢复出厂设置和旁加载更新软件包的恢复模式(“恢复”就由此而来)。恢复模式的代码和数据存储在 ramdisk 的常规启动分区中;为启动进入系统映像,引导加载程序会指示内核跳过 ramdisk(否则,设备会启动进入恢复模式)。恢复模式很小(其中大部分已在启动分区上),所以启动分区的大小不会增加。</p>
+
+<h3 id="fstab">Fstab</h3>
+
+<p><code>slotselect</code> 参数<strong>必须</strong>位于 A/B 化分区的行中。例如:</p>
+
+<pre class="devsite-click-to-copy">
+&lt;path-to-block-device&gt;/vendor  /vendor  ext4  ro
+wait,verify=&lt;path-to-block-device&gt;/metadata,slotselect
+</pre>
+
+<p>不应选择名称为 <code>vendor</code> 的分区,而应选择分区 <code>vendor_a</code> 或 <code>vendor_b</code> 并将其装载到 <code>/vendor</code> 装载点上。</p>
+
+<h3 id="kernel-slot-arguments">内核插槽参数</h3>
+
+<p>应通过特定的设备树 (DT) 节点 (<code>/firmware/android/slot_suffix</code>) 或 <code>androidboot.slot_suffix</code> 命令行参数传递当前插槽后缀。</p>
+
+<p>默认情况下,fastboot 只会闪存 A/B 设备上的插槽 <code>a</code>,并将当前插槽设置为 <code>a</code>。如果更新软件包还包含插槽 <code>b</code> 的映像,则 fastboot 也会闪存这些映像。可用选项包括:</p>
+
+<ul>
+<li><code>--slot</code>。提示 fastboot 使用插槽 <code>b</code>,而非插槽 <code>a</code>。</li>
+<li><code>--set-active</code>。将插槽设置为活动插槽。</li>
+<li><code>fastboot --help</code>。获取有关命令的详细信息。</li>
+</ul>
+
+<p>如果引导加载程序实现 fastboot,则应该支持命令 <code>set_active &lt;slot&gt;</code>,该命令将当前活动插槽设置为指定插槽(此外,还必须清除该插槽的不可启动标记,并将重试计数重置为默认值)。引导加载程序还应支持以下变量:</p>
+
+<ul>
+<li><code>has-slot:&lt;partition-base-name-without-suffix&gt;</code>。如果指定分区支持插槽,则返回“yes”,否则返回“no”。</li>
+<li><code>current-slot</code>。返回接下来将从中启动的插槽后缀。</li>
+<li><code>slot-count</code>。返回一个表示可用插槽数量的整数。目前支持两个插槽,因此该值为 <code>2</code>。</li>
+<li><code>slot-successful:&lt;slot-suffix&gt;</code>。如果指定插槽已标记为成功启动,则返回“yes”,否则返回“no”。</li>
+<li><code>slot-unbootable:&lt;slot-suffix&gt;</code>。如果指定插槽已标记为不可引导,则返回“yes”,否则返回“no”。</li>
+<li><code>slot-retry-count<slot suffix></slot></code>。可以尝试启动指定插槽的剩余重试次数。</li>
+</ul>
+
+<p>要查看所有变量,请运行 <code class="devsite-terminal devsite-click-to-copy">fastboot getvar all</code>。
+</p>
+
+<h2 id="ota-package-generation">生成 OTA 软件包</h2>
+
+<p><a href="/devices/tech/ota/tools.html">OTA 软件包工具</a>遵循与非 A/B 设备一样的命令。<code>target_files.zip</code> 文件必须通过为 A/B 目标定义构建变量生成。OTA 软件包工具会自动识别并生成格式适用于 A/B 更新程序的软件包。</p>
+
+<p>例如:</p>
+<ul>
+<li>要生成完整 OTA:
+<pre class="devsite-terminal devsite-click-to-copy">
+./build/tools/releasetools/ota_from_target_files \
+  dist_output/tardis-target_files.zip ota_update.zip
+</pre>
+</li>
+<li>要生成增量 OTA:<pre class="devsite-terminal devsite-click-to-copy">
+./build/tools/releasetools/ota_from_target_files \
+  -i PREVIOUS-tardis-target_files.zip \
+  dist_output/tardis-target_files.zip incremental_ota_update.zip
+</pre>
+</li>
+</ul>
+
+<h2 id="configuration">配置分区</h2>
+
+<p><code>update_engine</code> 可以更新同一磁盘中定义的任何一对 A/B 分区。一对分区有一个公共前缀(例如 <code>system</code> 或 <code>boot</code>)及按插槽划分的后缀(例如 <code>_a</code>)。有效负荷生成器为其定义更新的分区列表由 <code>AB_OTA_PARTITIONS</code> make 变量配置。</p>
+
+<p>例如,如果磁盘中有一对分区 <code>bootloader_a</code> 和 <code>booloader_b</code>(<code>_a</code> 和 <code>_b</code> 为插槽后缀),则您可以通过在产品或单板配置中指定以下变量来更新这些分区:</p>
+
+<pre class="devsite-click-to-copy">
+AB_OTA_PARTITIONS := \
+  boot \
+  system \
+  bootloader
+</pre>
+
+<p>由 <code>update_engine</code> 更新的所有分区不得由系统的其余部分修改。在增量更新期间,来自当前插槽的二进制数据将用于在新插槽中生成数据。<em></em>任何修改都可能导致新插槽数据在更新过程中无法通过验证,从而导致更新失败。</p>
+
+<h2 id="post-install">配置安装后步骤</h2>
+
+<p>对于每个已更新的分区,您可以使用一组键值对配置不同的安装后步骤。要在新映像中运行位于 <code>/system/usr/bin/postinst</code> 的程序,请指定与系统分区中相应文件系统的根目录对应的路径。</p>
+
+<p>例如,<code>usr/bin/postinst</code> 的对应路径为 <code>system/usr/bin/postinst</code>(如果未使用 RAM 磁盘)。此外,请指定要传递到 <code>mount(2)</code> 系统调用的文件系统类型。
+将以下内容添加到产品或设备的 <code>.mk</code> 文件(如果适用):</p>
+
+<pre class="devsite-click-to-copy">
+AB_OTA_POSTINSTALL_CONFIG += \
+  RUN_POSTINSTALL_system=true \
+  POSTINSTALL_PATH_system=usr/bin/postinst \
+  FILESYSTEM_TYPE_system=ext4
+</pre>
+
+<h2 id="compilation">编译</h2>
+<p>出于安全考虑,<code>system_server</code> 无法使用<a href="/devices/tech/dalvik/jit-compiler">即时 (JIT)</a> 编译。
+这意味着,您必须至少为 <code>system_server</code> 及其依赖项提前编译 odex 文件;对其他所有内容的编译则是可选的。</p>
+
+<p>要在后台编译应用,您必须将以下内容添加到产品的设备配置(位于产品的 device.mk 中):</p>
+
+<ol>
+<li>向版本中添加原生组件,以确保编译脚本和二进制文件能够编译并添加到系统映像中。
+<pre class="devsite-click-to-copy">
+  # A/B OTA dexopt package
+  PRODUCT_PACKAGES += otapreopt_script
+</pre></li>
+<li>将编译脚本与 <code>update_engine</code> 相关联,以便它可以作为安装后步骤运行。
+<pre class="devsite-click-to-copy">
+  # A/B OTA dexopt update_engine hookup
+  AB_OTA_POSTINSTALL_CONFIG += \
+    RUN_POSTINSTALL_system=true \
+    POSTINSTALL_PATH_system=system/bin/otapreopt_script \
+    FILESYSTEM_TYPE_system=ext4 \
+    POSTINSTALL_OPTIONAL_system=true
+</pre>
+</li>
+</ol>
+
+<p>要获取将预选文件安装到未使用的第二个系统分区中的相关帮助,请参阅 <a href="/devices/tech/dalvik/configure.html#other_odex">DEX_PREOPT 文件的首次启动安装</a>。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/ota/index.html b/zh-cn/devices/tech/ota/index.html
index 0568cd4..e4fa88f 100644
--- a/zh-cn/devices/tech/ota/index.html
+++ b/zh-cn/devices/tech/ota/index.html
@@ -20,89 +20,20 @@
       limitations under the License.
   -->
 
-<p>在实际应用中的 Android 设备可以接收和安装系统和应用软件的无线 (OTA) 更新。设备可在特殊的恢复分区中使用软件解压缩下载的更新包并将其应用于系统的其余部分。</p>
-<p>本节介绍这些软件包的结构,并提供用于构建软件包的工具。它适用于希望将 OTA 更新系统用于新的 Android 设备以及正在构建更新软件包以用于已发布设备的开发人员。OTA 更新旨在升级基础操作系统和系统分区上安装的只读应用;这些更新不会影响用户从 Google Play 安装的应用。<i></i>
-</p>
-<p>本节介绍 Android 5.x 版本中的 OTA 系统。有关从旧版本移植 OTA 相关代码的帮助信息,请参阅<a href="#migrating">从以往版本中迁移</a>。
-</p>
+    <p>
+      正常使用的 Android 设备可以接收和安装系统和应用软件的无线 (OTA) 更新。本部分介绍了更新包的结构以及构建更新包时所用的工具。它适用于希望将 OTA 更新系统用于新的 Android 设备以及正在编译更新软件包以用于已发布设备的开发者。OTA 更新旨在升级基础操作系统和系统分区上安装的只读应用;这些更新<em>不会</em>影响用户从 Google Play 安装的应用。
+    </p>
 
-<h2 id="android-device-layout">Android 设备布局</h2>
-<p>Android 设备上的闪存空间通常包含以下分区。</p>
+    <h2 id="ab_updates">A/B 更新</h2>
 
-<dl>
-<dt>引导</dt>
-<dd>包含 Linux 内核和最小的根文件系统(加载到 RAM 磁盘)。它装载了系统和其它分区,并启动位于系统分区上的运行时。</dd>
-<dt>系统</dt>
-<dd>包含在 Android 开源项目 (AOSP) 上提供源代码的系统应用和库。在正常操作期间,此分区被装载为只读分区;其内容仅在 OTA 更新期间更改。</dd>
-<dt>供应商</dt>
-<dd>包含在 Android 开源项目 (AOSP) 上未提供源代码的系统应用和库。<em></em>在正常操作期间,此分区被装载为只读分区;其内容仅在 OTA 更新期间更改。</dd>
-<dt>用户数据</dt>
-<dd>存储由用户安装的应用所保存的数据等。OTA 更新过程通常不会触及该分区。</dd>
-<dt>缓存</dt>
-<dd>几个应用使用的临时保留区域(访问此分区需要使用特殊的应用权限),用于存储下载的 OTA 更新包。其他程序也可使用该空间,但是此类文件可能会随时消失。安装某些 OTA 更新包可能会导致此分区被完全擦除。</dd>
-<dt>恢复</dt>
-<dd>包含第二个完整的 Linux 系统,其中包括一个内核和特殊的恢复二进制文件(该文件可读取一个软件包并使用其内容来更新其他分区。)</dd>
-<dt>其他</dt>
-<dd>执行恢复操作时使用的微小分区,可在应用 OTA 更新包并重新启动设备时,隐藏某些进程的信息。</dd></dl>
+      <p>
+        现代 A/B 设备中的每个分区都有两个副本(A 和 B)。当系统运行但处于空闲状态时,设备会将更新应用到当前未使用的分区。A/B 设备不需要空间来下载更新软件包,因为它们可以在从网络中读取更新时应用该更新。这被称为<em>流式传输 A/B</em>。A/B 更新也被称为<em>无缝更新</em>。要详细了解有关 A/B 设备的 OTA 更新,请参阅 <a href="/devices/tech/ota/ab_updates.html">A/B(无缝)系统更新</a>。
+      </p>
 
-<h2 id="life-ota-update">OTA 更新过程</h2>
-<p>典型 OTA 更新包含以下步骤:</p>
-<ol>
-<li>设备会与 OTA 服务器进行定期确认,并被告知是否有更新可用,包括更新软件包的 URL 和向用户显示的描述字符串。</li>
-<li>将更新下载到缓存或数据分区,并根据 <code>/system/etc/security/otacerts.zip</code> 中的证书验证加密签名。系统提示用户安装更新。</li>
-<li>设备重新启动进入恢复模式,引导恢复分区中的内核和系统启动,而非引导分区中的内核。</li>
-<li>恢复分区的二进制文件由 init 启动。它会在 <code>/cache/recovery/command</code> 中寻找将其指向下载软件包的命令行参数。
-</li>
-<li>恢复操作会根据 <code>/res/keys</code> (包含在恢复分区中的 RAM 磁盘的一部分)中的公钥来验证软件包的加密签名。</li>
-<li>从软件包中提取数据,并根据需要使用该数据更新引导、系统和/或供应商分区。系统分区上其中一个新文件包含新恢复分区内容。</li>
-<li>设备正常重启。<ol style="list-style-type:lower-alpha">
-<li>加载最新更新的引导分区,在最新更新的系统分区中装载并开始执行二进制文件。</li>
-<li>作为正常启动的一部分,系统会根据所需内容(预先存储为 <code>/system</code> 中的一个文件)检查恢复分区的内容。二者内容不同,所以恢复分区会被所需内容重新刷写。(在后续引导中,恢复分区已经包含新内容,因此无需重新刷写。)</li>
-</ol></li>
-</ol>
-<p>系统更新完成!</p>
+    <h2 id="nonab_updates">非 A/B 更新</h2>
 
-<h2 id="migrating">从更早版本迁移</h2>
-
-<p>当从 Android 2.3/3.0/4.0 版本进行迁移时,主要变化是将设备专属的功能从一组具有预定义名称的 C 函数转换为 C++ 对象。下表列出了用途大致相同的旧函数和新方法:</p>
-
-<table>
-<tbody>
-<tr>
-<th>C 函数</th>
-<th>C ++ 方法</th>
-</tr>
-<tr>
-<td>device_recovery_start()</td>
-<td>Device::RecoveryStart()</td>
-</tr>
-<tr>
-<td>device_toggle_display()<br />
-device_reboot_now()<br />
-</td>
-<td>RecoveryUI::CheckKey()<br />
-(also RecoveryUI::IsKeyPressed())<br />
-</td>
-</tr>
-<tr>
-<td>device_handle_key()</td>
-<td>Device::HandleMenuKey()</td>
-</tr>
-<tr>
-<td>device_perform_action()</td>
-<td>Device::InvokeMenuItem()</td>
-</tr>
-<tr>
-<td>device_wipe_data()</td>
-<td>Device::WipeData()</td>
-</tr>
-<tr>
-<td>device_ui_init()</td>
-<td>ScreenRecoveryUI::Init()</td>
-</tr>
-</tbody>
-</table>
-
-<p>将旧函数转化为新方法应尽量简单直观。不要忘记添加新的 <code>make_device()</code> 函数来创建并返回新设备子类的实例。</p>
+      <p>
+        老款设备可在特殊的恢复分区中使用软件解压缩下载的更新包并将其应用于其他分区。有关详细信息,请查看<a href="/devices/tech/ota/nonab_updates.html">非 A/B 系统更新</a>。
+      </p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/ota/inside_packages.html b/zh-cn/devices/tech/ota/inside_packages.html
index 8d58080..c0ccf15 100644
--- a/zh-cn/devices/tech/ota/inside_packages.html
+++ b/zh-cn/devices/tech/ota/inside_packages.html
@@ -73,18 +73,14 @@
 <p>支持特殊语法将内存技术设备 (MTD) 分区的内容作为文件处理,以便为引导分区这样的原始分区打补丁。由于 MTD 分区没有文件结束标记,因此要读取该分区,您必须知道您要读取的数据量。您可以使用字符串“MTD:partition:size_1:sha1_1:size_2:sha1_2”作为文件名来读取给定的分区。<i></i><i></i><i></i><i></i><i></i>您必须至少指定一个(size,sha-1)对;如果您希望读取的内容有多种可能,则可以指定多个对。<i></i></p></dd>
 <dt><code>apply_patch_check(<i>filename</i>, <i>sha1</i>[, <i>sha1</i>, ...])
 </code></dt>
-<dd>如果 filename 的内容或缓存分区中的临时副本(如果存在)中的内容具有与给定的 sha1 值之一相等的 SHA1 校验和,则返回 True。sha1 值指定为 40 位十六进制数字。<i></i><i></i><i></i>此函数与 <code>sha1_check(read_file(<i>filename</i>),
-<i>sha1</i> [, ...])</code> 的不同之处在于,它知道检查缓存分区副本。因此,即使文件被中断的 <code>apply_patch() update</code> 损坏,<code>apply_patch_check()</code> 仍会成功执行。</dd>
+<dd>如果 filename 的内容或缓存分区中的临时副本(如果存在)中的内容具有与给定的 sha1 值之一相等的 SHA1 校验和,则返回 True。sha1 值指定为 40 位十六进制数字。<i></i><i></i><i></i>该函数不同于 <code>sha1_check(read_file(<i>filename</i>),
+<i>sha1</i> [, ...])</code>,因为它知道要检查缓存分区副本,因此即使文件被中断的 <code>apply_patch() update</code> 损坏,<code>apply_patch_check()</code> 也将成功。</dd>
 <dt><code>apply_patch_space(<i>bytes</i>)</code></dt>
-<dd>如果至少有 bytes 字节暂存空间可用于应用二进制补丁程序,则返回 True。<i></i></dd>
+<dd>如果至少有几字节暂存空间可用于应用二进制补丁程序,则返回 True。<i></i></dd>
 <dt><code>concat(<i>expr</i>[, <i>expr</i>, ...])</code></dt>
 <dd>评估每个表达式并将它们连接起来。在只有两个参数的特殊情况下,+ 运算符就是该函数的语法糖(但该函数形式可以包含任意数量的表达式)。表达式必须为字符串;该函数不能连接 Blob。</dd>
-<dt><code>delete([<i>filename</i>, ...])</code></dt>
-<dd>删除列出的所有 filename。<i></i>返回成功删除的文件数。</dd>
-<dt><code>delete_recursive([<i>dirname</i>, ...])</code></dt>
-<dd><i></i>递归删除 dirname 及目录中的所有内容。返回成功删除的目录数。</dd>
 <dt><code>file_getprop(<i>filename</i>, <i>key</i>)</code></dt>
-<dd><i></i><i></i><i></i>读取给定的 filename,将其解释为属性文件(例如:<code>/system/build.prop</code>),并返回给定 key 的值,如果 key 不存在,则返回空字符串。</dd>
+<dd>读取给定的 filename,将其解释为属性文件(例如:<code>/system/build.prop</code>),并返回给定 key 的值,如果 key 不存在,则返回空字符串。<i></i><i></i><i></i></dd>
 <dt><code>format(<i>fs_type</i>, <i>partition_type</i>, <i>location</i>, <i>
 fs_size</i>, <i>mount_point</i>)</code></dt>
 <dd>重新格式化给定的分区。支持的分区类型如下:
@@ -121,22 +117,8 @@
 <dd>从更新包中提取单个 package_file 并将其写入 dest_file,如有必要,覆盖现有文件。<i></i><i></i>在没有 dest_file 参数的情况下,将更新包文件的内容作为二进制 blob 返回。<i></i></dd>
 <dt><code>read_file(<i>filename</i>)</code></dt>
 <dd>读取 filename 并将其内容作为二进制 Blob 返回。<i></i></dd>
-<dt><code>rename(<i>src_filename</i>, <i>tgt_filename</i>)</code></dt>
-<dd>将 src_filename 重命名为 tgt_filename。<i></i><i></i>系统会自动为 tgt_filename 创建必要的目录。<i></i>例如:<code>
-rename("system/app/Hangouts/Hangouts.apk",
-"system/priv-app/Hangouts/Hangouts.apk")</code>。</dd>
 <dt><code>run_program(<i>path</i>[, <i>arg</i>, ...])</code></dt>
 <dd>在 path 上执行二进制文件,以传递 arg。<i></i><i></i>返回程序的退出状态。</dd>
-<dt><code>set_metadata(<i>filename</i>, <i>key1</i>, <i>value1</i>[, <i>key2
-</i>, <i>value2</i>, ...])</code></dt>
-<dd>将给定 filename 的 key 设置为 value。<i></i><i></i>例如:
-<code>set_metadata("/system/bin/netcfg", "uid", 0, "gid", 3003, "mode", 02750,
-"selabel", "u:object_r:system_file:s0", "capabilities", 0x0)</code>。</dd>
-<dt><code>set_metadata_recursive(<i>dirname</i>, <i>key1</i>, <i>value1</i>[,
-<i>key2</i>, <i>value2</i>, ...])</code></dt>
-<dd>递归地将给定 dirname 及其所有子项的 key 设置为 value。<i></i><i></i>例如:<code>set_metadata_recursive("/system", "uid",
-0, "gid", 0, "fmode", 0644, "dmode", 0755, "selabel",
-"u:object_r:system_file:s0", "capabilities", 0x0)</code>。</dd>
 <dt><code>set_progress(<i>frac</i>)</code></dt>
 <dd>在最新的 <code>show_progress()</code> 调用所定义的块内设置进度条的位置。frac 必须介于 [0.0,1.0] 的范围内。<i></i>进度条从不向后移动;向后移动的尝试会被忽略。</dd>
 <dt><code>sha1_check(<i>blob</i>[, <i>sha1</i>])</code></dt>
@@ -150,8 +132,6 @@
 <dd>休眠 secs 秒(必须为整数)。<i></i></dd>
 <dt><code>stdout(<i>expr</i>[, <i>expr</i>, ...])</code></dt>
 <dd>评估每个表达式并将其值转储到 stdout。这在调试时很有用。</dd>
-<dt><code>symlink(<i>target</i>[, <i>source</i>, ...])</code></dt>
-<dd>将所有 source 创建为 target 的符号链接。<i></i><i></i></dd>
 <dt><code>tune2fs(<i>device</i>[, <i>arg</i>, …])</code></dt>
 <dd>调整 device 上的可调参数 arg。<i></i><i></i></dd>
 <dt><code>ui_print([<i>text</i>, ...])</code></dt>
diff --git a/zh-cn/devices/tech/ota/nonab_updates.html b/zh-cn/devices/tech/ota/nonab_updates.html
new file mode 100644
index 0000000..5e773aa
--- /dev/null
+++ b/zh-cn/devices/tech/ota/nonab_updates.html
@@ -0,0 +1,150 @@
+<html devsite><head>
+    <title>非 A/B 系统更新</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+    <p>在老款的没有 A/B 分区的 Android 设备上,闪存空间通常包含以下分区:</p>
+
+    <dl>
+      <dt>引导</dt>
+      <dd>
+        包含 Linux 内核和最小的根文件系统(加载到 RAM 磁盘)。它装载了系统和其它分区,并启动位于系统分区上的运行时。
+      </dd>
+
+      <dt>系统</dt>
+      <dd>
+        包含在 Android 开源项目 (AOSP) 上提供源代码的系统应用和库。在正常操作期间,此分区被装载为只读分区;其内容仅在 OTA 更新期间更改。
+      </dd>
+
+      <dt>供应商</dt>
+      <dd>
+        包含在 Android 开源项目 (AOSP) 上<em>未</em>提供源代码的系统应用和库。在正常操作期间,此分区被装载为只读分区;其内容仅在 OTA 更新期间更改。
+      </dd>
+
+      <dt>用户数据</dt>
+      <dd>
+        存储由用户安装的应用所保存的数据等。OTA 更新过程通常不会触及该分区。
+      </dd>
+
+      <dt>缓存</dt>
+      <dd>
+        几个应用使用的临时保留区域(访问此分区需要使用特殊的应用权限),用于存储下载的 OTA 更新包。其他程序也可使用该空间,但是此类文件可能会随时消失。安装某些 OTA 更新包可能会导致此分区被完全擦除。
+      </dd>
+
+      <dt>恢复</dt>
+      <dd>
+        包含第二个完整的 Linux 系统,其中包括一个内核和特殊的恢复二进制文件(该文件可读取一个软件包并使用其内容来更新其他分区)。
+      </dd>
+
+      <dt>其他</dt>
+      <dd>
+        执行恢复操作时使用的微小分区,可在应用 OTA 更新包并重新启动设备时,隐藏某些进程的信息。
+      </dd>
+    </dl>
+
+    <h2 id="life-ota-update">OTA 更新过程</h2>
+
+      <p>典型 OTA 更新包含以下步骤:</p>
+
+      <ol>
+        <li>
+          设备会与 OTA 服务器进行定期确认,并被告知是否有更新可用,包括更新软件包的 URL 和向用户显示的描述字符串。
+        </li>
+        <li>
+          将更新下载到缓存或数据分区,并根据 <code>/system/etc/security/otacerts.zip</code> 中的证书验证加密签名。系统提示用户安装更新。
+        </li>
+        <li>
+          设备重新启动进入恢复模式,引导恢复分区中的内核和系统启动,而非引导分区中的内核。
+        </li>
+        <li>
+          恢复分区的二进制文件由 init 启动。它会在 <code>/cache/recovery/command</code> 中寻找将其指向下载软件包的命令行参数。
+        </li>
+        <li>
+          恢复操作会根据 <code>/res/keys</code> (包含在恢复分区中的 RAM 磁盘的一部分)中的公钥来验证软件包的加密签名。
+        </li>
+        <li>
+          从软件包中提取数据,并根据需要使用该数据更新引导、系统和/或供应商分区。系统分区上其中一个新文件包含新恢复分区内容。
+        </li>
+        <li>设备正常重启。
+          <ol style="list-style-type:lower-alpha">
+            <li>
+              加载最新更新的引导分区,在最新更新的系统分区中装载并开始执行二进制文件。
+            </li>
+            <li>
+              作为正常启动的一部分,系统会根据所需内容(预先存储为 <code>/system</code> 中的一个文件)检查恢复分区的内容。二者内容不同,所以恢复分区会被所需内容重新刷写(在后续引导中,恢复分区已经包含新内容,因此无需重新刷写)。
+            </li>
+          </ol>
+        </li>
+      </ol>
+
+      <p>系统更新完成!</p>
+
+    <h2 id="migrating">从更早版本迁移</h2>
+
+      <p>
+        当从 Android 2.3/3.0/4.0 版本进行迁移时,主要变化是将设备专属的功能从一组具有预定义名称的 C 函数转换为 C++ 对象。下表列出了用途大致相同的旧函数和新方法:
+      </p>
+
+      <table>
+        <tbody><tr>
+          <th>C 函数</th>
+          <th>C ++ 方法</th>
+        </tr>
+
+        <tr>
+          <td>device_recovery_start()</td>
+          <td>Device::RecoveryStart()</td>
+        </tr>
+
+        <tr>
+          <td>device_toggle_display()<br />
+          device_reboot_now()<br />
+          </td>
+          <td>RecoveryUI::CheckKey()<br />
+          (also RecoveryUI::IsKeyPressed())<br />
+          </td>
+        </tr>
+
+        <tr>
+          <td>device_handle_key()</td>
+          <td>Device::HandleMenuKey()</td>
+        </tr>
+
+        <tr>
+          <td>device_perform_action()</td>
+          <td>Device::InvokeMenuItem()</td>
+        </tr>
+
+        <tr>
+          <td>device_wipe_data()</td>
+          <td>Device::WipeData()</td>
+        </tr>
+
+        <tr>
+          <td>device_ui_init()</td>
+          <td>ScreenRecoveryUI::Init()</td>
+        </tr>
+      </tbody></table>
+
+      <p>
+        将旧函数转化为新方法应尽量简单直观。不要忘记添加新的 <code>make_device()</code> 函数来创建并返回新设备子类的实例。
+      </p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/perf/boot-times.html b/zh-cn/devices/tech/perf/boot-times.html
new file mode 100644
index 0000000..a86269f
--- /dev/null
+++ b/zh-cn/devices/tech/perf/boot-times.html
@@ -0,0 +1,516 @@
+<html devsite><head>
+    <title>优化启动时间</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>
+本文档提供了有关改进特定 Android 设备的启动时间的合作伙伴指南。启动时间是系统性能的重要组成部分,因为用户必须等待启动完成后才能使用设备。对于较常进行冷启动的汽车等设备而言,较短的启动时间至关重要(没有人喜欢在等待几十秒后才能输入导航目的地)。
+</p>
+
+<p>
+Android 8.0 支持一系列组件的多项改进,因而可以缩短启动时间。下表对这些性能改进(在 Google Pixel 和 Pixel XL 设备上测得)进行了总结。
+</p>
+
+<table>
+  <tbody><tr>
+   <th>组件</th>
+   <th>改进</th>
+  </tr>
+  <tr>
+   <td>引导加载程序
+   </td>
+   <td>
+   <ul>
+   <li>通过移除 UART 日志节省了 1.6 秒
+   </li><li>通过从 GZIP 更改为 LZ4 节省了 0.4 秒</li>
+   </ul>
+   </td>
+  </tr>
+  <tr>
+   <td>设备内核
+   </td>
+   <td>
+   <ul>
+   <li>通过移除不使用的内核配置和减少驱动程序大小节省了 0.3 秒
+   </li><li>通过 dm-verity 预提取优化节省了 0.3 秒
+   </li><li>通过移除驱动程序中不必要的等待/测试,节省了 0.15 秒
+   </li><li>通过移除 CONFIG_CC_OPTIMIZE_FOR_SIZE,节省了 0.12 秒</li>
+   </ul>
+   </td>
+  </tr>
+  <tr>
+   <td>I/O 调整
+   </td>
+   <td>
+   <ul>
+   <li>正常启动时间节省了 2 秒
+   </li><li>首次启动时间节省了 25 秒</li>
+   </ul>
+   </td>
+  </tr>
+  <tr>
+   <td>init.*.rc
+   </td>
+   <td>
+   <ul>
+   <li>通过并行运行 init 命令节省了 1.5 秒
+   </li><li>通过及早启动 zygote 节省了 0.25 秒
+   </li><li>通过 cpuset 调整节省了 0.22 秒</li>
+   </ul>
+   </td>
+  </tr>
+  <tr>
+   <td>启动动画
+   </td>
+   <td>
+   <ul>
+   <li>在未触发 fsck 的情况下,启动动画的开始时间提前了 2 秒,而触发 fsck 时启动动画则大得多
+   </li><li>通过立即关闭启动动画在 Pixel XL 上节省了 5 秒</li>
+   </ul>
+   </td>
+  </tr>
+  <tr>
+   <td>SELinux 政策
+   </td>
+   <td>通过 genfscon 节省了 0.2 秒
+   </td>
+  </tr>
+</tbody></table>
+
+<h2 id="optimizing-bootloader">优化引导加载程序</h2>
+
+<p>
+要优化引导加载程序以缩短启动时间,请遵循以下做法:
+</p>
+<ul>
+<li>对于日志记录:
+  <ul>
+  <li>停止向 UART 写入日志,因为如果日志记录很多,则可能需要很长时间来处理。(在 Google Pixel 设备上,我们发现这会使引导加载程序的速度减慢 1.5 秒)。</li>
+  <li>仅记录错误情况,并考虑将其他信息存储到具有单独检索机制的内存中。</li>
+  </ul>
+</li>
+<li>对于内核解压缩,请考虑为当代硬件使用 LZ4 而非 GZIP(例如<a class="external" href="https://patchwork.kernel.org/patch/6810841/">补丁程序</a>)。请注意,不同的内核压缩选项具有不同的加载和解压缩时间,对于特定硬件,某些选项可能比其他选项更适合。</li>
+<li>检查进入去抖动/特殊模式过程中是否有不必要的等待时间,并最大限度地减少此类时间。</li>
+<li>将在引导加载程序中花费的启动时间以命令行的形式传递到内核。</li>
+<li>检查 CPU 时钟并考虑内核加载和初始化 I/O 并行进行(需要多核支持)。</li>
+</ul>
+
+<h2 id="optimizing-kernel">优化内核</h2>
+
+<p>
+请按照以下提示优化内核以缩短启动时间。
+</p>
+
+<h3 id="minimizing-device-defconfig">最大限度地减少设备 defconfig</h3>
+
+<p>
+最大限度地减少内核配置可以减小内核大小,从而更快速地进行加载、解压缩、初始化并缩小受攻击面。要优化设备 defconfig,请执行以下操作:
+</p>
+
+<ul>
+<li><strong>识别未使用的驱动程序</strong>。查看 <code>/dev</code> 和 <code>/sys</code> 目录,并查找带有常规 SELinux 标签的节点(这种标签表示相应节点未配置为可由用户空间访问)。
+如果找到此类节点,请将其移除。
+</li><li><strong>取消设置未使用的配置</strong>。查看由内核版本生成的 .config 文件,以明确取消设置所有已默认启用但并未使用的配置。例如,我们从 Google Pixel 中移除了以下未使用的配置:
+
+<pre class="prettyprint">
+CONFIG_ANDROID_LOGGER=y
+CONFIG_IMX134=y
+CONFIG_IMX132=y
+CONFIG_OV9724=y
+CONFIG_OV5648=y
+CONFIG_GC0339=y
+CONFIG_OV8825=y
+CONFIG_OV8865=y
+CONFIG_s5k4e1=y
+CONFIG_OV12830=y
+CONFIG_USB_EHCI_HCD=y
+CONFIG_IOMMU_IO_PGTABLE_FAST_SELFTEST=y
+CONFIG_IKCONFIG=y
+CONFIG_RD_BZIP2=y
+CONFIG_RD_LZMA=y
+CONFIG_TI_DRV2667=y
+CONFIG_CHR_DEV_SCH=y
+CONFIG_MMC=y
+CONFIG_MMC_PERF_PROFILING=y
+CONFIG_MMC_CLKGATE=y
+CONFIG_MMC_PARANOID_SD_INIT=y
+CONFIG_MMC_BLOCK_MINORS=32
+CONFIG_MMC_TEST=y
+CONFIG_MMC_SDHCI=y
+CONFIG_MMC_SDHCI_PLTFM=y
+CONFIG_MMC_SDHCI_MSM=y
+CONFIG_MMC_SDHCI_MSM_ICE=y
+CONFIG_MMC_CQ_HCI=y
+CONFIG_MSDOS_FS=y
+# CONFIG_SYSFS_SYSCALL is not set
+CONFIG_EEPROM_AT24=y
+# CONFIG_INPUT_MOUSEDEV_PSAUX is not set
+CONFIG_INPUT_HBTP_INPUT=y
+# CONFIG_VGA_ARB is not set
+CONFIG_USB_MON=y
+CONFIG_USB_STORAGE_DATAFAB=y
+CONFIG_USB_STORAGE_FREECOM=y
+CONFIG_USB_STORAGE_ISD200=y
+CONFIG_USB_STORAGE_USBAT=y
+CONFIG_USB_STORAGE_SDDR09=y
+CONFIG_USB_STORAGE_SDDR55=y
+CONFIG_USB_STORAGE_JUMPSHOT=y
+CONFIG_USB_STORAGE_ALAUDA=y
+CONFIG_USB_STORAGE_KARMA=y
+CONFIG_USB_STORAGE_CYPRESS_ATACB=y
+CONFIG_SW_SYNC_USER=y
+CONFIG_SEEMP_CORE=y
+CONFIG_MSM_SMEM_LOGGING=y
+CONFIG_IOMMU_DEBUG=y
+CONFIG_IOMMU_DEBUG_TRACKING=y
+CONFIG_IOMMU_TESTS=y
+CONFIG_MOBICORE_DRIVER=y
+# CONFIG_DEBUG_PREEMPT is not set
+</pre>
+</li>
+</ul>
+
+<ul>
+<li><strong>移除导致每次启动时运行不必要测试的配置</strong>。虽然此类配置(即 CONFIG_IOMMU_IO_PGTABLE_FAST_SELFTEST)在开发过程中很有用,但应从正式版内核中移除。
+</li>
+</ul>
+
+<h3 id="minimizing-driver-size">最大限度地减小驱动程序大小</h3>
+
+<p>
+如果未使用相应功能,则可以移除设备内核中的某些驱动程序,以便进一步减小内核大小。例如,如果 WLAN 通过 PCIe 连接,则不会用到 SDIO 支持,因此应在编译时将其移除。有关详情,请参阅 Google Pixel 内核:网络:无线:CNSS:添加选项以停用 SDIO 支持。
+
+</p>
+
+<h3 id="removing-compiler-optimization-for-size">移除针对大小的编译器优化</h3>
+
+<p>
+移除 CONFIG_CC_OPTIMIZE_FOR_SIZE 的内核配置。此标记是在最初假设较小的代码大小会产生热缓存命中(因此速度更快)时引入的。然而,随着现代移动 SoC 变得更加强大,这一假设不再成立。
+</p>
+
+<p>
+此外,移除此标记可以使编译器针对未初始化的变量发出警告,当存在 CONFIG_CC_OPTIMIZE_FOR_SIZE 标记时,这一功能在 Linux 内核中是停用的(仅这一项更改就已帮助我们在某些 Android 设备驱动程序中发现了很多有意义的错误)。
+</p>
+
+<h3 id="deferring-initialization">延迟初始化</h3>
+
+<p>
+很多进程都在设备启动期间启动,但只有关键路径 (bootloader &gt; kernel &gt; init &gt; file system mount &gt; zygote &gt; system server) 中的组件才会直接影响启动时间。使用早期内核日志来识别对启动 init 进程不重要的外设/组件,然后将这些外设/组件延迟到启动过程的后期来启动。
+</p>
+
+<h2 id="optimizing-i-o-efficiency">优化 I/O 效率</h2>
+
+<p>
+提高 I/O 效率对缩短启动时间来说至关重要,对任何不必要内容的读取都应推迟到启动之后再进行(在 Google Pixel 上,启动时大约要读取 1.2GB 的数据)。
+</p>
+
+<h3 id="tuning-the-filesystem">调整文件系统</h3>
+
+<p>
+当从头开始读取某个文件或依序读取块时,预读的 Linux 内核便会启动,这就需要调整专门用于启动的 I/O 调度程序参数(与普通应用的工作负载特性不同)。
+</p>
+
+<p>
+支持无缝 (A/B) 更新的设备在首次启动时会极大地受益于文件系统调整(例如,Google Pixel 的启动时间缩短了 20 秒)。例如,我们为 Google Pixel 调整了以下参数:
+</p>
+
+<pre class="prettyprint">
+on late-fs
+  # boot time fs tune
+    # boot time fs tune
+    write /sys/block/sda/queue/iostats 0
+    write /sys/block/sda/queue/scheduler cfq
+    write /sys/block/sda/queue/iosched/slice_idle 0
+    write /sys/block/sda/queue/read_ahead_kb 2048
+    write /sys/block/sda/queue/nr_requests 256
+    write /sys/block/dm-0/queue/read_ahead_kb 2048
+    write /sys/block/dm-1/queue/read_ahead_kb 2048
+
+on property:sys.boot_completed=1
+    # end boot time fs tune
+    write /sys/block/sda/queue/read_ahead_kb 512
+    ...
+</pre>
+
+<h3 id="miscellaneous">其他</h3>
+
+<ul>
+<li>使用内核配置 DM_VERITY_HASH_PREFETCH_MIN_SIZE(默认大小为 128)来启用 dm-verity 哈希预提取大小。
+</li><li>为了提升文件系统稳定性及取消每次启动时的强制检查,请在 BoardConfig.mk 中设置 TARGET_USES_MKE2FS,以使用新的 ext4 生成工具。</li>
+</ul>
+
+<h3 id="analyzing-i-o">分析 I/O</h3>
+
+<p>
+要了解启动过程中的 I/O 活动,请使用内核 ftrace 数据(systrace 也使用该数据):
+</p>
+
+<pre class="prettyprint">trace_event=block,ext4 in BOARD_KERNEL_CMDLINE</pre>
+<p>
+要针对每个文件细分文件访问权限,请对内核进行以下更改(仅限开发版内核;请勿在正式版内核中应用这些更改):
+</p>
+
+<pre class="prettyprint">
+diff --git a/fs/open.c b/fs/open.c
+index 1651f35..a808093 100644
+--- a/fs/open.c
++++ b/fs/open.c
+@@ -981,6 +981,25 @@
+ }
+ EXPORT_SYMBOL(file_open_root);
+
++static void _trace_do_sys_open(struct file *filp, int flags, int mode, long fd)
++{
++       char *buf;
++       char *fname;
++
++       buf = kzalloc(PAGE_SIZE, GFP_KERNEL);
++       if (!buf)
++               return;
++       fname = d_path(&amp;filp-&lt;f_path, buf, PAGE_SIZE);
++
++       if (IS_ERR(fname))
++               goto out;
++
++       trace_printk("%s: open(\"%s\", %d, %d) fd = %ld, inode = %ld\n",
++                     current-&lt;comm, fname, flags, mode, fd, filp-&lt;f_inode-&lt;i_ino);
++out:
++       kfree(buf);
++}
++
+long do_sys_open(int dfd, const char __user *filename, int flags, umode_t mode)
+ {
+ 	struct open_flags op;
+@@ -1003,6 +1022,7 @@
+ 		} else {
+ 			fsnotify_open(f);
+ 			fd_install(fd, f);
++			_trace_do_sys_open(f, flags, mode, fd);
+</pre>
+
+<p>
+使用以下脚本来帮助分析启动性能。
+</p>
+<ul>
+<li><code>packages/services/Car/tools/bootanalyze/bootanalyze.py</code>:借助对启动过程中的重要步骤进行细分来衡量启动时间。
+</li><li><code>packages/services/Car/tools/io_analysis/check_file_read.py
+boot_trace</code>:提供每个文件的访问信息。
+</li><li><code>packages/services/Car/tools/io_analysis/check_io_trace_all.py
+boot_trace</code>:提供系统级细分。</li>
+</ul>
+
+<h2 id="optimizing-init-*-rc">优化 init.*.rc</h2>
+
+<p>
+Init 是从内核到框架建立之前的衔接过程,设备通常会在不同的 init 阶段花费几秒钟时间。
+</p>
+
+<h3 id="running-tasks-in-parallel">并行运行任务</h3>
+
+<p>
+虽然当前的 Android init 差不多算是一种单线程进程,但您仍然可以并行执行一些任务。
+</p>
+
+<ul>
+<li>在 Shell 脚本服务中执行缓慢命令,然后通过等待特定属性,在稍后加入。Android 8.0 通过新的 <code>wait_for_property</code> 命令支持此用例。
+</li><li>识别 init 中的缓慢操作。系统会记录 init 命令 exec/wait_for_prop 或任何所需时间较长的操作(在 Android 8.0 中,指所需时间超过 50 毫秒的任何命令)。例如:
+
+<pre class="prettyprint">init: Command 'wait_for_coldboot_done' action=wait_for_coldboot_done returned 0 took 585.012ms</pre>
+
+<p>
+查看此日志可能会发现可以改进的机会。
+</p>
+
+</li><li>启动服务并及早启用关键路径中的外围设备。例如,有些 SOC 需要先启动安全相关服务,然后再启动 SurfaceFlinger。在 ServiceManager 返回“wait for service”(等待服务)时查看系统日志 - 这通常表明必须先启动依赖服务。
+</li><li>移除 init.*.rc 中所有未使用的服务和命令。只要是早期阶段的 init 中没有使用的服务和命令,都应推迟到启动完成后再使用。</li></ul>
+
+<h3 id="using-scheduler-tuning">使用调度程序调整</h3>
+
+<p>
+使用调度程序调整,以便及早启动设备。以下是取自 Google Pixel 的示例:
+</p>
+
+<pre class="prettyprint">on init
+    # update cpusets now that processors are up
+    write /dev/cpuset/top-app/cpus 0-3
+    write /dev/cpuset/foreground/cpus 0-3
+    write /dev/cpuset/foreground/boost/cpus 0-3
+    write /dev/cpuset/background/cpus 0-3
+    write /dev/cpuset/system-background/cpus 0-3
+    # set default schedTune value for foreground/top-app (only affects EAS)
+    write /dev/stune/foreground/schedtune.prefer_idle 1
+    write /dev/stune/top-app/schedtune.boost 10
+    write /dev/stune/top-app/schedtune.prefer_idle 1</pre>
+
+<p>
+部分服务在启动过程中可能需要进行优先级提升。例如:
+</p>
+
+<pre class="prettyprint">
+init.zygote64.rc:
+service zygote /system/bin/app_process64 -Xzygote /system/bin --zygote --start-system-server
+    class main
+    priority -20
+    user root
+...</pre>
+
+<h3 id="starting-zygote-early">及早启动 zygote</h3>
+
+<p>
+采用文件级加密的设备可以在 zygote-start 触发器的早期阶段启动 zygote(默认情况下,zygote 会在 main 类中启动,比 zygote-start 晚得多)。这样做时,请确保允许 zygote 在所有 CPU 中运行(因为错误的 cpuset 设置可能会强制 zygote 在特定 CPU 中运行)。
+</p>
+
+<h2 id="optimizing-boot-animation">优化启动动画</h2>
+
+<p>
+请按照以下提示来优化启动动画。
+</p>
+
+<h3 id="configuring-early-start">配置为及早启动</h3>
+
+<p>
+Android 8.0 支持在装载用户数据分区之前,及早启动动画。然而,即使 Android 8.0 中使用了新的 ext4 工具链,系统也会出于安全原因定期触发 fsck,导致启动 bootanimation 服务时出现延迟。
+</p>
+
+<p>
+为了使 bootanimation 及早启动,请将 fstab 装载分为以下两个阶段:
+</p>
+
+<ul>
+  <li>在早期阶段,仅装载不需要运行检查的分区(例如 <code>system/</code> 和 <code>vendor/</code>),然后启动 bootanimation 服务及其依赖服务(例如 servicemanager 和 surfaceflinger)。
+    </li><li>在第二个阶段,装载需要运行检查的分区(例如 <code>data/</code>)。</li>
+</ul>
+
+<p>
+启动动画将会更快速地启动(且启动时间恒定),不受 fsck 影响。
+</p>
+
+<h3 id="finishing-clean">干净利落地结束</h3>
+
+<p>
+在收到退出信号后,bootanimation 会播放最后一部分,而这一部分的长度会延长启动时间。快速启动的系统不需要很长的动画,如果启动动画很长,在很大程度上就体现不出所做的任何改进。我们建议缩短循环播放和结尾的时间。
+</p>
+
+<h2 id="optimizing-selinux">优化 SELinux</h2>
+
+<p>
+请按照以下提示优化 SELinux 以缩短启动时间。
+</p>
+
+<ul>
+<li><strong>使用简洁的正则表达式 (regex)</strong>。在为 <code>file_contexts</code> 中的 <code>sys/devices</code> 匹配 SELinux 政策时,格式不正确的正则表达式可能会导致大量开销。例如,正则表达式 <code>/sys/devices/.*abc.*(/.*)?</code>  错误地强制扫描包含“abc”的所有 <code>/sys/devices</code> 子目录,导致 <code>/sys/devices/abc</code> 和 <code>/sys/devices/xyz/abc</code> 都成为匹配项。
+如果将此正则表达式修正为 <code>/sys/devices/[^/]*abc[^/]*(/.*)?</code> ,则只有 <code>/sys/devices/abc</code> 会成为匹配项。
+</li><li><strong>将标签移动到 </strong><a href="https://selinuxproject.org/page/FileStatements#genfscon">genfscon</a>。
+这一现有的 SELinux 功能会将文件匹配前缀传递到 SELinux 二进制文件的内核中,而内核会将这些前缀应用于内核生成的文件系统。这也有助于修复错误标记的内核创建的文件,从而防止用户空间进程之间可能出现的争用情况(试图在重新标记之前访问这些文件)。</li>
+</ul>
+
+<h2 id="tool-and-methods">工具和方法</h2>
+
+<p>
+请使用以下工具来帮助您收集用于优化目标的数据。
+</p>
+
+<h3 id="bootchart">bootchart</h3>
+
+<p>
+bootchart 可为整个系统提供所有进程的 CPU 和 I/O 负载细分。该工具不需要重建系统映像,可以用作进入 systrace 之前的快速健全性检查。
+</p>
+
+<p>
+要启用 bootchart,请运行以下命令:
+</p>
+
+<pre>
+<code class="devsite-terminal">adb shell 'touch /data/bootchart/enabled'</code>
+<code class="devsite-terminal">adb reboot</code>
+</pre>
+
+<p>
+在设备启动后,获取启动图表:
+</p>
+
+<pre class="prettyprint">$ANDROID_BUILD_TOP/system/core/init/grab-bootchart.sh</pre>
+
+<p>
+完成后,请删除 <code>/data/bootchart/enabled</code> 以防止每次都收集日期数据。
+</p>
+
+<h3 id="systrace">systrace</h3>
+
+<p>
+systrace 允许在启动期间收集内核和 Android 跟踪记录。
+systrace 的可视化可以帮助分析启动过程中的具体问题。(不过,要查看整个启动过程中的平均数量或累计数量,直接查看内核跟踪记录更为方便)。
+</p>
+
+<p>
+要在启动过程中启用 systrace,请执行以下操作:</p>
+
+<ul>
+  <li>在 <code>frameworks/native/atrace/atrace.rc</code> 中,将
+
+<pre class="prettyprint">write /sys/kernel/debug/tracing/tracing_on 0</pre>
+<p>
+更改为:
+</p>
+
+<pre class="prettyprint">#write /sys/kernel/debug/tracing/tracing_on 0</pre>
+  </li>
+
+<p>
+这将启用跟踪功能(默认处于停用状态)。
+</p>
+
+<li>在 <code>device.mk</code> 文件中,添加下面一行内容:
+
+<pre class="prettyprint">PRODUCT_PROPERTY_OVERRIDES +=    debug.atrace.tags.enableflags=802922</pre>
+</li>
+
+<li>在设备 <code>BoardConfig.mk</code> 文件中,添加以下内容:
+
+<pre class="prettyprint">BOARD_KERNEL_CMDLINE := ... trace_buf_size=64M trace_event=sched_wakeup,sched_switch,sched_blocked_reason,sched_cpu_hotplug</pre>
+</li>
+
+<p>
+要获得详细的 I/O 分析,还需要添加块和 ext4。
+</p>
+
+<li>在设备专用的 <code>init.rc</code> 文件中,进行以下更改:
+ <ul>
+ <li><code>on property:sys.boot_completed=1</code>(这会在启动完成后停止跟踪)</li>
+ <li><code>write /d/tracing/tracing_on 0</code></li>
+ <li><code>write /d/tracing/events/ext4/enable 0</code></li>
+ <li><code>write /d/tracing/events/block/enable 0</code></li>
+ </ul>
+</li>
+</ul>
+
+<p>
+在设备启动后,获取跟踪记录:
+</p>
+
+<pre class="devsite-terminal">adb root &amp;&amp; adb shell "cat /d/tracing/trace" &lt; boot_trace
+./external/chromium-trace/catapult/tracing/bin/trace2html boot_trace --output boot_trace.html
+</pre>
+
+<p class="note">
+<strong>注意</strong>:Chrome 无法处理过大的文件。请考虑使用 <code>tail</code>、<code>head</code> 或 <code>grep</code> 分割 <code>boot_trace</code> 文件,以获得必需部分。由于事件过多,I/O 分析通常需要直接分析获取的 <code>boot_trace</code>。
+</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/license.html b/zh-cn/license.html
index 7e9204e..d431cf5 100644
--- a/zh-cn/license.html
+++ b/zh-cn/license.html
@@ -45,7 +45,8 @@
 <ul>
 <li>尽管我们根据 Apache 2.0 许可向您提供文档本身,但请注意,该许可并未涵盖专有商标和品牌特征。</li>
 
-<li>该许可未涵盖 Google 的商标和其他品牌特征(包括 <img src="https://developer.android.com/images/android-logo.png" alt="Android" style="margin:0;padding:0 2px;vertical-align:baseline"/> 这种特殊样式的字体徽标)。要了解具体使用情况的相关信息,请参阅<a href="https://developer.android.com/distribute/marketing-tools/brand-guidelines.html">品牌指南</a>。</li>
+<li>该许可未涵盖 Google 的商标和其他品牌特征(包括 <img src="https://developer.android.com/images/android-logo.png" alt="Android" style="margin:0;padding:0 2px;vertical-align:baseline"/> 这种特殊样式的字体徽标)。
+要了解具体使用情况的相关信息,请参阅<a href="https://developer.android.com/distribute/marketing-tools/brand-guidelines.html">品牌指南</a>。</li>
 
 <li>在某些情况下,网页中可能会包含该许可未涵盖的内容(例如图片)。在这种情况下,我们会为未许可的内容添加标签。</li>
 
@@ -63,14 +64,15 @@
 如果您的在线作品原样复制本网站中的全部或部分文字或图片,请在网页底部附上以下这段内容:<em></em>
 </p>
 <p style="margin-left:20px;font-style:italic">
- 本网页的部分内容是从 <a href="https://code.google.com/p/android/">Android 开放源代码项目</a>原创及共享作品中复制的,须遵照 <a href="https://creativecommons.org/licenses/by/3.0/">Creative Commons Attribution 3.0 许可</a>所述条款付诸应用。
+本网页的部分内容是从 <a href="https://code.google.com/p/android/">Android 开放源代码项目</a>原创及共享作品中复制的,须遵照 <a href="https://creativecommons.org/licenses/by/3.0/">Creative Commons Attribution 3.0 许可</a>所述条款付诸应用。
 
 </p>
 <p>此外,请提供指向原始来源网页的链接,以便用户可以参阅相应网页,了解更多信息。
 </p>
 <h3>经过修改的版本</h3>
 <p>如果您的在线作品会显示在本网站内容的基础上修改的文字或图片,请在您的网页底部附上以下这段内容:<em></em></p>
-<p style="margin-left:20px;font-style:italic">本网页的部分内容是在 <a href="https://code.google.com/p/android/">Android 开放源代码项目</a>原创及共享作品的基础上修改而成的,须遵照 <a href="https://creativecommons.org/licenses/by/3.0/">Creative Commons Attribution 3.0 许可</a>所述条款付诸应用。
+<p style="margin-left:20px;font-style:italic">
+本网页的部分内容是在 <a href="https://code.google.com/p/android/">Android 开放源代码项目</a>原创及共享作品的基础上修改而成的,须遵照 <a href="https://creativecommons.org/licenses/by/3.0/">Creative Commons Attribution 3.0 许可</a>所述条款付诸应用。
 </p>
 <p>再次提醒,请提供指向原始来源网页的链接,以便用户可以参阅相应网页,了解更多信息。在对相应内容完成修改后,尤其要谨记这一点。
 </p>
diff --git a/zh-cn/security/bulletin/2016-04-02.html b/zh-cn/security/bulletin/2016-04-02.html
index 54542e2..accac11 100644
--- a/zh-cn/security/bulletin/2016-04-02.html
+++ b/zh-cn/security/bulletin/2016-04-02.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Nexus 安全公告 - 2016 年 4 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,816 +20,763 @@
       limitations under the License.
   -->
 
+<p><em>发布时间:2016 年 4 月 4 日 | 更新时间:2016 年 12 月 19 日</em></p>
 
-
-
-
-<p><em>发布时间:2016 年 4 月 4 日 | 更新时间:2016 年 4 月 6 日</em></p>
 <p>在每月发布 Android 安全公告的同时,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还会在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布 Nexus 固件映像。安全补丁程序级别为 2016 年 4 月 2 日(或之后的日期)的系统都已解决本文所列的安全问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别)。</p>
+
 <p>我们的合作伙伴在 2016 年 3 月 16 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。</p>
-<p><a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016 年 3 月 18 日</a>之前讨论过 Root 应用利用 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 的问题。<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 已在本次更新中得以解决。我们尚未收到用户因其他新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。</p>
-<h2 id="security_vulnerability_summary">安全漏洞摘要</h2>
-<p>下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)以及评估得出的严重程度。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
-<table>
-<tr>
-<th>问题</th>
-<th>CVE</th>
-<th>严重程度</th>
-</tr>
-<tr>
-<td>DHCPCD 中的远程代码执行漏洞</td>
-<td>CVE-2016-1503<br/>CVE-2014-6060</td>
-<td>严重</td>
-</tr>
-<tr>
-<td>媒体编解码器中的远程代码执行漏洞</td>
-<td>CVE-2016-0834</td>
-<td>严重</td>
-</tr>
-<tr>
-<td>Mediaserver 中的远程代码执行漏洞</td>
-<td>CVE-2016-0835<br/>CVE-2016-0836<br/>CVE-2016-0837<br/>CVE-2016-0838<br/>CVE-2016-0839<br/>CVE-2016-0840<br/>CVE-2016-0841</td>
-<td>严重</td>
-</tr>
-<tr>
-<td>libstagefright 中的远程代码执行漏洞</td>
-<td>CVE-2016-0842</td>
-<td>严重</td>
-</tr>
-<tr>
-<td>内核中的提权漏洞</td>
-<td>CVE-2015-1805</td>
-<td>严重</td>
-</tr>
-<tr>
-<td>Qualcomm 效能模块中的提权漏洞<br/></td>
-<td>CVE-2016-0843</td>
-<td>严重</td>
-</tr>
-<tr>
-<td>Qualcomm RF 组件中的提权漏洞</td>
-<td>CVE-2016-0844</td>
-<td>严重</td>
-</tr>
-<tr>
-<td>内核中的提权漏洞</td>
-<td>CVE-2014-9322</td>
-<td>严重</td>
-</tr>
-<tr>
-<td>IMemory 本机界面中的提权漏洞</td>
-<td>CVE-2016-0846</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Telecom 组件中的提权漏洞</td>
-<td>CVE-2016-0847</td>
-<td>高</td>
-</tr>
-<tr>
-<td>下载管理器中的提权漏洞</td>
-<td>CVE-2016-0848</td>
-<td>高</td>
-</tr>
-<tr>
-<td>恢复程序中的提权漏洞</td>
-<td>CVE-2016-0849</td>
-<td>高</td>
-</tr>
-<tr>
-<td>蓝牙中的提权漏洞</td>
-<td>CVE-2016-0850</td>
-<td>高</td>
-</tr>
-<tr>
-<td>德州仪器触感驱动程序中的提权漏洞</td>
-<td>CVE-2016-2409</td>
-<td>高</td>
-</tr>
-<tr>
-<td>视频内核驱动程序中的提权漏洞</td>
-<td>CVE-2016-2410</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Qualcomm 电源管理组件中的提权漏洞<br/></td>
-<td>CVE-2016-2411</td>
-<td>高</td>
-</tr>
-<tr>
-<td>System_server 中的提权漏洞</td>
-<td>CVE-2016-2412</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Mediaserver 中的提权漏洞</td>
-<td>CVE-2016-2413</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Minikin 中的拒绝服务漏洞</td>
-<td>CVE-2016-2414</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Exchange ActiveSync 中的信息披露漏洞</td>
-<td>CVE-2016-2415</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Mediaserver 中的信息披露漏洞</td>
-<td>CVE-2016-2416<br/>CVE-2016-2417<br/>CVE-2016-2418<br/>CVE-2016-2419</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Debuggerd 组件中的提权漏洞</td>
-<td>CVE-2016-2420</td>
-<td>中</td>
-</tr>
-<tr>
-<td>设置向导中的提权漏洞</td>
-<td>CVE-2016-2421</td>
-<td>中</td>
-</tr>
-<tr>
-<td>WLAN 中的提权漏洞</td>
-<td>CVE-2016-2422</td>
-<td>中</td>
-</tr>
-<tr>
-<td>Telephony 中的提权漏洞</td>
-<td>CVE-2016-2423</td>
-<td>中</td>
-</tr>
-<tr>
-<td>SyncStorageEngine 中的拒绝服务漏洞</td>
-<td>CVE-2016-2424</td>
-<td>中</td>
-</tr>
-<tr>
-<td>AOSP 邮件中的信息披露漏洞</td>
-<td>CVE-2016-2425</td>
-<td>中</td>
-</tr>
-<tr>
-<td>Framework 中的信息披露漏洞</td>
-<td>CVE-2016-2426</td>
-<td>中</td>
-</tr>
-<tr>
-<td>BouncyCastle 中的信息披露漏洞</td>
-<td>CVE-2016-2427</td>
-<td>中</td>
-</tr>
-</table>
+
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+
+<p>《<a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016 年 3 月 18 日</a>》先前讨论过 Root 应用利用 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 的问题。<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 已在本次更新中得以解决。我们尚未收到用户因其他新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。</p>
+
 <h2 id="mitigations">缓解措施</h2>
+
 <p>本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+
 <ul>
-<li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
+  <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
   </li><li>Android 安全团队会积极利用“验证应用”和 SafetyNet 来监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供设备 Root 权限获取工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”在默认情况下将处于启用状态,并在发现已知的 Root 应用时警告用户。“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所有此类应用。
   </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
 </li></ul>
+
 <h2 id="acknowledgements">致谢</h2>
+
 <p>Android 安全团队非常感谢以下研究人员做出的贡献:</p>
+
 <ul>
-<li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-0834、CVE-2016-0841、CVE-2016-0840、CVE-2016-0839、CVE-2016-0838</li><li>CENSUS S.A. 的 Anestis Bechtsoudis (<a href="https://twitter.com/anestisb">@anestisb</a>):CVE-2016-0842、CVE-2016-0836、CVE-2016-0835</li><li>Google Telecom 团队的 Brad Ebinger 和 Santos Cordon:CVE-2016-0847</li><li>布伦瑞克工业大学<a href="https://www.ibr.cs.tu-bs.de">操作系统和计算机网络学院</a>的 Dominik Schürmann:CVE-2016-2425</li><li>奇虎 360 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a> 和 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>):CVE-2016-0844</li><li> <a href="https://www.epfl.ch">École polytechnique fédérale de Lausanne</a> 的 <a href="mailto:gpiskas@gmail.com">George Piskas</a>:CVE-2016-2426</li><li><a href="http://www.360.com/">奇虎 360 科技有限公司</a>的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-2412、CVE-2016-2416</li><li>Google Project Zero 的 James Forshaw:CVE-2016-2417、CVE-2016-0846</li><li>奇虎 360 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a> 和 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>):CVE-2016-2410、CVE-2016-2411</li><li>奇虎 360 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-2409</li><li>Vertu Corporation LTD 的 Nancy Wang:CVE-2016-0837</li><li> <a href="mailto:nasim@zamir.ca">Nasim Zamir</a>:CVE-2016-2409</li><li>Qualcomm 产品安全计划的 Nico Golde (<a href="https://twitter.com/iamnion">@iamnion</a>):CVE-2016-2420、CVE-2016-0849</li><li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-2418、CVE-2016-2413、CVE-2016-2419</li><li>Google 信息安全团队的 Quan Nguyen:CVE-2016-2427</li><li>Richard Shupak:CVE-2016-2415</li><li><a href="https://labs.mwrinfosecurity.com/">MWR 实验室</a>的 Romain Trouvé (<a href="https://twitter.com/bouuntyyy">@bouuntyyy)</a>:CVE-2016-0850</li><li>Stuart Henderson:CVE-2016-2422</li><li>Android 安全团队的 Vishwath Mohan:CVE-2016-2424</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2414</li><li>趋势科技的吴潍浠 (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-0843</li><li> 印第安纳大学布卢明顿分校的 <a href="mailto:luc2yj@gmail.com">Yeonjoon Lee</a> 和 <a href="mailto:xw7@indiana.edu">Xiaofeng Wang</a>;北京大学的 <a href="mailto:litongxin1991@gmail.com">Tongxin Li</a> 和 <a href="mailto:hanxinhui@pku.edu.cn">Xinhui Han</a>:CVE-2016-0848</li></ul>
-<p>此外,Android 安全团队还由衷地感谢 <a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang 以及 <a href="https://www.zimperium.com/">Zimperium</a> 对 CVE-2015-1805 做出的贡献。</p>
-<h2 id="security_vulnerability_details">安全漏洞详情</h2>
-<p>我们在下面提供了上述<a href="#security_vulnerability_summary">安全漏洞摘要</a>中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、受影响版本及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码提交记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
-<h3 id="remote_code_execution_vulnerability_in_dhcpcd">DHCPCD 中的远程代码执行漏洞</h3>
-<p>攻击者可能会通过动态主机配置协议服务中的漏洞破坏内存,从而执行远程代码。由于该漏洞可用于通过 DHCP 客户端执行远程代码,因此我们将其严重程度评为“严重”。DHCP 服务可以获取第三方应用通常无法获取的权限。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug(附 AOSP 链接)</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2014-6060</td>
-<td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/38cb7a7feff88d58fb4a565ba7f12cd4469af243">ANDROID-15268738</a></td>
-<td>严重</td>
-<td>4.4.4</td>
-<td>2014 年 7 月 30 日</td>
-</tr>
-<tr>
-<td>CVE-2014-6060</td>
-<td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/de806dfdb6dd3b9dec5d1d23c9029fb300799cf8">ANDROID-16677003</a></td>
-<td>严重</td>
-<td>4.4.4</td>
-<td>2014 年 7 月 30 日</td>
-</tr>
-<tr>
-<td>CVE-2016-1503</td>
-<td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/1390ace71179f04a09c300ee8d0300aa69d9db09">ANDROID-26461634</a></td>
-<td>严重</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 4 日</td>
-</tr>
-</table>
-<h3 id="remote_code_execution_vulnerability_in_media_codec">媒体编解码器中的远程代码执行漏洞</h3>
-<p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 使用的媒体编解码器中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。</p>
-<p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
-<p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0834</td>
-<td>ANDROID-26220548*</td>
-<td>严重</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 16 日</td>
-</tr>
-</table>
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
-<h3 id="remote_code_execution_vulnerability_in_mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
-<p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。</p>
-<p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
-<p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug(附 AOSP 链接)</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0835</td>
-<td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ba604d336b40fd4bde1622f64d67135bdbd61301">ANDROID-26070014</a>[<a href="https://android.googlesource.com/platform/external/libmpeg2/+/58a6822d7140137ce957c6d2fc20bae1374186c1">2</a>]</td>
-<td>严重</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 6 日</td>
-</tr>
-<tr>
-<td>CVE-2016-0836</td>
-<td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/8b4ed5a23175b7ffa56eea4678db7287f825e985">ANDROID-25812590</a></td>
-<td>严重</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 11 月 19 日</td>
-</tr>
-<tr>
-<td>CVE-2016-0837</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/7a282fb64fef25349e9d341f102d9cea3bf75baf">ANDROID-27208621</a></td>
-<td>严重</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 2 月 11 日</td>
-</tr>
-<tr>
-<td>CVE-2016-0838</td>
-<td><a href="https://android.googlesource.com/platform/external/sonivox/+/3ac044334c3ff6a61cb4238ff3ddaf17c7efcf49">ANDROID-26366256</a>[<a href="https://android.googlesource.com/platform/external/sonivox/+/24d7c408c52143bce7b49de82f3913fd8d1219cf">2</a>]</td>
-<td>严重</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 内部</td>
-</tr>
-<tr>
-<td>CVE-2016-0839</td>
-<td><a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/ebbb82365172337c6c250c6cac4e326970a9e351">ANDROID-25753245</a></td>
-<td>严重</td>
-<td>6.0、6.0.1</td>
-<td>Google 内部</td>
-</tr>
-<tr>
-<td>CVE-2016-0840</td>
-<td><a href="https://android.googlesource.com/platform/external/libavc/+/c57fc3703ae2e0d41b1f6580c50015937f2d23c1">ANDROID-26399350</a></td>
-<td>严重</td>
-<td>6.0、6.0.1</td>
-<td>Google 内部</td>
-</tr>
-<tr>
-<td>CVE-2016-0841</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/3097f364237fb552871f7639d37a7afa4563e252">ANDROID-26040840</a></td>
-<td>严重</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 内部</td>
-</tr>
-</table>
-<h3 id="remote_code_execution_vulnerability_in_libstagefright">libstagefright 中的远程代码执行漏洞</h3>
-<p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 libstagefright 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。</p>
-<p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
-<p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug(附 AOSP 链接)</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0842</td>
-<td><a href="https://android.googlesource.com/platform/external/libavc/+/943323f1d9d3dd5c2634deb26cbe72343ca6b3db">ANDROID-25818142</a></td>
-<td>严重</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 11 月 23 日</td>
-</tr>
-</table>
-<h3 id="elevation_of_privilege_vulnerability_in_kernel">内核中的提权漏洞</h3>
-<p>内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。<a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016 年 3 月 18 日</a>对此问题进行了描述。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2015-1805</td>
-<td>ANDROID-27275324*</td>
-<td>严重</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 2 月 19 日</td>
-</tr>
-</table>
-<p>* AOSP 中的补丁程序适用于特定的内核版本:<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> 和 <a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>。</p>
-<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Qualcomm 效能模块中的提权漏洞</h3>
-<p>Qualcomm ARM 处理器的效能事件管理器组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0843</td>
-<td>ANDROID-25801197*</td>
-<td>严重</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2015 年 11 月 19 日</td>
-</tr>
-</table>
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
-<h3 id="elevation_of_privilege_in_qualcomm_rf_component">Qualcomm RF 组件中的提权漏洞</h3>
-<p>Qualcomm RF 驱动程序中有一项漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0844</td>
-<td>ANDROID-26324307*</td>
-<td>严重</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 25 日</td>
-</tr>
-</table>
-<p>*针对该问题的补丁程序未在 AOSP 中发布,而是<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.18/commit/?id=90a9da2ea95e86b4f0ff493cd891a11da0ee67aa">位于 Linux Upstream 中</a>。</p>
-<h3 id="elevation_of_privilege_vulnerability_in_kernel12">内核中的提权漏洞</h3>
-<p>常见内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug(附 AOSP 链接)</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2014-9322</td>
-<td><a href="https://android.googlesource.com/kernel/common/+/c22e479e335628ce8766cfbf06e2ba17e8f9a1bb">ANDROID-26927260</a>[<a href="https://android.googlesource.com/kernel/common/+/1b627d4e5e61e89b840f77abb3ca6711ad6ffbeb">2</a>][<a href="https://android.googlesource.com/kernel/common/+/4c941665c7368a34b146929b31949555e680a4ee">3</a>]<br/>[<a href="https://android.googlesource.com/kernel/common/+/758f0dac9104b46016af98304656a0268ac3e105">4</a>][<a href="https://android.googlesource.com/kernel/common/+/44d057a37868a60bc2eb6e7d1dcea701f234d56a">5</a>][<a href="https://android.googlesource.com/kernel/common/+/b9b9f908c8ae82b73b9d75181982028b6bc06c2b">6</a>][<a href="https://android.googlesource.com/kernel/common/+/e068734f9e7344997a61022629b92d142a985ab3">7</a>][<a href="https://android.googlesource.com/kernel/common/+/fdc6c1052bc7d89a5826904fbb4318677e8442ce">8</a>][<a href="https://android.googlesource.com/kernel/common/+/211d59c0034ec9d88690c750ccd6da27f6952dc5">9</a>][<a href="https://android.googlesource.com/kernel/common/+/c9e31d5a4747e9967ace6d05896c78516c4c0850">10</a>][<a href="https://android.googlesource.com/kernel/common/+/e01834bfbafd25fd392bf10014451c4e5f34f829">11</a>]</td>
-<td>严重</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 25 日</td>
-</tr>
-</table>
-<h3 id="elevation_of_privilege_in_imemory_native_interface">IMemory 本机界面中的提权漏洞</h3>
-<p>IMemory 本机界面中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug(附 AOSP 链接)</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0846</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/native/+/f3199c228aced7858b75a8070b8358c155ae0149">ANDROID-26877992</a></td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 29 日</td>
-</tr>
-</table>
-<h3 id="elevation_of_privilege_vulnerability_in_telecom_component">Telecom 组件中的提权漏洞</h3>
-<p>Telecom 组件中的提权漏洞可让攻击者将来电显示为任意号码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限)的本地使用权限,因此我们将其严重程度评为“高”。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug(附 AOSP 链接)</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0847</td>
-<td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/2750faaa1ec819eed9acffea7bd3daf867fda444">ANDROID-26864502</a>[<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/a294ae5342410431a568126183efe86261668b5d">2</a>]</td>
-<td>高</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 内部</td>
-</tr>
-</table>
-<h3 id="elevation_of_privilege_vulnerability_in_download_manager">下载管理器中的提权漏洞</h3>
-<p>下载管理器中的提权漏洞可让攻击者获取对私人存储空间中未经授权文件的访问权限。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限)的本地使用权限,因此我们将其严重程度评为“高”。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug(附 AOSP 链接)</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0848</td>
-<td><a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/bdc831357e7a116bc561d51bf2ddc85ff11c01a9">ANDROID-26211054</a></td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2015 年 12 月 14 日</td>
-</tr>
-</table>
-<h3 id="elevation_of_privilege_in_recovery_procedure">恢复程序中的提权漏洞</h3>
-<p>恢复程序中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug(附 AOSP 链接)</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0849</td>
-<td><a href="https://android.googlesource.com/platform/bootable/recovery/+/28a566f7731b4cb76d2a9ba16d997ac5aeb07dad">ANDROID-26960931</a></td>
-<td>高</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 2 月 3 日</td>
-</tr>
-</table>
-<h3 id="elevation_of_privilege_in_bluetooth">蓝牙中的提权漏洞</h3>
-<p>蓝牙中的提权漏洞可让不受信任的设备在初始配对流程中与手机配对。这可能会导致攻击者未经授权访问设备资源(例如互联网连接)。由于该漏洞可用于获取不受信任的设备无法获取的特权,因此我们将其严重程度评为“高”。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug(附 AOSP 链接)</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0850</td>
-<td><a href="https://android.googlesource.com/platform/external/bluetooth/bluedroid/+/c677ee92595335233eb0e7b59809a1a94e7a678a">ANDROID-26551752</a></td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 13 日</td>
-</tr>
-</table>
-<h3 id="elevation_of_privilege_in_texas_instruments_haptic_driver">德州仪器触感驱动程序中的提权漏洞</h3>
-<p>德州仪器触感内核驱动程序中有一项提权漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度改评为“高”。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2409</td>
-<td>ANDROID-25981545*</td>
-<td>高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 25 日</td>
-</tr>
-</table>
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
-<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_kernel_driver">Qualcomm 视频内核驱动程序中的提权漏洞</h3>
-<p>Qualcomm 视频内核驱动程序中有一项提权漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。通常,我们会将内核代码执行漏洞的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度改评为“高”。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2410</td>
-<td>ANDROID-26291677*</td>
-<td>高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 21 日</td>
-</tr>
-</table>
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
-<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_power_management_component">Qualcomm 电源管理组件中的提权漏洞</h3>
-<p>Qualcomm 电源管理内核驱动程序中有一项提权漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏设备并将权限提升为 root,因此我们将其严重程度改评为“高”。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2411</td>
-<td>ANDROID-26866053*</td>
-<td>高</td>
-<td>6.0、6.0.1</td>
-<td>2016 年 1 月 28 日</td>
-</tr>
-</table>
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
-<h3 id="elevation_of_privilege_vulnerability_in_system_server">System_server 中的提权漏洞</h3>
-<p>System_server 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug(附 AOSP 链接)</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2412</td>
-<td><a href="https://android.googlesource.com/platform/external/skia/+/b36c23b3e6b0b316075cc43e466d44c62508fcac">ANDROID-26593930</a></td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 15 日</td>
-</tr>
-</table>
-<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">Mediaserver 中的提权漏洞</h3>
-<p>Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug(附 AOSP 链接)</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2413</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/25be9ac20db51044e1b09ca67906355e4f328d48">ANDROID-26403627</a></td>
-<td>高</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 5 日</td>
-</tr>
-</table>
-<h3 id="denial_of_service_vulnerability_in_minikin">Minikin 中的拒绝服务漏洞</h3>
-<p>Minikin 库中的拒绝服务漏洞可让本地攻击者暂时阻止用户使用受影响的设备。攻击者可使系统加载不可信的字体,造成 Minikin 组件中发生溢出现象,从而导致崩溃。由于拒绝服务漏洞会导致系统不断重新启动,因此我们将其严重程度评为“高”。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug(附 AOSP 链接)</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2414</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ca8ac8acdad662230ae37998c6c4091bb39402b6">ANDROID-26413177</a>[<a href="https://android.googlesource.com/platform/frameworks/minikin/+/f4785aa1947b8d22d5b19559ef1ca526d98e0e73">2</a>]</td>
-<td>高</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2015 年 11 月 3 日</td>
-</tr>
-</table>
-<h3 id="information_disclosure_vulnerability_in_exchange_activesync">Exchange ActiveSync 中的信息披露漏洞</h3>
-<p>Exchange ActiveSync 中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于该漏洞可用于远程访问受保护的数据,因此我们将其严重程度评为“高”。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug(附 AOSP 链接)</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2415</td>
-<td><a href="https://android.googlesource.com/platform/packages/apps/Exchange/+/0d1a38b1755efe7ed4e8d7302a24186616bba9b2">ANDROID-26488455</a></td>
-<td>高</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 11 日</td>
-</tr>
-</table>
-<h3 id="information_disclosure_vulnerability_in_mediaserver">Mediaserver 中的信息披露漏洞</h3>
-<p>Mediaserver 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug(附 AOSP 链接)</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2416</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/native/+/85d253fab5e2c01bd90990667c6de25c282fc5cd">ANDROID-27046057</a>[<a href="https://android.googlesource.com/platform/frameworks/native/+/a40b30f5c43726120bfe69d41ff5aeb31fe1d02a">2</a>]</td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 2 月 5 日</td>
-</tr>
-<tr>
-<td>CVE-2016-2417</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/1171e7c047bf79e7c93342bb6a812c9edd86aa84">ANDROID-26914474</a></td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 2 月 1 日</td>
-</tr>
-<tr>
-<td>CVE-2016-2418</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/8d87321b704cb3f88e8cae668937d001fd63d5e3">ANDROID-26324358</a></td>
-<td>高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 24 日</td>
-</tr>
-<tr>
-<td>CVE-2016-2419</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/5a856f2092f7086aa0fea9ae06b9255befcdcd34">ANDROID-26323455</a></td>
-<td>高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 24 日</td>
-</tr>
-</table>
-<h3 id="elevation_of_privilege_vulnerability_in_debuggerd_component">Debuggerd 组件中的提权漏洞</h3>
-<p>Debuggerd 组件中的提权漏洞可让本地恶意应用执行任意代码,从而可能导致设备永久损坏。这样一来,您可能需要通过重写操作系统来修复设备。通常,我们会将此类代码执行 Bug 的严重程度评为“严重”,但由于该漏洞只能在 Android 4.4.4 版中将权限从 system 提升为 root,因此我们将其严重程度改评为“中”。在 Android 5.0 及以上版本中,SELinux 规则会阻止第三方应用获取受影响的代码。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug(附 AOSP 链接)</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2420</td>
-<td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98">ANDROID-26403620</a>[<a href="https://android.googlesource.com/platform/system/core/+/81df1cc77722000f8d0025c1ab00ced123aa573c">2</a>]</td>
-<td>中</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 5 日</td>
-</tr>
-</table>
-<h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">设置向导中的提权漏洞</h3>
-<p>设置向导中的漏洞可让攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可让实际拿到设备的人绕过“恢复出厂设置保护”机制,从而使攻击者可以成功重置设备并清除所有数据,因此我们将其严重程度评为“中”。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2421</td>
-<td>ANDROID-26154410*</td>
-<td>中</td>
-<td>5.1.1、6.0、6.0.1</td>
-<td>Google 内部</td>
-</tr>
-</table>
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制版本中包含相应更新。</p>
-<h3 id="elevation_of_privilege_in_wi-fi">WLAN 中的提权漏洞</h3>
-<p>WLAN 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“中”。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug(附 AOSP 链接)</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2422</td>
-<td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/70dde9870e9450e10418a32206ac1bb30f036b2c">ANDROID-26324357</a></td>
-<td>中</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2015 年 12 月 23 日</td>
-</tr>
-</table>
-<h3 id="elevation_of_privilege_in_telephony">Telephony 中的提权漏洞</h3>
-<p>Telephony 中的漏洞可让攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可让实际拿到设备的人绕过“恢复出厂设置保护”机制,从而使攻击者可以成功重置设备并清除所有数据,因此我们将其严重程度评为“中”。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug(附 AOSP 链接)</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2423</td>
-<td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/a06c9a4aef69ae27b951523cf72bf72412bf48fa">ANDROID-26303187</a></td>
-<td>中</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 内部</td>
-</tr>
-</table>
-<h3 id="denial_of_service_in_syncstorageengine">SyncStorageEngine 中的拒绝服务漏洞</h3>
-<p>本地恶意应用可利用 SyncStorageEngine 中的拒绝服务漏洞让系统不断重新启动。由于该漏洞可导致本地服务暂时被拒,而该问题可能需要通过恢复出厂设置才能得到修正,因此我们将其严重程度评为“中”。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug(附 AOSP 链接)</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2424</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/base/+/d3383d5bfab296ba3adbc121ff8a7b542bde4afb">ANDROID-26513719</a></td>
-<td>中</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 内部</td>
-</tr>
-</table>
-<h3 id="information_disclosure_vulnerability_in_aosp_mail">AOSP 邮件中的信息披露漏洞</h3>
-<p>AOSP 邮件中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于该漏洞可用于以不正当的方式获取“dangerous”权限,因此我们将其严重程度评为“中”。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug(附 AOSP 链接)</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2425</td>
-<td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/0d9dfd649bae9c181e3afc5d571903f1eb5dc46f">ANDROID-26989185</a></td>
-<td>中</td>
-<td>4.4.4、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 29 日</td>
-</tr>
-<tr>
-<td>CVE-2016-2425</td>
-<td>ANDROID-7154234*</td>
-<td>中</td>
-<td>5.0.2</td>
-<td>2016 年 1 月 29 日</td>
-</tr>
-</table>
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制版本中包含相应更新。</p>
-<h3 id="information_disclosure_vulnerability_in_framework">Framework 中的信息披露漏洞</h3>
-<p>Framework 组件中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下以不正当的方式获取数据,因此我们将其严重程度评为“中”。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug(附 AOSP 链接)</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2426</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/base/+/63363af721650e426db5b0bdfb8b2d4fe36abdb0">ANDROID-26094635</a></td>
-<td>中</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2015 年 12 月 8 日</td>
-</tr>
-</table>
-<h3 id="information_disclosure_vulnerability_in_bouncycastle">BouncyCastle 中的信息披露漏洞</h3>
-<p>BouncyCastle 中的信息披露漏洞可能会导致身份验证密钥遭到泄露。由于该漏洞可用于在未经许可的情况下,利用设备上安装的应用获取“dangerous”级别的数据或权限,因此我们将其严重程度评为“中”。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>Bug(附 AOSP 链接)</th>
-<th>严重程度</th>
-<th>已更新的版本</th>
-<th>报告日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2427</td>
-<td><a href="https://android.googlesource.com/platform/libcore/+/efd369d996fd38c50a50ea0de8f20507253cb6de">ANDROID-26234568</a>[<a href="https://android.googlesource.com/platform/external/bouncycastle/+/b3bddea0f33c0459293c6419569ad151b4a7b44b">2</a>]</td>
-<td>中</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 内部</td>
-</tr>
-</table>
-<h2 id="common_questions_and_answers">常见问题和解答</h2>
-<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
-<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
-<p>2016 年 4 月 2 日(或之后的日期)的安全补丁程序级别均已解决本文所列的这些问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别)。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-04-02]</p>
-<p><strong>2. 为什么此安全补丁程序级别是 2016 年 4 月 2 日?
-</strong></p>
-<p>通常情况下,每月安全更新的安全补丁程序级别会设置为当月的第一天。以 4 月为例,2016 年 4 月 1 日的安全补丁程序级别表示,本公告中所列问题均已得到解决(CVE-2015-1805 除外,如 <a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016 年 3 月 18 日</a>中所述)。2016 年 4 月 2 日的安全补丁程序级别表示,本公告中所列问题均已得到解决(包括 CVE-2015-1805,如 <a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016 年 3 月 18 日</a>中所述)。</p>
-<h2 id="revisions">修订版本</h2>
-<ul>
-<li>2016 年 4 月 4 日:发布了本公告。
-  </li><li>2016 年 4 月 6 日:修订了本公告,添加了 AOSP 链接。
+  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-0834、CVE-2016-0841、CVE-2016-0840、CVE-2016-0839、CVE-2016-0838</li><li>CENSUS S.A. 的 Anestis Bechtsoudis (<a href="https://twitter.com/anestisb">@anestisb</a>):CVE-2016-0842、CVE-2016-0836、CVE-2016-0835</li><li>Google Telecom 团队的 Brad Ebinger 和 Santos Cordon:CVE-2016-0847</li><li>布伦瑞克工业大学<a href="https://www.ibr.cs.tu-bs.de">操作系统和计算机网络学院</a>的 Dominik Schürmann:CVE-2016-2425</li><li>奇虎 360 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a> 和 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>):CVE-2016-0844</li><li> <a href="https://www.epfl.ch">École polytechnique fédérale de Lausanne</a> 的 <a href="mailto:gpiskas@gmail.com">George Piskas</a>:CVE-2016-2426</li><li><a href="http://www.360.com/">奇虎 360 科技有限公司</a>的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-2412、CVE-2016-2416</li><li>Google Project Zero 的 James Forshaw:CVE-2016-2417、CVE-2016-0846</li><li>奇虎 360 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a> 和 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>):CVE-2016-2410、CVE-2016-2411</li><li>奇虎 360 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-2409</li><li>Vertu Corporation LTD 的 Nancy Wang:CVE-2016-0837</li><li> <a href="mailto:nasim@zamir.ca">Nasim Zamir</a>:CVE-2016-2409</li><li>Qualcomm 产品安全计划的 Nico Golde (<a href="https://twitter.com/iamnion">@iamnion</a>):CVE-2016-2420、CVE-2016-0849</li><li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-2418、CVE-2016-2413、CVE-2016-2419</li><li>Richard Shupak:CVE-2016-2415</li><li><a href="https://labs.mwrinfosecurity.com/">MWR 实验室</a>的 RomainTrouvé:CVE-2016-0850</li><li>Stuart Henderson:CVE-2016-2422</li><li>Android 安全团队的 Vishwath Mohan:CVE-2016-2424</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2414</li><li>趋势科技的吴潍浠 (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-0843</li><li> 印第安纳大学布卢明顿分校的 <a href="mailto:luc2yj@gmail.com">Yeonjoon Lee</a> 和 <a href="mailto:xw7@indiana.edu">Xiaofeng Wang{/1;北京大学的 </a><a href="mailto:litongxin1991@gmail.com">Tongxin Li</a> 和 <a href="mailto:hanxinhui@pku.edu.cn">Xinhui Han</a>:CVE-2016-0848
 </li></ul>
 
-  </body>
-</html>
+<p>此外,Android 安全团队还由衷地感谢 <a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang 以及 <a href="https://www.zimperium.com/">Zimperium</a> 对 CVE-2015-1805 做出的贡献。</p>
+
+<h2 id="security_vulnerability_details">安全漏洞详情</h2>
+
+<p>以下部分介绍了 2016-04-02 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关错误、严重程度、受影响版本及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码提交记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
+
+<h3 id="remote_code_execution_vulnerability_in_dhcpcd">DHCPCD 中的远程代码执行漏洞</h3>
+
+<p>攻击者可能会通过动态主机配置协议服务中的漏洞破坏内存,从而执行远程代码。由于该漏洞可用于通过 DHCP 客户端执行远程代码,因此我们将其严重程度评为“严重”。DHCP 服务可以获取第三方应用通常无法获取的权限。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2014-6060</td>
+    <td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/38cb7a7feff88d58fb4a565ba7f12cd4469af243">ANDROID-15268738</a></td>
+    <td>严重</td>
+    <td>4.4.4</td>
+    <td>2014 年 7 月 30 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2014-6060</td>
+    <td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/de806dfdb6dd3b9dec5d1d23c9029fb300799cf8">ANDROID-16677003</a></td>
+    <td>严重</td>
+    <td>4.4.4</td>
+    <td>2014 年 7 月 30 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-1503</td>
+    <td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/1390ace71179f04a09c300ee8d0300aa69d9db09">ANDROID-26461634</a></td>
+    <td>严重</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 4 日</td>
+ </tr>
+
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerability_in_media_codec">媒体编解码器中的远程代码执行漏洞</h3>
+
+<p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 使用的媒体编解码器中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。</p>
+
+<p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
+
+<p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0834</td>
+    <td>ANDROID-26220548*</td>
+    <td>严重</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 16 日</td>
+ </tr>
+</tbody></table>
+
+<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+<h3 id="remote_code_execution_vulnerability_in_mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
+
+<p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。</p>
+
+<p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
+
+<p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0835</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ba604d336b40fd4bde1622f64d67135bdbd61301">
+         ANDROID-26070014</a>
+        [<a href="https://android.googlesource.com/platform/external/libmpeg2/+/58a6822d7140137ce957c6d2fc20bae1374186c1">2</a>]
+    </td>
+    <td>严重</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 6 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0836</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/8b4ed5a23175b7ffa56eea4678db7287f825e985">ANDROID-25812590</a></td>
+    <td>严重</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 11 月 19 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0837</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7a282fb64fef25349e9d341f102d9cea3bf75baf">ANDROID-27208621</a></td>
+    <td>严重</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 2 月 11 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0838</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/3ac044334c3ff6a61cb4238ff3ddaf17c7efcf49">
+        ANDROID-26366256</a>
+        [<a href="https://android.googlesource.com/platform/external/sonivox/+/24d7c408c52143bce7b49de82f3913fd8d1219cf">2</a>]</td>
+    <td>严重</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>Google 内部</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0839</td>
+    <td><a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/ebbb82365172337c6c250c6cac4e326970a9e351">ANDROID-25753245</a></td>
+    <td>严重</td>
+    <td>6.0、6.0.1</td>
+    <td>Google 内部</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0840</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/c57fc3703ae2e0d41b1f6580c50015937f2d23c1">ANDROID-26399350</a></td>
+    <td>严重</td>
+    <td>6.0、6.0.1</td>
+    <td>Google 内部</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0841</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3097f364237fb552871f7639d37a7afa4563e252">ANDROID-26040840</a></td>
+    <td>严重</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>Google 内部</td>
+ </tr>
+
+</tbody></table>
+
+<h3 id="remote_code_execution_vulnerability_in_libstagefright">libstagefright 中的远程代码执行漏洞</h3>
+
+<p>对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 libstagefright 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。</p>
+
+<p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
+
+<p>由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0842</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/943323f1d9d3dd5c2634deb26cbe72343ca6b3db">ANDROID-25818142</a></td>
+    <td>严重</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 11 月 23 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_kernel">内核中的提权漏洞</h3>
+
+<p>内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。<a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016 年 3 月 18 日</a>对此问题进行了描述。</p>
+
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1805</td>
+    <td>ANDROID-27275324*</td>
+    <td>严重</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 2 月 19 日</td>
+ </tr>
+</tbody></table>
+<p>*AOSP 中的补丁程序适用于特定的内核版本:<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> 和 <a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>。</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Qualcomm 效能模块中的提权漏洞</h3>
+
+<p>Qualcomm ARM 处理器的效能事件管理器组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0843</td>
+    <td>ANDROID-25801197*</td>
+    <td>严重</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 11 月 19 日</td>
+ </tr>
+</tbody></table>
+
+<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+<h3 id="elevation_of_privilege_in_qualcomm_rf_component">Qualcomm RF 组件中的提权漏洞</h3>
+
+<p>Qualcomm RF 驱动程序中有一项漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0844</td>
+    <td><a href="https://android.googlesource.com/platform/external/sepolicy/+/57531cacb40682be4b1189c721fd1e7f25bf3786">
+        ANDROID-26324307</a>*</td>
+    <td>严重</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 25 日</td>
+ </tr>
+</tbody></table>
+<p>*针对该问题的另一个补丁程序位于 <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.18/commit/?id=90a9da2ea95e86b4f0ff493cd891a11da0ee67aa">Linux 上游</a>代码中。</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_kernel12">内核中的提权漏洞</h3>
+
+<p>常见内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2014-9322</td>
+    <td><a href="https://android.googlesource.com/kernel/common/+/c22e479e335628ce8766cfbf06e2ba17e8f9a1bb">ANDROID-26927260</a>
+    [<a href="https://android.googlesource.com/kernel/common/+/1b627d4e5e61e89b840f77abb3ca6711ad6ffbeb">2</a>]
+    [<a href="https://android.googlesource.com/kernel/common/+/4c941665c7368a34b146929b31949555e680a4ee">3</a>]<br />
+    [<a href="https://android.googlesource.com/kernel/common/+/758f0dac9104b46016af98304656a0268ac3e105">4</a>]
+    [<a href="https://android.googlesource.com/kernel/common/+/44d057a37868a60bc2eb6e7d1dcea701f234d56a">5</a>]
+    [<a href="https://android.googlesource.com/kernel/common/+/b9b9f908c8ae82b73b9d75181982028b6bc06c2b">6</a>]
+    [<a href="https://android.googlesource.com/kernel/common/+/e068734f9e7344997a61022629b92d142a985ab3">7</a>]
+    [<a href="https://android.googlesource.com/kernel/common/+/fdc6c1052bc7d89a5826904fbb4318677e8442ce">8</a>]
+    [<a href="https://android.googlesource.com/kernel/common/+/211d59c0034ec9d88690c750ccd6da27f6952dc5">9</a>]
+    [<a href="https://android.googlesource.com/kernel/common/+/c9e31d5a4747e9967ace6d05896c78516c4c0850">10</a>]
+    [<a href="https://android.googlesource.com/kernel/common/+/e01834bfbafd25fd392bf10014451c4e5f34f829">11</a>]</td>
+    <td>严重</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 25 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_in_imemory_native_interface">IMemory 本机界面中的提权漏洞</h3>
+
+<p>IMemory 本机界面中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0846</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/f3199c228aced7858b75a8070b8358c155ae0149">ANDROID-26877992</a></td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 29 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_telecom_component">Telecom 组件中的提权漏洞</h3>
+
+<p>Telecom 组件中的提权漏洞可让攻击者将来电显示为任意号码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限)的本地使用权限,因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0847</td>
+    <td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/2750faaa1ec819eed9acffea7bd3daf867fda444">
+        ANDROID-26864502</a>
+        [<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/a294ae5342410431a568126183efe86261668b5d">2</a>]
+    </td>
+    <td>高</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>Google 内部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_download_manager">下载管理器中的提权漏洞</h3>
+
+<p>下载管理器中的提权漏洞可让攻击者获取对私人存储空间中未经授权文件的访问权限。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限)的本地使用权限,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0848</td>
+    <td><a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/bdc831357e7a116bc561d51bf2ddc85ff11c01a9">ANDROID-26211054</a></td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 12 月 14 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_in_recovery_procedure">恢复程序中的提权漏洞</h3>
+
+<p>恢复程序中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0849</td>
+    <td><a href="https://android.googlesource.com/platform/bootable/recovery/+/28a566f7731b4cb76d2a9ba16d997ac5aeb07dad">ANDROID-26960931</a></td>
+    <td>高</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 2 月 3 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_in_bluetooth">蓝牙中的提权漏洞</h3>
+
+<p>蓝牙中的提权漏洞可让不受信任的设备在初始配对流程中与手机配对。这可能会导致攻击者未经授权访问设备资源(例如互联网连接)。由于该漏洞可用于获取不受信任的设备无法获取的特权,因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0850</td>
+    <td><a href="https://android.googlesource.com/platform/external/bluetooth/bluedroid/+/c677ee92595335233eb0e7b59809a1a94e7a678a">ANDROID-26551752</a></td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 13 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_in_texas_instruments_haptic_driver">德州仪器触感驱动程序中的提权漏洞</h3>
+
+<p>德州仪器触感内核驱动程序中有一项提权漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度改评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2409</td>
+    <td>ANDROID-25981545*</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 25 日</td>
+ </tr>
+</tbody></table>
+<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_kernel_driver">Qualcomm 视频内核驱动程序中的提权漏洞</h3>
+
+<p>Qualcomm 视频内核驱动程序中有一项提权漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。通常,我们会将内核代码执行漏洞的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度改评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2410</td>
+    <td>ANDROID-26291677*</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 21 日</td>
+ </tr>
+</tbody></table>
+<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_power_management_component">Qualcomm 电源管理组件中的提权漏洞</h3>
+
+<p>Qualcomm 电源管理内核驱动程序中有一项提权漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏设备并将权限提升为 root,因此我们将其严重程度改评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2411</td>
+    <td>ANDROID-26866053*</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+    <td>2016 年 1 月 28 日</td>
+ </tr>
+</tbody></table>
+<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_system_server">System_server 中的提权漏洞</h3>
+
+<p>System_server 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2412</td>
+    <td><a href="https://android.googlesource.com/platform/external/skia/+/b36c23b3e6b0b316075cc43e466d44c62508fcac">ANDROID-26593930</a></td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 15 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">Mediaserver 中的提权漏洞</h3>
+
+<p>Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2413</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/25be9ac20db51044e1b09ca67906355e4f328d48">ANDROID-26403627</a></td>
+    <td>高</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 5 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="denial_of_service_vulnerability_in_minikin">Minikin 中的拒绝服务漏洞</h3>
+
+<p>Minikin 库中的拒绝服务漏洞可让本地攻击者暂时阻止用户使用受影响的设备。攻击者可使系统加载不可信的字体,造成 Minikin 组件中发生溢出现象,从而导致崩溃。由于拒绝服务漏洞会导致系统不断重新启动,因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2414</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ca8ac8acdad662230ae37998c6c4091bb39402b6">
+        ANDROID-26413177</a>
+        [<a href="https://android.googlesource.com/platform/frameworks/minikin/+/f4785aa1947b8d22d5b19559ef1ca526d98e0e73">2</a>]
+    </td>
+    <td>高</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 11 月 3 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_exchange_activesync">Exchange ActiveSync 中的信息披露漏洞</h3>
+
+<p>Exchange ActiveSync 中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于该漏洞可用于远程访问受保护的数据,因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2415</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Exchange/+/0d1a38b1755efe7ed4e8d7302a24186616bba9b2">ANDROID-26488455</a></td>
+    <td>高</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 11 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_mediaserver">Mediaserver 中的信息披露漏洞</h3>
+
+<p>Mediaserver 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞还可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2416</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/85d253fab5e2c01bd90990667c6de25c282fc5cd">
+        ANDROID-27046057</a>
+        [<a href="https://android.googlesource.com/platform/frameworks/native/+/a40b30f5c43726120bfe69d41ff5aeb31fe1d02a">2</a>]
+    </td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 2 月 5 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-2417</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1171e7c047bf79e7c93342bb6a812c9edd86aa84">ANDROID-26914474</a></td>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 2 月 1 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-2418</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8d87321b704cb3f88e8cae668937d001fd63d5e3">ANDROID-26324358</a></td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 24 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-2419</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5a856f2092f7086aa0fea9ae06b9255befcdcd34">ANDROID-26323455</a></td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 24 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_debuggerd_component">Debuggerd 组件中的提权漏洞</h3>
+
+<p>Debuggerd 组件中的提权漏洞可让本地恶意应用执行任意代码,从而可能导致设备永久损坏。这样一来,您可能需要通过重写操作系统来修复设备。通常,我们会将此类代码执行 Bug 的严重程度评为“严重”,但由于该漏洞只能在 Android 4.4.4 版中将权限从 system 提升为 root,因此我们将其严重程度改评为“中”。在 Android 5.0 及以上版本中,SELinux 规则会阻止第三方应用获取受影响的代码。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2420</td>
+    <td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98">
+        ANDROID-26403620</a>
+        [<a href="https://android.googlesource.com/platform/system/core/+/81df1cc77722000f8d0025c1ab00ced123aa573c">2</a>]
+    </td>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 5 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">设置向导中的提权漏洞</h3>
+
+<p>设置向导中的漏洞可让攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可让实际拿到设备的人绕过“恢复出厂设置保护”机制,从而使攻击者可以成功重置设备并清除所有数据,因此我们将其严重程度评为“中”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2421</td>
+    <td>ANDROID-26154410*</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1</td>
+    <td>Google 内部</td>
+ </tr>
+</tbody></table>
+
+<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制版本中包含相应更新。</p>
+
+<h3 id="elevation_of_privilege_in_wi-fi">WLAN 中的提权漏洞</h3>
+
+<p>WLAN 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“中”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2422</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/70dde9870e9450e10418a32206ac1bb30f036b2c">ANDROID-26324357</a></td>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 12 月 23 日</td>
+ </tr>
+</tbody></table>
+
+<h3 id="elevation_of_privilege_in_telephony">Telephony 中的提权漏洞</h3>
+
+<p>Telephony 中的漏洞可让攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可让实际拿到设备的人绕过“恢复出厂设置保护”机制,从而使攻击者可以成功重置设备并清除所有数据,因此我们将其严重程度评为“中”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2423</td>
+    <td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/a06c9a4aef69ae27b951523cf72bf72412bf48fa">ANDROID-26303187</a></td>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>Google 内部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="denial_of_service_in_syncstorageengine">SyncStorageEngine 中的拒绝服务漏洞</h3>
+
+<p>本地恶意应用可利用 SyncStorageEngine 中的拒绝服务漏洞让系统不断重新启动。由于该漏洞可导致本地服务暂时被拒,而该问题可能需要通过恢复出厂设置才能得到修正,因此我们将其严重程度评为“中”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2424</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d3383d5bfab296ba3adbc121ff8a7b542bde4afb">ANDROID-26513719</a></td>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>Google 内部</td>
+ </tr>
+</tbody></table>
+
+<h3 id="information_disclosure_vulnerability_in_aosp_mail">AOSP 邮件中的信息披露漏洞</h3>
+
+<p>AOSP 邮件中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于该漏洞可用于以不正当的方式获取“dangerous”权限,因此我们将其严重程度评为“中”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2425</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/0d9dfd649bae9c181e3afc5d571903f1eb5dc46f">ANDROID-26989185</a></td>
+    <td>中</td>
+    <td>4.4.4、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 29 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-2425</td>
+    <td>ANDROID-7154234*</td>
+    <td>中</td>
+    <td>5.0.2</td>
+    <td>2016 年 1 月 29 日</td>
+ </tr>
+</tbody></table>
+
+<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制版本中包含相应更新。</p>
+
+<h3 id="information_disclosure_vulnerability_in_framework">Framework 中的信息披露漏洞</h3>
+
+<p>Framework 组件中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下以不正当的方式获取数据,因此我们将其严重程度评为“中”。</p>
+<table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>Bug(附 AOSP 链接)</th>
+    <th>严重程度</th>
+    <th>已更新的版本</th>
+    <th>报告日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2426</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/63363af721650e426db5b0bdfb8b2d4fe36abdb0">ANDROID-26094635</a></td>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 12 月 8 日</td>
+ </tr>
+</tbody></table>
+
+<h2 id="common_questions_and_answers">常见问题和解答</h2>
+
+<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+
+<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
+
+<p>2016 年 4 月 2 日(或之后的日期)的安全补丁程序级别均已解决本文所列的这些问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别)。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-04-02]</p>
+
+<p><strong>2. 为什么此安全补丁程序级别是 2016 年 4 月 2 日?
+</strong></p>
+
+<p>通常情况下,每月安全更新的安全补丁程序级别会设置为当月的第一天。以 4 月为例,2016 年 4 月 1 日的安全补丁程序级别表示,本公告中所列问题均已得到解决(CVE-2015-1805 除外,如 <a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016 年 3 月 18 日</a>中所述)。2016 年 4 月 2 日的安全补丁程序级别表示,本公告中所列问题均已得到解决(包括 CVE-2015-1805,如 <a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016 年 3 月 18 日</a>中所述)。</p>
+
+<h2 id="revisions">修订版本</h2>
+
+<ul>
+  <li>2016 年 4 月 4 日:发布了本公告。
+  </li><li>2016 年 4 月 6 日:修订了本公告,添加了多个 AOSP 链接。
+  </li><li>2016 年 4 月 7 日:修订了本公告,添加了一个额外的 AOSP 链接。
+  </li><li>2016 年 7 月 11 日:更新了 CVE-2016-2427 的说明。
+  </li><li>2016 年 8 月 1 日:更新了 CVE-2016-2427 的说明。</li><li>2016 年 12 月 19 日:更新了本公告,移除了之前恢复的 CVE-2016-2427。
+</li></ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2016-07-01.html b/zh-cn/security/bulletin/2016-07-01.html
index c04179b..cb0a911 100644
--- a/zh-cn/security/bulletin/2016-07-01.html
+++ b/zh-cn/security/bulletin/2016-07-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 安全公告 - 2016 年 7 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,384 +20,22 @@
       limitations under the License.
   -->
 
-
-
 <p><em>发布时间:2016 年 7 月 6 日 | 更新时间:2016 年 7 月 14 日</em></p>
 <p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。2016 年 7 月 5 日(或之后)的安全补丁程序级别均已解决本公告中的所有相关问题。请参阅此<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">文档</a>,了解如何检查安全补丁程序级别。</p>
 <p>我们的合作伙伴在 2016 年 6 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
 
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。</p>
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。</p>
 <p>我们建议所有用户在自己的设备上接受这些更新。</p>
 <h2 id="announcements">公告</h2>
 <ul>
   <li>本公告定义了两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地采取措施,以修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:<ul>
        <li><strong>2016-07-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-07-01 相关的所有问题均已得到解决。
-       <li><strong>2016-07-05</strong>:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-07-01 和 2016-07-05 相关的所有问题均已得到解决。</li>
-     </li></ul>
+       </li><li><strong>2016-07-05</strong>:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-07-01 和 2016-07-05 相关的所有问题均已得到解决。</li>
+     </ul>
   </li>
   <li>受支持的 Nexus 设备将收到一个安全补丁程序级别为 2016 年 7 月 5 日的 OTA 更新。</li>
  </ul>
-<h2 id="security_vulnerability_summary">安全漏洞摘要</h2>
-<p>下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Nexus 设备。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
-
-<h3 id="2016-07-01_summary">2016-07-01 安全补丁程序级别 - 漏洞摘要</h3>
-<p>2016-07-01(或之后)的安全补丁程序级别都必须解决以下问题。</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>问题</th>
-   <th>CVE</th>
-   <th>严重程度</th>
-   <th>是否会影响 Nexus 设备?</th>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的远程代码执行漏洞</td>
-   <td>CVE-2016-2506、CVE-2016-2505、CVE-2016-2507、CVE-2016-2508、CVE-2016-3741、CVE-2016-3742、CVE-2016-3743</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>OpenSSL 和 BoringSSL 中的远程代码执行漏洞</td>
-   <td>CVE-2016-2108</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>蓝牙中的远程代码执行漏洞</td>
-   <td>CVE-2016-3744</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>libpng 中的提权漏洞</td>
-   <td>CVE-2016-3751</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的提权漏洞</td>
-   <td>CVE-2016-3745、CVE-2016-3746、CVE-2016-3747</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>套接字中的提权漏洞</td>
-   <td>CVE-2016-3748</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>LockSettingsService 中的提权漏洞</td>
-   <td>CVE-2016-3749</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framework API 中的提权漏洞</td>
-   <td>CVE-2016-3750</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>ChooserTarget 服务中的提权漏洞</td>
-   <td>CVE-2016-3752</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的信息披露漏洞</td>
-   <td>CVE-2016-3753</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>OpenSSL 中的信息披露漏洞</td>
-   <td>CVE-2016-2107</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的拒绝服务漏洞</td>
-   <td>CVE-2016-3754、CVE-2016-3755、CVE-2016-3756</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>libc 中的拒绝服务漏洞</td>
-   <td>CVE-2016-3818</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>lsof 中的提权漏洞</td>
-   <td>CVE-2016-3757</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>DexClassLoader 中的提权漏洞</td>
-   <td>CVE-2016-3758</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framework API 中的提权漏洞</td>
-   <td>CVE-2016-3759</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>蓝牙中的提权漏洞</td>
-   <td>CVE-2016-3760</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NFC 中的提权漏洞</td>
-   <td>CVE-2016-3761</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>套接字中的提权漏洞</td>
-   <td>CVE-2016-3762</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>代理自动配置中的信息披露漏洞</td>
-   <td>CVE-2016-3763</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的信息披露漏洞</td>
-   <td>CVE-2016-3764、CVE-2016-3765</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的拒绝服务漏洞</td>
-   <td>CVE-2016-3766</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-<p>*已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。</p>
-
-
-<h3 id="2016-07-05_summary">2016-07-05 安全补丁程序级别 - 漏洞摘要</h3>
-<p>2016-07-05(或之后)的安全补丁程序级别都必须解决 2016-07-01 的所有问题以及以下问题。</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>问题</th>
-   <th>CVE</th>
-   <th>严重程度</th>
-   <th>是否会影响 Nexus 设备?</th>
-  </tr>
-  <tr>
-   <td>Qualcomm GPU 驱动程序中的提权漏洞(特定于设备)</td>
-   <td>CVE-2016-2503、CVE-2016-2067</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek WLAN 驱动程序中的提权漏洞(特定于设备)</td>
-   <td>CVE-2016-3767</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 效能组件中的提权漏洞(特定于设备)</td>
-   <td>CVE-2016-3768</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 视频驱动程序中的提权漏洞(特定于设备)</td>
-   <td>CVE-2016-3769</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 驱动程序中的提权漏洞(特定于设备)</td>
-   <td>CVE-2016-3770、CVE-2016-3771、CVE-2016-3772、CVE-2016-3773、CVE-2016-3774</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核文件系统中的提权漏洞(特定于设备)</td>
-   <td>CVE-2016-3775</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>USB 驱动程序中的提权漏洞(特定于设备)</td>
-   <td>CVE-2015-8816</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 组件中的提权漏洞(特定于设备)</td>
-   <td>CVE-2014-9794、CVE-2014-9795、CVE-2015-8892、CVE-2013-7457、CVE-2014-9781、CVE-2014-9786、CVE-2014-9788、CVE-2014-9779、CVE-2014-9780、CVE-2014-9789、CVE-2014-9793、CVE-2014-9782、CVE-2014-9783、CVE-2014-9785、CVE-2014-9787、CVE-2014-9784、CVE-2014-9777、CVE-2014-9778、CVE-2014-9790、CVE-2014-9792、CVE-2014-9797、CVE-2014-9791、CVE-2014-9796、CVE-2014-9800、CVE-2014-9799、CVE-2014-9801、CVE-2014-9802、CVE-2015-8891、CVE-2015-8888、CVE-2015-8889、CVE-2015-8890</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm USB 驱动程序中的提权漏洞(特定于设备)</td>
-   <td>CVE-2016-2502</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm WLAN 驱动程序中的提权漏洞(特定于设备)</td>
-   <td>CVE-2016-3792</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 相机驱动程序中的提权漏洞(特定于设备)</td>
-   <td>CVE-2016-2501</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 相机驱动程序中的提权漏洞(特定于设备)</td>
-   <td>CVE-2016-3793</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 电源驱动程序中的提权漏洞(特定于设备)</td>
-   <td>CVE-2016-3795、CVE-2016-3796</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm WLAN 驱动程序中的提权漏洞(特定于设备)</td>
-   <td>CVE-2016-3797</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 硬件传感器驱动程序中的提权漏洞(特定于设备)</td>
-   <td>CVE-2016-3798</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 视频驱动程序中的提权漏洞(特定于设备)</td>
-   <td>CVE-2016-3799、CVE-2016-3800</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek GPS 驱动程序中的提权漏洞(特定于设备)</td>
-   <td>CVE-2016-3801</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核文件系统中的提权漏洞(特定于设备)</td>
-   <td>CVE-2016-3802、CVE-2016-3803</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 电源管理驱动程序中的提权漏洞(特定于设备)</td>
-   <td>CVE-2016-3804、CVE-2016-3805</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 显卡驱动程序中的提权漏洞(特定于设备)</td>
-   <td>CVE-2016-3806</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>串行外设接口驱动程序中的提权漏洞(特定于设备)</td>
-   <td>CVE-2016-3807、CVE-2016-3808</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 声音驱动程序中的提权漏洞(特定于设备)</td>
-   <td>CVE-2016-2068</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核中的提权漏洞(特定于设备)</td>
-   <td>CVE-2014-9803</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>网络组件中的信息披露漏洞(特定于设备)</td>
-   <td>CVE-2016-3809</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek WLAN 驱动程序中的信息披露漏洞(特定于设备)</td>
-   <td>CVE-2016-3810</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核视频驱动程序中的提权漏洞(特定于设备)</td>
-   <td>CVE-2016-3811</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 视频编解码器驱动程序中的信息披露漏洞(特定于设备)</td>
-   <td>CVE-2016-3812</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm USB 驱动程序中的信息披露漏洞(特定于设备)</td>
-   <td>CVE-2016-3813</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 相机驱动程序中的信息披露漏洞(特定于设备)</td>
-   <td>CVE-2016-3814、CVE-2016-3815</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 显卡驱动程序中的信息披露漏洞(特定于设备)</td>
-   <td>CVE-2016-3816</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核电传驱动程序中的信息披露漏洞(特定于设备)</td>
-   <td>CVE-2016-0723</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 引导加载程序中的拒绝服务漏洞(特定于设备)</td>
-   <td>CVE-2014-9798、CVE-2015-8893</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
 
 <h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
 <p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
@@ -411,24 +48,24 @@
 <h2 id="acknowledgements">致谢</h2>
 <p>非常感谢以下研究人员做出的贡献:</p>
 <ul>
-  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-3756、CVE-2016-3741、CVE-2016-3743、CVE-2016-3742<li>Check Point 软件技术有限公司的 Adam Donenfeld et al.:CVE-2016-2503<li>Google 的 Adam Powell:CVE-2016-3752<li>Context Information Security 的 Alex Chapman 和 Paul Stone:CVE-2016-3763<li><a href="https://www.e2e-assure.com/">e2e-assure</a> 的 Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457<li>Google Project Zero 的 Ben Hawkes:CVE-2016-3775<li><a href="http://c0reteam.org">C0RE 团队</a>的 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) 和 Xuxian Jiang:CVE-2016-3770、CVE-2016-3771、CVE-2016-3772、CVE-2016-3773、CVE-2016-3774<li>Google 的 Christopher Tate:CVE-2016-3759<li>腾讯 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3762<li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3806、CVE-2016-3816、CVE-2016-3805、CVE-2016-3804、CVE-2016-3767、CVE-2016-3810、CVE-2016-3795、CVE-2016-3796<li>Google Android 团队的 Greg Kaiser:CVE-2016-3758<li><a href="http://www.360.com">奇虎 360 科技有限公司</a>移动安全团队的 Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-3764<li><a href="http://www.360.com">奇虎 360 科技有限公司</a>移动安全团队的 Hao Chen 和 Guang Gong(龚广):CVE-2016-3792、CVE-2016-3768<li><a href="http://www.cmcm.com">猎豹移动公司</a>安全研究实验室的 Hao Qin:CVE-2016-3754、CVE-2016-3766<li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3814、CVE-2016-3802、CVE-2016-3769、CVE-2016-3807、CVE-2016-3808<li>Google 的 Marco Nelissen:CVE-2016-3818<li>Google Project Zero 的 Mark Brand:CVE-2016-3757<li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2016-3750<li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3747、CVE-2016-3746、CVE-2016-3765<li>阿里巴巴移动安全团队的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Ssong:CVE-2016-3800、CVE-2016-3799、CVE-2016-3801、CVE-2016-3812、CVE-2016-3798<li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-3793<li>Google 的 Ricky Wai:CVE-2016-3749<li>Roeland Krak:CVE-2016-3753<li>Scott Bauer (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-3797、CVE-2016-3813、CVE-2016-3815、CVE-2016-2501、CVE-2016-2502<li>Vasily Vasilev:CVE-2016-2507<li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2508、CVE-2016-3755<li>腾讯 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Wen Niu (<a href="https://twitter.com/NWMonster">@NWMonster</a>):CVE-2016-3809<li>腾讯安全平台部门的 Xiling Gong:CVE-2016-3745<li>中国科学院软件研究所 TCA 实验室的 Yacong Gu:CVE-2016-3761<li>腾讯玄武实验室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>):CVE-2016-2505<li>腾讯玄武实验室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>) 和 Wei Wei (<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>):CVE-2016-2506<li>百度 X-Lab 的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-3744</li>
-</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-3756、CVE-2016-3741、CVE-2016-3743、CVE-2016-3742</li><li>Check Point 软件技术有限公司的 Adam Donenfeld et al.:CVE-2016-2503</li><li>Google 的 Adam Powell:CVE-2016-3752</li><li>Context Information Security 的 Alex Chapman 和 Paul Stone:CVE-2016-3763</li><li><a href="https://www.e2e-assure.com/">e2e-assure</a> 的 Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457</li><li>Google Project Zero 的 Ben Hawkes:CVE-2016-3775</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) 和 Xuxian Jiang:CVE-2016-3770、CVE-2016-3771、CVE-2016-3772、CVE-2016-3773、CVE-2016-3774</li><li>Google 的 Christopher Tate:CVE-2016-3759</li><li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3762</li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3806、CVE-2016-3816、CVE-2016-3805、CVE-2016-3804、CVE-2016-3767、CVE-2016-3810、CVE-2016-3795、CVE-2016-3796</li><li>Google Android 团队的 Greg Kaiser:CVE-2016-3758</li><li><a href="https://twitter.com/oldfresher">奇虎 360 科技有限公司</a>移动安全团队的龚广 (<a href="http://www.360.com">@oldfresher</a>):CVE-2016-3764</li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 团队的 Hao Chen 和龚广:CVE-2016-3792、CVE-2016-3768</li><li><a href="http://www.cmcm.com">猎豹移动公司</a>安全研究实验室的 Hao Qin:CVE-2016-3754、CVE-2016-3766</li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 实验室的 Jianqiang Zhao <a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3814、CVE-2016-3802、CVE-2016-3769、CVE-2016-3807、CVE-2016-3808</li><li>Google 的 Marco Nelissen:CVE-2016-3818</li><li>Google Project Zero 的 Mark Brand:CVE-2016-3757</li><li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2016-3750</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3747、CVE-2016-3746、CVE-2016-3765</li><li>阿里巴巴移动安全团队的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Ssong:CVE-2016-3800、CVE-2016-3799、CVE-2016-3801、CVE-2016-3812、CVE-2016-3798</li><li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-3793</li><li>Google 的 Ricky Wai:CVE-2016-3749</li><li>Roeland Krak:CVE-2016-3753</li><li>Scott Bauer (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-3797、CVE-2016-3813、CVE-2016-3815、CVE-2016-2501、CVE-2016-2502</li><li>Vasily Vasilev:CVE-2016-2507</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2508、CVE-2016-3755</li><li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Wen Niu (<a href="https://twitter.com/NWMonster">@NWMonster</a>):CVE-2016-3809</li><li>腾讯安全平台部门的 Xiling Gong:CVE-2016-3745</li><li>中国科学院软件研究所 TCA 实验室的 Yacong Gu:CVE-2016-3761</li><li>腾讯玄武实验室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>):CVE-2016-2505</li><li>腾讯玄武实验室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>) 和 Wei Wei (<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>):CVE-2016-2506</li><li>百度 X-Lab 的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-3744</li>
+</ul>
 
-<h2 id="2016-07-01_details">2016-07-01 安全补丁程序级别 - 安全漏洞详情</h2>
-<p>我们在下面提供了上述 <a href="#2016-07-01_summary">2016-07-01 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。如果有解决 Bug ID 所对应问题的公开更改记录(如 AOSP 代码更改列表记录),我们也将提供相应链接。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<h2 id="2016-07-01-details">2016-07-01 安全补丁程序级别 - 安全漏洞详情</h2>
+<p>我们在下面提供了 2017-07-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表记录)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3 id="remote-code-execution-vulnerability-in-mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
 <p>系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
 <table>
-  <col width="19%">
-  <col width="19%">
-  <col width="10%">
-  <col width="16%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="19%" />
+  <col width="10%" />
+  <col width="16%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -462,7 +99,10 @@
   </tr>
   <tr>
    <td>CVE-2016-2508</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f81038006b4c59a5a148dcad887371206033c28f">A-28799341</a>[<a href="https://android.googlesource.com/platform/frameworks/av/+/d112f7d0c1dbaf0368365885becb11ca8d3f13a4">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f81038006b4c59a5a148dcad887371206033c28f">
+       A-28799341</a>
+       [<a href="https://android.googlesource.com/platform/frameworks/av/+/d112f7d0c1dbaf0368365885becb11ca8d3f13a4">2</a>]
+   </td>
    <td>严重</td>
    <td><a href="#all_nexus">所有 Nexus 设备</a></td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -470,7 +110,10 @@
   </tr>
   <tr>
    <td>CVE-2016-3741</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/e629194c62a9a129ce378e08cb1059a8a53f1795">A-28165661</a>[<a href="https://android.googlesource.com/platform/external/libavc/+/cc676ebd95247646e67907ccab150fb77a847335">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/e629194c62a9a129ce378e08cb1059a8a53f1795">
+       A-28165661</a>
+       [<a href="https://android.googlesource.com/platform/external/libavc/+/cc676ebd95247646e67907ccab150fb77a847335">2</a>]
+   </td>
    <td>严重</td>
    <td><a href="#all_nexus">所有 Nexus 设备</a></td>
    <td>6.0、6.0.1</td>
@@ -494,20 +137,19 @@
    <td>6.0、6.0.1</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 
-
-<h3 id="remote-code-execution-vulnerability-in-openssl-&amp;-boringssl">OpenSSL 和 BoringSSL 中的远程代码执行漏洞</h3>
+<h3 id="remote-code-execution-vulnerability-in-openssl-&-boringssl">OpenSSL 和 BoringSSL 中的远程代码执行漏洞</h3>
 <p>系统在处理文件和数据时,OpenSSL 和 BoringSSL 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过受影响的进程执行远程代码,因此我们将其严重程度评为“严重”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -524,19 +166,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 5 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="remote-code-execution-vulnerability-in-bluetooth">蓝牙中的远程代码执行漏洞</h3>
 <p>蓝牙中的远程代码执行漏洞可让邻近的攻击者在配对过程中执行任意代码。由于该漏洞可用于在蓝牙设备的初始化过程中执行远程代码,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -552,19 +194,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 3 月 30 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-libpng">libpng 中的提权漏洞</h3>
 <p>libpng 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限)的本地使用权限,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -581,19 +223,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2015 年 12 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediaserver">Mediaserver 中的提权漏洞</h3>
 <p>Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限)的本地使用权限,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -628,19 +270,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 3 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-sockets">套接字中的提权漏洞</h3>
 <p>套接字中的提权漏洞可让本地恶意应用访问超出其权限范围的系统调用。由于该漏洞允许绕过相应的安全措施(这类措施可增加攻击者利用平台的难度),因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -657,19 +299,19 @@
    <td>6.0、6.0.1</td>
    <td>2016 年 4 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-locksettingsservice">LockSettingsService 中的提权漏洞</h3>
 <p>LockSettingsService 中的提权漏洞可让恶意应用在未获得用户授权的情况下重置屏幕锁定密码。由于该漏洞允许在本地绕过任何开发者的用户互动要求或篡改安全设置,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -686,19 +328,19 @@
    <td>6.0、6.0.1</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-framework-apis">Framework API 中的提权漏洞</h3>
 <p>Parcels Framework API 中的提权漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞可用于获取相应应用无法获取的数据,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -715,19 +357,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2015 年 12 月 16 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-choosertarget-service">ChooserTarget 服务中的提权漏洞</h3>
 <p>ChooserTarget 服务中的提权漏洞可让本地恶意应用通过其他应用执行代码。由于该漏洞可用于在未经许可的情况下访问属于其他应用的活动,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -744,19 +386,19 @@
    <td>6.0、6.0.1</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-mediaserver">Mediaserver 中的信息披露漏洞</h3>
 <p>Mediaserver 中的信息披露漏洞可让远程攻击者获取通常只能由请求相应权限的本地安装应用获取的受保护数据。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -772,20 +414,20 @@
    <td>4.4.4</td>
    <td>2016 年 2 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。</p>
 
 <h3 id="information-disclosure-vulnerability-in-openssl">OpenSSL 中的信息披露漏洞</h3>
 <p>OpenSSL 中的信息披露漏洞可让远程攻击者获取通常只能由请求相应权限的本地安装应用获取的受保护数据。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -801,20 +443,20 @@
    <td>4.4.4、5.0.2、5.1.1</td>
    <td>2016 年 4 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。</p>
 
 <h3 id="denial-of-service-vulnerability-in-mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
 <p>Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="19%">
-  <col width="10%">
-  <col width="16%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="19%" />
+  <col width="10%" />
+  <col width="16%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -824,7 +466,10 @@
   </tr>
   <tr>
    <td>CVE-2016-3754</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28615448</a>[<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">
+       A-28615448</a>
+       [<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]
+   </td>
    <td>高</td>
    <td><a href="#all_nexus">所有 Nexus 设备</a></td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -848,19 +493,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-libc">libc 中的拒绝服务漏洞</h3>
 <p>libc 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -876,20 +521,20 @@
    <td>4.4.4</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>*已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-lsof">lsof 中的提权漏洞</h3>
 <p>lsof 中的提权漏洞可让本地恶意应用执行任意代码,从而可能导致设备永久损坏。由于该漏洞需要手动执行不常见的操作,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -906,19 +551,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 4 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-dexclassloader">DexClassLoader 中的提权漏洞</h3>
 <p>DexClassLoader 中的提权漏洞可让本地恶意应用通过特权进程执行任意代码。由于该漏洞需要手动执行不常见的操作,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -935,19 +580,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">Framework API 中的提权漏洞</h3>
 <p>Framework API 中的提权漏洞可让本地恶意应用请求备份权限并拦截所有备份数据。由于该漏洞需要特定权限以绕过将应用数据与其他应用分离开来的操作系统防护功能,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -964,19 +609,19 @@
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-bluetooth">蓝牙中的提权漏洞</h3>
 <p>蓝牙组件中的提权漏洞可让本地攻击者添加供主用户使用的经过身份验证的蓝牙设备。由于该漏洞可用于在未经用户明确许可的情况下获取特权,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -988,25 +633,26 @@
    <td>CVE-2016-3760</td>
    <td><a href="https://android.googlesource.com/platform/hardware/libhardware/+/8b3d5a64c3c8d010ad4517f652731f09107ae9c5">A-27410683</a>
 [<a href="https://android.googlesource.com/platform/system/bt/+/37c88107679d36c419572732b4af6e18bb2f7dce">2</a>]
-[<a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/122feb9a0b04290f55183ff2f0384c6c53756bd8">3</a>]</td>
+[<a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/122feb9a0b04290f55183ff2f0384c6c53756bd8">3</a>]
+   </td>
    <td>中</td>
    <td><a href="#all_nexus">所有 Nexus 设备</a></td>
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 2 月 29 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-nfc">NFC 中的提权漏洞</h3>
 <p>NFC 中的提权漏洞可让本地恶意后台应用获取前台应用中的信息。由于该漏洞可用于在未经用户明确许可的情况下获取特权,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1023,19 +669,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 4 月 20 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-sockets-2">套接字中的提权漏洞</h3>
 <p>套接字中的提权漏洞可让本地恶意应用访问某些可能通过内核执行任意代码的不常见套接字类型。由于该漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度),因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1052,20 +698,20 @@
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 4 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-proxy-auto-config">
 代理自动配置中的信息披露漏洞</h3>
 <p>代理自动配置组件中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1082,19 +728,19 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 3 月 10 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-mediaserver-2">Mediaserver 中的信息披露漏洞</h3>
 <p>Mediaserver 中的信息披露漏洞可让本地恶意应用获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1120,20 +766,20 @@
    <td>6.0、6.0.1</td>
    <td>2016 年 4 月 8 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-mediaserver-2">
 Mediaserver 中的拒绝服务漏洞</h3>
 <p>Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1143,28 +789,31 @@
   </tr>
   <tr>
    <td>CVE-2016-3766</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28471206</a>[<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">
+       A-28471206</a>
+       [<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]
+   </td>
    <td>中</td>
    <td><a href="#all_nexus">所有 Nexus 设备</a></td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 4 月 29 日</td>
   </tr>
-</table>
+</tbody></table>
 
-<h2 id="2016-07-05_details">2016-07-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了上述 <a href="2016-07-05_summary">2016-07-05 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表记录)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<h2 id="2016-07-05-details">2016-07-05 安全补丁程序级别 - 漏洞详情</h2>
+<p>我们在下面提供了 2017-07-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表记录)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
 Qualcomm GPU 驱动程序中的提权漏洞</h3>
-<p>Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1185,7 +834,7 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 4 月 20 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-wi-fi-driver">
@@ -1193,12 +842,12 @@
 <p>MediaTek WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1207,12 +856,12 @@
   </tr>
   <tr>
    <td>CVE-2016-3767</td>
-   <td>A-28169363*<br>M-ALPS02689526</td>
+   <td>A-28169363*<br />M-ALPS02689526</td>
    <td>严重</td>
    <td>Android One</td>
    <td>2016 年 4 月 6 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">
@@ -1220,12 +869,12 @@
 <p>Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1239,20 +888,20 @@
    <td>Nexus 5、Nexus 6、Nexus 5X、Nexus 6P、Nexus 7 (2013)</td>
    <td>2016 年 4 月 9 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-nvidia-video-driver">
 NVIDIA 视频驱动程序中的提权漏洞</h3>
-<p>NVIDIA 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>NVIDIA 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1261,12 +910,12 @@
   </tr>
   <tr>
    <td>CVE-2016-3769</td>
-   <td>A-28376656*<br>N-CVE20163769</td>
+   <td>A-28376656*<br />N-CVE20163769</td>
    <td>严重</td>
    <td>Nexus 9</td>
    <td>2016 年 4 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-drivers-device-specific">
@@ -1274,12 +923,12 @@
 <p>多个 MediaTek 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1288,40 +937,40 @@
   </tr>
   <tr>
    <td>CVE-2016-3770</td>
-   <td>A-28346752*<br>M-ALPS02703102</td>
+   <td>A-28346752*<br />M-ALPS02703102</td>
    <td>严重</td>
    <td>Android One</td>
    <td>2016 年 4 月 22 日</td>
   </tr>
   <tr>
    <td>CVE-2016-3771</td>
-   <td>A-29007611*<br>M-ALPS02703102</td>
+   <td>A-29007611*<br />M-ALPS02703102</td>
    <td>严重</td>
    <td>Android One</td>
    <td>2016 年 4 月 22 日</td>
   </tr>
   <tr>
    <td>CVE-2016-3772</td>
-   <td>A-29008188*<br>M-ALPS02703102</td>
+   <td>A-29008188*<br />M-ALPS02703102</td>
    <td>严重</td>
    <td>Android One</td>
    <td>2016 年 4 月 22 日</td>
   </tr>
   <tr>
    <td>CVE-2016-3773</td>
-   <td>A-29008363*<br>M-ALPS02703102</td>
+   <td>A-29008363*<br />M-ALPS02703102</td>
    <td>严重</td>
    <td>Android One</td>
    <td>2016 年 4 月 22 日</td>
   </tr>
   <tr>
    <td>CVE-2016-3774</td>
-   <td>A-29008609*<br>M-ALPS02703102</td>
+   <td>A-29008609*<br />M-ALPS02703102</td>
    <td>严重</td>
    <td>Android One</td>
    <td>2016 年 4 月 22 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">
@@ -1329,12 +978,12 @@
 <p>内核文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1348,7 +997,7 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P 和 Nexus Player、Pixel C</td>
    <td>2016 年 5 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-usb-driver">
@@ -1356,12 +1005,12 @@
 <p>USB 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1375,21 +1024,21 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Nexus Player、Pixel C</td>
    <td>2016 年 5 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
 Qualcomm 组件中的提权漏洞</h3>
 <p>下表列出了影响 Qualcomm 组件(包括引导加载程序、相机驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。</p>
-<p>由于这些问题中最严重的问题可能会让有心人士执行任意代码,从而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将此类问题的严重程度评为“严重”。</p>
+<p>由于这些问题中危险性最高的问题可能会让有心人士执行任意代码,进而导致本地设备永久损坏,且用户可能需要通过重写操作系统来修复设备,因此我们将此类问题的严重程度评为“严重”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度*</th>
@@ -1398,7 +1047,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9795</td>
-   <td>A-28820720<br>
+   <td>A-28820720<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=ce2a0ea1f14298abc83729f3a095adab43342342">QC-CR681957</a>
       [<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=fc3b31f81a1c128c2bcc745564a075022cd72a2e">2</a>]
    </td>
@@ -1408,7 +1057,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9794</td>
-   <td>A-28821172<br>
+   <td>A-28821172<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=f39085971c8c4e36cadbf8a72aabe6c7ff538ffa">QC-CR646385</a>
    </td>
    <td>严重</td>
@@ -1417,7 +1066,7 @@
   </tr>
   <tr>
    <td>CVE-2015-8892</td>
-   <td>A-28822807<br>
+   <td>A-28822807<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=fae606b9dd92c021e2419369975264f24f60db23">QC-CR902998</a>
    </td>
    <td>严重</td>
@@ -1426,8 +1075,8 @@
   </tr>
   <tr>
    <td>CVE-2014-9781</td>
-   <td>A-28410333<br>
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/drivers/video/?h=LA.BF.1.1.3_rb1.12&amp;id=a2b5237ad265ec634489c8b296d870827b2a1b13&amp;context=20&amp;ignorews=0&amp;dt=0">QC-CR556471</a>
+   <td>A-28410333<br />
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/drivers/video/?h=LA.BF.1.1.3_rb1.12&id=a2b5237ad265ec634489c8b296d870827b2a1b13&context=20&ignorews=0&dt=0">QC-CR556471</a>
    </td>
    <td>高</td>
    <td>Nexus 7 (2013)</td>
@@ -1435,7 +1084,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9786</td>
-   <td>A-28557260<br>
+   <td>A-28557260<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/patch/?id=2fb303d9c6ca080f253b10ed9384293ca69ad32b">QC-CR545979</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -1443,7 +1092,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9788</td>
-   <td>A-28573112<br>
+   <td>A-28573112<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=73bfc22aa70cc0b7e6709381125a0a42aa72a4f2">QC-CR548872</a></td>
    <td>高</td>
    <td>Nexus 5</td>
@@ -1451,15 +1100,15 @@
   </tr>
   <tr>
    <td>CVE-2014-9779</td>
-   <td>A-28598347<br>
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/arch/arm/mach-msm/qdsp6v2/msm_audio_ion.c?h=LA.BF.1.1.3_rb1.12&amp;id=0b5f49b360afdebf8ef55df1e48ec141b3629621">QC-CR548679</a></td>
+   <td>A-28598347<br />
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/arch/arm/mach-msm/qdsp6v2/msm_audio_ion.c?h=LA.BF.1.1.3_rb1.12&id=0b5f49b360afdebf8ef55df1e48ec141b3629621">QC-CR548679</a></td>
    <td>高</td>
    <td>Nexus 5</td>
    <td>2014 年 3 月 13 日</td>
   </tr>
   <tr>
    <td>CVE-2014-9780</td>
-   <td>A-28602014<br>
+   <td>A-28602014<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=b5bb13e1f738f90df11e0c17f843c73999a84a54">QC-CR542222</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6P</td>
@@ -1467,7 +1116,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9789</td>
-   <td>A-28749392<br>
+   <td>A-28749392<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=5720ed5c3a786e3ba0a2428ac45da5d7ec996b4e">QC-CR556425</a></td>
    <td>高</td>
    <td>Nexus 5</td>
@@ -1475,7 +1124,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9793</td>
-   <td>A-28821253<br>
+   <td>A-28821253<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=0dcccecc4a6a9a9b3314cb87b2be8b52df1b7a81">QC-CR580567</a></td>
    <td>高</td>
    <td>Nexus 7 (2013)</td>
@@ -1483,7 +1132,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9782</td>
-   <td>A-28431531<br>
+   <td>A-28431531<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/patch/?id=2e57a46ab2ba7299d99d9cdc1382bd1e612963fb">QC-CR511349</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -1491,15 +1140,16 @@
   </tr>
   <tr>
    <td>CVE-2014-9783</td>
-   <td>A-28441831<br>
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=2b1050b49a9a5f7bb57006648d145e001a3eaa8b">QC-CR511382</a> [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a7502f4f801bb95bff73617309835bb7a016cde5">2</a>]</td>
+   <td>A-28441831<br />
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=2b1050b49a9a5f7bb57006648d145e001a3eaa8b">QC-CR511382</a>
+      [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a7502f4f801bb95bff73617309835bb7a016cde5">2</a>]</td>
    <td>高</td>
    <td>Nexus 7 (2013)</td>
    <td>2014 年 3 月 31 日</td>
   </tr>
   <tr>
    <td>CVE-2014-9785</td>
-   <td>A-28469042<br>
+   <td>A-28469042<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=b4338420db61f029ca6713a89c41b3a5852b20ce">QC-CR545747</a></td>
    <td>高</td>
    <td>Nexus 7 (2013)</td>
@@ -1507,7 +1157,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9787</td>
-   <td>A-28571496<br>
+   <td>A-28571496<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=528400ae4cba715f6c9ff4a2657dafd913f30b8b">QC-CR545764</a></td>
    <td>高</td>
    <td>Nexus 7 (2013)</td>
@@ -1515,7 +1165,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9784</td>
-   <td>A-28442449<br>
+   <td>A-28442449<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=36503d639cedcc73880974ed92132247576e72ba">QC-CR585147</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -1523,7 +1173,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9777</td>
-   <td>A-28598501<br>
+   <td>A-28598501<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=17bfaf64ad503d2e6607d2d3e0956f25bf07eb43">QC-CR563654</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -1531,7 +1181,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9778</td>
-   <td>A-28598515<br>
+   <td>A-28598515<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=af85054aa6a1bcd38be2354921f2f80aef1440e5">QC-CR563694</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -1539,15 +1189,16 @@
   </tr>
   <tr>
    <td>CVE-2014-9790</td>
-   <td>A-28769136<br>
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&amp;id=6ed921bda8cbb505e8654dfc1095185b0bccc38e">QC-CR545716</a>[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&amp;id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td>
+   <td>A-28769136<br />
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&id=6ed921bda8cbb505e8654dfc1095185b0bccc38e">QC-CR545716</a>
+      [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
    <td>2014 年 4 月 30 日</td>
   </tr>
   <tr>
    <td>CVE-2014-9792</td>
-   <td>A-28769399<br>
+   <td>A-28769399<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a3e3dd9fc0a2699ae053ffd3efb52cdc73ad94cd">QC-CR550606</a></td>
    <td>高</td>
    <td>Nexus 5</td>
@@ -1555,7 +1206,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9797</td>
-   <td>A-28821090<br>
+   <td>A-28821090<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=3312737f3e1ec84dd67ee0622c7dd031083f71a4">QC-CR674071</a></td>
    <td>高</td>
    <td>Nexus 5</td>
@@ -1563,15 +1214,15 @@
   </tr>
   <tr>
    <td>CVE-2014-9791</td>
-   <td>A-28803396<br>
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&amp;id=9aabfc9e7775abbbcf534cdecccc4f12ee423b27">QC-CR659364</a></td>
+   <td>A-28803396<br />
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&id=9aabfc9e7775abbbcf534cdecccc4f12ee423b27">QC-CR659364</a></td>
    <td>高</td>
    <td>Nexus 7 (2013)</td>
    <td>2014 年 8 月 29 日</td>
   </tr>
   <tr>
    <td>CVE-2014-9796</td>
-   <td>A-28820722<br>
+   <td>A-28820722<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=2e21b3a57cac7fb876bcf43244d7cc3dc1f6030d">QC-CR684756</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -1579,7 +1230,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9800</td>
-   <td>A-28822150<br>
+   <td>A-28822150<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=6390f200d966dc13cf61bb5abbe3110447ca82b5">QC-CR692478</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -1587,7 +1238,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9799</td>
-   <td>A-28821731<br>
+   <td>A-28821731<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=c2119f1fba46f3b6e153aa018f15ee46fe6d5b76">QC-CR691916</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -1595,7 +1246,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9801</td>
-   <td>A-28822060<br>
+   <td>A-28822060<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=cf8f5a105bafda906ccb7f149d1a5b8564ce20c0">QC-CR705078</a></td>
    <td>高</td>
    <td>Nexus 5</td>
@@ -1603,7 +1254,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9802</td>
-   <td>A-28821965<br>
+   <td>A-28821965<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=222e0ec9bc755bfeaa74f9a0052b7c709a4ad054">QC-CR705108</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -1611,7 +1262,7 @@
   </tr>
   <tr>
    <td>CVE-2015-8891</td>
-   <td>A-28842418<br>
+   <td>A-28842418<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=4f829bb52d0338c87bc6fbd0414b258f55cc7c62">QC-CR813930</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -1619,7 +1270,7 @@
   </tr>
   <tr>
    <td>CVE-2015-8888</td>
-   <td>A-28822465<br>
+   <td>A-28822465<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=1321f34f1ebcff61ad7e65e507cfd3e9028af19b">QC-CR813933</a></td>
    <td>高</td>
    <td>Nexus 5</td>
@@ -1627,7 +1278,7 @@
   </tr>
   <tr>
    <td>CVE-2015-8889</td>
-   <td>A-28822677<br>
+   <td>A-28822677<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=fa774e023554427ee14d7a49181e9d4afbec035e">QC-CR804067</a></td>
    <td>高</td>
    <td>Nexus 6P</td>
@@ -1635,13 +1286,13 @@
   </tr>
   <tr>
    <td>CVE-2015-8890</td>
-   <td>A-28822878<br>
+   <td>A-28822878<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=e22aca36da2bb6f5016f3c885eb8c8ff85c115e4">QC-CR823461</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
    <td>2015 年 8 月 19 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 *这些问题的严重程度评级由 Qualcomm 直接提供。</p>
 
@@ -1650,12 +1301,12 @@
 <p>Qualcomm USB 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1670,19 +1321,19 @@
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 3 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-wi-fi-driver">
 Qualcomm WLAN 驱动程序中的提权漏洞</h3>
 <p>Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1697,19 +1348,19 @@
    <td>Nexus 7 (2013)</td>
    <td>2016 年 3 月 17 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-camera-driver">
 Qualcomm 相机驱动程序中的提权漏洞</h3>
 <p>Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1724,7 +1375,7 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)</td>
    <td>2016 年 3 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-nvidia-camera-driver">
@@ -1732,12 +1383,12 @@
 <p>NVIDIA 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1746,13 +1397,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3793</td>
-   <td>A-28026625*<br>
+   <td>A-28026625*<br />
        N-CVE20163793</td>
    <td>高</td>
    <td>Nexus 9</td>
    <td>2016 年 4 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-power-driver">
@@ -1760,12 +1411,12 @@
 <p>MediaTek 电源驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1774,19 +1425,19 @@
   </tr>
   <tr>
    <td>CVE-2016-3795</td>
-   <td>A-28085222*<br>M-ALPS02677244</td>
+   <td>A-28085222*<br />M-ALPS02677244</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 7 日</td>
   </tr>
   <tr>
    <td>CVE-2016-3796</td>
-   <td>A-29008443*<br>M-ALPS02677244</td>
+   <td>A-29008443*<br />M-ALPS02677244</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-wi-fi-driver-2">
@@ -1794,12 +1445,12 @@
 <p>Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1814,7 +1465,7 @@
    <td>Nexus 5X</td>
    <td>2016 年 4 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-hardware-sensor-driver">
@@ -1822,12 +1473,12 @@
 <p>MediaTek 硬件传感器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1836,13 +1487,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3798</td>
-   <td>A-28174490*<br>
+   <td>A-28174490*<br />
        M-ALPS02703105</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-video-driver">
@@ -1850,12 +1501,12 @@
 <p>MediaTek 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1864,7 +1515,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3799</td>
-   <td>A-28175025*<br>
+   <td>A-28175025*<br />
        M-ALPS02693738</td>
    <td>高</td>
    <td>Android One</td>
@@ -1872,13 +1523,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3800</td>
-   <td>A-28175027*<br>
+   <td>A-28175027*<br />
        M-ALPS02693739</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-gps-driver">
@@ -1886,12 +1537,12 @@
 <p>MediaTek GPS 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1900,13 +1551,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3801</td>
-   <td>A-28174914*<br>
+   <td>A-28174914*<br />
        M-ALPS02688853</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system-2">
@@ -1914,12 +1565,12 @@
 <p>内核文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1940,7 +1591,7 @@
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 5 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-power-management-driver">
@@ -1948,12 +1599,12 @@
 <p>MediaTek 电源管理驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1962,7 +1613,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3804</td>
-   <td>A-28332766*<br>
+   <td>A-28332766*<br />
        M-ALPS02694410</td>
    <td>高</td>
    <td>Android One</td>
@@ -1970,13 +1621,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3805</td>
-   <td>A-28333002*<br>
+   <td>A-28333002*<br />
        M-ALPS02694412</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-display-driver">
@@ -1984,12 +1635,12 @@
 <p>MediaTek 显卡驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -1998,13 +1649,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3806</td>
-   <td>A-28402341*<br>
+   <td>A-28402341*<br />
        M-ALPS02715341</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
@@ -2012,12 +1663,12 @@
 <p>串行外设接口驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -2038,7 +1689,7 @@
    <td>Pixel C</td>
    <td>2016 年 4 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-sound-driver">
@@ -2046,12 +1697,12 @@
 <p>Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -2061,23 +1712,23 @@
   <tr>
    <td>CVE-2016-2068</td>
    <td>A-28470967
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&amp;id=01ee86da5a0cd788f134e360e2be517ef52b6b00">QC-CR1006609</a></td>
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&id=01ee86da5a0cd788f134e360e2be517ef52b6b00">QC-CR1006609</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 4 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel">内核中的提权漏洞</h3>
 <p>内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -2086,26 +1737,26 @@
   </tr>
   <tr>
    <td>CVE-2014-9803</td>
-   <td>A-28557020<br>
-      <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/arch/arm64/include/asm/pgtable.h?h=linux-3.10.y&amp;id=5a0fdfada3a2aa50d7b947a2e958bf00cbe0d830">
+   <td>A-28557020<br />
+      <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/arch/arm64/include/asm/pgtable.h?h=linux-3.10.y&id=5a0fdfada3a2aa50d7b947a2e958bf00cbe0d830">
       上游内核</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-networking-component">
 网络组件中的信息披露漏洞</h3>
 <p>网络组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -2119,19 +1770,19 @@
    <td><a href="#all_nexus">所有 Nexus 设备</a></td>
    <td>2016 年 3 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver">MediaTek WLAN 驱动程序中的信息披露漏洞</h3>
 <p>MediaTek WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -2140,13 +1791,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3810</td>
-   <td>A-28175522*<br>
+   <td>A-28175522*<br />
        M-ALPS02694389</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-video-driver">
@@ -2154,12 +1805,12 @@
 <p>内核视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -2173,7 +1824,7 @@
    <td>Nexus 9</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="information-disclosure-vulnerability-in-mediatek-video-codec-driver">
@@ -2181,12 +1832,12 @@
 <p>MediaTek 视频编解码器驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -2195,12 +1846,12 @@
   </tr>
   <tr>
    <td>CVE-2016-3812</td>
-   <td>A-28174833*<br>M-ALPS02688832</td>
+   <td>A-28174833*<br />M-ALPS02688832</td>
    <td>中</td>
    <td>Android One</td>
    <td>2016 年 4 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="information-disclosure-vulnerability-in-qualcomm-usb-driver">
@@ -2208,12 +1859,12 @@
 <p>Qualcomm USB 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -2227,7 +1878,7 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 4 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="information-disclosure-vulnerability-in-nvidia-camera-driver">
@@ -2235,12 +1886,12 @@
 <p>NVIDIA 相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -2249,19 +1900,19 @@
   </tr>
   <tr>
    <td>CVE-2016-3814</td>
-   <td>A-28193342*<br>N-CVE20163814</td>
+   <td>A-28193342*<br />N-CVE20163814</td>
    <td>中</td>
    <td>Nexus 9</td>
    <td>2016 年 4 月 14 日</td>
   </tr>
   <tr>
    <td>CVE-2016-3815</td>
-   <td>A-28522274*<br>N-CVE20163815</td>
+   <td>A-28522274*<br />N-CVE20163815</td>
    <td>中</td>
    <td>Nexus 9</td>
    <td>2016 年 5 月 1 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="information-disclosure-vulnerability-in-mediatek-display-driver">
@@ -2269,12 +1920,12 @@
 <p>MediaTek 显卡驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -2288,7 +1939,7 @@
    <td>Android One</td>
    <td>2016 年 4 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="information-disclosure-vulnerability-in-kernel-teletype-driver">
@@ -2296,12 +1947,12 @@
 <p>电传驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -2310,25 +1961,25 @@
   </tr>
   <tr>
    <td>CVE-2016-0723</td>
-   <td>A-28409131<br>
+   <td>A-28409131<br />
       <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5c17c861a357e9458001f021a7afa7aab9937439">上游内核</a></td>
    <td>中</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Nexus Player、Pixel C</td>
    <td>2016 年 4 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-qualcomm-bootloader">
 Qualcomm 引导加载程序中的拒绝服务漏洞</h3>
 <p>Qualcomm 引导加载程序中的拒绝服务漏洞可让本地恶意应用造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度</th>
@@ -2349,7 +2000,7 @@
    <td>Nexus 5、Nexus 7 (2013)</td>
    <td>2015 年 8 月 19 日</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
 
@@ -2362,7 +2013,7 @@
 <p>使用 2016 年 7 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。使用 2016 年 7 月 1 日安全补丁程序级别的设备可能还包含与 2016 年 7 月 5 日安全补丁程序级别相关的一系列修复方案。</p>
 
 <p id="all_nexus"><strong>3. 如何确定各个问题都会影响哪些 Nexus 设备?</strong></p>
-<p>在 <a href="#2016-07-01_details">2016-07-01</a> 和 <a href="#2016-07-05_details">2016-07-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题更新过的受影响的 Nexus 设备系列。此列有以下几种情形:</p>
+<p>在 <a href="#2016-07-01-details">2016-07-01</a> 和 <a href="#2016-07-05-details">2016-07-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题进行了更新的受影响 Nexus 设备系列。此列有以下几种情形:</p>
 <ul>
   <li><strong>所有 Nexus 设备</strong>:如果某个问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>“所有 Nexus 设备”包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
   <li><strong>部分 Nexus 设备</strong>:如果某个问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。<em></em></li>
@@ -2373,7 +2024,7 @@
 <p><em></em>漏洞详情表的“参考信息”列中的条目可能够包含用于标识参考值所属组织的前缀。这些前缀对应的内容如下:</p>
 
 <table>
-  <tr>
+  <tbody><tr>
    <th>前缀</th>
    <th>参考信息</th>
   </tr>
@@ -2393,18 +2044,17 @@
    <td>N-</td>
    <td>NVIDIA 参考编号</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">修订版本</h2>
 <ul>
   <li>2016 年 7 月 6 日:发布了本公告。</li>
   <li>2016 年 7 月 7 日:<ul>
       <li>添加了 AOSP 链接。
-      <li>CVE-2016-3794 因与 CVE-2016-3814 重复而被移除<li>添加了 CVE-2016-2501 和 CVE-2016-2502 的致谢信息</li></li></li></ul>
+      </li><li>CVE-2016-3794 因与 CVE-2016-3814 重复而被移除</li><li>添加了 CVE-2016-2501 和 CVE-2016-2502 的致谢信息</li></ul>
   </li>
   <li>2016 年 7 月 11 日:更新了 CVE-2016-3750 的致谢信息</li>
   <li>2016 年 7 月 14 日:更新了 CVE-2016-2503 的致谢信息</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2016-12-01.html b/zh-cn/security/bulletin/2016-12-01.html
index 4bab8eb..490c4cf 100644
--- a/zh-cn/security/bulletin/2016-12-01.html
+++ b/zh-cn/security/bulletin/2016-12-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 安全公告 - 2016 年 12 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,21 +20,18 @@
       limitations under the License.
   -->
 
-
-
-<p><em>发布时间:2016 年 12 月 5 日 | 更新时间:2016 年 12 月 7 日</em></p>
+<p><em>发布时间:2016 年 12 月 5 日 | 更新时间:2016 年 12 月 21 日</em></p>
 <p>
-Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developer 网站</a>上发布了 Google 设备固件映像。2016 年 12 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。
+Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developer 网站</a>上发布了 Google 设备固件映像。2016 年 12 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。
 </p>
 <p>
-我们的合作伙伴在 2016 年 11 月 7 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。
-本公告还提供了 AOSP 之外的补丁程序的链接。
+我们的合作伙伴在 2016 年 11 月 7 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。
 </p>
 <p>
-这些问题中危险性最高的是严重程度为“严重”的设备专属代码中的安全漏洞,此类漏洞可用于通过内核执行任意代码,进而对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备。
+这些问题中危险性最高的是设备专属代码中严重程度为“严重”的安全漏洞,此类漏洞可能会让有心人士通过内核执行任意代码,进而导致本地设备永久损坏,且用户可能需要通过重写操作系统来修复设备。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
 </p>
 <p>
-我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。
+我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。
 </p>
 <p>
 我们建议所有用户都在自己的设备上接受这些更新。
@@ -49,288 +45,6 @@
   </li>
   <li>受支持的 Google 设备将收到一项安全补丁程序级别为 2016 年 12 月 5 日的 OTA 更新。</li>
 </ul>
-<h2 id="security-vulnerability-summary">安全漏洞摘要</h2>
-<p>
-下表列出了安全漏洞、对应的 CVE(通用漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Google 设备。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
-</p>
-<h3 id="2016-12-01-summary">2016-12-01 安全补丁程序级别 - 漏洞摘要</h3>
-<p>
-2016-12-01(或之后)的安全补丁程序级别都必须解决下列问题。
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>问题</th>
-   <th>CVE</th>
-   <th>严重程度</th>
-   <th>是否会影响 Google 设备?</th>
-  </tr>
-  <tr>
-   <td>CURL/LIBCURL 中的远程代码执行漏洞</td>
-   <td>CVE-2016-5419、CVE-2016-5420、CVE-2016-5421</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>libziparchive 中的提权漏洞</td>
-   <td>CVE-2016-6762</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Telephony 中的拒绝服务漏洞</td>
-   <td>CVE-2016-6763</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的拒绝服务漏洞</td>
-   <td>CVE-2016-6766、CVE-2016-6765、CVE-2016-6764、CVE-2016-6767</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framesequence 库中的远程代码执行漏洞</td>
-   <td>CVE-2016-6768</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Smart Lock 中的提权漏洞</td>
-   <td>CVE-2016-6769</td>
-   <td>中</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Framework API 中的提权漏洞</td>
-   <td>CVE-2016-6770</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Telephony 中的提权漏洞</td>
-   <td>CVE-2016-6771</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>WLAN 中的提权漏洞</td>
-   <td>CVE-2016-6772</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的信息披露漏洞</td>
-   <td>CVE-2016-6773</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>软件包管理器中的信息披露漏洞</td>
-   <td>CVE-2016-6774</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-<p>
-* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
-</p>
-<h3 id="2016-12-05-summary">2016-12-05 安全补丁程序级别 - 漏洞摘要</h3>
-<p>
-2016-12-05(或之后)的安全补丁程序级别都必须解决 2016-12-01 的所有问题以及下列问题。
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>问题</th>
-   <th>CVE</th>
-   <th>严重程度</th>
-   <th>是否会影响 Google 设备?</th>
-  </tr>
-  <tr>
-   <td>内核内存子系统中的提权漏洞</td>
-   <td>CVE-2016-4794、CVE-2016-5195</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-6775、CVE-2016-6776、CVE-2016-6777</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核中的提权漏洞</td>
-   <td>CVE-2015-8966</td>
-   <td>严重</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 视频驱动程序中的提权漏洞</td>
-   <td>CVE-2016-6915、CVE-2016-6916、CVE-2016-6917</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核 ION 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-9120</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 组件中的漏洞</td>
-   <td>CVE-2016-8411</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核文件系统中的提权漏洞</td>
-   <td>CVE-2014-4014</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核中的提权漏洞</td>
-   <td>CVE-2015-8967</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>HTC 声音编解码器驱动程序中的提权漏洞</td>
-   <td>CVE-2016-6778、CVE-2016-6779、CVE-2016-6780</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-6492、CVE-2016-6781、CVE-2016-6782、CVE-2016-6783、CVE-2016-6784、CVE-2016-6785</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 媒体编解码器中的提权漏洞</td>
-   <td>CVE-2016-6761、CVE-2016-6760、CVE-2016-6759、CVE-2016-6758</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 相机驱动程序中的提权漏洞</td>
-   <td>CVE-2016-6755</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核效能子系统中的提权漏洞</td>
-   <td>CVE-2016-6786、CVE-2016-6787</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek I2C 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-6788</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>NVIDIA libomx 库中的提权漏洞</td>
-   <td>CVE-2016-6789、CVE-2016-6790</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 声音驱动程序中的提权漏洞</td>
-   <td>CVE-2016-6791、CVE-2016-8391、CVE-2016-8392</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核安全子系统中的提权漏洞</td>
-   <td>CVE-2015-7872</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Synaptics 触摸屏驱动程序中的提权漏洞</td>
-   <td>CVE-2016-8393、CVE-2016-8394</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Broadcom WLAN 驱动程序中的提权漏洞</td>
-   <td>CVE-2014-9909、CVE-2014-9910</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>MediaTek 视频驱动程序中的信息披露漏洞</td>
-   <td>CVE-2016-8396</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 视频驱动程序中的信息披露漏洞</td>
-   <td>CVE-2016-8397</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>GPS 中的拒绝服务漏洞</td>
-   <td>CVE-2016-5341</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 相机驱动程序中的拒绝服务漏洞</td>
-   <td>CVE-2016-8395</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核网络子系统中的提权漏洞</td>
-   <td>CVE-2016-8399</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 组件中的信息披露漏洞</td>
-   <td>CVE-2016-6756、CVE-2016-6757</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA librm 库中的信息披露漏洞</td>
-   <td>CVE-2016-8400</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核组件中的信息披露漏洞</td>
-   <td>CVE-2016-8401、CVE-2016-8402、CVE-2016-8403、CVE-2016-8404、CVE-2016-8405、CVE-2016-8406、CVE-2016-8407</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 视频驱动程序中的信息披露漏洞</td>
-   <td>CVE-2016-8408、CVE-2016-8409</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 声音驱动程序中的信息披露漏洞</td>
-   <td>CVE-2016-8410</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-<p>
-* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
-</p>
 <h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
 <p>
 本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
@@ -371,7 +85,7 @@
   <li>趋势科技移动威胁研究团队的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2016-6757</li>
   <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-6773</li>
   <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、<a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6765</li>
-  <li><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">移动威胁响应团队</a>的吴潍浠 (<a href="https://twitter.com/wish_wu">@wish_wu</a>)<a href="http://weibo.com/wishlinux"></a>:CVE-2016-6704</li>
+  <li><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">移动威胁响应团队</a>的<a href="http://weibo.com/wishlinux">吴潍浠</a> (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-6704</li>
   <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6786、CVE-2016-6780、CVE-2016-6775</li>
   <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6777</li>
   <li>腾讯安全平台部门的 Yuxiang Li:CVE-2016-6771</li>
@@ -383,9 +97,7 @@
 </p>
 
 <h2 id="2016-12-01-details">2016-12-01 安全补丁程序级别 - 漏洞详情</h2>
-<p>
-我们在下面提供了上述 <a href="#2016-12-01-summary">2016-12-01 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
-
+<p>我们在下面提供了 2016-12-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3 id="rce-in-curl-libcurl">CURL/LIBCURL 中的远程代码执行漏洞</h3>
 <p>
@@ -393,13 +105,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -431,8 +143,7 @@
     <td>7.0</td>
     <td>2016 年 8 月 3 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-libziparchive">libziparchive 中的提权漏洞</h3>
 <p>
@@ -440,13 +151,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -456,14 +167,16 @@
   </tr>
   <tr>
     <td>CVE-2016-6762</td>
-   <td><a href="https://android.googlesource.com/platform/system/core/+/1ee4892e66ba314131b7ecf17e98bb1762c4b84c">A-31251826</a> [<a href="https://android.googlesource.com/platform/bionic/+/3656958a16590d07d1e25587734e000beb437740">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/system/core/+/1ee4892e66ba314131b7ecf17e98bb1762c4b84c">
+       A-31251826</a>
+      [<a href="https://android.googlesource.com/platform/bionic/+/3656958a16590d07d1e25587734e000beb437740">2</a>]
+   </td>
     <td>高</td>
     <td>所有</td>
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
     <td>2016 年 8 月 28 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-telephony">Telephony 中的拒绝服务漏洞</h3>
 <p>
@@ -471,13 +184,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -493,8 +206,7 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
     <td>2016 年 9 月 12 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
 <p>
@@ -502,13 +214,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -548,26 +260,25 @@
    <td>4.4.4</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 
 <p>
 * 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
 
-
 <h3 id="rce-in-framesequence-library">Framesequence 库中的远程代码执行漏洞</h3>
 <p>
 Framesequence 库中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 Framesequence 库的应用中执行远程代码,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -583,8 +294,7 @@
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
     <td>2016 年 9 月 19 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-smart-lock">Smart Lock 中的提权漏洞</h3>
 <p>
@@ -592,13 +302,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -614,25 +324,24 @@
     <td>5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 5 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
 
-
 <h3 id="eop-in-framework-apis">Framework API 中的提权漏洞</h3>
 <p>
 Framework API 中的提权漏洞可让本地恶意应用访问超出其访问权限级别的系统功能。由于该漏洞允许在本地绕过对受限进程的限制,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -648,8 +357,7 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
     <td>2016 年 7 月 16 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-telephony">Telephony 中的提权漏洞</h3>
 <p>
@@ -657,13 +365,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -679,8 +387,7 @@
     <td>6.0、6.0.1、7.0</td>
     <td>2016 年 9 月 17 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-wi-fi">WLAN 中的提权漏洞</h3>
 <p>
@@ -688,13 +395,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -704,14 +411,15 @@
   </tr>
   <tr>
     <td>CVE-2016-6772</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a5a18239096f6faee80f15f3fff39c3311898484">A-31856351</a> [<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/29a2baf3195256bab6a0a4a2d07b7f2efa46b614">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a5a18239096f6faee80f15f3fff39c3311898484">
+        A-31856351</a>
+       [<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/29a2baf3195256bab6a0a4a2d07b7f2efa46b614">2</a>]</td>
     <td>中</td>
     <td>所有</td>
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
     <td>2016 年 9 月 30 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-mediaserver">Mediaserver 中的信息披露漏洞</h3>
 <p>
@@ -719,13 +427,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -735,14 +443,15 @@
   </tr>
   <tr>
     <td>CVE-2016-6773</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/026745ef046e646b8d04f4f57d8320042f6b29b0">A-30481714</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/6676aeb4195e7c7379915c0972f3d209410f0641">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/026745ef046e646b8d04f4f57d8320042f6b29b0">
+        A-30481714</a>
+       [<a href="https://android.googlesource.com/platform/external/libavc/+/6676aeb4195e7c7379915c0972f3d209410f0641">2</a>]</td>
     <td>中</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0</td>
     <td>2016 年 7 月 27 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-package-manager">软件包管理器中的信息披露漏洞</h3>
 <p>
@@ -750,13 +459,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -772,12 +481,10 @@
     <td>7.0</td>
     <td>2016 年 8 月 29 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h2 id="2016-12-05-details">2016-12-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>
-我们在下面提供了上述 <a href="#2016-12-05-summary">2016-12-05 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2016-12-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3 id="eop-in-kernel-memory-subsystem">内核内存子系统中的提权漏洞</h3>
 <p>
@@ -785,12 +492,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -799,35 +506,38 @@
   </tr>
   <tr>
     <td>CVE-2016-4794</td>
-    <td>A-31596597<br>
-       <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">上游内核</a> [<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td>
+    <td>A-31596597<br />
+       <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">
+       上游内核</a>
+      [<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td>
     <td>严重</td>
     <td>Pixel C、Pixel、Pixel XL</td>
     <td>2016 年 4 月 17 日</td>
   </tr>
   <tr>
     <td>CVE-2016-5195</td>
-    <td>A-32141528<br>
-       <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">上游内核</a> [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
+    <td>A-32141528<br />
+       <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">
+       上游内核</a>
+      [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
     <td>严重</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 10 月 12 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的提权漏洞</h3>
 <p>
-NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -836,26 +546,26 @@
   </tr>
   <tr>
     <td>CVE-2016-6775</td>
-    <td>A-31222873*<br>N-CVE-2016-6775</td>
+    <td>A-31222873*<br />N-CVE-2016-6775</td>
     <td>严重</td>
     <td>Nexus 9</td>
     <td>2016 年 8 月 25 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6776</td>
-    <td>A-31680980*<br>N-CVE-2016-6776</td>
+    <td>A-31680980*<br />N-CVE-2016-6776</td>
     <td>严重</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 22 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6777</td>
-    <td>A-31910462*<br>N-CVE-2016-6777</td>
+    <td>A-31910462*<br />N-CVE-2016-6777</td>
     <td>严重</td>
     <td>Nexus 9</td>
     <td>2016 年 10 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -866,12 +576,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -880,29 +590,28 @@
   </tr>
   <tr>
     <td>CVE-2015-8966</td>
-    <td>A-31435731<br>
+    <td>A-31435731<br />
         <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=76cc404bfdc0d419c720de4daaf2584542734f42">上游内核</a></td>
     <td>严重</td>
     <td>无*</td>
     <td>2016 年 9 月 10 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
 
-
 <h3 id="eop-in-nvidia-video-driver">NVIDIA 视频驱动程序中的提权漏洞</h3>
 <p>NVIDIA 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -911,26 +620,26 @@
   </tr>
   <tr>
     <td>CVE-2016-6915</td>
-    <td>A-31471161*<br>N-CVE-2016-6915</td>
+    <td>A-31471161*<br />N-CVE-2016-6915</td>
     <td>严重</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 13 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6916</td>
-    <td>A-32072350*<br>N-CVE-2016-6916</td>
+    <td>A-32072350*<br />N-CVE-2016-6916</td>
     <td>严重</td>
     <td>Nexus 9、Pixel C</td>
     <td>2016 年 9 月 13 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6917</td>
-    <td>A-32072253*<br>N-CVE-2016-6917</td>
+    <td>A-32072253*<br />N-CVE-2016-6917</td>
     <td>严重</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -941,12 +650,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -955,25 +664,25 @@
   </tr>
   <tr>
     <td>CVE-2016-9120</td>
-    <td>A-31568617<br>
+    <td>A-31568617<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9590232bb4f4cc824f3425a6e1349afbe6d6d2b7">上游内核</a></td>
     <td>严重</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus Player</td>
     <td>2016 年 9 月 16 日</td>
   </tr>
-</table>
+</tbody></table>
 
-<h3>Qualcomm 组件中的漏洞</h3>
+<h3 id="vulnerabilities-in-qc-components">Qualcomm 组件中的漏洞</h3>
 <p>
-下列漏洞会影响 Qualcomm 组件;此外,2015 年 11 月的 Qualcomm AMSS 安全公告也对这些安全漏洞进行了详细说明。
+下列漏洞会影响 Qualcomm 组件;2015 年 11 月的 Qualcomm AMSS 安全公告对这些安全漏洞进行了详细说明。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>参考信息</th>
    <th>严重程度*</th>
@@ -987,7 +696,7 @@
    <td>Nexus 6、Nexus 6P、Android One</td>
    <td>Qualcomm 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 这些漏洞的严重程度评级由供应商决定。</p>
 <p>** 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -998,12 +707,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1012,14 +721,13 @@
   </tr>
   <tr>
     <td>CVE-2014-4014</td>
-    <td>A-31252187<br>
+    <td>A-31252187<br />
         <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23adbe12ef7d3d4195e80800ab36b37bee28cd03">上游内核</a></td>
     <td>高</td>
     <td>Nexus 6、Nexus Player</td>
     <td>2014 年 6 月 10 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-2">内核中的提权漏洞</h3>
 <p>
@@ -1027,12 +735,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1041,14 +749,13 @@
   </tr>
   <tr>
     <td>CVE-2015-8967</td>
-    <td>A-31703084<br>
+    <td>A-31703084<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c623b33b4e9599c6ac5076f7db7369eb9869aa04">上游内核</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Nexus 9、Pixel C、Pixel、Pixel XL</td>
     <td>2015 年 1 月 8 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-htc-sound-codec-driver">HTC 声音编解码器驱动程序中的提权漏洞</h3>
 <p>
@@ -1056,12 +763,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1089,7 +796,7 @@
     <td>Nexus 9</td>
     <td>2016 年 8 月 30 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1100,12 +807,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1114,64 +821,63 @@
   </tr>
   <tr>
     <td>CVE-2016-6492</td>
-    <td>A-28175122<br>MT-ALPS02696413</td>
+    <td>A-28175122<br />MT-ALPS02696413</td>
     <td>高</td>
     <td>无*</td>
     <td>2016 年 4 月 11 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6781</td>
-    <td>A-31095175<br>MT-ALPS02943455</td>
+    <td>A-31095175<br />MT-ALPS02943455</td>
     <td>高</td>
     <td>无*</td>
     <td>2016 年 8 月 22 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6782</td>
-    <td>A-31224389<br>MT-ALPS02943506</td>
+    <td>A-31224389<br />MT-ALPS02943506</td>
     <td>高</td>
     <td>无*</td>
     <td>2016 年 8 月 24 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6783</td>
-    <td>A-31350044<br>MT-ALPS02943437</td>
+    <td>A-31350044<br />MT-ALPS02943437</td>
     <td>高</td>
     <td>无*</td>
     <td>2016 年 9 月 6 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6784</td>
-    <td>A-31350755<br>MT-ALPS02961424</td>
+    <td>A-31350755<br />MT-ALPS02961424</td>
     <td>高</td>
     <td>无*</td>
     <td>2016 年 9 月 6 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6785</td>
-    <td>A-31748056<br>MT-ALPS02961400</td>
+    <td>A-31748056<br />MT-ALPS02961400</td>
     <td>高</td>
     <td>无*</td>
     <td>2016 年 9 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
 
-
 <h3 id="eop-in-qualcomm-media-codecs">Qualcomm 媒体编解码器中的提权漏洞</h3>
 <p>
 Qualcomm 媒体编解码器中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1180,33 +886,33 @@
   </tr>
   <tr>
     <td>CVE-2016-6761</td>
-    <td>A-29421682*<br>QC-CR#1055792</td>
+    <td>A-29421682*<br />QC-CR#1055792</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 6 月 16 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6760</td>
-    <td>A-29617572*<br>QC-CR#1055783</td>
+    <td>A-29617572*<br />QC-CR#1055783</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 6 月 23 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6759</td>
-    <td>A-29982686*<br>QC-CR#1055766</td>
+    <td>A-29982686*<br />QC-CR#1055766</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 7 月 4 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6758</td>
-    <td>A-30148882*<br>QC-CR#1071731</td>
+    <td>A-30148882*<br />QC-CR#1071731</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 7 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1217,12 +923,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1231,14 +937,13 @@
   </tr>
   <tr>
     <td>CVE-2016-6755</td>
-    <td>A-30740545<br>
+    <td>A-30740545<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=b5df02edbcdf53dbbab77903d28162772edcf6e0">QC-CR#1065916</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 8 月 3 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-performance-subsystem">内核效能子系统中的提权漏洞</h3>
 <p>
@@ -1246,12 +951,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1274,8 +979,7 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 8 月 22 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-mediatek-i2c-driver">MediaTek I2C 驱动程序中的提权漏洞</h3>
 <p>
@@ -1283,12 +987,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1297,29 +1001,28 @@
   </tr>
   <tr>
     <td>CVE-2016-6788</td>
-    <td>A-31224428<br>MT-ALPS02943467</td>
+    <td>A-31224428<br />MT-ALPS02943467</td>
     <td>高</td>
     <td>无*</td>
     <td>2016 年 8 月 24 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
 
-
 <h3 id="eop-in-nvidia-libomx-library">NVIDIA libomx 库中的提权漏洞</h3>
 <p>
 NVIDIA libomx 库 (libnvomx) 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1329,7 +1032,7 @@
   <tr>
     <td>CVE-2016-6789</td>
     <td>A-31251973*
-<br>N-CVE-2016-6789</td>
+<br />N-CVE-2016-6789</td>
     <td>高</td>
     <td>Pixel C</td>
     <td>2016 年 8 月 29 日</td>
@@ -1337,12 +1040,12 @@
   <tr>
     <td>CVE-2016-6790</td>
     <td>A-31251628*
-<br>N-CVE-2016-6790</td>
+<br />N-CVE-2016-6790</td>
     <td>高</td>
     <td>Pixel C</td>
     <td>2016 年 8 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1353,12 +1056,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1367,7 +1070,7 @@
   </tr>
   <tr>
     <td>CVE-2016-6791</td>
-    <td>A-31252384<br>
+    <td>A-31252384<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
 QC-CR#1071809</a></td>
     <td>高</td>
@@ -1376,7 +1079,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8391</td>
-    <td>A-31253255<br>
+    <td>A-31253255<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
 QC-CR#1072166</a></td>
     <td>高</td>
@@ -1385,15 +1088,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8392</td>
-    <td>A-31385862<br>
+    <td>A-31385862<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
 QC-CR#1073136</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 9 月 8 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-security-subsystem">内核安全子系统中的提权漏洞</h3>
 <p>
@@ -1401,12 +1103,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1415,15 +1117,14 @@
   </tr>
   <tr>
     <td>CVE-2015-7872</td>
-    <td>A-31253168<br>
+    <td>A-31253168<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f05819df10d7b09f6d1eb6f8534a8f68e5a4fe61">
 上游内核</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 8 月 31 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的提权漏洞</h3>
 <p>
@@ -1431,12 +1132,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1457,7 +1158,7 @@
     <td>Nexus 9、Android One</td>
     <td>2016 年 9 月 8 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1468,12 +1169,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1482,36 +1183,35 @@
   </tr>
   <tr>
     <td>CVE-2014-9909</td>
-    <td>A-31676542<br>B-RB#26684</td>
+    <td>A-31676542<br />B-RB#26684</td>
     <td>高</td>
     <td>无*</td>
     <td>2016 年 9 月 21 日</td>
   </tr>
   <tr>
     <td>CVE-2014-9910</td>
-    <td>A-31746399<br>B-RB#26710</td>
+    <td>A-31746399<br />B-RB#26710</td>
     <td>高</td>
     <td>无*</td>
     <td>2016 年 9 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
 
-
 <h3 id="id-in-mediatek-video-driver">MediaTek 视频驱动程序中的信息披露漏洞</h3>
 <p>
 MediaTek 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1525,24 +1225,23 @@
     <td>无*</td>
     <td>2016 年 8 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
 
-
 <h3 id="id-in-nvidia-video-driver">NVIDIA 视频驱动程序中的信息披露漏洞</h3>
 <p>
 NVIDIA 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1551,13 +1250,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8397</td>
-    <td>A-31385953*<br>
+    <td>A-31385953*<br />
 N-CVE-2016-8397</td>
     <td>高</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 8 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1568,12 +1267,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1587,7 +1286,7 @@
     <td>Nexus 6、Nexus 5X、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td>
     <td>2016 年 6 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1598,12 +1297,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1613,12 +1312,12 @@
   <tr>
     <td>CVE-2016-8395</td>
     <td>A-31403040*
-<br>N-CVE-2016-8395</td>
+<br />N-CVE-2016-8395</td>
     <td>高</td>
     <td>Pixel C</td>
     <td>2016 年 9 月 9 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1629,12 +1328,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1648,7 +1347,7 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 9 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1659,12 +1358,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1673,24 +1372,24 @@
   </tr>
   <tr>
     <td>CVE-2016-6756</td>
-    <td>A-29464815<br>
+    <td>A-29464815<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f91d28dcba304c9f3af35b5bebaa26233c8c13a5">
-QC-CR#1042068</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=3a214ef870dc97437c7de79a1507dfe5079dce88">2</a>]</td>
+        QC-CR#1042068</a>
+       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=3a214ef870dc97437c7de79a1507dfe5079dce88">2</a>]</td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 6 月 17 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6757</td>
-    <td>A-30148242<br>
+    <td>A-30148242<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd99d3bbdb16899a425716e672485e0cdc283245">
 QC-CR#1052821</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 7 月 13 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-nvidia-librm-library">NVIDIA librm 库中的信息披露漏洞</h3>
 <p>
@@ -1698,12 +1397,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1713,12 +1412,12 @@
   <tr>
     <td>CVE-2016-8400</td>
     <td>A-31251599*
-<br>N-CVE-2016-8400</td>
+<br />N-CVE-2016-8400</td>
     <td>中</td>
     <td>Pixel C</td>
     <td>2016 年 8 月 29 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1729,12 +1428,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1790,7 +1489,7 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1801,12 +1500,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1816,7 +1515,7 @@
   <tr>
     <td>CVE-2016-8408</td>
     <td>A-31496571*
-<br>N-CVE-2016-8408</td>
+<br />N-CVE-2016-8408</td>
     <td>中</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 13 日</td>
@@ -1824,12 +1523,12 @@
   <tr>
     <td>CVE-2016-8409</td>
     <td>A-31495687*
-<br>N-CVE-2016-8409</td>
+<br />N-CVE-2016-8409</td>
     <td>中</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
 </p>
@@ -1840,12 +1539,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1854,14 +1553,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8410</td>
-    <td>A-31498403<br>
+    <td>A-31498403<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?h=e2bbf665187a1f0a1248e4a088823cb182153ba9">
 QC-CR#987010</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
     <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>
@@ -1872,7 +1571,7 @@
 </strong>
 </p>
 <p>
-要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
+要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
 </p>
 <ul>
   <li>2016-12-01(或之后)的安全补丁程序级别解决了与 2016-12-01 安全补丁程序级别相关的所有问题。</li>
@@ -1885,10 +1584,10 @@
   <li>[ro.build.version.security_patch]:[2016-12-05]</li>
 </ul>
 <p>
-<strong>2. 为何此公告有 2 个安全补丁程序级别?</strong>
+<strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong>
 </p>
 <p>
-本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
+本公告之所以会有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上的一系列类似漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
 </p>
 <ul>
   <li>使用 2016 年 12 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
@@ -1901,10 +1600,10 @@
 <strong>3. 如何确定各个问题都会影响哪些 Google 设备?</strong>
 </p>
 <p>
-在 <a href="#2016-12-01-details">2016-12-01</a> 和 <a href="#2016-12-05-details">2016-12-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题更新过的受影响的 Google 设备系列。<em></em>此列有以下几种情形:
+在 <a href="#2016-12-01-details">2016-12-01</a> 和 <a href="#2016-12-05-details">2016-12-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题进行了更新的受影响 Google 设备系列。<em></em>此列有以下几种情形:
 </p>
 <ul>
-  <li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+  <li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
   <li><strong>部分 Google 设备</strong>:如果某个问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。<em></em></li>
   <li><strong>无 Google 设备</strong>:如果某个问题不会影响任何运行 Android 7.0 的 Google 设备,则相应表的“已更新的 Google 设备”列中会显示“无”。<em></em></li>
 </ul>
@@ -1915,7 +1614,7 @@
 漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>前缀</th>
    <th>参考信息</th>
   </tr>
@@ -1939,12 +1638,12 @@
    <td>B-</td>
    <td>Broadcom 参考编号</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="revisions">修订版本</h2>
 <ul>
   <li>2016 年 12 月 5 日:发布了本公告。</li>
-  <li>2016 年 12 月 7 日:修订了本公告,添加了 AOSP 链接,并更新了 CVE-2016-6915、CVE-2016-6916 和 CVE-2016-6917 的致谢信息。</li>
+  <li>2016 年 12 月 7 日:修订了本公告,添加了多个 AOSP 链接,并更新了 CVE-2016-6915、CVE-2016-6916 和 CVE-2016-6917 的致谢信息。</li>
+  <li>2016 年 12 月 21 日:更正了 CVE-2016-8411 说明以及常见问题和解答中的拼写错误。</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2017-03-01.html b/zh-cn/security/bulletin/2017-03-01.html
index 26d065c..04a1957 100644
--- a/zh-cn/security/bulletin/2017-03-01.html
+++ b/zh-cn/security/bulletin/2017-03-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 安全公告 - 2017 年 3 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -22,11 +21,10 @@
   -->
 
 <p><em>发布时间:2017 年 3 月 6 日 | 更新时间:2017 年 3 月 7 日</em></p>
-<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。2017 年 3 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
-<p>我们的合作伙伴在 2017 年 2 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。
-本公告还提供了 AOSP 之外的补丁程序的链接。</p>
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。</p>
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="{@docRoot}security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。</p>
+<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。2017 年 3 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
+<p>我们的合作伙伴在 2017 年 2 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。</p>
 <p>我们建议所有用户都在自己的设备上接受这些更新。</p>
 <h2 id="announcements">公告</h2>
 <ul>
@@ -37,388 +35,8 @@
 </li>
 <li>受支持的 Google 设备将收到一项安全补丁程序级别为 2017 年 3 月 5 日的 OTA 更新。</li>
 </ul>
-<h2 id="security-vulnerability-summary">安全漏洞摘要</h2>
-<p>下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Google 设备。<a href="{@docRoot}security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
-<h3 id="2017-03-01-summary">2017-03-01 安全补丁程序级别 - 漏洞摘要</h3>
-<p>2017-03-01(或之后)的安全补丁程序级别都必须解决下列问题。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>问题</th>
-   <th>CVE</th>
-   <th>严重程度</th>
-   <th>是否会影响 Google 设备?</th>
-  </tr>
-  <tr>
-   <td>OpenSSL 和 BoringSSL 中的远程代码执行漏洞</td>
-   <td>CVE-2016-2182</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的远程代码执行漏洞</td>
-   <td>CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0474</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>recovery 验证程序中的提权漏洞</td>
-   <td>CVE-2017-0475</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>AOSP 短信中的远程代码执行漏洞</td>
-   <td>CVE-2017-0476</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>libgdx 中的远程代码执行漏洞</td>
-   <td>CVE-2017-0477</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framesequence 库中的远程代码执行漏洞</td>
-   <td>CVE-2017-0478</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NFC 中的提权漏洞</td>
-   <td>CVE-2017-0481</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Audioserver 中的提权漏洞</td>
-   <td>CVE-2017-0479、CVE-2017-0480</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的拒绝服务漏洞</td>
-   <td>CVE-2017-0482、CVE-2017-0483、CVE-2017-0484、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0488</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>地理位置信息管理器中的提权漏洞</td>
-   <td>CVE-2017-0489</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>WLAN 中的提权漏洞</td>
-   <td>CVE-2017-0490</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>软件包管理器中的提权漏洞</td>
-   <td>CVE-2017-0491</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>系统界面中的提权漏洞</td>
-   <td>CVE-2017-0492</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>AOSP 短信中的信息披露漏洞</td>
-   <td>CVE-2017-0494</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的信息披露漏洞</td>
-   <td>CVE-2017-0495</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>设置向导中的拒绝服务漏洞</td>
-   <td>CVE-2017-0496</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Mediaserver 中的拒绝服务漏洞</td>
-   <td>CVE-2017-0497</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>设置向导中的拒绝服务漏洞</td>
-   <td>CVE-2017-0498</td>
-   <td>中</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Audioserver 中的拒绝服务漏洞</td>
-   <td>CVE-2017-0499</td>
-   <td>低</td>
-   <td>是</td>
-  </tr>
-</table>
-<p>* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
-<h3 id="2017-03-05-summary">2017-03-05 安全补丁程序级别 - 漏洞摘要</h3>
-<p>2017-03-05(或之后)的安全补丁程序级别都必须解决 2017-03-01 的所有问题以及下列问题。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>问题</th>
-   <th>CVE</th>
-   <th>严重程度</th>
-   <th>是否会影响 Google 设备?</th>
-  </tr>
-  <tr>
-   <td>MediaTek 组件中的提权漏洞</td>
-   <td>CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0504、CVE-2017-0505、CVE-2017-0506</td>
-   <td>严重</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 驱动程序中的提权漏洞</td>
-   <td>CVE-2017-0337、CVE-2017-0338、CVE-2017-0333、CVE-2017-0306、CVE-2017-0335</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核 ION 子系统中的提权漏洞</td>
-   <td>CVE-2017-0507、CVE-2017-0508</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Broadcom WLAN 驱动程序中的提权漏洞</td>
-   <td>CVE-2017-0509</td>
-   <td>严重</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>内核 FIQ 调试程序中的提权漏洞</td>
-   <td>CVE-2017-0510</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm GPU 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-8479</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核网络子系统中的提权漏洞</td>
-   <td>CVE-2016-9806、CVE-2016-10200</td>
-   <td>严重</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 组件中的漏洞</td>
-   <td>CVE-2016-8484、CVE-2016-8485、CVE-2016-8486、CVE-2016-8487、CVE-2016-8488</td>
-   <td>严重</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>内核网络子系统中的提权漏洞</td>
-   <td>CVE-2016-8655、CVE-2016-9793</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 输入硬件驱动程序中的提权漏洞</td>
-   <td>CVE-2017-0516</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 硬件传感器驱动程序中的提权漏洞</td>
-   <td>CVE-2017-0517</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm ADSPRPC 驱动程序中的提权漏洞</td>
-   <td>CVE-2017-0457</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 指纹传感器驱动程序中的提权漏洞</td>
-   <td>CVE-2017-0518、CVE-2017-0519</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 加密引擎驱动程序中的提权漏洞</td>
-   <td>CVE-2017-0520</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 相机驱动程序中的提权漏洞</td>
-   <td>CVE-2017-0458、CVE-2017-0521</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek APK 中的提权漏洞</td>
-   <td>CVE-2017-0522</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm WLAN 驱动程序中的提权漏洞</td>
-   <td>CVE-2017-0464、CVE-2017-0453、CVE-2017-0523</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Synaptics 触摸屏驱动程序中的提权漏洞</td>
-   <td>CVE-2017-0524</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm IPA 驱动程序中的提权漏洞</td>
-   <td>CVE-2017-0456、CVE-2017-0525</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>HTC 传感器中枢驱动程序中的提权漏洞</td>
-   <td>CVE-2017-0526、CVE-2017-0527</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 驱动程序中的提权漏洞</td>
-   <td>CVE-2017-0307</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 网络驱动程序中的提权漏洞</td>
-   <td>CVE-2017-0463、CVE-2017-0460</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核安全子系统中的提权漏洞</td>
-   <td>CVE-2017-0528</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm SPCom 驱动程序中的提权漏洞</td>
-   <td>CVE-2016-5856、CVE-2016-5857</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>内核网络子系统中的信息披露漏洞</td>
-   <td>CVE-2014-8709</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 驱动程序中的信息披露漏洞</td>
-   <td>CVE-2017-0529</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 引导加载程序中的信息披露漏洞</td>
-   <td>CVE-2017-0455</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 电源驱动程序中的信息披露漏洞</td>
-   <td>CVE-2016-8483</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 驱动程序中的信息披露漏洞</td>
-   <td>CVE-2017-0334、CVE-2017-0336</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核加密子系统中的拒绝服务漏洞</td>
-   <td>CVE-2016-8650</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 相机驱动程序中的提权漏洞(仅特定设备)</td>
-   <td>CVE-2016-8417</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm WLAN 驱动程序中的信息披露漏洞</td>
-   <td>CVE-2017-0461、CVE-2017-0459、CVE-2017-0531</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 视频编解码器驱动程序中的信息披露漏洞</td>
-   <td>CVE-2017-0532</td>
-   <td>中</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 视频驱动程序中的信息披露漏洞</td>
-   <td>CVE-2017-0533、CVE-2017-0534、CVE-2016-8416、CVE-2016-8478</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 相机驱动程序中的信息披露漏洞</td>
-   <td>CVE-2016-8413、CVE-2016-8477</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>HTC 声音编解码器驱动程序中的信息披露漏洞</td>
-   <td>CVE-2017-0535</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Synaptics 触摸屏驱动程序中的信息披露漏洞</td>
-   <td>CVE-2017-0536</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>内核 USB 小工具驱动程序中的信息披露漏洞</td>
-   <td>CVE-2017-0537</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 相机驱动程序中的信息披露漏洞</td>
-   <td>CVE-2017-0452</td>
-   <td>低</td>
-   <td>是</td>
-  </tr>
-</table>
-<p>* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 <h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
-<p>本部分总结了 <a href="{@docRoot}security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
 <ul>
 <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
 <li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
@@ -428,58 +46,60 @@
 <p>非常感谢以下研究人员做出的贡献:</p>
 <ul>
 <li>Google 动态工具团队的 Alexander Potapenko:CVE-2017-0537
-<li>阿里巴巴移动安全团队的 Baozeng Ding、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0506
-<li>阿里巴巴移动安全团队的 Baozeng Ding、Ning You、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0463
-<li>Android 安全团队的 Billy Lau:CVE-2017-0335、CVE-2017-0336、CVE-2017-0338、CVE-2017-0460
-<li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>):CVE-2016-8413、CVE-2016-8477、CVE-2017-0531
-<li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) 和 <a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0521
-<li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2017-0334、CVE-2017-0456、CVE-2017-0457、CVE-2017-0525
-<li><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) 和 Bo Liu:CVE-2017-0490
-<li>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0509、CVE-2017-0524、CVE-2017-0529、CVE-2017-0536
-<li>奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和 Guang Gong:CVE-2017-0453、CVE-2017-0461、CVE-2017-0464
-<li>索尼移动通信股份有限公司的 Hiroki Yamamoto 和 Fang Chen:CVE-2017-0481
-<li>IBM X-Force 安全研究员 Sagi Kedmi 和 Roee Hay:CVE-2017-0510
-<li><a href="https://skyeye.360safe.com">奇虎 360 天眼实验室</a>的 Jianjun Dai (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>):CVE-2017-0478
-<li>奇虎 360 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-8416、CVE-2016-8478、CVE-2017-0458、CVE-2017-0459、CVE-2017-0518、CVE-2017-0519、CVE-2017-0533、CVE-2017-0534
-<li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2016-8479
-<li>Google 的 Makoto Onuki:CVE-2017-0491
-<li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:arnow117@gmail.com">Hanxiang Wen</a> 和 Xuxian Jiang:CVE-2017-0479、CVE-2017-0480
-<li>Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0535
-<li>特斯拉汽车公司产品安全团队的 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0306
-<li>百度安全实验室的丁鹏飞、包沉浮和韦韬:CVE-2016-8417
-<li>腾讯科恩实验室的何淇丹 (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2017-0337、CVE-2017-0476
-<li>奇虎 360 的 Qing Zhang 和新加坡理工大学 (SIT) 的 Guangdong Bai:CVE-2017-0496
-<li>蚂蚁金服巴斯光年安全实验室的 Quhe 和 wanchouchou:CVE-2017-0522
-<li>DarkMatter 安全通信部门的 <a href="mailto:keun-o.park@darkmatter.ae">Sahara</a>:CVE-2017-0528
-<li>加利福尼亚大学圣巴巴拉分校 Shellphish Grill 团队的 salls (<a href="https://twitter.com/chris_salls">@chris_salls</a>):CVE-2017-0505
-<li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0504、CVE-2017-0516
-<li>Sean Beaupre (beaups):CVE-2017-0455
-<li>趋势科技的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2017-0452
-<li>富士通的 Shinichi Matsumoto:CVE-2017-0498
-<li><a href="http://www.byterev.com">ByteRev</a> 的 <a href="mailto:smarques84@gmail.com">Stéphane Marques</a>:CVE-2017-0489
-<li>Google 的 Svetoslav Ganov:CVE-2017-0492
-<li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0333
-<li><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动威胁响应团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0482、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0494、CVE-2017-0495
-<li>蚂蚁金服巴斯光年安全实验室的吴潍浠 (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2017-0477
-<li>奇虎 360 科技有限公司 Vulpecker 团队的 Yu Pan:CVE-2017-0517、CVE-2017-0532
-<li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0526、CVE-2017-0527
-<li><a href="http://c0reteam.org">C0RE 团队</a>的 Yuqi Lu (<a href="https://twitter.com/nikos233__">@nikos233</a>)、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、<a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0483</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+</li><li>阿里巴巴移动安全团队的 Baozeng Ding、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0506
+</li><li>阿里巴巴移动安全团队的 Baozeng Ding、Ning You、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0463
+</li><li>Android 安全团队的 Billy Lau:CVE-2017-0335、CVE-2017-0336、CVE-2017-0338、CVE-2017-0460
+</li><li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>):CVE-2016-8413、CVE-2016-8477、CVE-2017-0531
+</li><li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) 和 <a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0521
+</li><li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2017-0334、CVE-2017-0456、CVE-2017-0457、CVE-2017-0525
+</li><li><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) 和 Bo Liu:CVE-2017-0490
+</li><li>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0509、CVE-2017-0524、CVE-2017-0529、CVE-2017-0536
+</li><li>奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和 Guang Gong:CVE-2017-0453、CVE-2017-0461、CVE-2017-0464
+</li><li>索尼移动通信股份有限公司的 Hiroki Yamamoto 和 Fang Chen:CVE-2017-0481
+</li><li>IBM X-Force 安全研究员 Sagi Kedmi 和 Roee Hay:CVE-2017-0510
+</li><li><a href="https://skyeye.360safe.com">奇虎 360 天眼实验室</a> 的 Jianjun Dai (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>):CVE-2017-0478
+</li><li>奇虎 360 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-8416、CVE-2016-8478、CVE-2017-0458、CVE-2017-0459、CVE-2017-0518、CVE-2017-0519、CVE-2017-0533、CVE-2017-0534
+</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2016-8479
+</li><li>Google 的 Makoto Onuki:CVE-2017-0491
+</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:arnow117@gmail.com">Hanxiang Wen</a> 和 Xuxian Jiang:CVE-2017-0479、CVE-2017-0480
+</li><li>Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0535
+</li><li>特斯拉汽车公司产品安全团队的 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0306
+</li><li>百度安全实验室的丁鹏飞、包沉浮和韦韬:CVE-2016-8417
+</li><li>腾讯科恩实验室的何淇丹 (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2017-0337、CVE-2017-0476
+</li><li>奇虎 360 的 Qing Zhang 和新加坡理工大学 (SIT) 的 Guangdong Bai:CVE-2017-0496
+</li><li>蚂蚁金服巴斯光年安全实验室的 Quhe 和 wanchouchou:CVE-2017-0522
+</li><li>DarkMatter 安全通信部门的 <a href="mailto:keun-o.park@darkmatter.ae">Sahara</a>:CVE-2017-0528
+</li><li>加利福尼亚大学圣巴巴拉分校 Shellphish Grill 团队的 salls (<a href="https://twitter.com/chris_salls">@chris_salls</a>):CVE-2017-0505
+</li><li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0504、CVE-2017-0516
+</li><li>Sean Beaupre (beaups):CVE-2017-0455
+</li><li>趋势科技的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2017-0452
+</li><li>富士通的 Shinichi Matsumoto:CVE-2017-0498
+</li><li><a href="http://www.byterev.com">ByteRev</a> 的 <a href="mailto:smarques84@gmail.com">Stéphane Marques</a>:CVE-2017-0489
+</li><li>Google 的 Svetoslav Ganov:CVE-2017-0492
+</li><li><a href="mailto:segfault5514@gmail.com">C0RE 团队</a>的 <a href="mailto:computernik@gmail.com">Tong Lin</a>、<a href="http://c0reteam.org">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0333
+</li><li><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动威胁响应团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):
+CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0482、CVE-2017-0484、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0494、CVE-2017-0495
+</li><li>蚂蚁金服巴斯光年安全实验室的吴潍浠 (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2017-0477
+</li><li>奇虎 360 科技有限公司 Vulpecker 团队的 Yu Pan:CVE-2017-0517、CVE-2017-0532
+</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0526、CVE-2017-0527
+</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Yuqi Lu (<a href="https://twitter.com/nikos233__">@nikos233</a>)、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、<a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0483</li>
+<li>奇虎 360 科技有限公司成都安全响应中心的 Zinuo Han (<a href="https://weibo.com/ele7enxxh">weibo.com/ele7enxxh</a>):CVE-2017-0475、CVE-2017-0497
+</li></ul>
 
 <h2 id="2017-03-01-details">2017-03-01 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了上述 <a href="#2017-03-01-summary">2017-03-01 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2017-03-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
-
-<h3 id="rce-in-openssl-&amp;-boringssl">OpenSSL 和 BoringSSL 中的远程代码执行漏洞</h3>
+<h3 id="rce-in-openssl-&-boringssl">OpenSSL 和 BoringSSL 中的远程代码执行漏洞</h3>
 <p>系统在处理文件和数据时,OpenSSL 和 BoringSSL 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过特许进程执行远程代码,因此我们将其严重程度评为“严重”。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -495,21 +115,20 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 8 月 5 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-mediaserver-">Mediaserver 中的远程代码执行漏洞
 </h3>
 <p>系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -519,7 +138,9 @@
   </tr>
   <tr>
    <td>CVE-2017-0466</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33139050</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33139050</a>
+[<a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">2</a>]
+   </td>
    <td>严重</td>
    <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -527,7 +148,9 @@
   </tr>
   <tr>
    <td>CVE-2017-0467</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33250932</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33250932</a>
+[<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]
+   </td>
    <td>严重</td>
    <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -535,7 +158,9 @@
   </tr>
   <tr>
    <td>CVE-2017-0468</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">A-33351708</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">A-33351708</a>
+   [<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]
+   </td>
    <td>严重</td>
    <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -589,19 +214,19 @@
    <td>7.0、7.1.1</td>
    <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-recovery-verifier">recovery 验证程序中的提权漏洞</h3>
 <p>recovery 验证程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -617,20 +242,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 10 月 2 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-aosp-messaging">AOSP 短信中的远程代码执行漏洞</h3>
 <p>系统在处理媒体文件和数据时,AOSP 短信中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过非特许进程执行远程代码,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -646,20 +270,19 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 12 月 6 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-libgdx">libgdx 中的远程代码执行漏洞</h3>
 <p>libgdx 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用此库的应用中执行远程代码,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -675,20 +298,19 @@
     <td>7.1.1</td>
     <td>2016 年 12 月 14 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-framesequence-library">Framesequence 库中的远程代码执行漏洞</h3>
 <p>Framesequence 库中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 Framesequence 库的应用中执行远程代码,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -704,19 +326,19 @@
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 12 月 16 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-nfc">NFC 中的提权漏洞</h3>
 <p>NFC 中的提权漏洞可让邻近区域内的攻击者通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -732,19 +354,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 6 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-audioserver">Audioserver 中的提权漏洞</h3>
 <p>Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -754,7 +376,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0479</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">A-32707507</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">A-32707507</a> [ <a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a> ]</td>
     <td>高</td>
     <td>所有</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -762,26 +384,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0480</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">A-32705429</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">A-32705429</a> [ <a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a> ]</td>
     <td>高</td>
     <td>所有</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 7 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
 <p>Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重新启动设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -791,7 +412,13 @@
   </tr>
   <tr>
     <td>CVE-2017-0482</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">A-33090864</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">2</a>] [<a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">3</a>] [<a href="https://android.googlesource.com/platform/external/libavc/+/3695b6bdaa183bb2852da06b63ebd5b9c2cace36">4</a>] [<a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">5</a>] [<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">6</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">
+        A-33090864</a>
+[<a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">2</a>]
+[<a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">3</a>]
+[<a href="https://android.googlesource.com/platform/external/libavc/+/3695b6bdaa183bb2852da06b63ebd5b9c2cace36">4</a>]
+[<a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">5</a>]
+[<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">6</a>]</td>
     <td>高</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -799,7 +426,9 @@
   </tr>
   <tr>
     <td>CVE-2017-0483</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/bc62c086e9ba7530723dc8874b83159f4d77d976">A-33137046</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/5cabe32a59f9be1e913b6a07a23d4cfa55e3fb2f">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/bc62c086e9ba7530723dc8874b83159f4d77d976">
+        A-33137046</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/5cabe32a59f9be1e913b6a07a23d4cfa55e3fb2f">2</a>]</td>
     <td>高</td>
     <td>所有</td>
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -807,7 +436,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0484</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">A-33298089</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">A-33298089</a> [ <a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">2</a> ]</td>
     <td>高</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -845,19 +474,19 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-location-manager">地理位置信息管理器中的提权漏洞</h3>
 <p>地理位置信息管理器中的提权漏洞可让本地恶意应用绕过针对地理位置数据的操作系统防护功能。由于该漏洞可用于生成不准确的数据,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -873,20 +502,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 20 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-wi-fi">WLAN 中的提权漏洞</h3>
 <p>WLAN 中的提权漏洞可让本地恶意应用删除用户数据。由于该漏洞允许在本地绕过通常需要用户发起或经过用户许可的用户互动要求,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -896,26 +524,29 @@
   </tr>
   <tr>
     <td>CVE-2017-0490</td>
-   <td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1166ca8adba9b49c9185dad11b28b02e72124d95">A-33178389</a> [<a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1ad3b1e3256a226be362de1a4959f2a642d349b7">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/41c42f5bb544acf8bede2d05c6325657d92bd83c">3</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1166ca8adba9b49c9185dad11b28b02e72124d95">
+       A-33178389</a>
+[<a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1ad3b1e3256a226be362de1a4959f2a642d349b7">2</a>]
+[<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/41c42f5bb544acf8bede2d05c6325657d92bd83c">3</a>]
+   </td>
     <td>中</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 25 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-package-manager">软件包管理器中的提权漏洞</h3>
 <p>软件包管理器中的提权漏洞可让本地恶意应用阻止用户卸载应用或移除应用权限。由于该漏洞允许在本地绕过用户互动要求,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -932,20 +563,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>Google 内部</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-system-ui">系统界面中的提权漏洞</h3>
 <p>系统界面中的提取漏洞可让本地恶意应用创建覆盖整个屏幕的界面叠加层。由于该漏洞允许在本地绕过通常需要用户发起或经过用户许可的用户互动要求,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -962,20 +592,19 @@
     <td>7.1.1</td>
     <td>Google 内部</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-aosp-messaging">AOSP 短信中的信息披露漏洞</h3>
 <p>AOSP 短信中的信息披露漏洞可让远程攻击者使用特制文件获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -991,20 +620,19 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 9 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-mediaserver">Mediaserver 中的信息披露漏洞</h3>
 <p>Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1020,20 +648,19 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 12 月 11 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-setup-wizard">设置向导中的拒绝服务漏洞</h3>
 <p>设置向导中的拒绝服务漏洞可让本地恶意应用暂时阻止用户使用受影响的设备。由于该漏洞可能导致用户需要通过恢复出厂设置来修复设备,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1049,21 +676,21 @@
     <td>5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 9 月 14 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。</p>
 <p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 
 <h3 id="dos-in-mediaserver-2">Mediaserver 中的拒绝服务漏洞</h3>
-<p>Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重新启动设备。由于该漏洞需要执行不常见的设备配置,因此我们将其严重程度评为“中”。</p>
+<p>Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重新启动设备。由于该漏洞只能针对罕见的设备配置起作用,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1079,20 +706,19 @@
     <td>7.0、7.1.1</td>
     <td>2016 年 12 月 2 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-setup-wizard-2">设置向导中的拒绝服务漏洞</h3>
 <p>设置向导中的拒绝服务漏洞可让本地攻击者在恢复出厂设置之后要求登录 Google 帐号。由于该漏洞可能导致用户需要通过恢复出厂设置来修复设备,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1102,26 +728,28 @@
   </tr>
   <tr>
     <td>CVE-2017-0498</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/1c4d535d0806dbeb6d2fa5cea0373cbd9ab6d33b">A-30352311</a>[<a href="https://android.googlesource.com/platform/frameworks/base/+/5f621b5b1549e8379aee05807652d5111382ccc6">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/1c4d535d0806dbeb6d2fa5cea0373cbd9ab6d33b">
+        A-30352311</a>
+[<a href="https://android.googlesource.com/platform/frameworks/base/+/5f621b5b1549e8379aee05807652d5111382ccc6">2</a>]
+   </td>
     <td>中</td>
     <td>所有</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>Google 内部</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-audioserver">Audioserver 中的拒绝服务漏洞</h3>
 <p>Audioserver 中的拒绝服务漏洞可让本地恶意应用挂起或重新启动设备。由于该漏洞可用于发起暂时拒绝服务攻击,因此我们将其严重程度评为“低”。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1137,23 +765,21 @@
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 10 月 11 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h2 id="2017-03-05-details">2017-03-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了上述 <a href="#2017-03-05-summary">2017-03-05 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
-
+<p>我们在下面提供了 2017-03-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
 
 <h3 id="eop-in-mediatek-components">MediaTek 组件中的提权漏洞</h3>
 <p>MediaTek 组件(包括 M4U 驱动程序、声音驱动程序、触摸屏驱动程序、GPU 驱动程序和命名队列驱动程序)中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1162,68 +788,67 @@
   </tr>
   <tr>
     <td>CVE-2017-0500</td>
-    <td>A-28429685*<br>M-ALPS02710006</td>
+    <td>A-28429685*<br />M-ALPS02710006</td>
     <td>严重</td>
     <td>无**</td>
     <td>2016 年 4 月 27 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0501</td>
-    <td>A-28430015*<br>M-ALPS02708983</td>
+    <td>A-28430015*<br />M-ALPS02708983</td>
     <td>严重</td>
     <td>无**</td>
     <td>2016 年 4 月 27 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0502</td>
-    <td>A-28430164*<br>M-ALPS02710027</td>
+    <td>A-28430164*<br />M-ALPS02710027</td>
     <td>严重</td>
     <td>无**</td>
     <td>2016 年 4 月 27 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0503</td>
-    <td>A-28449045*<br>M-ALPS02710075</td>
+    <td>A-28449045*<br />M-ALPS02710075</td>
     <td>严重</td>
     <td>无**</td>
     <td>2016 年 4 月 28 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0504</td>
-    <td>A-30074628*<br>M-ALPS02829371</td>
+    <td>A-30074628*<br />M-ALPS02829371</td>
     <td>严重</td>
     <td>无**</td>
     <td>2016 年 7 月 9 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0505</td>
-    <td>A-31822282*<br>M-ALPS02992041</td>
+    <td>A-31822282*<br />M-ALPS02992041</td>
     <td>严重</td>
     <td>无**</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0506</td>
-    <td>A-32276718*<br>M-ALPS03006904</td>
+    <td>A-32276718*<br />M-ALPS03006904</td>
     <td>严重</td>
     <td>无**</td>
     <td>2016 年 10 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 <p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 
-
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的提权漏洞</h3>
 <p>NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1232,53 +857,52 @@
   </tr>
   <tr>
     <td>CVE-2017-0337</td>
-    <td>A-31992762*<br>N-CVE-2017-0337</td>
+    <td>A-31992762*<br />N-CVE-2017-0337</td>
     <td>严重</td>
     <td>Pixel C</td>
     <td>2016 年 10 月 6 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0338</td>
-    <td>A-33057977*<br>N-CVE-2017-0338</td>
+    <td>A-33057977*<br />N-CVE-2017-0338</td>
     <td>严重</td>
     <td>Pixel C</td>
     <td>2016 年 11 月 21 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0333</td>
-    <td>A-33899363*<br>N-CVE-2017-0333</td>
+    <td>A-33899363*<br />N-CVE-2017-0333</td>
     <td>严重</td>
     <td>Pixel C</td>
     <td>2016 年 12 月 25 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0306</td>
-    <td>A-34132950*<br>N-CVE-2017-0306</td>
+    <td>A-34132950*<br />N-CVE-2017-0306</td>
     <td>严重</td>
     <td>Nexus 9</td>
     <td>2017 年 1 月 6 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0335</td>
-    <td>A-33043375*<br>N-CVE-2017-0335</td>
+    <td>A-33043375*<br />N-CVE-2017-0335</td>
     <td>严重</td>
     <td>Pixel C</td>
     <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-
 <h3 id="eop-in-kernel-ion-subsystem">内核 ION 子系统中的提权漏洞</h3>
 <p>内核 ION 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1299,20 +923,19 @@
     <td>Pixel C</td>
     <td>2016 年 12 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-
 <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom WLAN 驱动程序中的提权漏洞</h3>
 <p>Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1321,26 +944,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0509</td>
-    <td>A-32124445*<br>B-RB#110688</td>
+    <td>A-32124445*<br />B-RB#110688</td>
     <td>严重</td>
     <td>无**</td>
     <td>2016 年 10 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 <p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 
-
 <h3 id="eop-in-kernel-fiq-debugger">内核 FIQ 调试程序中的提权漏洞</h3>
 <p>内核 FIQ 调试程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1354,20 +976,19 @@
     <td>Nexus 9</td>
     <td>2016 年 10 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-
 <h3 id="eop-in-qualcomm-gpu-driver">Qualcomm GPU 驱动程序中的提权漏洞</h3>
 <p>Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1376,25 +997,24 @@
   </tr>
   <tr>
     <td>CVE-2016-8479</td>
-    <td>A-31824853*<br>QC-CR#1093687</td>
+    <td>A-31824853*<br />QC-CR#1093687</td>
     <td>严重</td>
     <td>Android One、Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 9 月 29 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-
 <h3 id="eop-in-kernel-networking-subsystem">内核网络子系统中的提权漏洞</h3>
 <p>内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1403,7 +1023,7 @@
   </tr>
   <tr>
     <td>CVE-2016-9806</td>
-    <td>A-33393474<br>
+    <td>A-33393474<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=92964c79b357efd980812c4de5c1fd2ec8bb5520">上游内核</a></td>
     <td>严重</td>
     <td>Pixel C、Pixel、Pixel XL</td>
@@ -1411,25 +1031,24 @@
   </tr>
   <tr>
     <td>CVE-2016-10200</td>
-    <td>A-33753815<br>
+    <td>A-33753815<br />
         <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=32c231164b762dddefa13af5a0101032c70b50ef">上游内核</a></td>
     <td>严重</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 12 月 19 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 组件中的漏洞</h3>
 <p>下列漏洞会影响 Qualcomm 组件;此外,2016 年 9 月的 Qualcomm AMSS 安全公告也对这些安全漏洞进行了详细说明。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1471,22 +1090,21 @@
     <td>无***</td>
     <td>Qualcomm 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 这些漏洞的严重程度评级由供应商决定。</p>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 <p>*** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 
-
 <h3 id="eop-in-kernel-networking-subsystem-2">内核网络子系统中的提权漏洞</h3>
 <p>内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1495,7 +1113,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8655</td>
-    <td>A-33358926<br>
+    <td>A-33358926<br />
         <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=84ac7260236a49c79eede91617700174c2c19b0c">上游内核</a></td>
     <td>高</td>
     <td>Android One、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Pixel、Pixel XL</td>
@@ -1503,25 +1121,24 @@
   </tr>
   <tr>
     <td>CVE-2016-9793</td>
-    <td>A-33363517<br>
+    <td>A-33363517<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=b98b0bc8c431e3ceb4b26b0dfc8db509518fb290">上游内核</a></td>
     <td>高</td>
     <td>Android One、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Pixel、Pixel XL</td>
     <td>2016 年 12 月 2 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-input-hardware-driver">Qualcomm 输入硬件驱动程序中的提权漏洞</h3>
 <p>Qualcomm 输入硬件驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1530,25 +1147,24 @@
   </tr>
   <tr>
     <td>CVE-2017-0516</td>
-    <td>A-32341680*<br>QC-CR#1096301</td>
+    <td>A-32341680*<br />QC-CR#1096301</td>
     <td>高</td>
     <td>Android One、Pixel、Pixel XL</td>
     <td>2016 年 10 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-
 <h3 id="eop-in-mediatek-hardware-sensor-driver">MediaTek 硬件传感器驱动程序中的提权漏洞</h3>
 <p>MediaTek 硬件传感器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1557,26 +1173,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0517</td>
-    <td>A-32372051*<br>M-ALPS02973195</td>
+    <td>A-32372051*<br />M-ALPS02973195</td>
     <td>高</td>
     <td>无**</td>
     <td>2016 年 10 月 22 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 <p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 
-
 <h3 id="eop-in-qualcomm-adsprpc-driver">Qualcomm ADSPRPC 驱动程序中的提权漏洞</h3>
 <p>Qualcomm ADSPRPC 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1585,25 +1200,24 @@
   </tr>
   <tr>
     <td>CVE-2017-0457</td>
-    <td>A-31695439*<br>QC-CR#1086123<br>QC-CR#1100695</td>
+    <td>A-31695439*<br />QC-CR#1086123<br />QC-CR#1100695</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 9 月 22 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-
 <h3 id="eop-in-qualcomm-fingerprint-sensor-driver">Qualcomm 指纹传感器驱动程序中的提权漏洞</h3>
 <p>Qualcomm 指纹传感器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1612,32 +1226,31 @@
   </tr>
   <tr>
     <td>CVE-2017-0518</td>
-    <td>A-32370896*<br>QC-CR#1086530</td>
+    <td>A-32370896*<br />QC-CR#1086530</td>
     <td>高</td>
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 24 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0519</td>
-    <td>A-32372915*<br>QC-CR#1086530</td>
+    <td>A-32372915*<br />QC-CR#1086530</td>
     <td>高</td>
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 24 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-
 <h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驱动程序中的提权漏洞</h3>
 <p>Qualcomm 加密引擎驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1646,25 +1259,24 @@
   </tr>
   <tr>
     <td>CVE-2017-0520</td>
-    <td>A-31750232<br>
+    <td>A-31750232<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=eb2aad752c43f57e88ab9b0c3c5ee7b976ee31dd">QC-CR#1082636</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 9 月 24 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-camera-driver">Qualcomm 相机驱动程序中的提权漏洞</h3>
 <p>Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1673,7 +1285,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0458</td>
-    <td>A-32588962<br>
+    <td>A-32588962<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=eba46cb98431ba1d7a6bd859f26f6ad03f1bf4d4">QC-CR#1089433</a></td>
     <td>高</td>
     <td>Pixel、Pixel XL</td>
@@ -1681,25 +1293,24 @@
   </tr>
   <tr>
     <td>CVE-2017-0521</td>
-    <td>A-32919951<br>
+    <td>A-32919951<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=dbe4f26f200db10deaf38676b96d8738afcc10c8">QC-CR#1097709</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 11 月 15 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-mediatek-apk">MediaTek APK 中的提权漏洞</h3>
 <p>MediaTek APK 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可通过特许进程在本地执行任意代码,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1708,26 +1319,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0522</td>
-    <td>A-32916158*<br>M-ALPS03032516</td>
+    <td>A-32916158*<br />M-ALPS03032516</td>
     <td>高</td>
     <td>无**</td>
     <td>2016 年 11 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 <p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 
-
 <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的提权漏洞</h3>
 <p>Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1736,7 +1346,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0464</td>
-    <td>A-32940193<br>
+    <td>A-32940193<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=051597a4fe19fd1292fb7ea2e627d12d1fd2934f">QC-CR#1102593</a></td>
     <td>高</td>
     <td>Nexus 5X、Pixel、Pixel XL</td>
@@ -1744,7 +1354,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0453</td>
-    <td>A-33979145<br>
+    <td>A-33979145<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=05af1f34723939f477cb7d25adb320d016d68513">QC-CR#1105085</a></td>
     <td>高</td>
     <td>Nexus 5X、Android One</td>
@@ -1752,26 +1362,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0523</td>
-    <td>A-32835279<br>
+    <td>A-32835279<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5bb646471da76d3d5cd02cf3da7a03ce6e3cb582">QC-CR#1096945</a></td>
     <td>高</td>
     <td>无*</td>
     <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 
-
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的提权漏洞</h3>
 <p>Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1785,20 +1394,19 @@
     <td>Android One、Nexus 5X、Nexus 6P、Nexus 9、Pixel、Pixel XL</td>
     <td>2016 年 11 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-
 <h3 id="eop-in-qualcomm-ipa-driver">Qualcomm IPA 驱动程序中的提权漏洞</h3>
 <p>Qualcomm IPA 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1807,32 +1415,31 @@
   </tr>
   <tr>
     <td>CVE-2017-0456</td>
-    <td>A-33106520*<br>QC-CR#1099598</td>
+    <td>A-33106520*<br />QC-CR#1099598</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 11 月 23 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0525</td>
-    <td>A-33139056*<br>QC-CR#1097714</td>
+    <td>A-33139056*<br />QC-CR#1097714</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 11 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-
 <h3 id="eop-in-htc-sensor-hub-driver">HTC 传感器中枢驱动程序中的提权漏洞</h3>
 <p>HTC 传感器中枢驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1853,20 +1460,19 @@
     <td>Nexus 9、Pixel、Pixel XL</td>
     <td>2016 年 12 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-
 <h3 id="eop-in-nvidia-gpu-driver-2">NVIDIA GPU 驱动程序中的提权漏洞</h3>
 <p>NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1875,26 +1481,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0307</td>
-    <td>A-33177895*<br>N-CVE-2017-0307</td>
+    <td>A-33177895*<br />N-CVE-2017-0307</td>
     <td>高</td>
     <td>无**</td>
     <td>2016 年 11 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 <p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 
-
 <h3 id="eop-in-qualcomm-networking-driver">Qualcomm 网络驱动程序中的提权漏洞</h3>
 <p>Qualcomm 网络驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1903,7 +1508,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0463</td>
-    <td>A-33277611<br>
+    <td>A-33277611<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=955bd7e7ac097bdffbadafab90e5378038fefeb2">QC-CR#1101792</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
@@ -1911,25 +1516,24 @@
   </tr>
   <tr>
     <td>CVE-2017-0460</td>
-    <td>A-31252965*<br>QC-CR#1098801</td>
+    <td>A-31252965*<br />QC-CR#1098801</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td>
     <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-
 <h3 id="eop-in-kernel-security-subsystem">内核安全子系统中的提权漏洞</h3>
 <p>内核安全子系统中的提权漏洞可让本地恶意应用通过特许进程执行代码。由于该漏洞允许全面深入地绕过内核级防护或利用缓解技术,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1943,20 +1547,19 @@
     <td>Pixel、Pixel XL</td>
     <td>2016 年 12 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-
 <h3 id="eop-in-qualcomm-spcom-driver">Qualcomm SPCom 驱动程序中的提权漏洞</h3>
 <p>Qualcomm SPCom 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -1965,7 +1568,7 @@
   </tr>
   <tr>
     <td>CVE-2016-5856</td>
-    <td>A-32610665<br>
+    <td>A-32610665<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=0c0622914ba53cdcb6e79e85f64bfdf7762c0368">QC-CR#1094078</a></td>
     <td>高</td>
     <td>无*</td>
@@ -1973,26 +1576,25 @@
   </tr>
   <tr>
     <td>CVE-2016-5857</td>
-    <td>A-34386529<br>
+    <td>A-34386529<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d9d2c405d46ca27b25ed55a8dbd02bd1e633e2d5">QC-CR#1094140</a></td>
     <td>高</td>
     <td>无*</td>
     <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 
-
 <h3 id="id-in-kernel-networking-subsystem">内核网络子系统中的信息披露漏洞</h3>
 <p>内核网络子系统中的信息披露漏洞可让本地邻近区域内的攻击者获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -2001,25 +1603,24 @@
   </tr>
   <tr>
     <td>CVE-2014-8709</td>
-    <td>A-34077221<br>
+    <td>A-34077221<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=338f977f4eb441e69bb9a46eaa0ac715c931a67f">上游内核</a></td>
     <td>高</td>
     <td>Nexus Player</td>
     <td>2014 年 11 月 9 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-mediatek-driver">MediaTek 驱动程序中的信息披露漏洞</h3>
 <p>MediaTek 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -2028,26 +1629,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0529</td>
-    <td>A-28449427*<br>M-ALPS02710042</td>
+    <td>A-28449427*<br />M-ALPS02710042</td>
     <td>高</td>
     <td>无**</td>
     <td>2016 年 4 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 <p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 
-
 <h3 id="id-in-qualcomm-bootloader">Qualcomm 引导加载程序中的信息披露漏洞</h3>
 <p>Qualcomm 引导加载程序中的信息披露漏洞可让本地恶意应用通过引导加载程序执行任意代码。由于该漏洞允许全面深入地绕过引导加载程序级防护或利用缓解技术,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -2056,25 +1656,24 @@
   </tr>
   <tr>
     <td>CVE-2017-0455</td>
-    <td>A-32370952<br>
+    <td>A-32370952<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=2c00928b4884fdb0b1661bcc530d7e68c9561a2f">QC-CR#1082755</a></td>
     <td>高</td>
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 21 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-qualcomm-power-driver">Qualcomm 电源驱动程序中的信息披露漏洞</h3>
 <p>Qualcomm 电源驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -2083,25 +1682,24 @@
   </tr>
   <tr>
     <td>CVE-2016-8483</td>
-    <td>A-33745862<br>
+    <td>A-33745862<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=6997dcb7ade1315474855821e64782205cb0b53a">QC-CR#1035099</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P</td>
     <td>2016 年 12 月 19 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的信息披露漏洞</h3>
 <p>NVIDIA GPU 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -2110,32 +1708,31 @@
   </tr>
   <tr>
     <td>CVE-2017-0334</td>
-    <td>A-33245849*<br>N-CVE-2017-0334</td>
+    <td>A-33245849*<br />N-CVE-2017-0334</td>
     <td>高</td>
     <td>Pixel C</td>
     <td>2016 年 11 月 30 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0336</td>
-    <td>A-33042679*<br>N-CVE-2017-0336</td>
+    <td>A-33042679*<br />N-CVE-2017-0336</td>
     <td>高</td>
     <td>Pixel C</td>
     <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-
 <h3 id="dos-in-kernel-cryptographic-subsystem">内核加密子系统中的拒绝服务漏洞</h3>
 <p>内核加密子系统中的拒绝服务漏洞可让远程攻击者使用特制网络数据包起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -2144,25 +1741,24 @@
   </tr>
   <tr>
     <td>CVE-2016-8650</td>
-    <td>A-33401771<br>
+    <td>A-33401771<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f5527fffff3f002b0a6b376163613b82f69de073">上游内核</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 10 月 12 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-camera-driver-(device-specific)">Qualcomm 相机驱动程序中的提权漏洞(取决于具体设备)</h3>
 <p>Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,而且可由当前平台配置缓解,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -2171,25 +1767,24 @@
   </tr>
   <tr>
     <td>CVE-2016-8417</td>
-    <td>A-32342399<br>
+    <td>A-32342399<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=01dcc0a7cc23f23a89adf72393d5a27c6d576cd0">QC-CR#1088824</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 10 月 21 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的信息披露漏洞</h3>
 <p>Qualcomm WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -2198,7 +1793,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0461</td>
-    <td>A-32073794<br>
+    <td>A-32073794<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ce5d6f84420a2e6ca6aad6b866992970dd313a65">QC-CR#1100132</a></td>
     <td>中</td>
     <td>Android One、Nexus 5X、Pixel、Pixel XL</td>
@@ -2206,33 +1801,32 @@
   </tr>
   <tr>
     <td>CVE-2017-0459</td>
-    <td>A-32644895<br>
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?h=rel/msm-3.18&amp;id=ffacf6e2dc41b6063c3564791ed7a2f903e7e3b7">QC-CR#1091939</a></td>
+    <td>A-32644895<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?h=rel/msm-3.18&id=ffacf6e2dc41b6063c3564791ed7a2f903e7e3b7">QC-CR#1091939</a></td>
     <td>中</td>
     <td>Pixel、Pixel XL</td>
     <td>2016 年 11 月 3 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0531</td>
-    <td>A-32877245<br>
+    <td>A-32877245<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=530f3a0fd837ed105eddaf99810bc13d97dc4302">QC-CR#1087469</a></td>
     <td>中</td>
     <td>Android One、Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 11 月 13 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-mediatek-video-codec-driver">MediaTek 视频编解码器驱动程序中的信息披露漏洞</h3>
 <p>MediaTek 视频编解码器驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -2241,26 +1835,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0532</td>
-    <td>A-32370398*<br>M-ALPS03069985</td>
+    <td>A-32370398*<br />M-ALPS03069985</td>
     <td>中</td>
     <td>无**</td>
     <td>2016 年 10 月 22 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 <p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 
-
 <h3 id="id-in-qualcomm-video-driver">Qualcomm 视频驱动程序中的信息披露漏洞</h3>
 <p>Qualcomm 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -2269,7 +1862,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0533</td>
-    <td>A-32509422<br>
+    <td>A-32509422<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">QC-CR#1088206</a></td>
     <td>中</td>
     <td>Pixel、Pixel XL</td>
@@ -2277,7 +1870,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0534</td>
-    <td>A-32508732<br>
+    <td>A-32508732<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">QC-CR#1088206</a></td>
     <td>中</td>
     <td>Pixel、Pixel XL</td>
@@ -2285,7 +1878,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8416</td>
-    <td>A-32510746<br>
+    <td>A-32510746<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">QC-CR#1088206</a></td>
     <td>中</td>
     <td>Pixel、Pixel XL</td>
@@ -2293,25 +1886,24 @@
   </tr>
   <tr>
     <td>CVE-2016-8478</td>
-    <td>A-32511270<br>
+    <td>A-32511270<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">QC-CR#1088206</a></td>
     <td>中</td>
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 28 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-qualcomm-camera-driver">Qualcomm 相机驱动程序中的信息披露漏洞</h3>
 <p>Qualcomm 相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -2320,7 +1912,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8413</td>
-    <td>A-32709702<br>
+    <td>A-32709702<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=bc77232707df371ff6bab9350ae39676535c0e9d">QC-CR#518731</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
@@ -2328,25 +1920,26 @@
   </tr>
   <tr>
     <td>CVE-2016-8477</td>
-    <td>A-32720522<br>
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=33c9042e38506b04461fa99e304482bc20923508">QC-CR#1090007</a>[<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=96145eb5f0631f0e105d47abebc8f940f7621eeb">2</a>]</td>
+    <td>A-32720522<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=33c9042e38506b04461fa99e304482bc20923508">
+QC-CR#1090007</a>
+[<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=96145eb5f0631f0e105d47abebc8f940f7621eeb">2</a>]</td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 11 月 7 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-htc-sound-codec-driver">HTC 声音编解码器驱动程序中的信息披露漏洞</h3>
 <p>HTC 声音编解码器驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -2360,20 +1953,19 @@
     <td>Nexus 9</td>
     <td>2016 年 12 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-
 <h3 id="id-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的信息披露漏洞</h3>
 <p>Synaptics 触摸屏驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -2387,20 +1979,19 @@
     <td>Android One、Nexus 5X、Nexus 6P、Nexus 9、Pixel、Pixel XL</td>
     <td>2016 年 12 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-
 <h3 id="id-in-kernel-usb-gadget-driver">内核 USB 小工具驱动程序中的信息披露漏洞</h3>
 <p>内核 USB 小工具驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -2414,20 +2005,19 @@
     <td>Pixel C</td>
     <td>Google 内部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-
 <h3 id="id-in-qualcomm-camera-driver-2">Qualcomm 相机驱动程序中的信息披露漏洞</h3>
 <p>Qualcomm 相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“低”。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
     <th>严重程度</th>
@@ -2436,18 +2026,18 @@
   </tr>
   <tr>
     <td>CVE-2017-0452</td>
-    <td>A-32873615*<br>QC-CR#1093693</td>
+    <td>A-32873615*<br />QC-CR#1093693</td>
     <td>低</td>
     <td>Nexus 5X、Nexus 6P、Android One</td>
     <td>2016 年 11 月 10 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
 <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
 </strong></p>
-<p>要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
+<p>要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
 <ul>
 <li>2017-03-01(或之后)的安全补丁程序级别解决了与 2017-03-01 安全补丁程序级别相关的所有问题。</li>
 <li>2017-03-05(或之后)的安全补丁程序级别解决了与 2017-03-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。
@@ -2466,16 +2056,16 @@
 </ul>
 <p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。</p>
 <p><strong>3. 如何确定各个问题都会影响哪些 Google 设备?</strong></p>
-<p>在 <a href="#2017-03-01-details">2017-03-01</a> 和 <a href="#2017-03-05-details">2017-03-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题更新过的受影响的 Google 设备系列。<em></em>此列有以下几种情形:</p>
+<p>在 <a href="#2017-03-01-details">2017-03-01</a> 和 <a href="#2017-03-05-details">2017-03-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题进行了更新的受影响 Google 设备系列。<em></em>此列有以下几种情形:</p>
 <ul>
-<li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">受支持的设备</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+<li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的设备</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
 <li><strong>部分 Google 设备</strong>:如果某个问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。<em></em></li>
 <li><strong>无 Google 设备</strong>:如果某个问题不会影响任何运行 Android 7.0 的 Google 设备,则相应表的“已更新的 Google 设备”列中会显示“无”。<em></em></li>
 </ul>
 <p><strong>4.“参考信息”列中的条目对应的是什么内容?</strong></p>
 <p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀的含义如下:</p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>前缀</th>
    <th>参考信息</th>
   </tr>
@@ -2499,11 +2089,11 @@
    <td>B-</td>
    <td>Broadcom 参考编号</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="revisions">修订版本</h2>
 <ul>
   <li>2017 年 3 月 6 日:发布了本公告。</li>
   <li>2017 年 3 月 7 日:修订了本公告,添加了 AOSP 链接。</li>
 </ul>
-</body>
-</html>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2017-04-01.html b/zh-cn/security/bulletin/2017-04-01.html
index 83679e1..0284440 100644
--- a/zh-cn/security/bulletin/2017-04-01.html
+++ b/zh-cn/security/bulletin/2017-04-01.html
@@ -19,11 +19,11 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>发布时间:2017 年 4 月 3 日 | 更新时间:2017 年 4 月 5 日</em></p>
+<p><em>发布时间:2017 年 4 月 3 日 | 更新时间:2017 年 8 月 17 日</em></p>
 <p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。2017 年 4 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
 <p>我们的合作伙伴在 2017 年 3 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
 <p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。</p>
 <p>我们建议所有用户都在自己的设备上接受这些更新。</p>
 
 <h2 id="announcements">公告</h2>
@@ -52,9 +52,9 @@
   <li>腾讯玄武实验室的 Daxing Guo (<a href="https://twitter.com/freener0">@freener0</a>):CVE-2017-0585、CVE-2017-0553</li>
   <li><a href="mailto:derrek.haxx@gmail.com">Derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) 和 Scott Bauer:CVE-2017-0576</li>
   <li>Project Zero 的 Gal Beniamini:CVE-2017-0571、CVE-2017-0570、CVE-2017-0572、CVE-2017-0569、CVE-2017-0561</li>
-  <li>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf </a>:CVE-2017-6426、CVE-2017-0581、CVE-2017-0329、CVE-2017-0332、CVE-2017-0566</li>
+  <li>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf </a>:CVE-2017-6426、CVE-2017-0581、CVE-2017-0329、CVE-2017-0332、CVE-2017-0566、CVE-2017-0573</li>
   <li>奇虎 360 科技有限公司 Alpha 团队的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2017-0547</li>
-  <li>奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和 Guang Gong:CVE-2017-6424、CVE-2017-0584、CVE-2017-0454、CVE-2017-0575、CVE-2017-0567</li>
+  <li>奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和龚广:CVE-2017-6424、CVE-2017-0584、CVE-2017-0454、CVE-2017-0574、CVE-2017-0575、CVE-2017-0567</li>
   <li>Ian Foster (<a href="https://twitter.com/lanrat">@lanrat</a>):CVE-2017-0554</li>
   <li>趋势科技的 Jack Tang:CVE-2017-0579</li>
   <li><a href="https://skyeye.360safe.com">奇虎 360 天眼实验室</a>的 Jianjun Dai (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>):CVE-2017-0559、CVE-2017-0541</li>
@@ -64,16 +64,15 @@
   <li>特斯拉产品安全团队的 Mike Anderson (<a href="https://twitter.com/manderbot">@manderbot</a>) 和 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0327、CVE-2017-0328</li>
   <li>阿里巴巴移动安全团队的 Peng Xiao、Chengming Yang、Ning You、Chao Yang、和 Yang song:CVE-2017-0565</li>
   <li>百度安全实验室的丁鹏飞、包沉浮和韦韬:CVE-2016-10236</li>
-  <li>腾讯科恩实验室的何淇丹 (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2017-0544、CVE-2016-10231、CVE-2017-0325</li>
+  <li>腾讯科恩实验室的何淇丹 (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2017-0544、CVE-2017-0325</li>
   <li>HCL 科技公司 Aleph 研究团队的 Roee Hay (<a href="https://twitter.com/roeehay">@roeehay</a>):CVE-2017-0582、CVE-2017-0563</li>
   <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0562、CVE-2017-0339</li>
-  <li>趋势科技移动威胁研究团队的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2017-0578</li>
+  <li>趋势科技移动威胁研究团队的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2016-10231、CVE-2017-0578、CVE-2017-0586</li>
   <li>Tim Becker:CVE-2017-0546</li>
   <li>Uma Sankar Pradhan (<a href="https://twitter.com/umasankar_iitd">@umasankar_iitd</a>):CVE-2017-0560</li>
-  <li><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动威胁响应团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0555、CVE-2017-0538、CVE-2017-0539、CVE-2017-0540、CVE-2017-0557、CVE-2017-0556</li>
+  <li><a href="http://www.trendmicro.com">趋势科技</a>的<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动威胁响应团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0555、CVE-2017-0538、CVE-2017-0539、CVE-2017-0557、CVE-2017-0556</li>
   <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2017-0549</li>
-  <li>奇虎 360 科技有限公司 Alpha 团队的 Wenlin Yang (<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>)、Guang Gong (<a href="https://twitter.com/oldfresher">@oldfresher</a>) 和 Hao Chen:CVE-2017-0580、CVE-2017-0577</li>
-  <li>奇虎 360 科技有限公司 IceSword 实验室的 Yonggang Guo (<a href="https://twitter.com/guoygang">@guoygang</a>):CVE-2017-0586</li>
+  <li>奇虎 360 科技有限公司 Alpha 团队的 Wenlin Yang (<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>)、龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>) 和 Hao Chen:CVE-2017-0580、CVE-2017-0577</li>
   <li>奇虎 360 科技有限公司成都安全响应中心的 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:CVE-2017-0548</li>
   <li>Google 的 Zubin Mithra:CVE-2017-0462</li>
 </ul>
@@ -116,14 +115,6 @@
     <td>2016 年 12 月 23 日</td>
   </tr>
   <tr>
-    <td>CVE-2017-0540</td>
-    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/01ca88bb6c5bdd44e071f8effebe12f1d7da9853">A-33966031</a></td>
-    <td>严重</td>
-    <td>所有</td>
-    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
-    <td>2016 年 12 月 29 日</td>
-  </tr>
-  <tr>
     <td>CVE-2017-0541</td>
     <td><a href="https://android.googlesource.com/platform/external/sonivox/+/56d153259cc3e16a6a0014199a2317dde333c978">A-34031018</a></td>
     <td>严重</td>
@@ -325,7 +316,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0551</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/8b5fd8f24eba5dd19ab2f80ea11a9125aa882ae2">A-34097231</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/494561291a503840f385fbcd11d9bc5f4dc502b8">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/8b5fd8f24eba5dd19ab2f80ea11a9125aa882ae2">A-34097231</a>
+    [<a href="https://android.googlesource.com/platform/external/libavc/+/494561291a503840f385fbcd11d9bc5f4dc502b8">2</a>]</td>
     <td>高</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -389,7 +381,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0554</td>
-    <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/aeb795ef2290af1a0e4b14909363bc574e6b3ee7">A-33815946</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/3294256ba5b9e2ba2d8619d617e3d900e5386564">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/aeb795ef2290af1a0e4b14909363bc574e6b3ee7">A-33815946</a>
+    [<a href="https://android.googlesource.com/platform/frameworks/base/+/3294256ba5b9e2ba2d8619d617e3d900e5386564">2</a>]</td>
     <td>中</td>
     <td>所有</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -1175,7 +1168,9 @@
   <tr>
     <td>CVE-2016-10232</td>
     <td>A-34386696<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=21e0ead58e47798567d846b84f16f89cf69a57ae">QC-CR#1024872</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=27f7b3b3059f6181e2786f886f4cd92f413bc30c">[2]</a></td>
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=21e0ead58e47798567d846b84f16f89cf69a57ae">
+QC-CR#1024872</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=27f7b3b3059f6181e2786f886f4cd92f413bc30c">
+[2]</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL、Android One</td>
     <td>2017 年 1 月 10 日</td>
@@ -1328,7 +1323,7 @@
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=69c433ed2ecd2d3264efd7afec4439524b319121">上游内核</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel、Pixel XL、Pixel C、Android One、Nexus Player</td>
-    <td>Google 内部</td>
+    <td>2014 年 10 月 24 日</td>
   </tr>
 </tbody></table>
 
@@ -1377,7 +1372,9 @@
   <tr>
     <td>CVE-2014-3145</td>
     <td>A-34469585<br />
-        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=314760e66c35c8ffa51b4c4ca6948d207e783079">上游内核</a> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=05ab8f2647e4221cbdb3856dd7d32bd5407316b3">[2]</a></td>
+        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=314760e66c35c8ffa51b4c4ca6948d207e783079">
+上游内核</a> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=05ab8f2647e4221cbdb3856dd7d32bd5407316b3">
+[2]</a></td>
     <td>高</td>
     <td>Nexus 6、Nexus Player</td>
     <td>2014 年 5 月 9 日</td>
@@ -1403,7 +1400,11 @@
   <tr>
     <td>CVE-2016-5349</td>
     <td>A-29083830<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=7c3bf6557c62d904b15507eb451fda8fd7ef750c">QC-CR#1021945</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=03853a58952834ac3e1e3007c9c680dd4c001a2f">[2]</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e3d969000fb60ecb9bc01667fa89957f67763514">[3]</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=9bd398661cae758ffc557adc7de74ba32654e1f9">[4]</a></td>
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=7c3bf6557c62d904b15507eb451fda8fd7ef750c">
+QC-CR#1021945</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=03853a58952834ac3e1e3007c9c680dd4c001a2f">
+[2]</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e3d969000fb60ecb9bc01667fa89957f67763514">
+[3]</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=9bd398661cae758ffc557adc7de74ba32654e1f9">
+[4]</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One</td>
     <td>2016 年 6 月 1 日</td>
@@ -1429,7 +1430,9 @@
   <tr>
     <td>CVE-2016-10234</td>
     <td>A-34390017<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=c7d7492c1e329fdeb28a7901c4cd634d41a996b1">QC-CR#1069060</a> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=d12370c7f3ecded1867fbd6b70ded35db55cab1d">[2]</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=c7d7492c1e329fdeb28a7901c4cd634d41a996b1">
+QC-CR#1069060</a> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=d12370c7f3ecded1867fbd6b70ded35db55cab1d">
+[2]</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2017 年 1 月 10 日</td>
@@ -1879,119 +1882,119 @@
   </tr>
   <tr>
     <td>CVE-2014-9931</td>
-    <td>A-35445101**<br />QC-CR#612410</td>
+    <td>A-35445101**</td>
     <td>严重</td>
     <td>无**</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2014-9932</td>
-    <td>A-35434683**<br />QC-CR#626734</td>
+    <td>A-35434683**</td>
     <td>严重</td>
     <td>Pixel、Pixel XL</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2014-9933</td>
-    <td>A-35442512<br />QC-CR#675463</td>
+    <td>A-35442512**</td>
     <td>严重</td>
     <td>无**</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2014-9934</td>
-    <td>A-35439275**<br />QC-CR#658249</td>
+    <td>A-35439275**</td>
     <td>严重</td>
     <td>无**</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2014-9935</td>
-    <td>A-35444951**<br />QC-CR#717626</td>
+    <td>A-35444951**</td>
     <td>严重</td>
     <td>无**</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2014-9936</td>
-    <td>A-35442420**<br />QC-CR#727389</td>
+    <td>A-35442420**</td>
     <td>严重</td>
     <td>无**</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2014-9937</td>
-    <td>A-35445102**<br />QC-CR#734095</td>
+    <td>A-35445102**</td>
     <td>严重</td>
     <td>无**</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2015-8995</td>
-    <td>A-35445002**<br />QC-CR#733690</td>
+    <td>A-35445002**</td>
     <td>严重</td>
     <td>无**</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2015-8996</td>
-    <td>A-35444658**<br />QC-CR#734698</td>
+    <td>A-35444658**</td>
     <td>严重</td>
     <td>无**</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2015-8997</td>
-    <td>A-35432947**<br />QC-CR#734707</td>
+    <td>A-35432947**</td>
     <td>严重</td>
     <td>无**</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2015-8998</td>
-    <td>A-35441175**<br />QC-CR#735337</td>
+    <td>A-35441175**</td>
     <td>严重</td>
     <td>无**</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2015-8999</td>
-    <td>A-35445401**<br />QC-CR#736119</td>
+    <td>A-35445401**</td>
     <td>严重</td>
     <td>无**</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2015-9000</td>
-    <td>A-35441076**<br />QC-CR#740632</td>
+    <td>A-35441076**</td>
     <td>严重</td>
     <td>无**</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2015-9001</td>
-    <td>A-35445400**<br />QC-CR#736083</td>
+    <td>A-35445400**</td>
     <td>严重</td>
     <td>无**</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2015-9002</td>
-    <td>A-35442421**<br />QC-CR#748428</td>
+    <td>A-35442421**</td>
     <td>严重</td>
     <td>无**</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2015-9003</td>
-    <td>A-35440626**<br />QC-CR#749215</td>
+    <td>A-35440626**</td>
     <td>严重</td>
     <td>无**</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2016-10242</td>
-    <td>A-35434643**<br />QC-CR#985139</td>
+    <td>A-35434643**</td>
     <td>严重</td>
     <td>无**</td>
     <td>Qualcomm 内部</td>
@@ -2023,11 +2026,11 @@
 </ul>
 <p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。</p>
 <p><strong>3. 如何确定各个问题都会影响哪些 Google 设备?</strong></p>
-<p>在 <a href="#2017-04-01-details">2017-04-01</a> 和 <a href="#2017-04-05-details">2017-04-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题更新过的受影响的 Google 设备系列。<em></em>此列有以下几种情形:</p>
+<p>在 <a href="#2017-04-01-details">2017-04-01</a> 和 <a href="#2017-04-05-details">2017-04-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题进行了更新的受影响 Google 设备系列。<em></em>此列有以下几种情形:</p>
 <ul>
-  <li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的设备</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+  <li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的设备</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
   <li><strong>部分 Google 设备</strong>:如果某个问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。<em></em></li>
-  <li><strong>无 Google 设备</strong>:如果某个问题不会影响任何运行 Android 7.0 的 Google 设备,则相应表格的“已更新的 Google 设备”列中会显示“无”。<em></em></li>
+  <li><strong>无 Google 设备</strong>:如果某个问题不会影响任何运行 Android 7.0 的 Google 设备,则相应表的“已更新的 Google 设备”列中会显示“无”。<em></em></li>
 </ul>
 <p><strong>4.“参考信息”列中的条目对应的是什么内容?</strong></p>
 <p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀的含义如下:</p>
@@ -2061,7 +2064,10 @@
 <h2 id="revisions">修订版本</h2>
 <ul>
   <li>2017 年 4 月 3 日:发布了本公告。</li>
-  <li>2017 年 4 月 5 日:修订了本公告,添加了 AOSP 链接。</li>
+  <li>2017 年 4 月 5 日:修订了本公告,添加了多个 AOSP 链接。</li>
+  <li>2017 年 4 月 21 日:更正了 CVE-2016-10231 和 CVE-2017-0586 的致谢信息。</li>
+  <li>2017 年 4 月 27 日:从本公告中移除了 CVE-2017-0540。</li>
+  <li>2017 年 8月 17 日:修订了本公告,更新了参考编号。</li>
 </ul>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2017-05-01.html b/zh-cn/security/bulletin/2017-05-01.html
index 53582f8..09b599b 100644
--- a/zh-cn/security/bulletin/2017-05-01.html
+++ b/zh-cn/security/bulletin/2017-05-01.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p><em>发布时间:2017 年 5 月 1 日 | 更新时间:2017 年 5 月 2 日</em></p>
+<p><em>发布时间:2017 年 5 月 1 日 | 更新时间:2017 年 10 月 3 日</em></p>
 
 <p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。2017 年 5 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
 
@@ -63,7 +63,8 @@
 <li><a href="https://twrp.me/">Team Win Recovery Project</a> 的 Ethan Yonker:CVE-2017-0493</li>
 <li>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-10285、CVE-2016-10288、CVE-2016-10290、CVE-2017-0624、CVE-2017-0616、CVE-2017-0617、CVE-2016-10294、CVE-2016-10295、CVE-2016-10296</li>
 <li>腾讯电脑管家的郑文选 (<a href="https://twitter.com/virtualseekers">@VirtualSeekers</a>):CVE-2017-0602</li>
-<li><a href="http://tuncay2.web.engr.illinois.edu">伊利诺伊大学厄巴纳-尚佩恩分校</a>的 <a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Güliz Seray Tuncay</a>:CVE-2017-0593</li>
+<li><a href="http://tuncay2.web.engr.illinois.edu">伊利诺伊大学厄巴纳-尚佩恩分校</a>的 <a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Güliz
+Seray Tuncay</a>:CVE-2017-0593</li>
 <li>奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和 Guang Gong:CVE-2016-10283</li>
 <li>小米公司的 Juhu Nie、Yang Cheng、Nan Li 和 Qiwu Huang:CVE-2016-10276</li>
 <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2017-0598</li>
@@ -375,7 +376,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0493</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e4cefbf4fce458489b5f1bebc79dfaf566bcc5d5">A-32793550</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e4cefbf4fce458489b5f1bebc79dfaf566bcc5d5">A-32793550</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td>
     <td>中</td>
     <td>所有</td>
     <td>7.0、7.1.1</td>
@@ -710,33 +711,6 @@
 
 <p>* 搭载 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 
-<h3 id="eop-in-kernel-trace-subsystem">内核跟踪子系统中的提权漏洞</h3>
-
-<p>内核跟踪子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
-
-<table>
-  <colgroup><col width="19%" />
-  <col width="20%" />
-  <col width="10%" />
-  <col width="23%" />
-  <col width="17%" />
-  </colgroup><tbody><tr>
-    <th>CVE</th>
-    <th>参考信息</th>
-    <th>严重程度</th>
-    <th>已更新的 Google 设备</th>
-    <th>报告日期</th>
-  </tr>
-  <tr>
-    <td>CVE-2017-0605</td>
-    <td>A-35399704<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=2161ae9a70b12cf18ac8e5952a20161ffbccb477">QC-CR#1048480</a></td>
-    <td>严重</td>
-    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel、Pixel XL、Pixel C、Android One、Nexus Player</td>
-    <td>2017 年 2 月 15 日</td>
-  </tr>
-</tbody></table>
-
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 组件中的漏洞</h3>
 
 <p>下列漏洞会影响 Qualcomm 组件;此外,2016 年 8 月、9 月、10 月和 12 月的 Qualcomm AMSS 安全公告也对这些安全漏洞进行了详细说明。</p>
@@ -750,7 +724,7 @@
   </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
-    <th>严重程度</th>
+    <th>严重程度*</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
   </tr>
@@ -788,8 +762,6 @@
 
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
-<p>*** 搭载 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
-
 <h3 id="rce-in-libxml2">libxml2 中的远程代码执行漏洞</h3>
 
 <p>libxml2 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用此库的应用中执行远程代码,因此我们将其严重程度评为“高”。</p>
@@ -1554,7 +1526,7 @@
   <tr>
     <td>CVE-2017-7184</td>
     <td>A-36565222<br />
-        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=677e806da4d916052585301785d847c3b3e6186a">上游内核</a> <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f843ee6dd019bcece3e74e76ad9df0155655d0df">[2]</a></td>
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=677e806da4d916052585301785d847c3b3e6186a">上游内核</a><a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f843ee6dd019bcece3e74e76ad9df0155655d0df"> [2]</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel、Pixel XL、Android One</td>
     <td>2017 年 3 月 23 日</td>
@@ -2146,48 +2118,48 @@
   </colgroup><tbody><tr>
     <th>CVE</th>
     <th>参考信息</th>
-    <th>严重程度</th>
+    <th>严重程度*</th>
     <th>已更新的 Google 设备</th>
     <th>报告日期</th>
   </tr>
   <tr>
     <td>CVE-2014-9923</td>
-    <td>A-35434045**<br />QC-CR#403910</td>
+    <td>A-35434045**</td>
     <td>严重</td>
     <td>无***</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2014-9924</td>
-    <td>A-35434631**<br />QC-CR#596102</td>
+    <td>A-35434631**</td>
     <td>严重</td>
     <td>无***</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2014-9925</td>
-    <td>A-35444657**<br />QC-CR#638130</td>
+    <td>A-35444657**</td>
     <td>严重</td>
     <td>无***</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2014-9926</td>
-    <td>A-35433784**<br />QC-CR#631527</td>
+    <td>A-35433784**</td>
     <td>严重</td>
     <td>无***</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2014-9927</td>
-    <td>A-35433785**<br />QC-CR#661111</td>
+    <td>A-35433785**</td>
     <td>严重</td>
     <td>无***</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2014-9928</td>
-    <td>A-35438623**<br />QC-CR#696972</td>
+    <td>A-35438623**</td>
     <td>严重</td>
     <td>无***</td>
     <td>Qualcomm 内部</td>
@@ -2201,119 +2173,119 @@
   </tr>
   <tr>
     <td>CVE-2014-9930</td>
-    <td>A-35432946**<br />QC-CR#634637</td>
+    <td>A-35432946**</td>
     <td>严重</td>
     <td>无***</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2015-9005</td>
-    <td>A-36393500**<br />QC-CR#741548</td>
+    <td>A-36393500**</td>
     <td>严重</td>
     <td>无***</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2015-9006</td>
-    <td>A-36393450**<br />QC-CR#750559</td>
+    <td>A-36393450**</td>
     <td>严重</td>
     <td>无***</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2015-9007</td>
-    <td>A-36393700**<br />QC-CR#807173</td>
+    <td>A-36393700**</td>
     <td>严重</td>
     <td>无***</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2016-10297</td>
-    <td>A-36393451**<br />QC-CR#1061123</td>
+    <td>A-36393451**</td>
     <td>严重</td>
     <td>无***</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2014-9941</td>
-    <td>A-36385125**<br />QC-CR#509915</td>
+    <td>A-36385125**</td>
     <td>高</td>
     <td>无***</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2014-9942</td>
-    <td>A-36385319**<br />QC-CR#533283</td>
+    <td>A-36385319**</td>
     <td>高</td>
     <td>无***</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2014-9943</td>
-    <td>A-36385219**<br />QC-CR#546527</td>
+    <td>A-36385219**</td>
     <td>高</td>
     <td>无***</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2014-9944</td>
-    <td>A-36384534**<br />QC-CR#613175</td>
+    <td>A-36384534**</td>
     <td>高</td>
     <td>无***</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2014-9945</td>
-    <td>A-36386912**<br />QC-CR#623452</td>
+    <td>A-36386912**</td>
     <td>高</td>
     <td>无***</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2014-9946</td>
-    <td>A-36385281**<br />QC-CR#520149</td>
+    <td>A-36385281**</td>
     <td>高</td>
     <td>无***</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2014-9947</td>
-    <td>A-36392400**<br />QC-CR#650540</td>
+    <td>A-36392400**</td>
     <td>高</td>
     <td>无***</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2014-9948</td>
-    <td>A-36385126**<br />QC-CR#650500</td>
+    <td>A-36385126**</td>
     <td>高</td>
     <td>无***</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2014-9949</td>
-    <td>A-36390608**<br />QC-CR#652426</td>
+    <td>A-36390608**</td>
     <td>高</td>
     <td>无***</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2014-9950</td>
-    <td>A-36385321**<br />QC-CR#655530</td>
+    <td>A-36385321**</td>
     <td>高</td>
     <td>无***</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2014-9951</td>
-    <td>A-36389161**<br />QC-CR#525043</td>
+    <td>A-36389161**</td>
     <td>高</td>
     <td>无***</td>
     <td>Qualcomm 内部</td>
   </tr>
   <tr>
     <td>CVE-2014-9952</td>
-    <td>A-36387019**<br />QC-CR#674836</td>
+    <td>A-36387019**</td>
     <td>高</td>
     <td>无***</td>
     <td>Qualcomm 内部</td>
@@ -2322,7 +2294,7 @@
 
 <p>* 这些漏洞的严重程度评级由供应商决定。</p>
 
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>** 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <p>*** 搭载 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 
@@ -2398,6 +2370,9 @@
 <ul>
 <li>2017 年 5 月 1 日:发布了本公告。</li>
 <li>2017 年 5 月 2 日:修订了本公告,添加了 AOSP 链接。</li>
+<li>2017 年 8 月 10 日:修订了本公告,添加了关于 CVE-2017-0493 的附加 AOSP 链接。</li>
+<li>2017 年 8 月 17 日:修订了本公告,更新了参考编号。</li>
+<li>2017 年 10 月 3 日:修订了本公告,移除了 CVE-2017-0605。</li>
 </ul>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2017-06-01.html b/zh-cn/security/bulletin/2017-06-01.html
index 026af02..52a287b 100644
--- a/zh-cn/security/bulletin/2017-06-01.html
+++ b/zh-cn/security/bulletin/2017-06-01.html
@@ -19,7 +19,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>发布时间:2017 年 6 月 5 日 | 更新时间:2017 年 6 月 7 日</em></p>
+<p><em>发布时间:2017 年 6 月 5 日 | 更新时间:2017 年 8 月 17 日</em></p>
 
 <p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。2017 年 6 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
 
@@ -27,11 +27,11 @@
 
 <p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,在系统处理文件和数据时,该漏洞可让远程攻击者使用特制文件破坏内存。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>;这些功能可提高 Android 平台的安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>;它们可提高 Android 平台的安全性。</p>
 
 <p>我们建议所有用户都在自己的设备上接受这些更新。</p>
 
-<p class="note"><strong>注意</strong>:如需了解与最新的无线更新 (OTA) 和适用于 Google 设备的固件映像有关的信息,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
+<p class="note"><strong>注意</strong>:如需了解与最新的无线下载更新 (OTA) 和适用于 Google 设备的固件映像有关的信息,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
 
 <h2 id="announcements">公告</h2>
 <ul>
@@ -48,7 +48,7 @@
 <p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-  <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
+  <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
 </ul>
 
 <h2 id="2017-06-01-details">2017-06-01 安全补丁程序级别 - 漏洞详情</h2>
@@ -392,6 +392,14 @@
    <td>中</td>
    <td>声音驱动程序</td>
   </tr>
+  <tr>
+   <td>CVE-2017-6249</td>
+   <td>A-34373711<a href="#asterisk">*</a><br />
+       N-CVE-2017-6249</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>声音驱动程序</td>
+  </tr>
 </tbody></table>
 <h3 id="qualcomm-components">Qualcomm 组件</h3>
 <p>这一部分中最严重的漏洞可让邻近区域内的攻击者通过内核执行任意代码。</p>
@@ -561,7 +569,7 @@
    <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6a3b8afdf97e77c0b64005b23fa6d32025d922e5">QC-CR#2009231</a></td>
    <td>EoP</td>
    <td>中</td>
-   <td>安全执行环境通讯驱动程序</td>
+   <td>安全执行环境通讯器驱动程序</td>
   </tr>
   <tr>
    <td>CVE-2017-8239</td>
@@ -630,403 +638,351 @@
   </tr>
   <tr>
    <td>CVE-2014-9960</td>
-   <td>A-37280308<a href="#asterisk">*</a><br />
-       QC-CR#381837</td>
-   <td>N/A</td>
+   <td>A-37280308<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9961</td>
-   <td>A-37279724<a href="#asterisk">*</a><br />
-       QC-CR#581093</td>
-   <td>N/A</td>
+   <td>A-37279724<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9953</td>
-   <td>A-36714770<a href="#asterisk">*</a><br />
-       QC-CR#642173</td>
-   <td>N/A</td>
+   <td>A-36714770<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9967</td>
-   <td>A-37281466<a href="#asterisk">*</a><br />
-       QC-CR#739110</td>
-   <td>N/A</td>
+   <td>A-37281466<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9026</td>
-   <td>A-37277231<a href="#asterisk">*</a><br />
-       QC-CR#748397</td>
-   <td>N/A</td>
+   <td>A-37277231<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9027</td>
-   <td>A-37279124<a href="#asterisk">*</a><br />
-       QC-CR#748407</td>
-   <td>N/A</td>
+   <td>A-37279124<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9008</td>
-   <td>A-36384689<a href="#asterisk">*</a><br />
-       QC-CR#762111</td>
-   <td>N/A</td>
+   <td>A-36384689<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9009</td>
-   <td>A-36393600<a href="#asterisk">*</a><br />
-       QC-CR#762182</td>
-   <td>N/A</td>
+   <td>A-36393600<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9010</td>
-   <td>A-36393101<a href="#asterisk">*</a><br />
-       QC-CR#758752</td>
-   <td>N/A</td>
+   <td>A-36393101<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9011</td>
-   <td>A-36714882<a href="#asterisk">*</a><br />
-       QC-CR#762167</td>
-   <td>N/A</td>
+   <td>A-36714882<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9024</td>
-   <td>A-37265657<a href="#asterisk">*</a><br />
-       QC-CR#740680</td>
-   <td>N/A</td>
+   <td>A-37265657<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9012</td>
-   <td>A-36384691<a href="#asterisk">*</a><br />
-       QC-CR#746617</td>
-   <td>N/A</td>
+   <td>A-36384691<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9013</td>
-   <td>A-36393251<a href="#asterisk">*</a><br />
-       QC-CR#814373</td>
-   <td>N/A</td>
+   <td>A-36393251<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9014</td>
-   <td>A-36393750<a href="#asterisk">*</a><br />
-       QC-CR#855220</td>
-   <td>N/A</td>
+   <td>A-36393750<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9015</td>
-   <td>A-36714120<a href="#asterisk">*</a><br />
-       QC-CR#701858</td>
-   <td>N/A</td>
+   <td>A-36714120<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9029</td>
-   <td>A-37276981<a href="#asterisk">*</a><br />
-       QC-CR#827837</td>
-   <td>N/A</td>
+   <td>A-37276981<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10338</td>
-   <td>A-37277738<a href="#asterisk">*</a><br />
-       QC-CR#987699</td>
-   <td>N/A</td>
+   <td>A-37277738<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10336</td>
-   <td>A-37278436<a href="#asterisk">*</a><br />
-       QC-CR#973605</td>
-   <td>N/A</td>
+   <td>A-37278436<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10333</td>
-   <td>A-37280574<a href="#asterisk">*</a><br />
-       QC-CR#947438</td>
-   <td>N/A</td>
+   <td>A-37280574<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10341</td>
-   <td>A-37281667<a href="#asterisk">*</a><br />
-       QC-CR#991476</td>
-   <td>N/A</td>
+   <td>A-37281667<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10335</td>
-   <td>A-37282802<a href="#asterisk">*</a><br />
-       QC-CR#961142</td>
-   <td>N/A</td>
+   <td>A-37282802<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10340</td>
-   <td>A-37280614<a href="#asterisk">*</a><br />
-       QC-CR#989028</td>
-   <td>N/A</td>
+   <td>A-37280614<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10334</td>
-   <td>A-37280664<a href="#asterisk">*</a><br />
-       QC-CR#949933</td>
-   <td>N/A</td>
+   <td>A-37280664<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10339</td>
-   <td>A-37280575<a href="#asterisk">*</a><br />
-       QC-CR#988502</td>
-   <td>N/A</td>
+   <td>A-37280575<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10298</td>
-   <td>A-36393252<a href="#asterisk">*</a><br />
-       QC-CR#1020465</td>
-   <td>N/A</td>
+   <td>A-36393252<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10299</td>
-   <td>A-32577244<a href="#asterisk">*</a><br />
-       QC-CR#1058511</td>
-   <td>N/A</td>
+   <td>A-32577244<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>严重</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9954</td>
-   <td>A-36388559<a href="#asterisk">*</a><br />
-       QC-CR#552880</td>
-   <td>N/A</td>
+   <td>A-36388559<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9955</td>
-   <td>A-36384686<a href="#asterisk">*</a><br />
-       QC-CR#622701</td>
-   <td>N/A</td>
+   <td>A-36384686<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9956</td>
-   <td>A-36389611<a href="#asterisk">*</a><br />
-       QC-CR#638127</td>
-   <td>N/A</td>
+   <td>A-36389611<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9957</td>
-   <td>A-36387564<a href="#asterisk">*</a><br />
-       QC-CR#638984</td>
-   <td>N/A</td>
+   <td>A-36387564<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9958</td>
-   <td>A-36384774<a href="#asterisk">*</a><br />
-       QC-CR#638135</td>
-   <td>N/A</td>
+   <td>A-36384774<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9962</td>
-   <td>A-37275888<a href="#asterisk">*</a><br />
-       QC-CR#656267</td>
-   <td>N/A</td>
+   <td>A-37275888<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9963</td>
-   <td>A-37276741<a href="#asterisk">*</a><br />
-       QC-CR#657771</td>
-   <td>N/A</td>
+   <td>A-37276741<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9959</td>
-   <td>A-36383694<a href="#asterisk">*</a><br />
-       QC-CR#651900</td>
-   <td>N/A</td>
+   <td>A-36383694<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9964</td>
-   <td>A-37280321<a href="#asterisk">*</a><br />
-       QC-CR#680778</td>
-   <td>N/A</td>
+   <td>A-37280321<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9965</td>
-   <td>A-37278233<a href="#asterisk">*</a><br />
-       QC-CR#711585</td>
-   <td>N/A</td>
+   <td>A-37278233<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9966</td>
-   <td>A-37282854<a href="#asterisk">*</a><br />
-       QC-CR#727398</td>
-   <td>N/A</td>
+   <td>A-37282854<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9023</td>
-   <td>A-37276138<a href="#asterisk">*</a><br />
-       QC-CR#739802</td>
-   <td>N/A</td>
+   <td>A-37276138<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9020</td>
-   <td>A-37276742<a href="#asterisk">*</a><br />
-       QC-CR#733455</td>
-   <td>N/A</td>
+   <td>A-37276742<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9021</td>
-   <td>A-37276743<a href="#asterisk">*</a><br />
-       QC-CR#735148</td>
-   <td>N/A</td>
+   <td>A-37276743<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9025</td>
-   <td>A-37276744<a href="#asterisk">*</a><br />
-       QC-CR#743985</td>
-   <td>N/A</td>
+   <td>A-37276744<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9022</td>
-   <td>A-37280226<a href="#asterisk">*</a><br />
-       QC-CR#736146</td>
-   <td>N/A</td>
+   <td>A-37280226<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9028</td>
-   <td>A-37277982<a href="#asterisk">*</a><br />
-       QC-CR#762764</td>
-   <td>N/A</td>
+   <td>A-37277982<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9031</td>
-   <td>A-37275889<a href="#asterisk">*</a><br />
-       QC-CR#866015</td>
-   <td>N/A</td>
+   <td>A-37275889<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9032</td>
-   <td>A-37279125<a href="#asterisk">*</a><br />
-       QC-CR#873202</td>
-   <td>N/A</td>
+   <td>A-37279125<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9033</td>
-   <td>A-37276139<a href="#asterisk">*</a><br />
-       QC-CR#892541</td>
-   <td>N/A</td>
+   <td>A-37276139<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9030</td>
-   <td>A-37282907<a href="#asterisk">*</a><br />
-       QC-CR#854667</td>
-   <td>N/A</td>
+   <td>A-37282907<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10332</td>
-   <td>A-37282801<a href="#asterisk">*</a><br />
-       QC-CR#906713<br />
-       QC-CR#917701<br />
-       QC-CR#917702</td>
-   <td>N/A</td>
+   <td>A-37282801<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10337</td>
-   <td>A-37280665<a href="#asterisk">*</a><br />
-       QC-CR#977632</td>
-   <td>N/A</td>
+   <td>A-37280665<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10342</td>
-   <td>A-37281763<a href="#asterisk">*</a><br />
-       QC-CR#988941</td>
-   <td>N/A</td>
+   <td>A-37281763<a href="#asterisk">*</a></td>
+   <td>无</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
@@ -1102,7 +1058,7 @@
   </tr>
   <tr>
    <td>CVE-2017-8233</td>
-   <td>奇虎 360 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a></td>
+   <td>奇虎 360 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf </a></td>
   </tr>
   <tr>
    <td>CVE-2017-7368</td>
@@ -1130,7 +1086,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0640</td>
-   <td><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">移动威胁响应团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
+   <td><a href="http://www.trendmicro.com">趋势科技</a>的<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">移动威胁响应团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-8236</td>
@@ -1241,7 +1197,7 @@
 </tbody></table>
 <p id="asterisk"><strong>5.<em></em>“参考信息”列中的“Android Bug ID”旁边的 <a href="#asterisk">*</a> 表示什么意思?</strong></p>
 
-<p><em></em>如果“参考信息”列的“Android Bug ID”旁边标有 <a href="#asterisk">*</a>,则表示相应问题未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。</p>
+<p><em></em>如果“参考信息”列中的“Android Bug ID”旁边标有 <a href="#asterisk">*</a>,则表示相应问题未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。</p>
 
 <h2 id="versions">版本</h2>
 <table>
@@ -1261,7 +1217,17 @@
   <tr>
     <td>1.1</td>
     <td>2017 年 6 月 7 日</td>
-    <td>修订了本公告,添加了 AOSP 链接。</td>
+    <td>修订了本公告,添加了多个 AOSP 链接。</td>
+  </tr>
+  <tr>
+    <td>1.2</td>
+    <td>2017 年 7 月 11 日</td>
+    <td>修订了本公告,添加了 CVE-2017-6249。</td>
+  </tr>
+  <tr>
+    <td>1.3</td>
+    <td>2017 年 8 月 17 日</td>
+    <td>修订了本公告,更新了参考编号。</td>
   </tr>
 </tbody></table>
 
diff --git a/zh-cn/source/faqs.html b/zh-cn/source/faqs.html
index 4b23549..af00f26 100644
--- a/zh-cn/source/faqs.html
+++ b/zh-cn/source/faqs.html
@@ -28,13 +28,13 @@
 <p>我们使用“Android 开放源代码项目”或“AOSP”来表示 Android 涉及的人员、流程和源代码。</p>
 <p>人员负责监督该项目并开发实际的源代码。流程指我们为了管理该软件的开发而使用的工具和程序。该项目的最终结果是您可以用来打造手机和其他设备的源代码。</p>
 <h3 id="why-did-we-open-the-android-source-code">我们为什么开放了 Android 源代码?</h3>
-<p>根据我们自己在发布移动应用方面的经验,Google 启动了 Android 项目。我们希望确保始终有开放的平台可供运营商、原始设备制造商 (OEM) 和开发者使用,以便他们将创新的想法变为现实。我们还希望确保不存在任何集中瓶颈,这样的话,就没有任何行业参与者可以一手限制或控制任何其他参与者开展创新。Android 开放源代码项目 (AOSP) 有一个最重要的目标,就是确保尽可能广泛、尽可能兼容地实施 Android 开放源代码软件,使每个人都能从中受益。</p>
+<p>根据我们自己在开发移动应用方面的经验,Google 启动了 Android 项目。我们希望确保始终有开放的平台可供运营商、原始设备制造商 (OEM) 和开发者使用,以便他们将创新的想法变为现实。我们还希望确保不存在任何集中瓶颈,这样的话,就没有任何行业参与者可以一手限制或控制任何其他参与者开展创新。Android 开放源代码项目 (AOSP) 有一个最重要的目标,就是确保尽可能广泛、尽可能兼容地实施 Android 开放源代码软件,使每个人都能从中受益。</p>
 <h3 id="what-kind-of-open-source-project-is-android">Android 是哪种开放源代码项目?</h3>
 <p>Google 负责监督 Android 开放源代码平台核心部分的开发工作,并致力于打造卓越的开发者和用户社区。在大多数情况下,Android 源代码都是根据宽松的 Apache Software License 2.0(而非“Copyleft”许可)授权用户使用。这主要是因为我们最重要的目标是让用户广泛采用该软件,而我们认为 ASL2.0 许可有助于最好地实现这一目标。</p>
 <p>您可以在我们的<a href="/source/licenses.html">许可</a>页面中找到关于此主题的更多信息。</p>
 <h3 id="why-is-google-in-charge-of-android">为什么由 Google 主管 Android 项目?</h3>
-<p>发布软件平台非常复杂。开放性对于平台长期取得成功至关重要,这是因为要吸引开发者投入到其中并确保公平的竞争环境,必须具备开放性。不过,平台本身也必须是对用户极具吸引力的产品。</p>
-<p>正是因为这个原因,Google 调配了必需的专业工程资源,以确保 Android 是具备充分竞争力的软件平台。Google 将 Android 项目视为一个全方位的产品开发运营项目,并致力于实现必要的业务交易,以确保运行 Android 的卓越设备能够确确实实地将其推向市场。</p>
+<p>开发软件平台是一项非常复杂的工作。开放性对于平台的长远成功至关重要,这是因为要吸引开发者投入到其中并确保公平的竞争环境,开放性必不可少。不过,平台本身也必须是对用户极具吸引力的产品。</p>
+<p>正是因为这个原因,Google 调配了必需的专业工程资源,以确保 Android 是具备充分竞争力的软件平台。Google 将 Android 项目视为一个全方位的产品开发运营项目,并致力于达成必要的业务交易,以确保运行 Android 的卓越设备能够确确实实地将其推向市场。</p>
 <p>通过确保 Android 在用户那里获得成功,我们可以帮助确保 Android 作为平台和开放源代码项目的活力。毕竟,谁不希望 Android 源代码成为一款成功的产品呢?</p>
 <p>Google 的目标是确保围绕 Android 打造一个成功的生态系统。当然,没有哪个人必须参与其中。我们开放了 Android 源代码,以便任何人都可以修改和分发该软件来满足自己的需求。</p>
 <h3 id="what-is-googles-overall-strategy-for-android-product-development">Google 在 Android 产品开发方面的总体策略是什么?</h3>
@@ -42,15 +42,15 @@
 <p>在实践中,这意味着 Android 工程团队通常只侧重于少数“旗舰”设备,并负责开发下一版 Android 软件来为这些产品的发布提供支持。这些旗舰设备可以消化很多产品风险,并为广泛的原始设备制造商 (OEM) 社区开辟新的道路,让他们接下来能够推出更多充分利用新功能的设备。通过这种方式,我们可以确保 Android 平台能够根据现实设备的实际需求不断发展完善。</p>
 <h3 id="how-is-the-android-software-developed">Android 软件的开发方式是怎样的?</h3>
 <p>Android 的每个平台版本(例如 1.5、1.6 等)在开放源代码树中都有对应的分支。在任何指定的时刻,最新的此类分支将被视为“当前稳定”的分支版本。这个当前稳定的分支是制造商移植到其设备的分支。该分支会始终保持适合发布的状态。</p>
-<p>同时,每个版本还有一个“当前实验性”分支,开发者可以在其中开发实验性贡献内容,例如大量的下一代功能。在适当情况下,实验性分支中的错误更正内容和其他贡献内容可以纳入到当前稳定分支中。</p>
-<p>最后,Google 会在开发旗舰设备的同时致力于研究下一版 Android 平台。在适当情况下,该分支将纳入实验性分支和稳定分支中的更改。</p>
+<p>同时,每个版本还有一个“当前实验性”分支,开发者可以在其中开发实验性贡献内容,例如大型的下一代功能。在适当情况下,实验性分支中的错误更正内容和其他贡献内容可以纳入到当前稳定分支中。</p>
+<p>最后,Google 会在开发旗舰设备的同时致力于开发下一版 Android 平台。在适当情况下,该分支将纳入实验性分支和稳定分支中的更改。</p>
 <p>您可以在我们的<a href="/source/code-lines.html">代码行、分支和版本</a>页面中找到关于此主题的更多信息。</p>
 <h3 id="why-are-parts-of-android-developed-in-private">为什么 Android 的部分内容是在私下开发的?</h3>
 <p>将一款设备推向市场通常需要超过一年的时间。设备制造商无疑希望植入他们可以植入的最新 Android 软件。与此同时,开发者也不希望在编写应用时还要不断追用该平台的新版本。制造商和开发者都会面临及时推出自家产品与追用最新版本难以两全的状况。</p>
 <p>为了解决这个问题,下一版 Android 的部分内容(包括核心平台 API)会在私有分支中进行开发。这些 API 将纳入到下一版 Android 中。我们的目标是,在我们开发下一版平台的同时,让其他人将注意力放在当前稳定版 Android 源代码上。这样一来,开发者和原始设备制造商 (OEM) 便可以使用单个版本,而无需为了跟上 Android 开发步伐而追用尚不完善的未来版本。不过,Android 系统中与应用兼容性无关的其他部分是在开放环境中开发的。我们打算逐渐将其中更多的部分转移到开放的开发环境中。</p>
 <h3 id="when-are-source-code-releases-made">何时发布源代码?</h3>
 <p>当源代码准备就绪时发布。发布源代码是一个相当复杂的过程。Android 的某些部分是在开放环境中开发的,因此相应的源代码始终可用。还有一些部分最初是在私有树中开发的,并且相应的源代码会在下一个平台版本准备就绪时发布。</p>
-<p>对于某些版本,核心平台 API 会提前足够长的时间准备就绪,这样我们就可以在设备发布之前推出源代码,以便提前了解一下相关情况;不过,对于另外一些版本,我们无法做到这一点。在所有情况下,当我们认为相应版本已足够稳定并且开发流程允许时,我们就会发布平台源代码。</p>
+<p>对于某些版本,核心平台 API 会提前足够长的时间准备就绪。这种情况下,我们就可以在设备发布之前推出源代码,以便提前了解反馈情况。不过,对于另外一些版本,我们无法做到这一点。在所有情况下,当我们认为相应版本已足够稳定并且开发流程允许时,我们就会发布平台源代码。</p>
 <h3 id="what-is-involved-in-releasing-the-source-code-for-a-new-android-version">发布新版 Android 的源代码涉及哪些流程?</h3>
 <p>发布新版 Android 平台的源代码是一个非常重要的过程。首先,该软件要移植到设备的系统映像中,并通过各种形式的认证,包括手机销售区域的政府监管机构认证。另外,该软件还需要通过运营商测试。这是发布过程的一个重要阶段,因为这项测试有助于发现大量的软件错误。</p><p></p>
 <p>在发布事宜得到监管机构和运营商的批准后,制造商将开始大批量生产设备,并且我们将着手发布源代码。</p>
@@ -59,11 +59,11 @@
 <p>从制造商开始大批量生产设备算起,软件发布过程通常需要大约一个月的时间。这样一来,源代码的发布时间与设备到达用户手中的时间通常差不多。</p>
 <h3 id="how-does-the-aosp-relate-to-the-android-compatibility-program">AOSP 与 Android 兼容性计划有何关联?</h3>
 <p>Android 开放源代码项目旨在维护 Android 软件以及开发新版本。由于是开放源代码,因此该软件可用于任何用途,包括开发与基于同一源代码的其他设备不兼容的设备。</p>
-<p>Android 兼容性计划旨在为 Android 制定与开发者编写的第三方应用兼容的基准实施方式。“与 Android 兼容”的设备可以参与 Android 生态系统,包括 Google Play;不符合兼容性要求的设备将无法参与该生态系统。</p>
+<p>Android 兼容性计划旨在为 Android 制定与开发者编写的第三方应用兼容的基准实现方式。“与 Android 兼容”的设备可以参与 Android 生态系统,包括 Google Play;不符合兼容性要求的设备将无法参与该生态系统。</p>
 <p>也就是说,Android 兼容性计划规定了我们如何区分“与 Android 兼容的设备”与只是运行 Android 源代码衍生品的设备。我们欢迎各种 Android 源代码使用方式,但只有与 Android 兼容的设备(符合 Android 兼容性计划的定义并通过该计划的测试)才可以参与 Android 生态系统。</p>
 <h3 id="how-can-i-contribute-to-android">如何为 Android 做贡献?</h3>
 <p>您可以通过多种方式为 Android 做贡献。您可以报告错误、编写适用于 Android 平台的应用,或者为 Android 开放源代码项目贡献源代码。</p>
-<p>关于我们愿意或能够接受哪些类型的代码贡献内容,有一些限制。例如,有人可能想要贡献替代应用 API,比如完全基于 C++- 的环境。我们会拒绝这种贡献内容,因为 Android 鼓励开发在 ART 运行时中运行的应用。同样,我们也不会接受与我们的许可目标不符的贡献内容(例如 GPL 或 LGPL 库)。</p>
+<p>关于我们愿意或能够接受哪些类型的代码贡献内容,有一些限制。例如,有人可能想要贡献备选应用 API,比如完全基于 C++ 的环境。我们会拒绝这种贡献内容,因为 Android 鼓励开发在 ART 运行时中运行的应用。同样,我们也不会接受与我们的许可目标不符的贡献内容(例如 GPL 或 LGPL 库)。</p>
 <p>如果您有意贡献源代码,我们建议您在开始任何相关工作前先通过 <a href="/source/community.html">Android 社区</a>页面中列出的方式与我们联系。您可以在<a href="/source/contributing.html">贡献</a>页面中找到关于此主题的更多信息。</p>
 <h3 id="how-do-i-become-an-android-committer">如何成为 Android 代码提交者?</h3>
 <p>Android 开放源代码项目其实并没有“提交者”这一概念。所有贡献内容(包括由 Google 员工创作的内容)都是通过一个称为“Gerrit”的基于网页的系统提交的,该系统是 Android 工程流程的一部分。该系统与 Git 源代码管理系统协同工作,以便明晰地管理源代码贡献内容。</p>
@@ -72,16 +72,16 @@
 <a href="#top">返回页首</a>
 <h2 id="compatibility">兼容性</h2>
 <h3 id="what-does-compatibility-mean">“兼容性”是什么意思?</h3>
-<p>我们将“与 Android 兼容的设备”定义为可以运行由第三方开发者使用 Android SDK 和 NDK 编写的任何应用的设备。我们将此作为过滤条件来区分可以参与和无法参与 Android 应用生态系统的设备。与 Android 妥善兼容的设备可以请求获准使用 Android 商标。不兼容的设备只不过是 Android 源代码的衍生产品,不能使用 Android 商标。</p>
+<p>我们将“与 Android 兼容的设备”定义为可以运行由第三方开发者使用 Android SDK 和 NDK 编写的任何应用的设备。我们将此作为过滤条件来区分可以参与和无法参与 Android 应用生态系统的设备。与 Android 妥善兼容的设备可以申请使用 Android 商标。不兼容的设备只不过是 Android 源代码的衍生产品,不能使用 Android 商标。</p>
 <p>也就是说,兼容性是参与 Android 应用生态系统的前提条件。我们欢迎任何人使用 Android 源代码。但如果设备与 Android 不兼容,则不会被视为 Android 生态系统的一部分。</p>
 <h3 id="what-is-the-role-of-google-play-in-compatibility">Google Play 在兼容性方面发挥什么作用?</h3>
-<p>与 Android 兼容的设备可以请求获得 Google Play 客户端软件使用许可。获得该许可后,这些设备便成为了 Android 应用生态系统的一部分,其用户将能够从所有与 Android 兼容的设备共享的目录中下载开发者的应用。与 Android 不兼容的设备无法获得该许可。</p>
+<p>与 Android 兼容的设备可以申请 Google Play 客户端软件使用许可。获得该许可后,这些设备便成为了 Android 应用生态系统的一部分,其用户将能够从所有与 Android 兼容的设备共享的目录中下载开发者的应用。与 Android 不兼容的设备无法获得该许可。</p>
 <h3 id="what-kinds-of-devices-can-be-android-compatible">哪些类型的设备可与 Android 兼容?</h3>
 <p>Android 软件可以移植到许多不同类型的设备上,包括第三方应用无法在其中正常运行的某些设备。<a href="/compatibility/index.html">Android 兼容性定义文档</a> (CDD) 中详细说明了将被视为与 Android 兼容的具体设备配置。</p>
 <p>例如,虽然可以将 Android 源代码移植到没有摄像头的手机上,但兼容性定义文档要求所有手机都要有摄像头。该要求使得开发者在编写应用时可以采用一系列一致的功能。</p>
 <p>兼容性定义文档将会不时进行修订,以反映市场实际情况。例如,1.6 版兼容性定义文档仅支持手机。但 2.1 版兼容性定义文档允许设备不包含电话硬件,这使得平板式音乐播放器等非手机设备也可以是兼容的设备。在修订兼容性定义文档的同时,我们还将改进 Google Play,以便开发者可以控制在哪些地区提供其应用。让我们继续以电话为例,某个用于管理短信的应用在媒体播放器上并没有什么用处,因此 Google Play 允许开发者将该应用限制为专用于手机设备。</p>
 <h3 id="if-my-device-is-compatible-does-it-automatically-have-access-to-google-play-and-branding">如果我的设备与 Android 兼容,它是否会自动获得 Google Play 和品牌标识的使用权限?</h3>
-<p>Google Play 是由 Google 运营的服务。实现兼容性是获得 Google Play 软件和品牌标识使用权限的前提条件。要获得 Google Play 使用权限,设备制造商应发送电子邮件至 <a href="mailto:android-partnerships@google.com">android-partnerships@google.com</a> 与我们联系。虽然我们会阅读发送到该地址的所有电子邮件,但我们无法一一进行回复。请注意,如果我们可以为您提供帮助,将会与您联系。</p>
+<p>Google Play 是由 Google 运营的服务。实现兼容性是获得 Google Play 软件和品牌标识使用权限的前提条件。设备制造商应填写<a href="/compatibility/contact-us#for-business-inquiries">申请 Google 移动服务许可</a>中提供的联系表单,以获得 Google Play 使用权限。如果我们可以为您提供帮助,将会与您联系。</p>
 <h3 id="if-i-am-not-a-manufacturer-how-can-i-get-google-play">如果我不是制造商,如何获得 Google Play 使用权限?</h3>
 <p>我们只会向在设备中植入 Android 的手机制造商授予 Google Play 使用许可。如有关于具体情况方面的问题,请发送电子邮件至 <a href="mailto:android-partnerships@google.com">android-partnerships@google.com</a> 与我们联系。</p>
 <h3 id="how-can-i-get-access-to-the-google-apps-for-android-such-as-maps">如何获得 Android 版 Google 应用(例如 Google 地图)使用权限?</h3>
@@ -91,7 +91,7 @@
 <h3 id="how-much-does-compatibility-certification-cost">兼容性认证的费用是多少?</h3>
 <p>设备的 Android 兼容性认证无需任何费用。兼容性测试套件为开放源代码,可供任何人用于设备测试。</p>
 <h3 id="how-long-does-compatibility-take">兼容性认证需要多长时间?</h3>
-<p>该过程是自动进行的。兼容性测试套件会生成一份报告,您可以将该报告提供给 Google 来证明兼容性。我们终归打算提供一些用于将这些报告上传到公共数据库的自助服务工具。</p>
+<p>该过程是自动进行的。兼容性测试套件会生成一份报告,您可以将该报告提供给 Google 来证明兼容性。我们计划将来提供一些用于将这些报告上传到公共数据库的自助服务工具。</p>
 <h3 id="who-determines-what-will-be-part-of-the-compatibility-definition">谁负责决定兼容性定义的内容?</h3>
 <p>由于 Google 负责把握 Android 作为平台和产品的总体发展方向,因此 Google 会为每个版本维护兼容性定义文档。在为 Android 新版本起草兼容性定义文档时,我们会咨询各种原始设备制造商 (OEM),他们将为该文档的内容提供建议。</p>
 <h3 id="how-long-will-each-android-version-be-supported-for-new-devices">各 Android 版本可用于开发新设备的时间有多长?</h3>
@@ -99,25 +99,25 @@
 <h3 id="can-a-device-have-a-different-user-interface-and-still-be-compatible">设备是否可以采用不同的界面但仍保持与 Android 兼容?</h3>
 <p>Android 兼容性计划旨在决定某种设备是否可以运行第三方应用。设备附带的界面组件(例如主屏幕、拨号器、配色方案等)一般对第三方应用的影响不大。因此,设备制造商可以根据自己的喜好随意定制界面。兼容性定义文档确实规定了原始设备制造商 (OEM) 可在多大程度内更改系统界面中会影响第三方应用的区域。</p>
 <h3 id="when-are-compatibility-definitions-released-for-new-android-versions">何时发布 Android 新版本的兼容性定义?</h3>
-<p>我们的目标是,一旦相应的 Android 平台版本已涵盖足够多的内容,允许发布新版 Android 兼容性定义文档,我们就会进行发布。虽然我们无法在植入相应 Android 软件的首款旗舰设备之前发布该软件版本的兼容性定义文档终稿,但我们一定会在这一首款设备之后发布兼容性定义文档终稿。不过,无论实际情况如何,我们都将提供兼容性定义文档的草稿版本。</p>
+<p>我们的目标是,一旦相应的 Android 平台版本已足够成型,允许发布新版 Android 兼容性定义文档,我们就会进行发布。虽然我们无法在植入相应 Android 软件的首款旗舰设备之前发布该软件版本的兼容性定义文档终稿,但我们一定会在这一首款设备之后发布兼容性定义文档终稿。不过,无论实际情况如何,我们都将提供兼容性定义文档的草稿版本。</p>
 <h3 id="how-are-device-manufacturers-compatibility-claims-validated">如何验证设备制造商的兼容性声明?</h3>
 <p>我们并没有针对 Android 设备兼容性的验证流程。不过,如果相应设备要添加 Google Play,Google 通常会先验证设备的兼容性,设备通过验证后,才会同意为其授予 Google Play 客户端软件使用许可。</p>
 <h3 id="what-happens-if-a-device-that-claims-compatibility-is-later-found-to-have-compatibility-problems">如果之后发现声称兼容的设备存在兼容性问题,会怎样?</h3>
-<p>通常情况下,Google 与 Google Play 被许可人之间保持着良好的关系,这使得我们可以要求他们发布更新后解决了相关问题的系统映像。</p>
+<p>通常情况下,Google 与 Google Play 被许可人之间保持着良好的关系,这使得我们可以要求他们发布经过更新的系统映像以解决相关问题。</p>
 <a href="#top">返回页首</a>
 <h2 id="compatibility-test-suite">兼容性测试套件</h2>
 <h3 id="what-is-the-purpose-of-the-cts">兼容性测试套件的用途是什么?</h3>
 <p>兼容性测试套件是一种工具,设备制造商可以借助该工具来确保其设备与 Android 兼容,以及报告测试结果供 Google 验证。原始设备制造商 (OEM) 应在整个工程流程中频繁运行兼容性测试套件,以便尽早发现兼容性问题。</p>
-<h3 id="what-kinds-of-things-does-the-cts-test">兼容性测试套件会测试哪些类型的内容?</h3>
+<h3 id="what-kinds-of-things-does-the-cts-test">兼容性测试套件会测试哪些类型的项目?</h3>
 <p>目前,兼容性测试套件会测试所有受支持的 Android 强类型 API 是否存在以及行为是否正常。此外,它还会测试其他非 API 系统行为,例如应用生命周期和性能。我们计划在未来的兼容性测试套件版本中扩大支持范围,以便同时测试 Intent 等“软”API。</p>
 <h3 id="will-the-cts-reports-be-made-public">兼容性测试套件报告会公开吗?</h3>
-<p>会。虽然目前尚未实施,但 Google 打算为原始设备制造商 (OEM) 提供基于网络的自助服务工具来发布兼容性测试套件报告,以供任何人查看。制造商可在任意范围内分享兼容性测试套件报告。</p>
+<p>会。虽然目前尚未实现,但 Google 打算为原始设备制造商 (OEM) 提供基于网络的自助服务工具来发布兼容性测试套件报告,以供任何人查看。制造商可在任意范围内分享兼容性测试套件报告。</p>
 <h3 id="how-is-the-cts-licensed">兼容性测试套件采用哪种许可方式?</h3>
-<p>兼容性测试套件是根据大多数 Android 使用的 Apache Software License 2.0 授权用户使用。</p>
+<p>兼容性测试套件是根据大部分 Android 代码使用的 Apache Software License 2.0 授权用户使用。</p>
 <h3 id="does-the-cts-accept-contributions">兼容性测试套件接受贡献内容吗?</h3>
 <p>接受,而且非常欢迎!Android 开放源代码项目接受贡献内容,以便采用与任何其他组件相同的方式来改进兼容性测试套件。事实上,提高兼容性测试套件测试案例的覆盖范围和质量是协助 Android 的最佳方式之一。</p>
 <h3 id="can-anyone-use-the-cts-on-existing-devices">任何人都可以在现有设备上使用兼容性测试套件吗?</h3>
-<p>兼容性定义文档要求与 Android 兼容的设备实施“adb”调试实用工具。这意味着,任何与 Android 兼容的设备(包括零售的设备)都必须能够运行兼容性测试套件测试。</p>
+<p>兼容性定义文档要求与 Android 兼容的设备实现“adb”调试实用工具。这意味着,任何与 Android 兼容的设备(包括零售的设备)都必须能够运行兼容性测试套件测试。</p>
 <h3 id="are-codecs-verified">编解码器需要通过兼容性测试套件验证吗?</h3>
 <p>需要。所有必需的编解码器都要通过兼容性测试套件验证。</p>
 
diff --git a/zh-cn/source/view-patches.html b/zh-cn/source/view-patches.html
new file mode 100644
index 0000000..91dc2ab
--- /dev/null
+++ b/zh-cn/source/view-patches.html
@@ -0,0 +1,84 @@
+<html devsite><head>
+    <title>查看补丁程序</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+    <p>如果您要查看 Android 开放源代码项目的所有补丁程序,或者要查看或验证某项更改,请参阅 <a href="https://www.google.com/url?sa=D&q=https%3A%2F%2Fandroid-review.googlesource.com%2F%23%2Fq%2Fstatus%3Aopen%2BOR%2Bstatus%3Aclosed">AOSP Gerrit</a>。要详细了解如何查找某项具体的更改,请参阅 <a href="https://gerrit-review.googlesource.com/Documentation/user-search.html">Gerrit 代码审核 - 搜索更改</a>。
+    </p>
+
+    <h2 id="reviewing-a-change">审核更改</h2>
+
+      <p>如果您被指定为某项更改的审核者,则需要确定以下几点:<em></em></p>
+
+      <ul>
+        <li>这项更改是否符合此项目的既定目的?</li>
+        <li>这项更改在项目的现有架构中是否有效?
+        </li>
+        <li>这项更改是否会引入会在将来造成问题的设计缺陷?</li>
+        <li>这项更改是否遵循了针对此项目制定的最佳做法?</li>
+        <li>这项更改是否是执行所述功能的绝佳方式?</li>
+        <li>这项更改是否会带来任何安全风险或不稳定性方面的风险?</li>
+      </ul>
+
+      <p>如果您要批准这项更改,请在 Gerrit 中将其标记为 LGTM(“看起来不错”)。
+      </p>
+
+    <h2 id="verifying-a-change">验证更改</h2>
+
+      <p>如果您被指定为某项更改的验证者,则需要执行以下工作:<em></em></p>
+
+      <ul>
+        <li>使用其中一种下载命令将更改以补丁程序的形式添加到自己的本地客户端。</li>
+        <li>编译并测试更改内容。</li>
+        <li>在 Gerrit 中选择 <strong>Reply</strong>(回复)按钮。系统会打开一个注释框,您可以选择是否在此框中将更改标记为“Verified”(已验证),并添加一条消息说明发现了哪些问题。<em></em></li>
+      </ul>
+
+    <h2 id="downloading-changes-from-gerrit">从 Gerrit 下载更改内容</h2>
+
+      <p>已验证并合并的提交内容将在下一次运行 <code>repo sync</code> 时下载。如果您想下载尚未获得批准的特定更改,请运行以下命令:</p>
+
+      <pre class="devsite-terminal devsite-click-to-copy">
+repo download <var>TARGET CHANGE</var></pre>
+
+      <p>其中 <code><var>TARGET</var></code> 是更改应该下载到的本地目录,<code><var>CHANGE</var></code> 是 Gerrit 中列出的更改编号。如需了解详细信息,请参阅 <a href="https://source.android.com/source/using-repo.html">Repo 参考资料</a>。
+      </p>
+
+    <h2 id="how-do-i-become-a-verifier-or-reviewer">如何成为验证者或审核者?</h2>
+
+      <p>简言之,为一个或多个 Android 项目贡献高质量代码。要详细了解 Android 开放源代码社区中的不同角色以及谁在担任这些角色,请参阅<a href="https://source.android.com/source/roles.html">项目角色</a>。
+      </p>
+
+    <h2 id="diffs-and-comments">差异和注释</h2>
+
+      <p>要在 Gerrit 中打开某项更改的详细信息,请点击这项更改的“Id number”(ID 号)或“Subject”(主题)。<em></em><em></em>要比较原有代码与更新后的代码,请点击“Side-by-side diffs”(并排显示差异)下的文件名。<em></em>
+      </p>
+
+    <h2 id="adding-comments">添加注释</h2>
+
+      <p>社区中的任何人都可以使用 Gerrit 为提交的代码添加代码内注释。如果注释内容与 Gerrit 中其所依附的代码行或代码段相关,那就是一条好注释。注释可能是关于如何改进一行代码的简短而有建设性的建议,也可能是作者对于为什么这样编写代码的解释。
+      </p>
+
+      <p>要添加代码内注释,请双击代码的相关行,然后在打开的文本框中编写注释。点击“<strong>Save</strong>”(保存)后,只有您可以看到自己的注释。
+      </p>
+
+      <p>要发布注释以便让其他使用 Gerrit 的人可以看到,请点击“Publish Comments”(发布注释)按钮。您的注释将通过电子邮件发送给这项更改的所有相关方,包括更改的所有者、补丁程序集上传者(如果与所有者不同)以及所有当前审核者。
+      </p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2016-04-02.html b/zh-tw/security/bulletin/2016-04-02.html
index 0f75117..487ce34 100644
--- a/zh-tw/security/bulletin/2016-04-02.html
+++ b/zh-tw/security/bulletin/2016-04-02.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
-    <title>Nexus 安全性公告 - 2016 年 4 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+<html devsite><head>
+    <title>Nexus 安全性公告 — 2016 年 4 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,473 +20,317 @@
       limitations under the License.
   -->
 
+<p><em>發佈日期:2016 年 4 月 4 日 | 更新日期:2016 年 12 月 19 日</em></p>
 
-
-
-
-<p><em>發佈日期:2016 年 4 月 4 日 | 更新日期:2016 年 4 月 6 日</em></p>
 <p>Google 已根據 Android 安全性公佈欄每月發佈程序,透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。
 此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。
 2016 年 4 月 2 日之後的安全修補等級已解決了這些問題 (請參閱 <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>,瞭解如何查看安全修補等級)。</p>
-<p>合作夥伴是在 2016 年 3 月 16 日或之前收到有關公告中所述問題的相關通知。在適用情況下,這些問題的所對應的原始碼修補程式已經發佈到 Android 開放原始碼計劃 (AOSP) 存放區。</p>
-<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。</p>
-<p><a href="/security/advisory/2016-03-18.html">
-Android 安全性公告 2016-03-18</a> 先前曾探討破解程式 (用於取得 Root 權限的應用程式) 利用 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 漏洞而造成安全性問題,而本次更新已解決 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 的安全性漏洞。針對各方新回報的其他漏洞,我們並未收到任何客戶濫用檢舉。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱<a href="#mitigations">因應措施</a>一節。</p>
-<h2 id="security_vulnerability_summary">安全性漏洞摘要</h2>
-<p>下表列出各項安全性漏洞、常見弱點與漏洞編號 (CVE) 及評定的嚴重程度。
 
-<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
-<table>
-<tr>
-<th>問題</th>
-<th>CVE</th>
-<th>嚴重程度</th>
-</tr>
-<tr>
-<td>DHCPCD 中的遠端程式碼執行漏洞</td>
-<td>CVE-2016-1503<br/>
-    CVE-2014-6060</td>
-<td>最高</td>
-</tr>
-<tr>
-<td>媒體轉碼器中的遠端程式碼執行漏洞</td>
-<td>CVE-2016-0834</td>
-<td>最高</td>
-</tr>
-<tr>
-<td>媒體伺服器中的遠端程式碼執行漏洞</td>
-<td>CVE-2016-0835<br/>
-    CVE-2016-0836<br/>
-    CVE-2016-0837<br/>
-    CVE-2016-0838<br/>
-    CVE-2016-0839<br/>
-    CVE-2016-0840<br/>
-    CVE-2016-0841</td>
-<td>最高</td>
-</tr>
-<tr>
-<td>libstagefright 中的遠端程式碼執行漏洞</td>
-<td>CVE-2016-0842</td>
-<td>最高</td>
-</tr>
-<tr>
-<td>核心中的權限升級漏洞</td>
-<td>CVE-2015-1805</td>
-<td>最高</td>
-</tr>
-<tr>
-<td>Qualcomm 效能模組中的<br/>
-權限升級漏洞</td>
-<td>CVE-2016-0843</td>
-<td>最高</td>
-</tr>
-<tr>
-<td>Qualcomm RF 元件中的權限升級漏洞</td>
-<td>CVE-2016-0844</td>
-<td>最高</td>
-</tr>
-<tr>
-<td>核心中的權限升級漏洞</td>
-<td>CVE-2014-9322</td>
-<td>最高</td>
-</tr>
-<tr>
-<td>IMemory Native Interface 中的權限升級漏洞</td>
-<td>CVE-2016-0846</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Telecom 元件中的權限升級漏洞</td>
-<td>CVE-2016-0847</td>
-<td>高</td>
-</tr>
-<tr>
-<td>下載管理程式中的權限升級漏洞</td>
-<td>CVE-2016-0848</td>
-<td>高</td>
-</tr>
-<tr>
-<td>復原程序中的權限升級漏洞</td>
-<td>CVE-2016-0849</td>
-<td>高</td>
-</tr>
-<tr>
-<td>藍牙中的權限升級漏洞</td>
-<td>CVE-2016-0850</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Texas Instruments 觸動回饋驅動程式中的權限升級漏洞</td>
-<td>CVE-2016-2409</td>
-<td>高</td>
-</tr>
-<tr>
-<td>視訊核心驅動程式中的權限升級漏洞</td>
-<td>CVE-2016-2410</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Qualcomm 電源管理元件中的<br/>
-權限升級漏洞</td>
-<td>CVE-2016-2411</td>
-<td>高</td>
-</tr>
-<tr>
-<td>System_server 中的權限升級漏洞</td>
-<td>CVE-2016-2412</td>
-<td>高</td>
-</tr>
-<tr>
-<td>媒體伺服器中的權限升級漏洞</td>
-<td>CVE-2016-2413</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Minikin 中的拒絕服務漏洞</td>
-<td>CVE-2016-2414</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Exchange ActiveSync 中的資訊外洩漏洞</td>
-<td>CVE-2016-2415</td>
-<td>高</td>
-</tr>
-<tr>
-<td>媒體伺服器中的資訊外洩漏洞</td>
-<td>CVE-2016-2416<br/>
-    CVE-2016-2417<br/>
-    CVE-2016-2418<br/>
-    CVE-2016-2419</td>
-<td>高</td>
-</tr>
-<tr>
-<td>Debuggerd 元件中的權限升級漏洞</td>
-<td>CVE-2016-2420</td>
-<td>中</td>
-</tr>
-<tr>
-<td>設定精靈中的權限升級漏洞</td>
-<td>CVE-2016-2421</td>
-<td>中</td>
-</tr>
-<tr>
-<td>Wi-Fi 中的權限升級漏洞</td>
-<td>CVE-2016-2422</td>
-<td>中</td>
-</tr>
-<tr>
-<td>電話通訊系統中的權限升級漏洞</td>
-<td>CVE-2016-2423</td>
-<td>中</td>
-</tr>
-<tr>
-<td>SyncStorageEngine 中的拒絕服務漏洞</td>
-<td>CVE-2016-2424</td>
-<td>中</td>
-</tr>
-<tr>
-<td>AOSP Mail 中的資訊外洩漏洞</td>
-<td>CVE-2016-2425</td>
-<td>中</td>
-</tr>
-<tr>
-<td>架構中的資訊外洩漏洞</td>
-<td>CVE-2016-2426</td>
-<td>中</td>
-</tr>
-<tr>
-<td>BouncyCastle 中的資訊外洩漏洞</td>
-<td>CVE-2016-2427</td>
-<td>中</td>
-</tr>
-</table>
+<p>合作夥伴是在 2016 年 3 月 16 日或之前收到有關公告中所述問題的相關通知。在適用情況下,這些問題的所對應的原始碼修補程式已經發佈到 Android 開放原始碼計劃 (AOSP) 存放區。</p>
+
+<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
+
+<p><a href="/security/advisory/2016-03-18.html">Android 安全性公告 2016-03-18</a> 先前曾討論破解程式 (用於取得 Root 權限的應用程式) 利用 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 漏洞而造成安全性問題,而本次更新已解決 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 的安全性漏洞。針對各方新回報的其他漏洞,我們並未收到任何客戶濫用檢舉。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱<a href="#mitigations">因應措施</a>一節。</p>
+
 <h2 id="mitigations">因應措施</h2>
-<p>本節概要說明 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的各項因應措施。這些措施能有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到他們的目的。</p>
+
+<p>本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案針對資安漏洞所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
+
 <ul>
-<li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
+  <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
   </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形;這些功能如果偵測出應用程式可能有害,將在安裝作業前警告使用者。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具。為了保護不是在 Google Play 安裝應用程式的使用者,「驗證應用程式」在預設狀態下會自動啟用並向使用者發出警告,提醒他們留意目前已知的破解程式 (用於取得 Root 權限的應用程式)。「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除該應用程式。
   </li><li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。
 </li></ul>
+
 <h2 id="acknowledgements">特別銘謝</h2>
+
 <p>Android 安全性小組感謝以下研究人員做出的貢獻:</p>
+
 <ul>
-<li>Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和
+  <li>Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和
  Martin Barbella:CVE-2016-0834、CVE-2016-0841、CVE-2016-0840、CVE-2016-0839、CVE-2016-0838
   </li><li>CENSUS S.A. 的 Anestis Bechtsoudis
  (<a href="https://twitter.com/anestisb">@anestisb</a>):CVE-2016-0842、CVE-2016-0836、CVE-2016-0835
   </li><li>Google 電信小組成員 Brad Ebinger 和 Santos Cordon:CVE-2016-0847
   </li><li>布倫瑞克工業大學<a href="https://www.ibr.cs.tu-bs.de">作業系統
 和電腦網路研究所</a>的 Dominik Schürmann:CVE-2016-2425
-  </li><li>奇虎 360 IceSword 實驗室
-的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、
-<a href="http://weibo.com/jfpan ">pjf</a>、Jianqiang Zhao
- (<a href="https://twitter.com/jianqiangzhao ">@jianqiangzhao</a>):CVE-2016-0844
-  </li><li> <a href="https://www.epfl.ch">洛桑聯邦理工學院</a>
-的 <a href="mailto:gpiskas@gmail.com">George Piskas</a>:CVE-2016-2426
-  </li><li><a href="http://www.360.com/">奇虎 360 科技有限公司</a>
-的 Guang Gong (龔廣) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-2412、CVE-2016-2416
+  </li><li>奇虎 360 IceSword 實驗室 的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>、Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>):CVE-2016-0844
+  </li><li> <a href="https://www.epfl.ch">洛桑聯邦理工學院</a>的 <a href="mailto:gpiskas@gmail.com">George Piskas</a>:CVE-2016-2426
+  </li><li><a href="http://www.360.com/">奇虎 360 科技有限公司</a>的 Guang Gong (龔廣) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-2412、CVE-2016-2416
   </li><li>Google Project Zero 成員 James Forshaw:CVE-2016-2417、CVE-2016-0846
-  </li><li>奇虎 360 IceSword 實驗室
-的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao ">@jianqiangzhao</a>)、
-<a href="http://weibo.com/jfpan ">pjf</a> 和 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>):
-CVE-2016-2410、CVE-2016-2411
-  </li><li>奇虎 360 IceSword 實驗室
-的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao ">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-2409
+  </li><li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a> 和 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>):CVE-2016-2410、CVE-2016-2411
+  </li><li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-2409
   </li><li>Vertu Corporation LTD 的 Nancy Wang:CVE-2016-0837
   </li><li> <a href="mailto:nasim@zamir.ca">Nasim Zamir</a>:CVE-2016-2409
   </li><li>Qualcomm Product Security Initiative 的
  Nico Golde (<a href="https://twitter.com/iamnion">@iamnion</a>):CVE-2016-2420、CVE-2016-0849
-  </li><li>趨勢科技的 Peter Pi
- (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-2418、CVE-2016-2413、CVE-2016-2419
-  </li><li>Google 資訊安全性小組的 Quan Nguyen:CVE-2016-2427
+  </li><li>趨勢科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-2418、CVE-2016-2413、CVE-2016-2419
   </li><li>Richard Shupak:CVE-2016-2415
-  </li><li><a href="https://labs.mwrinfosecurity.com/">MWR Labs</a> 的 Romain Trouvé
- (<a href="https://twitter.com/bouuntyyy">@bouuntyyy)</a>:CVE-2016-0850
+  </li><li><a href="https://labs.mwrinfosecurity.com/">MWR Labs</a> 的 Romain Trouvé:CVE-2016-0850
   </li><li>Stuart Henderson:CVE-2016-2422
   </li><li>Android 安全性小組成員 Vishwath Mohan:CVE-2016-2424
   </li><li>阿里巴巴的 Weichao Sun
  (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2414
   </li><li>趨勢科技股份有限公司
 的 Wish Wu (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-0843
-  </li><li> 印第安納大學布魯明頓校區
-的 <a href="mailto:luc2yj@gmail.com">Yeonjoon Lee</a> 和 <a href="mailto:xw7@indiana.edu">Xiaofeng Wang</a>,以及
-北京大學的 <a href="mailto:litongxin1991@gmail.com">Tongxin Li</a> 和
- <a href="mailto:hanxinhui@pku.edu.cn">Xinhui Han</a>:CVE-2016-0848
+  </li><li> 印第安納大學布魯明頓校區的 <a href="mailto:luc2yj@gmail.com">Yeonjoon Lee</a> 和 <a href="mailto:xw7@indiana.edu">Xiaofeng Wang</a>,以及北京大學的 <a href="mailto:litongxin1991@gmail.com">Tongxin Li</a> 和 <a href="mailto:hanxinhui@pku.edu.cn">Xinhui Han</a>:CVE-2016-0848
 </li></ul>
-<p>此外,Android 安全性小組感謝
- <a href="http://c0reteam.org">C0RE 小組</a>的 
-<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、
-<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、
-Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 
-和 Xuxian Jiang 以及
- <a href="https://www.zimperium.com/">Zimperium</a> 對 CVE-2015-1805 所做的貢獻。</p>
+
+<p>此外,Android 安全性小組感謝 <a href="http://c0reteam.org">C0RE 小組</a>的 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang 以及 <a href="https://www.zimperium.com/">Zimperium</a> 對 CVE-2015-1805 所做的貢獻。</p>
+
 <h2 id="security_vulnerability_details">安全性漏洞詳情</h2>
-<p>下列各節針對上方<a href="#security_vulnerability_summary">安全性漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。
-如果相關錯誤有 AOSP 修訂項目,該錯誤編號會連結到相對應的修訂項目參考資料。如果單一錯誤有多項相關變更,可透過該錯誤編號後面的編號連結開啟其他 AOSP 參考資料。</p>
+
+<p>下列各節針對 2016-04-02 安全修補等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。如果相關錯誤有 AOSP 修訂項目,該錯誤編號會連結到相對應的修訂項目參考資料。如果單一錯誤有多項相關變更,可透過該錯誤編號後面的編號連結開啟其他 AOSP 參考資料。</p>
+
 <h3 id="remote_code_execution_vulnerability_in_dhcpcd">DHCPCD 中的遠端程式碼執行漏洞</h3>
+
 <p>動態主機組態通訊協定 (Dynamic Host Configuration Protocol) 服務中的漏洞可讓攻擊者造成記憶體出錯,進而執行遠端程式碼。由於這個問題可能會讓遠端程式碼在 DHCP 用戶端環境內執行,因此嚴重程度被評定為「最高」。DHCP 服務能夠存取第三方應用程式一般無法存取的權限。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2014-6060</td>
-<td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/38cb7a7feff88d58fb4a565ba7f12cd4469af243">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2014-6060</td>
+    <td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/38cb7a7feff88d58fb4a565ba7f12cd4469af243">
         ANDROID-15268738</a></td>
-<td>最高</td>
-<td>4.4.4</td>
-<td>2014 年 7 月 30 日</td>
-</tr>
-<tr>
-<td>CVE-2014-6060</td>
-<td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/de806dfdb6dd3b9dec5d1d23c9029fb300799cf8">
+    <td>最高</td>
+    <td>4.4.4</td>
+    <td>2014 年 7 月 30 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2014-6060</td>
+    <td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/de806dfdb6dd3b9dec5d1d23c9029fb300799cf8">
         ANDROID-16677003</a></td>
-<td>最高</td>
-<td>4.4.4</td>
-<td>2014 年 7 月 30 日</td>
-</tr>
-<tr>
-<td>CVE-2016-1503</td>
-<td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/1390ace71179f04a09c300ee8d0300aa69d9db09">
+    <td>最高</td>
+    <td>4.4.4</td>
+    <td>2014 年 7 月 30 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-1503</td>
+    <td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/1390ace71179f04a09c300ee8d0300aa69d9db09">
         ANDROID-26461634</a></td>
-<td>最高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 4 日</td>
-</tr>
-</table>
+    <td>最高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 4 日</td>
+ </tr>
+
+</tbody></table>
+
 <h3 id="remote_code_execution_vulnerability_in_media_codec">媒體轉碼器中的遠端程式碼執行漏洞</h3>
+
 <p>在處理某些特殊的媒體檔案和資料時,攻擊者可能會利用媒體伺服器所用媒體轉碼器中的漏洞造成記憶體出錯,並執行遠端程式碼當做媒體伺服器處理程序。</p>
+
 <p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容存取這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
+
 <p>由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器服務能夠存取音訊和視訊串流,以及第三方應用程式一般無法存取的權限。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0834</td>
-<td>ANDROID-26220548*</td>
-<td>最高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 16 日</td>
-</tr>
-</table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0834</td>
+    <td>ANDROID-26220548*</td>
+    <td>最高</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 16 日</td>
+ </tr>
+</tbody></table>
+
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
+
 <p>在處理某些特殊的媒體檔案及資料時,攻擊者可能會利用媒體伺服器中的漏洞造成記憶體出錯,並執行遠端程式碼當做媒體伺服器處理程序。</p>
+
 <p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容存取這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
+
 <p>由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器服務能夠存取音訊和視訊串流,以及第三方應用程式一般無法存取的權限。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0835</td>
-<td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ba604d336b40fd4bde1622f64d67135bdbd61301">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0835</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ba604d336b40fd4bde1622f64d67135bdbd61301">
          ANDROID-26070014</a>
         [<a href="https://android.googlesource.com/platform/external/libmpeg2/+/58a6822d7140137ce957c6d2fc20bae1374186c1">2</a>]
     </td>
-<td>最高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 6 日</td>
-</tr>
-<tr>
-<td>CVE-2016-0836</td>
-<td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/8b4ed5a23175b7ffa56eea4678db7287f825e985">
+    <td>最高</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 6 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0836</td>
+    <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/8b4ed5a23175b7ffa56eea4678db7287f825e985">
         ANDROID-25812590</a></td>
-<td>最高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 11 月 19 日</td>
-</tr>
-<tr>
-<td>CVE-2016-0837</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/7a282fb64fef25349e9d341f102d9cea3bf75baf">
+    <td>最高</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 11 月 19 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0837</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7a282fb64fef25349e9d341f102d9cea3bf75baf">
         ANDROID-27208621</a></td>
-<td>最高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 2 月 11 日</td>
-</tr>
-<tr>
-<td>CVE-2016-0838</td>
-<td><a href="https://android.googlesource.com/platform/external/sonivox/+/3ac044334c3ff6a61cb4238ff3ddaf17c7efcf49">
+    <td>最高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 2 月 11 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0838</td>
+    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/3ac044334c3ff6a61cb4238ff3ddaf17c7efcf49">
         ANDROID-26366256</a>
         [<a href="https://android.googlesource.com/platform/external/sonivox/+/24d7c408c52143bce7b49de82f3913fd8d1219cf">2</a>]</td>
-<td>最高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 內部</td>
-</tr>
-<tr>
-<td>CVE-2016-0839</td>
-<td><a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/ebbb82365172337c6c250c6cac4e326970a9e351">
+    <td>最高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>Google 內部</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0839</td>
+    <td><a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/ebbb82365172337c6c250c6cac4e326970a9e351">
         ANDROID-25753245</a></td>
-<td>最高</td>
-<td>6.0、6.0.1</td>
-<td>Google 內部</td>
-</tr>
-<tr>
-<td>CVE-2016-0840</td>
-<td><a href="https://android.googlesource.com/platform/external/libavc/+/c57fc3703ae2e0d41b1f6580c50015937f2d23c1">
+    <td>最高</td>
+    <td>6.0、6.0.1</td>
+    <td>Google 內部</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0840</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/c57fc3703ae2e0d41b1f6580c50015937f2d23c1">
          ANDROID-26399350</a></td>
-<td>最高</td>
-<td>6.0、6.0.1</td>
-<td>Google 內部</td>
-</tr>
-<tr>
-<td>CVE-2016-0841</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/3097f364237fb552871f7639d37a7afa4563e252">
+    <td>最高</td>
+    <td>6.0、6.0.1</td>
+    <td>Google 內部</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-0841</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3097f364237fb552871f7639d37a7afa4563e252">
         ANDROID-26040840</a></td>
-<td>最高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 內部</td>
-</tr>
-</table>
+    <td>最高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>Google 內部</td>
+ </tr>
+
+</tbody></table>
+
 <h3 id="remote_code_execution_vulnerability_in_libstagefright">libstagefright 中的遠端程式碼執行漏洞</h3>
+
 <p>在處理某些特殊的媒體檔案和資料時,攻擊者可能會利用 libstagefright 中的漏洞造成記憶體出錯,並執行遠端程式碼當做媒體伺服器處理程序。</p>
+
 <p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容存取這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
+
 <p>由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器服務能夠存取音訊和視訊串流,以及第三方應用程式一般無法存取的權限。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0842</td>
-<td><a href="https://android.googlesource.com/platform/external/libavc/+/943323f1d9d3dd5c2634deb26cbe72343ca6b3db">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0842</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/943323f1d9d3dd5c2634deb26cbe72343ca6b3db">
         ANDROID-25818142</a></td>
-<td>最高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 11 月 23 日</td>
-</tr>
-</table>
+    <td>最高</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 11 月 23 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_vulnerability_in_kernel">核心中的權限升級漏洞</h3>
+
 <p>核心中的權限升級漏洞可能會讓本機惡意應用程式在核心中執行任何程式碼。由於這個問題可能會導致本機裝置受到永久性破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此嚴重程度被評定為「最高」。您可以參考 <a href="/security/advisory/2016-03-18.html">Android 安全性公告 2016-03-18</a>,進一步瞭解這項問題。</p>
+
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2015-1805</td>
-<td>ANDROID-27275324*</td>
-<td>最高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 2 月 19 日</td>
-</tr>
-</table>
-<p>* AOSP 已針對下列特定核心版本提供修補程式:
-<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、
-<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> 和
-<a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>。</p>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2015-1805</td>
+    <td>ANDROID-27275324*</td>
+    <td>最高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 2 月 19 日</td>
+ </tr>
+</tbody></table>
+<p>* AOSP 已針對下列特定核心版本提供修補程式:<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> 和 <a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>。</p>
+
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Qualcomm 效能模組中的權限升級漏洞</h3>
+
 <p>Qualcomm ARM 處理器的效能事件管理元件含有權限升級漏洞,可能會讓本機惡意應用程式在核心內執行任何程式碼。由於這個問題可能會導致本機裝置受到永久性破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此嚴重程度被評定為「最高」。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0843</td>
-<td>ANDROID-25801197*</td>
-<td>最高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2015 年 11 月 19 日</td>
-</tr>
-</table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0843</td>
+    <td>ANDROID-25801197*</td>
+    <td>最高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 11 月 19 日</td>
+ </tr>
+</tbody></table>
+
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
 <h3 id="elevation_of_privilege_in_qualcomm_rf_component">Qualcomm RF 元件中的權限升級漏洞</h3>
+
 <p>本機惡意應用程式可利用 Qualcomm RF 驅動程式中的一項漏洞,在核心環境內執行任何程式碼。由於這個問題可能會導致本機裝置受到永久性破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此嚴重程度被評定為「最高」。</p>
+
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0844</td>
-<td>ANDROID-26324307*</td>
-<td>最高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 25 日</td>
-</tr>
-</table>
-<p>* 這個問題的修補程式並未放在 AOSP 中,而是<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.18/commit/?id=90a9da2ea95e86b4f0ff493cd891a11da0ee67aa">位於 Linux 上游程式庫</a>中。</p>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0844</td>
+    <td><a href="https://android.googlesource.com/platform/external/sepolicy/+/57531cacb40682be4b1189c721fd1e7f25bf3786">
+        ANDROID-26324307</a>*</td>
+    <td>最高</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 25 日</td>
+ </tr>
+</tbody></table>
+<p>* 這個問題的其他修補程式位於 <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.18/commit/?id=90a9da2ea95e86b4f0ff493cd891a11da0ee67aa">Linux 上游程式庫</a>。</p>
+
 <h3 id="elevation_of_privilege_vulnerability_in_kernel12">核心中的權限升級漏洞</h3>
+
 <p>共用核心中的權限升級漏洞可能會讓本機惡意應用程式在核心中執行任何程式碼。由於這個問題可能會導致本機裝置受到永久性破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此嚴重程度被評定為「最高」。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2014-9322</td>
-<td><a href="https://android.googlesource.com/kernel/common/+/c22e479e335628ce8766cfbf06e2ba17e8f9a1bb">ANDROID-26927260</a>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2014-9322</td>
+    <td><a href="https://android.googlesource.com/kernel/common/+/c22e479e335628ce8766cfbf06e2ba17e8f9a1bb">ANDROID-26927260</a>
     [<a href="https://android.googlesource.com/kernel/common/+/1b627d4e5e61e89b840f77abb3ca6711ad6ffbeb">2</a>]
-    [<a href="https://android.googlesource.com/kernel/common/+/4c941665c7368a34b146929b31949555e680a4ee">3</a>]<br/>
+    [<a href="https://android.googlesource.com/kernel/common/+/4c941665c7368a34b146929b31949555e680a4ee">3</a>]<br />
     [<a href="https://android.googlesource.com/kernel/common/+/758f0dac9104b46016af98304656a0268ac3e105">4</a>]
     [<a href="https://android.googlesource.com/kernel/common/+/44d057a37868a60bc2eb6e7d1dcea701f234d56a">5</a>]
     [<a href="https://android.googlesource.com/kernel/common/+/b9b9f908c8ae82b73b9d75181982028b6bc06c2b">6</a>]
@@ -496,484 +339,514 @@
     [<a href="https://android.googlesource.com/kernel/common/+/211d59c0034ec9d88690c750ccd6da27f6952dc5">9</a>]
     [<a href="https://android.googlesource.com/kernel/common/+/c9e31d5a4747e9967ace6d05896c78516c4c0850">10</a>]
     [<a href="https://android.googlesource.com/kernel/common/+/e01834bfbafd25fd392bf10014451c4e5f34f829">11</a>]</td>
-<td>最高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 25 日</td>
-</tr>
-</table>
+    <td>最高</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 25 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_in_imemory_native_interface">
 IMemory Native Interface 中的權限升級漏洞</h3>
-<p>IMemory Native Interface 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或  <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+
+<p>IMemory Native Interface 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0846</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/native/+/f3199c228aced7858b75a8070b8358c155ae0149">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0846</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/f3199c228aced7858b75a8070b8358c155ae0149">
         ANDROID-26877992</a></td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 29 日</td>
-</tr>
-</table>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 29 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_vulnerability_in_telecom_component">
 Telecom 元件中的權限升級漏洞</h3>
-<p>Telecom 元件中的權限升級漏洞可能會讓攻擊者將通話來源顯示為任何號碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或  <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
+
+<p>Telecom 元件中的權限升級漏洞可能會讓攻擊者將通話來源顯示為任何號碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0847</td>
-<td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/2750faaa1ec819eed9acffea7bd3daf867fda444">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0847</td>
+    <td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/2750faaa1ec819eed9acffea7bd3daf867fda444">
         ANDROID-26864502</a>
         [<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/a294ae5342410431a568126183efe86261668b5d">2</a>]
     </td>
-<td>高</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 內部</td>
-</tr>
-</table>
+    <td>高</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_vulnerability_in_download_manager">
 下載管理程式中的權限升級漏洞</h3>
-<p>下載管理程式中的權限升級漏洞可能會讓攻擊者取得私人儲存空間中未經授權檔案的存取權。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 
-或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
+
+<p>下載管理程式中的權限升級漏洞可能會讓攻擊者取得私人儲存空間中未經授權檔案的存取權。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
+
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0848</td>
-<td><a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/bdc831357e7a116bc561d51bf2ddc85ff11c01a9">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0848</td>
+    <td><a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/bdc831357e7a116bc561d51bf2ddc85ff11c01a9">
         ANDROID-26211054</a></td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2015 年 12 月 14 日</td>
-</tr>
-</table>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 12 月 14 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_in_recovery_procedure">
 復原程序中的權限升級漏洞</h3>
+
 <p>復原程序中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內
-執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或  <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0849</td>
-<td><a href="https://android.googlesource.com/platform/bootable/recovery/+/28a566f7731b4cb76d2a9ba16d997ac5aeb07dad">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0849</td>
+    <td><a href="https://android.googlesource.com/platform/bootable/recovery/+/28a566f7731b4cb76d2a9ba16d997ac5aeb07dad">
         ANDROID-26960931</a></td>
-<td>高</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 2 月 3 日</td>
-</tr>
-</table>
+    <td>高</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 2 月 3 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_in_bluetooth">
-藍牙中的權限升級漏洞</h3>
-<p>藍牙中的權限升級漏洞可能會讓不受信任的裝置在初始配對程序中與手機配對。這可能會導致裝置資源 (例如網際網路連線) 遭到未經授權的存取。由於這個問題可用來獲取不受信任的裝置無法存取的進階權限,因此嚴重程度被評定為「高」。</p>
+藍牙功能的權限升級漏洞</h3>
+
+<p>藍牙功能的權限升級漏洞可能會讓不受信任的裝置在初始配對程序中與手機配對。這可能會導致裝置資源 (例如網際網路連線) 遭到未經授權的存取。由於這個問題可用來獲取不受信任的裝置無法存取的進階權限,因此嚴重程度被評定為「高」。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-0850</td>
-<td><a href="https://android.googlesource.com/platform/external/bluetooth/bluedroid/+/c677ee92595335233eb0e7b59809a1a94e7a678a">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-0850</td>
+    <td><a href="https://android.googlesource.com/platform/external/bluetooth/bluedroid/+/c677ee92595335233eb0e7b59809a1a94e7a678a">
         ANDROID-26551752</a></td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 13 日</td>
-</tr>
-</table>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 13 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_in_texas_instruments_haptic_driver">
 Texas Instruments 觸動回饋驅動程式中的權限升級漏洞</h3>
+
 <p>Texas Instruments 觸動回饋核心驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,這類核心程式碼執行錯誤應被評定為「最高」等級,但由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此嚴重程度更正為「高」。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2409</td>
-<td>ANDROID-25981545*</td>
-<td>高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 25 日</td>
-</tr>
-</table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2409</td>
+    <td>ANDROID-25981545*</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 25 日</td>
+ </tr>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_kernel_driver">
 Qualcomm 視訊核心驅動程式中的權限升級漏洞</h3>
+
 <p>Qualcomm 視訊核心驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,核心程式碼執行漏洞應被評定為「最高」等級,但由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此嚴重程度更正為「高」。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2410</td>
-<td>ANDROID-26291677*</td>
-<td>高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 21 日</td>
-</tr>
-</table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2410</td>
+    <td>ANDROID-26291677*</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 21 日</td>
+ </tr>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_power_management_component">
 Qualcomm 電源管理元件中的權限升級漏洞</h3>
+
 <p>Qualcomm 電源管理核心驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,這類核心程式碼執行錯誤應被評定為「最高」等級,但由於這種攻擊必須先破壞裝置並升級至 Root 權限,因此嚴重程度更正為「高」。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2411</td>
-<td>ANDROID-26866053*</td>
-<td>高</td>
-<td>6.0、6.0.1</td>
-<td>2016 年 1 月 28 日</td>
-</tr>
-</table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2411</td>
+    <td>ANDROID-26866053*</td>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+    <td>2016 年 1 月 28 日</td>
+ </tr>
+</tbody></table>
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+
 <h3 id="elevation_of_privilege_vulnerability_in_system_server">
 System_server 中的權限升級漏洞</h3>
-<p>System_server 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或  <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+
+<p>System_server 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2412</td>
-<td><a href="https://android.googlesource.com/platform/external/skia/+/b36c23b3e6b0b316075cc43e466d44c62508fcac">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2412</td>
+    <td><a href="https://android.googlesource.com/platform/external/skia/+/b36c23b3e6b0b316075cc43e466d44c62508fcac">
         ANDROID-26593930</a></td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 15 日</td>
-</tr>
-</table>
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 15 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
 媒體伺服器中的權限升級漏洞</h3>
-<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或  <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+
+<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2413</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/25be9ac20db51044e1b09ca67906355e4f328d48">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2413</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/25be9ac20db51044e1b09ca67906355e4f328d48">
         ANDROID-26403627</a></td>
-<td>高</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 5 日</td>
-</tr>
-</table>
+    <td>高</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 5 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="denial_of_service_vulnerability_in_minikin">Minikin 中的拒絕服務漏洞</h3>
+
 <p>Minikin 媒體庫中的拒絕服務漏洞可能會讓本機攻擊者暫時封鎖受影響裝置的存取權。攻擊者可以使系統載入不受信任的字型,造成 Minikin 元件發生溢位現象而導致當機。由於拒絕服務會導致裝置不斷重新啟動,因此嚴重程度被評定為「高」。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2414</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ca8ac8acdad662230ae37998c6c4091bb39402b6">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2414</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ca8ac8acdad662230ae37998c6c4091bb39402b6">
         ANDROID-26413177</a>
         [<a href="https://android.googlesource.com/platform/frameworks/minikin/+/f4785aa1947b8d22d5b19559ef1ca526d98e0e73">2</a>]
     </td>
-<td>高</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2015 年 11 月 3 日</td>
-</tr>
-</table>
+    <td>高</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 11 月 3 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="information_disclosure_vulnerability_in_exchange_activesync">
 Exchange ActiveSync 中的資訊外洩漏洞</h3>
+
 <p>Exchange ActiveSync 中的資訊外洩漏洞可能會讓本機惡意應用程式取得使用者私人資訊的存取權。
 由於這個問題可用於遠端取得受保護資料的存取權,因此嚴重程度被評定為「高」。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2415</td>
-<td><a href="https://android.googlesource.com/platform/packages/apps/Exchange/+/0d1a38b1755efe7ed4e8d7302a24186616bba9b2">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2415</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Exchange/+/0d1a38b1755efe7ed4e8d7302a24186616bba9b2">
         ANDROID-26488455</a></td>
-<td>高</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 11 日</td>
-</tr>
-</table>
+    <td>高</td>
+    <td>5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 11 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="information_disclosure_vulnerability_in_mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
-<p>媒體伺服器中的資訊外洩漏洞可能會讓有心人士規避系統用於防範攻擊者濫用平台的安全措施。由於這些問題也能用來取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或  <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+
+<p>媒體伺服器中的資訊外洩漏洞可能會讓有心人士規避系統用於防範攻擊者濫用平台的安全措施。由於這些問題也能用來取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2416</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/native/+/85d253fab5e2c01bd90990667c6de25c282fc5cd">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2416</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/85d253fab5e2c01bd90990667c6de25c282fc5cd">
         ANDROID-27046057</a>
         [<a href="https://android.googlesource.com/platform/frameworks/native/+/a40b30f5c43726120bfe69d41ff5aeb31fe1d02a">2</a>]
     </td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 2 月 5 日</td>
-</tr>
-<tr>
-<td>CVE-2016-2417</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/1171e7c047bf79e7c93342bb6a812c9edd86aa84">
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 2 月 5 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-2417</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1171e7c047bf79e7c93342bb6a812c9edd86aa84">
         ANDROID-26914474</a></td>
-<td>高</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 2 月 1 日</td>
-</tr>
-<tr>
-<td>CVE-2016-2418</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/8d87321b704cb3f88e8cae668937d001fd63d5e3">
+    <td>高</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 2 月 1 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-2418</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8d87321b704cb3f88e8cae668937d001fd63d5e3">
         ANDROID-26324358</a></td>
-<td>高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 24 日</td>
-</tr>
-<tr>
-<td>CVE-2016-2419</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/av/+/5a856f2092f7086aa0fea9ae06b9255befcdcd34">
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 24 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-2419</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5a856f2092f7086aa0fea9ae06b9255befcdcd34">
         ANDROID-26323455</a></td>
-<td>高</td>
-<td>6.0、6.0.1</td>
-<td>2015 年 12 月 24 日</td>
-</tr>
-</table>
+    <td>高</td>
+    <td>6.0、6.0.1</td>
+    <td>2015 年 12 月 24 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_vulnerability_in_debuggerd_component">
 Debuggerd 元件中的權限升級漏洞</h3>
+
 <p>Debuggerd 元件中的權限升級漏洞可能會讓本機惡意應用程式執行任何程式碼,進而導致裝置受到永久性破壞,且只能以還原 (Re-flash) 作業系統的方式修復。在正常情況下,這類程式碼執行錯誤應被評定為「最高」等級,但由於這種攻擊只會在 Android 4.4.4 版中造成權限從系統升級至 Root 的現象,因此嚴重程度更正為「中」。在 Android 5.0 以上版本中,SELinux 規則
 可防止第三方應用程式接觸受影響的程式碼。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2420</td>
-<td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2420</td>
+    <td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98">
         ANDROID-26403620</a>
         [<a href="https://android.googlesource.com/platform/system/core/+/81df1cc77722000f8d0025c1ab00ced123aa573c">2</a>]
     </td>
-<td>中</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 5 日</td>
-</tr>
-</table>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 5 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">
 設定精靈中的權限升級漏洞</h3>
+
 <p>設定精靈中的漏洞可能會讓攻擊者規避恢復原廠設定的防護機制,並取得裝置存取權。由於這個問題可能會讓能夠實際操作裝置的人規避恢復原廠設定的防護機制,使攻擊者能夠重設裝置、清除所有資料,因此嚴重程度被評定為「中」。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2421</td>
-<td>ANDROID-26154410*</td>
-<td>中</td>
-<td>5.1.1、6.0、6.0.1</td>
-<td>Google 內部</td>
-</tr>
-</table>
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2421</td>
+    <td>ANDROID-26154410*</td>
+    <td>中</td>
+    <td>5.1.1、6.0、6.0.1</td>
+    <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新版本的 Nexus 裝置專用二進位檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這個版本。</p>
+
 <h3 id="elevation_of_privilege_in_wi-fi">Wi-Fi 中的權限升級漏洞</h3>
-<p>Wi-Fi 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或  <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「中」。</p>
+
+<p>Wi-Fi 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「中」。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2422</td>
-<td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/70dde9870e9450e10418a32206ac1bb30f036b2c">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2422</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/70dde9870e9450e10418a32206ac1bb30f036b2c">
         ANDROID-26324357</a></td>
-<td>中</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2015 年 12 月 23 日</td>
-</tr>
-</table>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 12 月 23 日</td>
+ </tr>
+</tbody></table>
+
 <h3 id="elevation_of_privilege_in_telephony">電話通訊系統中的權限升級漏洞</h3>
+
 <p>電話通訊系統中的漏洞可能會讓攻擊者規避恢復原廠設定的防護機制,並取得裝置存取權。由於這個問題可能會讓能夠實際操作裝置的人規避恢復原廠設定的防護機制,使攻擊者能夠重設裝置、清除所有資料,因此嚴重程度被評定為「中」。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2423</td>
-<td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/a06c9a4aef69ae27b951523cf72bf72412bf48fa">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2423</td>
+    <td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/a06c9a4aef69ae27b951523cf72bf72412bf48fa">
         ANDROID-26303187</a></td>
-<td>中</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 內部</td>
-</tr>
-</table>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
 <h3 id="denial_of_service_in_syncstorageengine">SyncStorageEngine 中的拒絕服務漏洞</h3>
+
 <p>SyncStorageEngine 中的拒絕服務漏洞可能會讓本機惡意應用程式造成裝置不斷重新啟動。由於這個問題可用來造成本機暫時拒絕服務,而且可能須透過恢復原廠設定的方式才能修正,因此嚴重程度被評定為「中」。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2424</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/base/+/d3383d5bfab296ba3adbc121ff8a7b542bde4afb">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2424</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d3383d5bfab296ba3adbc121ff8a7b542bde4afb">
         ANDROID-26513719</a></td>
-<td>中</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 內部</td>
-</tr>
-</table>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>Google 內部</td>
+ </tr>
+</tbody></table>
+
 <h3 id="information_disclosure_vulnerability_in_aosp_mail">AOSP Mail 中的資訊外洩漏洞</h3>
+
 <p>AOSP Mail 中的資訊外洩漏洞可能會讓本機惡意應用程式取得使用者私人資訊的存取權。由於這個問題可用於不當取得「危險」權限,因此嚴重程度被評定為「中」。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2425</td>
-<td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/0d9dfd649bae9c181e3afc5d571903f1eb5dc46f">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2425</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/0d9dfd649bae9c181e3afc5d571903f1eb5dc46f">
         ANDROID-26989185</a></td>
-<td>中</td>
-<td>4.4.4、5.1.1、6.0、6.0.1</td>
-<td>2016 年 1 月 29 日</td>
-</tr>
-<tr>
-<td>CVE-2016-2425</td>
-<td>ANDROID-7154234*</td>
-<td>中</td>
-<td>5.0.2</td>
-<td>2016 年 1 月 29 日</td>
-</tr>
-</table>
+    <td>中</td>
+    <td>4.4.4、5.1.1、6.0、6.0.1</td>
+    <td>2016 年 1 月 29 日</td>
+ </tr>
+ <tr>
+    <td>CVE-2016-2425</td>
+    <td>ANDROID-7154234*</td>
+    <td>中</td>
+    <td>5.0.2</td>
+    <td>2016 年 1 月 29 日</td>
+ </tr>
+</tbody></table>
+
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新版本的 Nexus 裝置專用二進位檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這個版本。</p>
+
 <h3 id="information_disclosure_vulnerability_in_framework">架構中的資訊外洩漏洞</h3>
+
 <p>架構元件中的資訊外洩漏洞可能會讓應用程式存取敏感資訊。由於這個問題可用於在未獲授權的情況下不當存取資料,因此嚴重程度被評定為「中」。</p>
 <table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2426</td>
-<td><a href="https://android.googlesource.com/platform/frameworks/base/+/63363af721650e426db5b0bdfb8b2d4fe36abdb0">
+ <tbody><tr>
+    <th>CVE</th>
+    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>嚴重程度</th>
+    <th>最新版本</th>
+    <th>回報日期</th>
+ </tr>
+ <tr>
+    <td>CVE-2016-2426</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/63363af721650e426db5b0bdfb8b2d4fe36abdb0">
         ANDROID-26094635</a></td>
-<td>中</td>
-<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
-<td>2015 年 12 月 8 日</td>
-</tr>
-</table>
-<h3 id="information_disclosure_vulnerability_in_bouncycastle">BouncyCastle 中的資訊外洩漏洞</h3>
-<p>BouncyCastle 中的資訊外洩漏洞可能會造成驗證金鑰外洩。由於這個問題可用於在未獲授權的情況下,利用安裝在裝置上的應用程式取得危險等級的資料或權限,因此嚴重程度被評定為「中」。</p>
-<table>
-<tr>
-<th>CVE</th>
-<th>錯誤 (附有 AOSP 連結)</th>
-<th>嚴重程度</th>
-<th>最新版本</th>
-<th>回報日期</th>
-</tr>
-<tr>
-<td>CVE-2016-2427</td>
-<td><a href="https://android.googlesource.com/platform/libcore/+/efd369d996fd38c50a50ea0de8f20507253cb6de">
-        ANDROID-26234568</a>
-        [<a href="https://android.googlesource.com/platform/external/bouncycastle/+/b3bddea0f33c0459293c6419569ad151b4a7b44b">2</a>]
-    </td>
-<td>中</td>
-<td>5.0.2、5.1.1、6.0、6.0.1</td>
-<td>Google 內部</td>
-</tr>
-</table>
+    <td>中</td>
+    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+    <td>2015 年 12 月 8 日</td>
+ </tr>
+</tbody></table>
+
 <h2 id="common_questions_and_answers">常見問題與解答</h2>
-<p>如果您在閱讀這篇公告後有任何疑問,建議您查看本節的
-常見問答。</p>
+
+<p>如果您在閱讀這篇公告後有任何疑問,建議您查看本節的常見問答。</p>
+
 <p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?</strong></p>
+
 <p>2016 年 4 月 2 日之後的安全修補等級已解決了這些問題 (請參閱 <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>,瞭解如何查看安全修補等級)。提供這些更新的裝置製造商應將修補程式字串等級設定為:
 [ro.build.version.security_patch]:[2016-04-02]</p>
+
 <p><strong>2. 為什麼這一版安全修補等級的日期是 2016 年 4 月 2 日?</strong></p>
-<p>在正常情況下,每月安全性更新的安全修補等級會設定為當月的第 1 天。在四月份,2016 年 4 月 1 日的安全修補等級表示該公告所列問題均已獲得解決 
-(如 <a href="/security/advisory/2016-03-18.html">Android 安全性公告 2016-03-18</a> 中所述),但 CVE-2015-1805 除外。2016 年 4 月 2 日的安全修補等級則表示該公告所列問題均已獲得解決 
+
+<p>在正常情況下,每月安全性更新的安全修補等級會設定為當月的第 1 天。在四月份,2016 年 4 月 1 日的安全修補等級表示該公告所列問題均已獲得解決
+(如 <a href="/security/advisory/2016-03-18.html">Android 安全性公告 2016-03-18</a> 中所述),但 CVE-2015-1805 除外。2016 年 4 月 2 日的安全修補等級則表示該公告所列問題均已獲得解決
 (如 <a href="/security/advisory/2016-03-18.html">Android 安全性公告 2016-03-18</a> 中所述),包括 CVE-2015-1805。</p>
+
 <h2 id="revisions">修訂版本</h2>
+
 <ul>
-<li>2016 年 4 月 4 日:發佈公告。
+  <li>2016 年 4 月 4 日:發佈公告。
   </li><li>2016 年 4 月 6 日:修訂公告,加入 AOSP 連結。
+  </li><li>2016 年 4 月 7 日:修訂公告,加入其他 AOSP 連結。
+  </li><li>2016 年 7 月 11 日:更新 CVE-2016-2427 的說明。
+  </li><li>2016 年 8 月 1 日:更新 CVE-2016-2427 的說明。</li><li>2016 年 12 月 19 日:移除 CVE-2016-2427,此漏洞已復原。
 </li></ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2016-07-01.html b/zh-tw/security/bulletin/2016-07-01.html
index 3108ee9..0d80fb2 100644
--- a/zh-tw/security/bulletin/2016-07-01.html
+++ b/zh-tw/security/bulletin/2016-07-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 安全性公告 — 2016 年 7 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,421 +20,29 @@
       limitations under the License.
   -->
 
-
-
 <p><em>2016 年 7 月 6 日發佈 | 2016 年 7 月 14 日更新</em></p>
 <p>Android 安全性公告包含會對 Android 裝置造成影響的安全性漏洞,並提供相關的詳細資訊。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google 開發人員網站</a>上。2016 年 7 月 5 日之後的安全修補等級已解決了本公告中的所有適用問題。要瞭解如何查看安全修補等級,請參閱<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">說明文件</a>。</p>
 <p>合作夥伴是在 2016 年 6 月 6 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
 
-<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。</p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 <a href="因應措施">Android 和 Google 服務因應措施</a>一節。</p>
+<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。</p>
 <p>我們建議所有客戶接受這些裝置更新。</p>
 <h2 id="announcements">公告</h2>
 <ul>
   <li>本公告定義了兩個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正部分發生在所有 Android 裝置上的類似漏洞。如需額外資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:
     <ul>
        <li><strong>2016-07-01</strong>:部分安全修補等級字串。這個安全修補等級字串表示所有與 2016-07-01 相關的問題都已獲得解決。
-       <li><strong>2016-07-05</strong>:完整安全修補等級字串。這個安全修補等級字串表示所有與 2016-07-01 和 2016-07-05 相關的問題都已獲得解決。</li>
-     </li></ul>
+       </li><li><strong>2016-07-05</strong>:完整安全修補等級字串。這個安全修補等級字串表示所有與 2016-07-01 和 2016-07-05 相關的問題都已獲得解決。</li>
+     </ul>
   </li>
   <li>支援的 Nexus 裝置會透過 2016 年 7 月 5 日的安全修補等級接收 OTA 更新。</li>
  </ul>
-<h2 id="security_vulnerability_summary">安全性漏洞摘要</h2>
-<p>下表列出各項安全性漏洞、常見弱點與漏洞 ID (CVE)、評定的嚴重程度及 Nexus 裝置是否會受到影響。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
-<h3 id="2016-07-01_summary">2016-07-01 安全修補等級—漏洞摘要</h3>
-<p>2016-07-01 之後的安全修補等級必須解決下列問題。</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>嚴重程度</th>
-   <th>是否會影響 Nexus 裝置?</th>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的遠端程式碼執行漏洞</td>
-   <td>CVE-2016-2506、CVE-2016-2505、CVE-2016-2507、CVE-2016-2508、CVE-2016-3741、CVE-2016-3742、CVE-2016-3743</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>OpenSSL 和 BoringSSL 中的遠端程式碼執行漏洞</td>
-   <td>CVE-2016-2108</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>藍牙中的遠端程式碼執行漏洞</td>
-   <td>CVE-2016-3744</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>libpng 中的權限升級漏洞</td>
-   <td>CVE-2016-3751</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的權限升級漏洞</td>
-   <td>CVE-2016-3745、CVE-2016-3746、CVE-2016-3747</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>通訊端中的權限升級漏洞</td>
-   <td>CVE-2016-3748</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>鎖定設定服務中的權限升級漏洞</td>
-   <td>CVE-2016-3749</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framework API 中的權限升級漏洞</td>
-   <td>CVE-2016-3750</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>ChooserTarget 服務中的權限升級漏洞</td>
-   <td>CVE-2016-3752</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的資訊外洩漏洞</td>
-   <td>CVE-2016-3753</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>OpenSSL 中的資訊外洩漏洞</td>
-   <td>CVE-2016-2107</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的拒絕服務漏洞</td>
-   <td>CVE-2016-3754、CVE-2016-3755, CVE-2016-3756</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>libc 中的拒絕服務漏洞</td>
-   <td>CVE-2016-3818</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>lsof 中的權限升級漏洞</td>
-   <td>CVE-2016-3757</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>DexClassLoader 中的權限升級漏洞</td>
-   <td>CVE-2016-3758</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framework API 中的權限升級漏洞</td>
-   <td>CVE-2016-3759</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>藍牙中的權限升級漏洞</td>
-   <td>CVE-2016-3760</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NFC 中的權限升級漏洞</td>
-   <td>CVE-2016-3761</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>通訊端中的權限升級漏洞</td>
-   <td>CVE-2016-3762</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Proxy 自動設定中的資訊外洩漏洞</td>
-   <td>CVE-2016-3763</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的資訊外洩漏洞</td>
-   <td>CVE-2016-3764、CVE-2016-3765</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的拒絕服務漏洞</td>
-   <td>CVE-2016-3766</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-<p>* 此漏洞不會對已安裝所有可用更新的受支援 Nexus 裝置產生影響。</p>
-
-
-<h3 id="2016-07-05_summary">2016-07-05 安全修補等級—漏洞摘要</h3>
-<p>2016-07-05 以後的安全修補等級必須解決 2016-07-01 的所有問題以及下列問題。</p>
-
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>嚴重程度</th>
-   <th>是否會影響 Nexus 裝置?</th>
-  </tr>
-  <tr>
-   <td>Qualcomm GPU 驅動程式中的權限升級漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-2503、CVE-2016-2067</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek Wi-Fi 驅動程式中的權限升級漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-3767</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 效能元件中的權限升級漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-3768</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 視訊驅動程式中的權限升級漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-3769</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 驅動程式中的權限升級漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-3770、CVE-2016-3771、CVE-2016-3772、CVE-2016-3773、CVE-2016-3774</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心檔案系統中的權限升級漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-3775</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>USB 驅動程式中的權限升級漏洞 (特定裝置)</td>
-   <td>CVE-2015-8816</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 元件中的權限升級漏洞
-       (特定裝置)</td>
-   <td>CVE-2014-9794、CVE-2014-9795、CVE-2015-8892、CVE-2013-7457、CVE-2014-9781、CVE-2014-9786、CVE-2014-9788、CVE-2014-9779、CVE-2014-9780、CVE-2014-9789、CVE-2014-9793、CVE-2014-9782、CVE-2014-9783、CVE-2014-9785、CVE-2014-9787、CVE-2014-9784、CVE-2014-9777、CVE-2014-9778、CVE-2014-9790、CVE-2014-9792、CVE-2014-9797、CVE-2014-9791、CVE-2014-9796、CVE-2014-9800、CVE-2014-9799、CVE-2014-9801、CVE-2014-9802、CVE-2015-8891、CVE-2015-8888、CVE-2015-8889、CVE-2015-8890</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm USB 驅動程式中的權限升級漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-2502</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-3792</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 相機驅動程式中的權限升級漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-2501</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 相機驅動程式中的權限升級漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-3793</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 電源驅動程式中的權限升級漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-3795、CVE-2016-3796</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-3797</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 硬體感測器驅動程式中的權限升級漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-3798</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 視訊驅動程式中的權限升級漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-3799、CVE-2016-3800</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek GPS 驅動程式中的權限升級漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-3801</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心檔案系統中的權限升級漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-3802、CVE-2016-3803</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 電源管理驅動程式中的權限升級漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-3804、CVE-2016-3805</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 顯示驅動程式中的權限升級漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-3806</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>串列週邊介面驅動程式中的權限升級漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-3807、CVE-2016-3808</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 音訊驅動程式中的權限升級漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-2068</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心中的權限升級漏洞 (特定裝置)</td>
-   <td>CVE-2014-9803</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>網路元件中的資訊外洩漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-3809</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek Wi-Fi 驅動程式中的資訊外洩漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-3810</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心視訊驅動程式中的權限升級漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-3811</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 視訊轉碼器驅動程式中的資訊外洩漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-3812</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm USB 驅動程式中的資訊外洩漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-3813</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 相機驅動程式中的資訊外洩漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-3814、CVE-2016-3815</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 顯示驅動程式中的資訊外洩漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-3816</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心終端輸入驅動程式中的資訊外洩漏洞
-       (特定裝置)</td>
-   <td>CVE-2016-0723</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 開機載入器中的拒絕服務漏洞
-       (特定裝置)</td>
-   <td>CVE-2014-9798、CVE-2015-8893</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-
-<h2 id="mitigations">Android 和 Google 服務因應措施</h2>
+<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
 <p>本節概要說明 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的各項因應措施。這些措施能有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到他們的目的。</p>
 <ul>
   <li>Android 平台持續推出新的版本來強化安全性,因此有心人士  越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
-  <li>Android 安全性小組採用<a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
+  <li>Android 安全性小組採用<a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;這些功能的用途是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
   <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
 </ul>
 
@@ -444,48 +51,45 @@
 <ul>
   <li>Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:
   CVE-2016-3756、CVE-2016-3741、CVE-2016-3743、CVE-2016-3742
-  <li>Check Point Software Technologies Ltd. 的 Adam Donenfeld et al.:CVE-2016-2503
-  <li>Google 的 Adam Powell:CVE-2016-3752
-  <li>Context Information Security 的 Alex Chapman 和 Paul Stone:CVE-2016-3763
-  <li><a href="https://www.e2e-assure.com/">e2e-assure</a> 的 Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457
-  <li>Google Project Zero 成員:CVE-2016-3775
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) 和 Xuxian Jiang:CVE-2016-3770、CVE-2016-3771、CVE-2016-3772、CVE-2016-3773、CVE-2016-3774
-  <li>Google 的 Christopher Tate:CVE-2016-3759
-  <li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3762
-  <li><a href="http://www.360.com">奇虎 360</a> IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 pjf (<a href="http://weibo.com/jfpan ">weibo.com/jfpan</a>):CVE-2016-3806、CVE-2016-3816、CVE-2016-3805、CVE-2016-3804、CVE-2016-3767、CVE-2016-3810、CVE-2016-3795、CVE-2016-3796
-  <li>Google Android 小組的 Greg Kaiser:CVE-2016-3758
-  <li><a href="http://www.360.com">奇虎 360 科技有限公司</a>行動安全小組的 Guang Gong (龔廣) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):
-  CVE-2016-3764
-  <li><a href="http://www.360.com">奇虎 360 科技有限公司</a>行動安全小組的 Hao Chen 和 Guang Gong:CVE-2016-3792、CVE-2016-3768
-  <li><a href="http://www.cmcm.com">獵豹移動</a>安全性研究實驗室的 Hao Qin:
-  CVE-2016-3754、CVE-2016-3766
-  <li><a href="http://www.360.com">奇虎 360</a> IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao ">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan ">weibo.com/jfpan</a>):CVE-2016-3814、CVE-2016-3802、CVE-2016-3769、CVE-2016-3807、CVE-2016-3808
-  <li>Google 的 Marco Nelissen:CVE-2016-3818
-  <li>Google Project Zero 成員 Mark Brand:CVE-2016-3757
-  <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2016-3750
-  <li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3747、CVE-2016-3746、CVE-2016-3765
-  <li>阿里巴巴行動安全小組的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Ssong:CVE-2016-3800、CVE-2016-3799、CVE-2016-3801、CVE-2016-3812、CVE-2016-3798
-  <li>趨勢科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):
+  </li><li>Check Point Software Technologies Ltd. 的 Adam Donenfeld et al.:CVE-2016-2503
+  </li><li>Google 的 Adam Powell:CVE-2016-3752
+  </li><li>Context Information Security 的 Alex Chapman 和 Paul Stone:CVE-2016-3763
+  </li><li><a href="https://www.e2e-assure.com/">e2e-assure</a> 的 Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457
+  </li><li>Google Project Zero 成員:CVE-2016-3775
+  </li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) 和 Xuxian Jiang:CVE-2016-3770、CVE-2016-3771、CVE-2016-3772、CVE-2016-3773、CVE-2016-3774
+  </li><li>Google 的 Christopher Tate:CVE-2016-3759
+  </li><li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3762
+  </li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3806、CVE-2016-3816、CVE-2016-3805、CVE-2016-3804、CVE-2016-3767、CVE-2016-3810、CVE-2016-3795、CVE-2016-3796
+  </li><li>Google Android 小組的 Greg Kaiser:CVE-2016-3758
+  </li><li><a href="https://twitter.com/oldfresher">奇虎 360 科技有限公司</a>行動安全小組的 Guang Gong (龔廣) (<a href="http://www.360.com">@oldfresher</a>):CVE-2016-3764
+  </li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 小組成員 Hao Chen 和 Guang Gong:CVE-2016-3792、CVE-2016-3768
+  </li><li><a href="http://www.cmcm.com">獵豹移動</a>安全性研究實驗室的 Hao Qin:CVE-2016-3754、CVE-2016-3766
+  </li><li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3814、CVE-2016-3802、CVE-2016-3769、CVE-2016-3807、CVE-2016-3808
+  </li><li>Google 的 Marco Nelissen:CVE-2016-3818
+  </li><li>Google Project Zero 成員 Mark Brand:CVE-2016-3757
+  </li><li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2016-3750
+  </li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3747、CVE-2016-3746、CVE-2016-3765</li><li>阿里巴巴行動安全小組的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Ssong:CVE-2016-3800、CVE-2016-3799、CVE-2016-3801、CVE-2016-3812、CVE-2016-3798
+  </li><li>趨勢科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):
   CVE-2016-3793
-  <li>Google 的 Ricky Wai:CVE-2016-3749
-  <li>Roeland Krak:CVE-2016-3753
-  <li>Scott Bauer (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):
+  </li><li>Google 的 Ricky Wai:CVE-2016-3749
+  </li><li>Roeland Krak:CVE-2016-3753
+  </li><li>Scott Bauer (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):
   CVE-2016-3797、CVE-2016-3813、CVE-2016-3815、CVE-2016-2501、CVE-2016-2502
-  <li>Vasily Vasilev:CVE-2016-2507
-  <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):
+  </li><li>Vasily Vasilev:CVE-2016-2507
+  </li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):
   CVE-2016-2508、CVE-2016-3755
-  <li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Wen Niu (<a href="https://twitter.com/NWMonster">@NWMonster</a>):CVE-2016-3809
-  <li>騰訊安全平台部門成員 Xiling Gong:CVE-2016-3745
-  <li>中國科學院軟體學院 TCA 實驗室的 Yacong Gu:
+  </li><li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Wen Niu (<a href="https://twitter.com/NWMonster">@NWMonster</a>):CVE-2016-3809
+  </li><li>騰訊安全平台部門成員 Xiling Gong:CVE-2016-3745
+  </li><li>中國科學院軟體學院 TCA 實驗室的 Yacong Gu:
   CVE-2016-3761
-  <li>騰訊 Xuanwu 實驗室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>):CVE-2016-2505
-  <li>騰訊 Xuanwu 實驗室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>) 和 Wei Wei (<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>):CVE-2016-2506
-  <li>百度 X-實驗室的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-3744
+  </li><li>騰訊 Xuanwu 實驗室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>):CVE-2016-2505
+  </li><li>騰訊 Xuanwu 實驗室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>) 和 Wei Wei (<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>):CVE-2016-2506
+  </li><li>百度 X-實驗室的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-3744
   </li>
-</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+</ul>
 
-<h2 id="2016-07-01_details">2016-07-01 安全修補等級—安全性漏洞詳情</h2>
-<p>下列各節針對上方 <a href="#2016-07-01_summary">2016-07-01 安全修補等級—安全性漏洞詳情</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、AOSP 最新版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<h2 id="2016-07-01-details">2016-07-01 安全修補等級—安全性漏洞詳情</h2>
+<p>下列各節針對 2016-07-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 
 <h3 id="remote-code-execution-vulnerability-in-mediaserver">
 媒體伺服器中的遠端程式碼執行漏洞</h3>
@@ -493,13 +97,13 @@
 <p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
 
 <table>
-  <col width="19%">
-  <col width="19%">
-  <col width="10%">
-  <col width="16%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="19%" />
+  <col width="10%" />
+  <col width="16%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -576,21 +180,20 @@
    <td>6.0、6.0.1</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 
-
-<h3 id="remote-code-execution-vulnerability-in-openssl-&amp;-boringssl">
+<h3 id="remote-code-execution-vulnerability-in-openssl-&-boringssl">
 OpenSSL 和 BoringSSL 中的遠端程式碼執行漏洞</h3>
 <p>在檔案和資料的處理期間,OpenSSL 和 BoringSSL 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在受影響的程序環境內執行,因此嚴重程度被評定為「最高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -608,20 +211,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 5 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="remote-code-execution-vulnerability-in-bluetooth">
-藍牙中的遠端程式碼執行漏洞</h3>
-<p>藍牙中的遠端程式碼執行漏洞可能會讓鄰近的攻擊者透過配對程序執行任何程式碼。由於這個問題可能會讓遠端程式碼在藍牙裝置啟動時執行,因此嚴重程度被評定為「高」。</p>
+藍牙功能的遠端程式碼執行漏洞</h3>
+<p>藍牙功能的遠端程式碼執行漏洞可能會讓鄰近的攻擊者透過配對程序執行任何程式碼。由於這個問題可能會讓遠端程式碼在藍牙裝置啟動時執行,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -638,20 +241,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 3 月 30 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-libpng">
 libpng 中的權限升級漏洞</h3>
 <p>libpng 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -669,20 +272,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2015 年 12 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
 媒體伺服器中的權限升級漏洞</h3>
-<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
+<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如<a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="https://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -720,20 +323,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 3 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-sockets">
 通訊端中的權限升級漏洞</h3>
 <p>通訊端中的權限升級漏洞可讓本機惡意應用程式存取其權限等級以外的系統呼叫。由於這個問題可能會讓有心人士規避系統中用於防範攻擊者惡意運用平台的安全措施,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -751,20 +354,20 @@
    <td>6.0、6.0.1</td>
    <td>2016 年 4 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-locksettingsservice">
 鎖定設定服務中的權限升級漏洞</h3>
 <p>鎖定設定服務中的權限升級漏洞可能會讓惡意應用程式在未獲得使用者授權的情況下重設螢幕鎖定密碼。由於這個問題可能會讓有心人士規避本機針對任何開發人員或安全性設定修改作業所設的使用者互動要求,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -782,20 +385,20 @@
    <td>6.0、6.0.1</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-framework-apis">
 Framework API 中的權限升級漏洞</h3>
 <p>Parcels Framework API 中的權限升級漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。由於這個問題可用於取得某個應用程式無法存取的資料,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -813,20 +416,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2015 年 12 月 16 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-choosertarget-service">
 ChooserTarget 服務中的權限升級漏洞</h3>
 <p>ChooserTarget 服務中的權限升級漏洞可能會讓本機惡意應用程式在其他應用程式環境內執行程式碼。由於這個問題可用於在未獲授權的情況下存取屬於其他應用程式的「活動」,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -844,20 +447,20 @@
    <td>6.0、6.0.1</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-mediaserver">
 媒體伺服器中的資訊外洩漏洞</h3>
 <p>媒體伺服器中的資訊外洩漏洞可能會讓遠端攻擊者存取一般只開放給獲得授權的本機安裝應用程式的受保護資料。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -873,7 +476,7 @@
    <td>4.4.4</td>
    <td>2016 年 2 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 此漏洞不會對已安裝所有可用更新的受支援 Nexus 裝置產生影響。</p>
 
 <h3 id="information-disclosure-vulnerability-in-openssl">
@@ -881,13 +484,13 @@
 <p>OpenSSL 中的資訊外洩漏洞可能會讓遠端攻擊者存取一般只開放給獲得授權的本機安裝應用程式的受保護資料。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -903,7 +506,7 @@
    <td>4.4.4、5.0.2、5.1.1</td>
    <td>2016 年 4 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 此漏洞不會對已安裝所有可用更新的受支援 Nexus 裝置產生影響。</p>
 
 <h3 id="denial-of-service-vulnerability-in-mediaserver">
@@ -911,13 +514,13 @@
 <p>媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成暫時性的遠端拒絕服務,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="19%">
-  <col width="10%">
-  <col width="16%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="19%" />
+  <col width="10%" />
+  <col width="16%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -956,20 +559,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-libc">
 libc 中的拒絕服務漏洞</h3>
 <p>libc 中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -985,7 +588,7 @@
    <td>4.4.4</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 此漏洞不會對已安裝所有可用更新的受支援 Nexus 裝置產生影響。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-lsof">
@@ -993,13 +596,13 @@
 <p>lsof 中的權限升級漏洞可能會讓本機惡意應用程式執行任何程式碼,進而導致裝置受到永久性破壞。由於這種攻擊必須透過罕見的手動步驟才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1017,20 +620,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 4 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-dexclassloader">
 DexClassLoader 中的權限升級漏洞</h3>
 <p>DexClassLoader 中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這種攻擊必須透過罕見的手動步驟才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1048,20 +651,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">
 Framework API 中的權限升級漏洞</h3>
 <p>Framework API 中的權限升級漏洞可能會讓本機惡意應用程式取得備份權限,進而截獲所有備份資料。由於這種攻擊必須取得特定權限才能規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1079,20 +682,20 @@
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-bluetooth">
-藍牙中的權限升級漏洞</h3>
-<p>藍牙中的權限升級漏洞可能會讓本機攻擊者新增經過驗證且適用於主要使用者的藍牙裝置。由於這個問題可用於在未獲使用者明確授權的情況下取得進階權限,因此嚴重程度被評定為「中」。</p>
+藍牙功能的權限升級漏洞</h3>
+<p>藍牙功能的權限升級漏洞可能會讓本機攻擊者新增經過驗證且適用於主要使用者的藍牙裝置。由於這個問題可用於在未獲使用者明確授權的情況下取得進階權限,因此嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1111,20 +714,20 @@
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 2 月 29 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-nfc">
 NFC 中的權限升級漏洞</h3>
 <p>NFC 中的權限升級漏洞可能會讓本機惡意背景應用程式存取前景應用程式的資訊。由於這個問題可用於在未獲使用者明確授權的情況下取得進階權限,因此嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1142,20 +745,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 4 月 20 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-sockets-2">
 通訊端中的權限升級漏洞</h3>
 <p>通訊端中的權限升級漏洞可能會讓本機惡意應用程式存取特定罕見類型的通訊端,因而能在核心環境內執行任何程式碼。由於這個問題可能會讓有心人士規避系統中用於防範攻擊者惡意運用平台的安全措施,因此嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1173,20 +776,20 @@
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 4 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-proxy-auto-config">
 Proxy 自動設定中的資訊外洩漏洞</h3>
 <p>Proxy 自動設定元件中的資訊外洩漏洞可能會讓應用程式存取機密資訊。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1204,20 +807,20 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 3 月 10 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-mediaserver-2">
 媒體伺服器中的資訊外洩漏洞</h3>
 <p>媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取機密資訊。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1245,20 +848,20 @@
    <td>6.0、6.0.1</td>
    <td>2016 年 4 月 8 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-mediaserver-2">
 媒體伺服器中的拒絕服務漏洞</h3>
 <p>媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1277,22 +880,22 @@
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
    <td>2016 年 4 月 29 日</td>
   </tr>
-</table>
+</tbody></table>
 
-<h2 id="2016-07-05_details">2016-07-05 安全修補等級—漏洞摘要</h2>
-<p>下列各節針對上方 <a href="2016-07-05_summary">2016-07-05 安全修補等級—安全性漏洞詳情</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、AOSP 最新版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<h2 id="2016-07-05-details">2016-07-05 安全修補等級—漏洞摘要</h2>
+<p>下列各節針對 2016-07-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
 Qualcomm GPU 驅動程式中的權限升級漏洞</h3>
 <p>Qualcomm GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1316,7 +919,7 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 4 月 20 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-wi-fi-driver">
@@ -1324,12 +927,12 @@
 <p>MediaTek Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1339,12 +942,12 @@
   <tr>
    <td>CVE-2016-3767</td>
    <td>A-28169363*
-       <br>M-ALPS02689526</td>
+       <br />M-ALPS02689526</td>
    <td>最高</td>
    <td>Android One</td>
    <td>2016 年 4 月 6 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">
@@ -1352,12 +955,12 @@
 <p>Qualcomm 效能元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1372,7 +975,7 @@
    <td>Nexus 5、Nexus 6、Nexus 5X、Nexus 6P、Nexus 7 (2013)</td>
    <td>2016 年 4 月 9 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-nvidia-video-driver">
@@ -1380,12 +983,12 @@
 <p>NVIDIA 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1394,25 +997,25 @@
   </tr>
   <tr>
    <td>CVE-2016-3769</td>
-   <td>A-28376656*<br>
+   <td>A-28376656*<br />
        N-CVE20163769</td>
    <td>最高</td>
    <td>Nexus 9</td>
    <td>2016 年 4 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-drivers-device-specific">MediaTek 驅動程式中的權限升級漏洞 (特定裝置)</h3>
 <p>多個 MediaTek 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1421,7 +1024,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3770</td>
-   <td>A-28346752*<br>
+   <td>A-28346752*<br />
        M-ALPS02703102</td>
    <td>最高</td>
    <td>Android One</td>
@@ -1429,7 +1032,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3771</td>
-   <td>A-29007611*<br>
+   <td>A-29007611*<br />
        M-ALPS02703102</td>
    <td>最高</td>
    <td>Android One</td>
@@ -1437,7 +1040,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3772</td>
-   <td>A-29008188*<br>
+   <td>A-29008188*<br />
        M-ALPS02703102</td>
    <td>最高</td>
    <td>Android One</td>
@@ -1445,7 +1048,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3773</td>
-   <td>A-29008363*<br>
+   <td>A-29008363*<br />
        M-ALPS02703102</td>
    <td>最高</td>
    <td>Android One</td>
@@ -1453,13 +1056,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3774</td>
-   <td>A-29008609*<br>
+   <td>A-29008609*<br />
        M-ALPS02703102</td>
    <td>最高</td>
    <td>Android One</td>
    <td>2016 年 4 月 22 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">
@@ -1467,12 +1070,12 @@
 <p>核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1486,20 +1089,20 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P 和 Nexus Player、Pixel C</td>
    <td>2015 年 5 月 4 日</td>
   </tr>
-</table>
-<p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+</tbody></table>
+<p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-usb-driver">
 USB 驅動程式中的權限升級漏洞</h3>
 <p>USB 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1513,21 +1116,20 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Nexus Player、Pixel C</td>
    <td>2016 年 5 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
-<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
-Qualcomm 元件中的權限升級漏洞</h3>
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">Qualcomm 元件中的權限升級漏洞</h3>
 <p>下方表格列出會影響以下 Qualcomm 元件的安全性漏洞,包括:開機載入器、相機驅動程式、字元驅動程式、網路、音訊驅動程式和視訊驅動程式。</p>
 <p>由於這些問題在最嚴重的情況下可能會讓有心人士執行任何程式碼,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此嚴重程度被評定為「最高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度*</th>
@@ -1536,7 +1138,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9795</td>
-   <td>A-28820720<br>
+   <td>A-28820720<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=ce2a0ea1f14298abc83729f3a095adab43342342">QC-CR681957</a>
       [<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=fc3b31f81a1c128c2bcc745564a075022cd72a2e">2</a>]
    </td>
@@ -1546,7 +1148,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9794</td>
-   <td>A-28821172<br>
+   <td>A-28821172<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=f39085971c8c4e36cadbf8a72aabe6c7ff538ffa">QC-CR646385</a>
    </td>
    <td>最高</td>
@@ -1555,7 +1157,7 @@
   </tr>
   <tr>
    <td>CVE-2015-8892</td>
-   <td>A-28822807<br>
+   <td>A-28822807<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=fae606b9dd92c021e2419369975264f24f60db23">QC-CR902998</a>
    </td>
    <td>最高</td>
@@ -1564,8 +1166,8 @@
   </tr>
   <tr>
    <td>CVE-2014-9781</td>
-   <td>A-28410333<br>
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/drivers/video/?h=LA.BF.1.1.3_rb1.12&amp;id=a2b5237ad265ec634489c8b296d870827b2a1b13&amp;context=20&amp;ignorews=0&amp;dt=0">QC-CR556471</a>
+   <td>A-28410333<br />
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/drivers/video/?h=LA.BF.1.1.3_rb1.12&id=a2b5237ad265ec634489c8b296d870827b2a1b13&context=20&ignorews=0&dt=0">QC-CR556471</a>
    </td>
    <td>高</td>
    <td>Nexus 7 (2013)</td>
@@ -1573,7 +1175,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9786</td>
-   <td>A-28557260<br>
+   <td>A-28557260<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/patch/?id=2fb303d9c6ca080f253b10ed9384293ca69ad32b">QC-CR545979</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -1581,7 +1183,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9788</td>
-   <td>A-28573112<br>
+   <td>A-28573112<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=73bfc22aa70cc0b7e6709381125a0a42aa72a4f2">QC-CR548872</a></td>
    <td>高</td>
    <td>Nexus 5</td>
@@ -1589,15 +1191,15 @@
   </tr>
   <tr>
    <td>CVE-2014-9779</td>
-   <td>A-28598347<br>
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/arch/arm/mach-msm/qdsp6v2/msm_audio_ion.c?h=LA.BF.1.1.3_rb1.12&amp;id=0b5f49b360afdebf8ef55df1e48ec141b3629621">QC-CR548679</a></td>
+   <td>A-28598347<br />
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/arch/arm/mach-msm/qdsp6v2/msm_audio_ion.c?h=LA.BF.1.1.3_rb1.12&id=0b5f49b360afdebf8ef55df1e48ec141b3629621">QC-CR548679</a></td>
    <td>高</td>
    <td>Nexus 5</td>
    <td>2014 年 3 月 13 日</td>
   </tr>
   <tr>
    <td>CVE-2014-9780</td>
-   <td>A-28602014<br>
+   <td>A-28602014<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=b5bb13e1f738f90df11e0c17f843c73999a84a54">QC-CR542222</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6P</td>
@@ -1605,7 +1207,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9789</td>
-   <td>A-28749392<br>
+   <td>A-28749392<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=5720ed5c3a786e3ba0a2428ac45da5d7ec996b4e">QC-CR556425</a></td>
    <td>高</td>
    <td>Nexus 5</td>
@@ -1613,7 +1215,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9793</td>
-   <td>A-28821253<br>
+   <td>A-28821253<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=0dcccecc4a6a9a9b3314cb87b2be8b52df1b7a81">QC-CR580567</a></td>
    <td>高</td>
    <td>Nexus 7 (2013)</td>
@@ -1621,7 +1223,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9782</td>
-   <td>A-28431531<br>
+   <td>A-28431531<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/patch/?id=2e57a46ab2ba7299d99d9cdc1382bd1e612963fb">QC-CR511349</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -1629,7 +1231,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9783</td>
-   <td>A-28441831<br>
+   <td>A-28441831<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=2b1050b49a9a5f7bb57006648d145e001a3eaa8b">QC-CR511382</a>
       [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a7502f4f801bb95bff73617309835bb7a016cde5">2</a>]</td>
    <td>高</td>
@@ -1638,7 +1240,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9785</td>
-   <td>A-28469042<br>
+   <td>A-28469042<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=b4338420db61f029ca6713a89c41b3a5852b20ce">QC-CR545747</a></td>
    <td>高</td>
    <td>Nexus 7 (2013)</td>
@@ -1646,7 +1248,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9787</td>
-   <td>A-28571496<br>
+   <td>A-28571496<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=528400ae4cba715f6c9ff4a2657dafd913f30b8b">QC-CR545764</a></td>
    <td>高</td>
    <td>Nexus 7 (2013)</td>
@@ -1654,7 +1256,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9784</td>
-   <td>A-28442449<br>
+   <td>A-28442449<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=36503d639cedcc73880974ed92132247576e72ba">QC-CR585147</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -1662,7 +1264,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9777</td>
-   <td>A-28598501<br>
+   <td>A-28598501<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=17bfaf64ad503d2e6607d2d3e0956f25bf07eb43">QC-CR563654</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -1670,7 +1272,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9778</td>
-   <td>A-28598515<br>
+   <td>A-28598515<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=af85054aa6a1bcd38be2354921f2f80aef1440e5">QC-CR563694</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -1678,16 +1280,16 @@
   </tr>
   <tr>
    <td>CVE-2014-9790</td>
-   <td>A-28769136<br>
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&amp;id=6ed921bda8cbb505e8654dfc1095185b0bccc38e">QC-CR545716</a>
-      [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&amp;id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td>
+   <td>A-28769136<br />
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&id=6ed921bda8cbb505e8654dfc1095185b0bccc38e">QC-CR545716</a>
+      [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
    <td>2014 年 4 月 30 日</td>
   </tr>
   <tr>
    <td>CVE-2014-9792</td>
-   <td>A-28769399<br>
+   <td>A-28769399<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a3e3dd9fc0a2699ae053ffd3efb52cdc73ad94cd">QC-CR550606</a></td>
    <td>高</td>
    <td>Nexus 5</td>
@@ -1695,7 +1297,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9797</td>
-   <td>A-28821090<br>
+   <td>A-28821090<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=3312737f3e1ec84dd67ee0622c7dd031083f71a4">QC-CR674071</a></td>
    <td>高</td>
    <td>Nexus 5</td>
@@ -1703,15 +1305,15 @@
   </tr>
   <tr>
    <td>CVE-2014-9791</td>
-   <td>A-28803396<br>
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&amp;id=9aabfc9e7775abbbcf534cdecccc4f12ee423b27">QC-CR659364</a></td>
+   <td>A-28803396<br />
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&id=9aabfc9e7775abbbcf534cdecccc4f12ee423b27">QC-CR659364</a></td>
    <td>高</td>
    <td>Nexus 7 (2013)</td>
    <td>2014 年 8 月 29 日</td>
   </tr>
   <tr>
    <td>CVE-2014-9796</td>
-   <td>A-28820722<br>
+   <td>A-28820722<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=2e21b3a57cac7fb876bcf43244d7cc3dc1f6030d">QC-CR684756</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -1719,7 +1321,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9800</td>
-   <td>A-28822150<br>
+   <td>A-28822150<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=6390f200d966dc13cf61bb5abbe3110447ca82b5">QC-CR692478</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -1727,7 +1329,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9799</td>
-   <td>A-28821731<br>
+   <td>A-28821731<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=c2119f1fba46f3b6e153aa018f15ee46fe6d5b76">QC-CR691916</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -1735,7 +1337,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9801</td>
-   <td>A-28822060<br>
+   <td>A-28822060<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=cf8f5a105bafda906ccb7f149d1a5b8564ce20c0">QC-CR705078</a></td>
    <td>高</td>
    <td>Nexus 5</td>
@@ -1743,7 +1345,7 @@
   </tr>
   <tr>
    <td>CVE-2014-9802</td>
-   <td>A-28821965<br>
+   <td>A-28821965<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=222e0ec9bc755bfeaa74f9a0052b7c709a4ad054">QC-CR705108</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -1751,7 +1353,7 @@
   </tr>
   <tr>
    <td>CVE-2015-8891</td>
-   <td>A-28842418<br>
+   <td>A-28842418<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=4f829bb52d0338c87bc6fbd0414b258f55cc7c62">QC-CR813930</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -1759,7 +1361,7 @@
   </tr>
   <tr>
    <td>CVE-2015-8888</td>
-   <td>A-28822465<br>
+   <td>A-28822465<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=1321f34f1ebcff61ad7e65e507cfd3e9028af19b">QC-CR813933</a></td>
    <td>高</td>
    <td>Nexus 5</td>
@@ -1767,7 +1369,7 @@
   </tr>
   <tr>
    <td>CVE-2015-8889</td>
-   <td>A-28822677<br>
+   <td>A-28822677<br />
       <a href="https://us.codeaurora.org/cgit/quic/la/kernel/lk/commit/?id=fa774e023554427ee14d7a49181e9d4afbec035e">QC-CR804067</a></td>
    <td>高</td>
    <td>Nexus 6P</td>
@@ -1775,13 +1377,13 @@
   </tr>
   <tr>
    <td>CVE-2015-8890</td>
-   <td>A-28822878<br>
+   <td>A-28822878<br />
       <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=e22aca36da2bb6f5016f3c885eb8c8ff85c115e4">QC-CR823461</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
    <td>2015 年 8 月 19 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這些問題的嚴重程度是由 Qualcomm 直接評定。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-usb-driver">
@@ -1789,12 +1391,12 @@
 <p>Qualcomm USB 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1809,19 +1411,19 @@
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 3 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-wi-fi-driver">
 Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
 <p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1836,19 +1438,19 @@
    <td>Nexus 7 (2013)</td>
    <td>2016 年 3 月 17 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-camera-driver">
 Qualcomm 相機驅動程式中的權限升級漏洞</h3>
 <p>Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1863,7 +1465,7 @@
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)</td>
    <td>2016 年 3 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-nvidia-camera-driver">
@@ -1871,12 +1473,12 @@
 <p>NVIDIA 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1885,13 +1487,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3793</td>
-   <td>A-28026625*<br>
+   <td>A-28026625*<br />
        N-CVE20163793</td>
    <td>高</td>
    <td>Nexus 9</td>
    <td>2016 年 4 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-power-driver">
@@ -1899,12 +1501,12 @@
 <p>MediaTek 電源驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1913,7 +1515,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3795</td>
-   <td>A-28085222*<br>
+   <td>A-28085222*<br />
        M-ALPS02677244</td>
    <td>高</td>
    <td>Android One</td>
@@ -1921,26 +1523,26 @@
   </tr>
   <tr>
    <td>CVE-2016-3796</td>
-   <td>A-29008443*<br>
+   <td>A-29008443*<br />
        M-ALPS02677244</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 7 日</td>
   </tr>
-</table>
-<p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+</tbody></table>
+<p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-wi-fi-driver-2">
 Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
 <p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1955,7 +1557,7 @@
    <td>Nexus 5X</td>
    <td>2016 年 4 月 7 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-hardware-sensor-driver">
@@ -1963,12 +1565,12 @@
 <p>MediaTek 硬體感測器驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -1977,26 +1579,26 @@
   </tr>
   <tr>
    <td>CVE-2016-3798</td>
-   <td>A-28174490*<br>
+   <td>A-28174490*<br />
        M-ALPS02703105</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 11 日</td>
   </tr>
-</table>
-<p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+</tbody></table>
+<p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-video-driver">
 MediaTek 視訊驅動程式中的權限升級漏洞</h3>
 <p>MediaTek 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -2005,7 +1607,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3799</td>
-   <td>A-28175025*<br>
+   <td>A-28175025*<br />
        M-ALPS02693738</td>
    <td>高</td>
    <td>Android One</td>
@@ -2013,13 +1615,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3800</td>
-   <td>A-28175027*<br>
+   <td>A-28175027*<br />
        M-ALPS02693739</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-gps-driver">
@@ -2027,12 +1629,12 @@
 <p>MediaTek GPS 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -2041,13 +1643,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3801</td>
-   <td>A-28174914*<br>
+   <td>A-28174914*<br />
        M-ALPS02688853</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system-2">
@@ -2055,12 +1657,12 @@
 <p>核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -2081,7 +1683,7 @@
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 5 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-power-management-driver">
@@ -2089,12 +1691,12 @@
 <p>MediaTek 電源管理驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -2103,7 +1705,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3804</td>
-   <td>A-28332766*<br>
+   <td>A-28332766*<br />
        M-ALPS02694410</td>
    <td>高</td>
    <td>Android One</td>
@@ -2111,13 +1713,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3805</td>
-   <td>A-28333002*<br>
+   <td>A-28333002*<br />
        M-ALPS02694412</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediatek-display-driver">
@@ -2125,12 +1727,12 @@
 <p>MediaTek 顯示驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -2139,26 +1741,26 @@
   </tr>
   <tr>
    <td>CVE-2016-3806</td>
-   <td>A-28402341*<br>
+   <td>A-28402341*<br />
        M-ALPS02715341</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 26 日</td>
   </tr>
-</table>
-<p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+</tbody></table>
+<p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
 串列週邊介面驅動程式中的權限升級漏洞</h3>
 <p>串列週邊介面驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -2179,7 +1781,7 @@
    <td>Pixel C</td>
    <td>2016 年 4 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-sound-driver">
@@ -2187,12 +1789,12 @@
 <p>Qualcomm 音訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -2202,24 +1804,24 @@
   <tr>
    <td>CVE-2016-2068</td>
    <td>A-28470967
-      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&amp;id=01ee86da5a0cd788f134e360e2be517ef52b6b00">QC-CR1006609</a></td>
+      <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&id=01ee86da5a0cd788f134e360e2be517ef52b6b00">QC-CR1006609</a></td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 4 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel">
 核心中的權限升級漏洞</h3>
 <p>核心中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -2228,26 +1830,26 @@
   </tr>
   <tr>
    <td>CVE-2014-9803</td>
-   <td>A-28557020<br>
-      <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/arch/arm64/include/asm/pgtable.h?h=linux-3.10.y&amp;id=5a0fdfada3a2aa50d7b947a2e958bf00cbe0d830">
+   <td>A-28557020<br />
+      <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/arch/arm64/include/asm/pgtable.h?h=linux-3.10.y&id=5a0fdfada3a2aa50d7b947a2e958bf00cbe0d830">
 上游程式庫核心</a></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="information-disclosure-vulnerability-in-networking-component">
 網路元件中的資訊外洩漏洞</h3>
 <p>網路元件中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -2261,7 +1863,7 @@
    <td><a href="#all_nexus">所有 Nexus 裝置</a></td>
    <td>2016 年 3 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver">
@@ -2269,12 +1871,12 @@
 <p>MediaTek Wi-Fi 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -2283,13 +1885,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3810</td>
-   <td>A-28175522*<br>
+   <td>A-28175522*<br />
        M-ALPS02694389</td>
    <td>高</td>
    <td>Android One</td>
    <td>2016 年 4 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-video-driver">
@@ -2297,12 +1899,12 @@
 <p>核心視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -2316,7 +1918,7 @@
    <td>Nexus 9</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="information-disclosure-vulnerability-in-mediatek-video-codec-driver">
@@ -2324,12 +1926,12 @@
 <p>MediaTek 視訊轉碼器驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -2338,13 +1940,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3812</td>
-   <td>A-28174833*<br>
+   <td>A-28174833*<br />
        M-ALPS02688832</td>
    <td>中</td>
    <td>Android One</td>
    <td>2016 年 4 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="information-disclosure-vulnerability-in-qualcomm-usb-driver">
@@ -2352,12 +1954,12 @@
 <p>Qualcomm USB 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -2372,7 +1974,7 @@
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 4 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="information-disclosure-vulnerability-in-nvidia-camera-driver">
@@ -2380,12 +1982,12 @@
 <p>NVIDIA 相機驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -2394,7 +1996,7 @@
   </tr>
   <tr>
    <td>CVE-2016-3814</td>
-   <td>A-28193342*<br>
+   <td>A-28193342*<br />
        N-CVE20163814</td>
    <td>中</td>
    <td>Nexus 9</td>
@@ -2402,13 +2004,13 @@
   </tr>
   <tr>
    <td>CVE-2016-3815</td>
-   <td>A-28522274*<br>
+   <td>A-28522274*<br />
        N-CVE20163815</td>
    <td>中</td>
    <td>Nexus 9</td>
    <td>2016 年 5 月 1 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未供公開取用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="information-disclosure-vulnerability-in-mediatek-display-driver">
@@ -2416,12 +2018,12 @@
 <p>MediaTek 顯示驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -2435,7 +2037,7 @@
    <td>Android One</td>
    <td>2016 年 4 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未供公開使用,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="information-disclosure-vulnerability-in-kernel-teletype-driver">
@@ -2443,12 +2045,12 @@
 <p>核心終端輸入驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -2457,25 +2059,25 @@
   </tr>
   <tr>
    <td>CVE-2016-0723</td>
-   <td>A-28409131<br>
+   <td>A-28409131<br />
       <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5c17c861a357e9458001f021a7afa7aab9937439">上游程式庫核心</a></td>
    <td>中</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Nexus Player、Pixel C</td>
    <td>2016 年 4 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="denial-of-service-vulnerability-in-qualcomm-bootloader">
 Qualcomm 開機載入器中的拒絕服務漏洞</h3>
 <p>Qualcomm 開機載入器中的拒絕服務漏洞可能會導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="16%">
-  <col width="10%">
-  <col width="27%">
-  <col width="16%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="16%" />
+  <col width="10%" />
+  <col width="27%" />
+  <col width="16%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度</th>
@@ -2498,7 +2100,7 @@
    <td>Nexus 5、Nexus 7 (2013)</td>
    <td>2015 年 8 月 19 日</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="common-questions-and-answers">常見問題與解答</h2>
 <p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。</p>
 
@@ -2510,20 +2112,20 @@
 <p>如果裝置是使用 2016 年 7 月 5 日之後的安全修補等級,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</p>
 <p>使用 2016 年 7 月 1 日安全修補等級的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。此外,使用 2016 年 7 月 1 日安全修補等級的裝置也必須加入與 2016 年 7 月 5 日安全修補等級相關的部分修正程式。</p>
 
-<p id="all_nexus"><strong>3. 如何判斷哪些 Nexus 裝置會受到各個問題的影響?</strong></p>
-<p>在 <a href="#2016-07-01_details">2016-07-01</a> 和 <a href="#2016-07-05_details">2016-07-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Nexus 裝置」欄,當中列出已針對各個問題進行更新的受影響 Nexus 裝置範圍。此欄中的選項包括:</p>
+<p id="all_nexus"><strong>3. 如何判斷哪些 Nexus 裝置會受到哪種問題的影響?</strong></p>
+<p>在 <a href="#2016-07-01-details">2016-07-01</a> 和 <a href="#2016-07-05-details">2016-07-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Nexus 裝置」欄,當中列出已針對各個問題進行更新的受影響 Nexus 裝置範圍。此欄中的選項包括:</p>
 <ul>
   <li><strong>所有 Nexus 裝置</strong>:如果問題會影響到所有 Nexus 裝置,表格內「更新的 Nexus 裝置」<em></em>欄中就會顯示「所有 Nexus 裝置」字樣。「所有 Nexus 裝置」包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">支援的裝置</a>:
   Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
   <li><strong>部分 Nexus 裝置</strong>:如果問題並未影響所有 Nexus 裝置,「更新的 Nexus 裝置」<em></em>欄中就會列出受到影響的 Nexus 裝置。</li>
-  <li><strong>無 Nexus 裝置</strong>:如果問題不會影響到任何 Nexus 裝置,表格的「更新的 Nexus 裝置」<em></em>欄中就會顯示「無」字樣。</li>
+  <li><strong>不影響任何 Nexus 裝置</strong>:如果問題不會影響到任何 Nexus 裝置,表格內「更新的 Nexus 裝置」<em></em>欄中就會標示「無」字樣。</li>
 </ul>
 
 <p><strong>4. 參考資料欄中的項目會對應到什麼?</strong></p>
 <p>漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字元,表示該參考資料值所屬的公司。這些前置字元的對應情形如下:</p>
 
 <table>
-  <tr>
+  <tbody><tr>
    <th>前置字元</th>
    <th>參考資料</th>
   </tr>
@@ -2543,7 +2145,7 @@
    <td>N-</td>
    <td>NVIDIA 參考編號</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="revisions">修訂版本</h2>
 <ul>
@@ -2551,13 +2153,12 @@
   <li>2016 年 7 月 7 日:
     <ul>
       <li>新增 AOSP 連結。
-      <li>移除 CVE-2016-3794 (因其內容與 CVE-2016-3814 重複)
-      <li>新增 CVE-2016-2501 和 CVE-2016-2502 的貢獻人員標示
-    </li></li></li></ul>
+      </li><li>移除 CVE-2016-3794 (因其內容與 CVE-2016-3814 重複)
+      </li><li>新增 CVE-2016-2501 和 CVE-2016-2502 的貢獻人員標示
+    </li></ul>
   </li>
   <li>2016 年 7 月 11 日:更新 CVE-2016-3750 的貢獻人員標示</li>
   <li>2016 年 7 月 14 日:更新 CVE-2016-2503 的貢獻人員標示</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2016-12-01.html b/zh-tw/security/bulletin/2016-12-01.html
index 3e7659b..8a3df48 100644
--- a/zh-tw/security/bulletin/2016-12-01.html
+++ b/zh-tw/security/bulletin/2016-12-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
+<html devsite><head>
     <title>Android 安全性公告 — 2016 年 12 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -21,16 +20,13 @@
       limitations under the License.
   -->
 
-
-
-<p><em>發佈日期:2016 年 12 月 5 日 | 更新日期:2016 年 12 月 7 日</em></p>
-<p>Android 安全性公告包含會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2016 年 12 月 5 日之後的安全修補等級已解決了這些已提及的所有問題。要瞭解如何查看裝置的安全修補等級,請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 與 Nexus 更新時間表</a>。
+<p><em>發佈日期:2016 年 12 月 5 日 | 更新日期:2016 年 12 月 21 日</em></p>
+<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2016 年 12 月 5 日之後的安全修補等級已解決了這些已提及的所有問題。要瞭解如何查看裝置的安全修補等級,請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>。
 </p>
 <p>
 合作夥伴是在 2016 年 11 月 7 日或之前收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。
 </p>
-<p>
-由於這些問題在最嚴重的情況下可能會讓裝置專用的程式碼在核心環境內執行任何指令,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此被評定為「最高」等級的安全性漏洞。
+<p>由於這些問題在最嚴重的情況下可能會讓裝置專用的程式碼在核心環境內執行任何指令,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此被評定為「最高」等級的安全性漏洞。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
 </p>
 <p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。
 </p>
@@ -46,289 +42,7 @@
   </li>
   <li>支援的 Google 裝置會透過 2016 年 12 月 5 日的安全修補等級接收單一 OTA 更新。</li>
 </ul>
-<h2 id="security-vulnerability-summary">安全性漏洞摘要</h2>
-<p>
-下表列出各項安全性漏洞、常見弱點與漏洞 ID (CVE)、評定的嚴重程度及 Google 裝置是否會受到影響。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
-</p>
-<h3 id="2016-12-01-summary">2016-12-01 安全修補等級 — 資安漏洞摘要</h3>
-<p>
-2016-12-01 之後的安全修補等級必須解決下列問題。
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>嚴重程度</th>
-   <th>是否影響 Google 裝置?</th>
-  </tr>
-  <tr>
-   <td>CURL/LIBCURL 中的遠端程式碼執行漏洞</td>
-   <td>CVE-2016-5419、CVE-2016-5420、CVE-2016-5421</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>libziparchive 中的權限升級漏洞</td>
-   <td>CVE-2016-6762</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>電話通訊系統中的拒絕服務漏洞</td>
-   <td>CVE-2016-6763</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的拒絕服務漏洞</td>
-   <td>CVE-2016-6766、CVE-2016-6765、CVE-2016-6764、CVE-2016-6767</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framesequence 程式庫中的遠端程式碼執行漏洞</td>
-   <td>CVE-2016-6768</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Smart Lock 中的權限升級漏洞</td>
-   <td>CVE-2016-6769</td>
-   <td>中</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Framework API 中的權限升級漏洞</td>
-   <td>CVE-2016-6770</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>電話通訊系統中的權限升級漏洞</td>
-   <td>CVE-2016-6771</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Wi-Fi 連線中的權限升級漏洞</td>
-   <td>CVE-2016-6772</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的資訊外洩漏洞</td>
-   <td>CVE-2016-6773</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>套件管理員中的資訊外洩漏洞</td>
-   <td>CVE-2016-6774</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-<p>
-* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
-</p>
-<h3 id="2016-12-05-summary">2016-12-05 安全修補等級 — 資安漏洞摘要</h3>
-<p>
-2016-12-05 以後的安全修補等級必須解決 2016-12-01 的所有問題以及下列問題。
-</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>嚴重程度</th>
-   <th>是否影響 Google 裝置?</th>
-  </tr>
-  <tr>
-   <td>核心記憶體子系統中的權限升級漏洞</td>
-   <td>CVE-2016-4794、CVE-2016-5195</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-6775、CVE-2016-6776、CVE-2016-6777</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心中的權限升級漏洞</td>
-   <td>CVE-2015-8966</td>
-   <td>最高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 視訊驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-6915、CVE-2016-6916、CVE-2016-6917</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心 ION 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-9120</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 元件中的漏洞</td>
-   <td>CVE-2016-8411</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心檔案系統中的權限升級漏洞</td>
-   <td>CVE-2014-4014</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心中的權限升級漏洞</td>
-   <td>CVE-2015-8967</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>HTC 音效轉碼器驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-6778、CVE-2016-6779、CVE-2016-6780</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-6492、CVE-2016-6781、CVE-2016-6782、CVE-2016-6783、CVE-2016-6784、CVE-2016-6785</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 媒體轉碼器中的權限升級漏洞</td>
-   <td>CVE-2016-6761、CVE-2016-6760、CVE-2016-6759、CVE-2016-6758</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 相機驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-6755</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心效能子系統中的權限升級漏洞</td>
-   <td>CVE-2016-6786、CVE-2016-6787</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek I2C 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-6788</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>NVIDIA libomx 程式庫中的權限升級漏洞</td>
-   <td>CVE-2016-6789、CVE-2016-6790</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 音效驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-6791、CVE-2016-8391、CVE-2016-8392</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心安全子系統中的權限升級漏洞</td>
-   <td>CVE-2015-7872</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Synaptics 觸控螢幕驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-8393、CVE-2016-8394</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Broadcom Wi-Fi 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2014-9909、CVE-2014-9910</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>MediaTek 視訊驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2016-8396</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 視訊驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2016-8397</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>GPS 中的拒絕服務漏洞</td>
-   <td>CVE-2016-5341</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 相機驅動程式中的拒絕服務漏洞</td>
-   <td>CVE-2016-8395</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心網路子系統中的權限升級漏洞</td>
-   <td>CVE-2016-8399</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 元件中的資訊外洩漏洞</td>
-   <td>CVE-2016-6756、CVE-2016-6757</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA librm 程式庫中的資訊外洩漏洞</td>
-   <td>CVE-2016-8400</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心元件中的資訊外洩漏洞</td>
-   <td>CVE-2016-8401、CVE-2016-8402、CVE-2016-8403、CVE-2016-8404、CVE-2016-8405、CVE-2016-8406、CVE-2016-8407</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA 視訊驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2016-8408、CVE-2016-8409</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 音效驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2016-8410</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-</table>
-<p>
-* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
-</p>
-<h2 id="mitigations">Android 和 Google 服務因應措施</h2>
+<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
 <p>
 本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。
 </p>
@@ -349,8 +63,8 @@
   <li>Google 的 David Benjamin 和 Kenny Root:CVE-2016-6767</li>
   <li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-6776、CVE-2016-6787</li>
   <li><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>):CVE-2016-6763</li>
-  <li>奇虎 360 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-6779、CVE-2016-6778、CVE-2016-8401、CVE-2016-8402、CVE-2016-8403、CVE-2016-8409、CVE-2016-8408、CVE-2016-8404</li>
-  <li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao ">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-6788、CVE-2016-6781、CVE-2016-6782、CVE-2016-8396</li>
+  <li>奇虎 360 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-6779、CVE-2016-6778、CVE-2016-8401、CVE-2016-8402、CVE-2016-8403、CVE-2016-8409、CVE-2016-8408、CVE-2016-8404</li>
+  <li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-6788、CVE-2016-6781、CVE-2016-6782、CVE-2016-8396</li>
   <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6791、CVE-2016-8391、CVE-2016-8392</li>
   <li>Google Project Zero 成員 Mark Brand:CVE-2016-6772</li>
   <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2016-6770、CVE-2016-6774</li>
@@ -375,14 +89,11 @@
   <li>奇虎 360 成都安全性應變中心成員 Zhe Jin (金哲):CVE-2016-6764、CVE-2016-6766</li>
   <li>奇虎 360 成都安全性應變中心成員 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:CVE-2016-6762</li>
 </ul>
-<p>
-此外,還要感謝瓶科技的 MengLuo Gou (<a href="https://twitter.com/idhyt3r">@idhyt3r</a>)、Yong Wang (王勇) (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) 和 Google 的 Zubin Mithra 對本公告所做的貢獻。
+<p>此外,還要感謝瓶科技的 MengLuo Gou (<a href="https://twitter.com/idhyt3r">@idhyt3r</a>)、Yong Wang (王勇) (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) 和 Google 的 Zubin Mithra 對本公告所做的貢獻。
 </p>
 
 <h2 id="2016-12-01-details">2016-12-01 安全修補等級 — 資安漏洞詳情</h2>
-<p>
-下列各節針對上方 <a href="#2016-12-01-summary">2016-12-01 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
-
+<p>下列各節針對 2016-12-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 
 <h3 id="rce-in-curl-libcurl">CURL/LIBCURL 中的遠端程式碼執行漏洞</h3>
 <p>
@@ -390,13 +101,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -428,8 +139,7 @@
     <td>7.0</td>
     <td>2016 年 8 月 3 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-libziparchive">libziparchive 中的權限升級漏洞</h3>
 <p>
@@ -437,13 +147,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -462,8 +172,7 @@
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
     <td>2016 年 8 月 28 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-telephony">電話通訊系統中的拒絕服務漏洞</h3>
 <p>
@@ -471,13 +180,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -494,8 +203,7 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
     <td>2016 年 9 月 12 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-mediaserver">媒體伺服器中的拒絕服務漏洞</h3>
 <p>
@@ -503,13 +211,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -552,26 +260,25 @@
    <td>4.4.4</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 
 <p>
 * 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
-
 <h3 id="rce-in-framesequence-library">Framesequence 程式庫中的遠端程式碼執行漏洞</h3>
 <p>
 Framesequence 程式庫中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案在未獲授權程序的環境中執行任何指令。由於這個問題可能會讓遠端程式碼在使用 Framesequence 程式庫的應用程式中執行,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -588,8 +295,7 @@
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
     <td>2016 年 9 月 19 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-smart-lock">Smart Lock 中的權限升級漏洞</h3>
 <p>
@@ -597,13 +303,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -619,25 +325,24 @@
     <td>5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 5 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
-
 <h3 id="eop-in-framework-apis">Framework API 中的權限升級漏洞</h3>
 <p>
 Framework API 中的權限升級漏洞可能會讓本機惡意應用程式存取其權限等級以外的系統功能。由於這個問題可能會讓有心人士規避本機受限程序的限制條件,因此嚴重程度被評定為「中」。
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -654,8 +359,7 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
     <td>2016 年 7 月 16 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-telephony">電話通訊系統中的權限升級漏洞</h3>
 <p>
@@ -663,13 +367,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -686,8 +390,7 @@
     <td>6.0、6.0.1、7.0</td>
     <td>2016 年 9 月 17 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-wi-fi">Wi-Fi 連線中的權限升級漏洞</h3>
 <p>
@@ -695,13 +398,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -719,8 +422,7 @@
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
     <td>2016 年 9 月 30 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
 <p>
@@ -728,13 +430,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -752,8 +454,7 @@
     <td>6.0、6.0.1、7.0</td>
     <td>2016 年 7 月 27 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-package-manager">套件管理員中的資訊外洩漏洞</h3>
 <p>
@@ -761,13 +462,13 @@
 </p>
 
 <table>
-  <col width="18%">
-  <col width="18%">
-  <col width="10%">
-  <col width="19%">
-  <col width="17%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="18%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="17%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -784,25 +485,23 @@
     <td>7.0</td>
     <td>2016 年 8 月 29 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h2 id="2016-12-05-details">2016-12-05 安全修補等級 — 資安漏洞詳情</h2>
-<p>
-下列各節針對上方 <a href="#2016-12-05-summary">2016-12-05 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<p>下列各節針對 2016-12-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 
 <h3 id="eop-in-kernel-memory-subsystem">核心記憶體子系統中的權限升級漏洞</h3>
 <p>
-核心記憶體子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
+核心記憶體子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -811,24 +510,25 @@
   </tr>
   <tr>
     <td>CVE-2016-4794</td>
-    <td>A-31596597<br>
-       <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">上游程式庫核心</a>
-[<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td>
+    <td>A-31596597<br />
+       <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">
+       上游程式庫核心</a>
+      [<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td>
     <td>最高</td>
     <td>Pixel C、Pixel、Pixel XL</td>
     <td>2016 年 4 月 17 日</td>
   </tr>
   <tr>
     <td>CVE-2016-5195</td>
-    <td>A-32141528<br>
-       <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">上游程式庫核心</a>
-[<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
+    <td>A-32141528<br />
+       <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">
+       上游程式庫核心</a>
+      [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
     <td>最高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 10 月 12 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驅動程式中的權限升級漏洞</h3>
 <p>
@@ -836,12 +536,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -850,26 +550,26 @@
   </tr>
   <tr>
     <td>CVE-2016-6775</td>
-    <td>A-31222873*<br>N-CVE-2016-6775</td>
+    <td>A-31222873*<br />N-CVE-2016-6775</td>
     <td>最高</td>
     <td>Nexus 9</td>
     <td>2016 年 8 月 25 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6776</td>
-    <td>A-31680980*<br>N-CVE-2016-6776</td>
+    <td>A-31680980*<br />N-CVE-2016-6776</td>
     <td>最高</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 22 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6777</td>
-    <td>A-31910462*<br>N-CVE-2016-6777</td>
+    <td>A-31910462*<br />N-CVE-2016-6777</td>
     <td>最高</td>
     <td>Nexus 9</td>
     <td>2016 年 10 月 3 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -878,12 +578,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -892,31 +592,30 @@
   </tr>
   <tr>
     <td>CVE-2015-8966</td>
-    <td>A-31435731<br>
+    <td>A-31435731<br />
         <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=76cc404bfdc0d419c720de4daaf2584542734f42">
 上游程式庫核心</a></td>
     <td>最高</td>
     <td>無*</td>
     <td>2016 年 9 月 10 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
-
 <h3 id="eop-in-nvidia-video-driver">NVIDIA 視訊驅動程式中的權限升級漏洞</h3>
 <p>
 NVIDIA 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -926,7 +625,7 @@
   <tr>
     <td>CVE-2016-6915</td>
     <td>A-31471161*
-    <br>N-CVE-2016-6915</td>
+    <br />N-CVE-2016-6915</td>
     <td>最高</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 13 日</td>
@@ -934,7 +633,7 @@
   <tr>
     <td>CVE-2016-6916</td>
     <td>A-32072350*
-    <br>N-CVE-2016-6916</td>
+    <br />N-CVE-2016-6916</td>
     <td>最高</td>
     <td>Nexus 9、Pixel C</td>
     <td>2016 年 9 月 13 日</td>
@@ -942,12 +641,12 @@
   <tr>
     <td>CVE-2016-6917</td>
     <td>A-32072253*
-    <br>N-CVE-2016-6917</td>
+    <br />N-CVE-2016-6917</td>
     <td>最高</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -957,12 +656,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -971,26 +670,25 @@
   </tr>
   <tr>
     <td>CVE-2016-9120</td>
-    <td>A-31568617<br>
+    <td>A-31568617<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9590232bb4f4cc824f3425a6e1349afbe6d6d2b7">
 上游程式庫核心</a></td>
     <td>最高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus Player</td>
     <td>2016 年 9 月 16 日</td>
   </tr>
-</table>
+</tbody></table>
 
-<h3>Qualcomm 元件中的漏洞</h3>
-<p>
-以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考 2015 年 11 月的 Qualcomm AMSS 安全性公告。
+<h3 id="vulnerabilities-in-qc-components">Qualcomm 元件中的漏洞</h3>
+<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考 2015 年 11 月的 Qualcomm AMSS 安全性公告。
 </p>
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
    <th>CVE</th>
    <th>參考資料</th>
    <th>嚴重程度*</th>
@@ -1004,7 +702,7 @@
    <td>Nexus 6、Nexus 6P、Android One</td>
    <td>Qualcomm 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這些漏洞的嚴重程度是由廠商自行評定。</p>
 <p>** 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
@@ -1015,12 +713,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1029,15 +727,14 @@
   </tr>
   <tr>
     <td>CVE-2014-4014</td>
-    <td>A-31252187<br>
+    <td>A-31252187<br />
         <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23adbe12ef7d3d4195e80800ab36b37bee28cd03">
 上游程式庫核心</a></td>
     <td>高</td>
     <td>Nexus 6、Nexus Player</td>
     <td>2014 年 6 月 10 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-2">核心中的權限升級漏洞</h3>
 <p>
@@ -1045,12 +742,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1059,15 +756,14 @@
   </tr>
   <tr>
     <td>CVE-2015-8967</td>
-    <td>A-31703084<br>
+    <td>A-31703084<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c623b33b4e9599c6ac5076f7db7369eb9869aa04">
 上游程式庫核心</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Nexus 9、Pixel C、Pixel、Pixel XL</td>
     <td>2015 年 1 月 8 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-htc-sound-codec-driver">HTC 音效轉碼器驅動程式中的權限升級漏洞</h3>
 <p>
@@ -1075,12 +771,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1108,7 +804,7 @@
     <td>Nexus 9</td>
     <td>2016 年 8 月 30 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -1118,12 +814,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1132,63 +828,62 @@
   </tr>
   <tr>
     <td>CVE-2016-6492</td>
-    <td>A-28175122<br>MT-ALPS02696413</td>
+    <td>A-28175122<br />MT-ALPS02696413</td>
     <td>高</td>
     <td>無*</td>
     <td>2016 年 4 月 11 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6781</td>
-    <td>A-31095175<br>MT-ALPS02943455</td>
+    <td>A-31095175<br />MT-ALPS02943455</td>
     <td>高</td>
     <td>無*</td>
     <td>2016 年 8 月 22 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6782</td>
-    <td>A-31224389<br>MT-ALPS02943506</td>
+    <td>A-31224389<br />MT-ALPS02943506</td>
     <td>高</td>
     <td>無*</td>
     <td>2016 年 8 月 24 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6783</td>
-    <td>A-31350044<br>MT-ALPS02943437</td>
+    <td>A-31350044<br />MT-ALPS02943437</td>
     <td>高</td>
     <td>無*</td>
     <td>2016 年 9 月 6 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6784</td>
-    <td>A-31350755<br>MT-ALPS02961424</td>
+    <td>A-31350755<br />MT-ALPS02961424</td>
     <td>高</td>
     <td>無*</td>
     <td>2016 年 9 月 6 日</td>
   </tr>
   <tr>
     <td>CVE-2016-6785</td>
-    <td>A-31748056<br>MT-ALPS02961400</td>
+    <td>A-31748056<br />MT-ALPS02961400</td>
     <td>高</td>
     <td>無*</td>
     <td>2016 年 9 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
-
 <h3 id="eop-in-qualcomm-media-codecs">Qualcomm 媒體轉碼器中的權限升級漏洞</h3>
 <p>Qualcomm 媒體轉碼器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1198,7 +893,7 @@
   <tr>
     <td>CVE-2016-6761</td>
     <td>A-29421682*
-    <br>QC-CR#1055792</td>
+    <br />QC-CR#1055792</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 6 月 16 日</td>
@@ -1206,7 +901,7 @@
   <tr>
     <td>CVE-2016-6760</td>
     <td>A-29617572*
-    <br>QC-CR#1055783</td>
+    <br />QC-CR#1055783</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 6 月 23 日</td>
@@ -1214,7 +909,7 @@
   <tr>
     <td>CVE-2016-6759</td>
     <td>A-29982686*
-    <br>QC-CR#1055766</td>
+    <br />QC-CR#1055766</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 7 月 4 日</td>
@@ -1222,12 +917,12 @@
   <tr>
     <td>CVE-2016-6758</td>
     <td>A-30148882*
-    <br>QC-CR#1071731</td>
+    <br />QC-CR#1071731</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 7 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -1237,12 +932,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1251,15 +946,14 @@
   </tr>
   <tr>
     <td>CVE-2016-6755</td>
-    <td>A-30740545<br>
+    <td>A-30740545<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=b5df02edbcdf53dbbab77903d28162772edcf6e0">
 QC-CR#1065916</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 8 月 3 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-performance-subsystem">核心效能子系統中的權限升級漏洞</h3>
 <p>
@@ -1267,12 +961,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1295,8 +989,7 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 8 月 22 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-mediatek-i2c-driver">MediaTek I2C 驅動程式中的權限升級漏洞</h3>
 <p>
@@ -1304,12 +997,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1318,29 +1011,28 @@
   </tr>
   <tr>
     <td>CVE-2016-6788</td>
-    <td>A-31224428<br>MT-ALPS02943467</td>
+    <td>A-31224428<br />MT-ALPS02943467</td>
     <td>高</td>
     <td>無*</td>
     <td>2016 年 8 月 24 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
-
 <h3 id="eop-in-nvidia-libomx-library">NVIDIA libomx 程式庫中的權限升級漏洞</h3>
 <p>
 NVIDIA libomx 程式庫中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1350,7 +1042,7 @@
   <tr>
     <td>CVE-2016-6789</td>
     <td>A-31251973*
-    <br>N-CVE-2016-6789</td>
+    <br />N-CVE-2016-6789</td>
     <td>高</td>
     <td>Pixel C</td>
     <td>2016 年 8 月 29 日</td>
@@ -1358,12 +1050,12 @@
   <tr>
     <td>CVE-2016-6790</td>
     <td>A-31251628*
-    <br>N-CVE-2016-6790</td>
+    <br />N-CVE-2016-6790</td>
     <td>高</td>
     <td>Pixel C</td>
     <td>2016 年 8 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -1373,12 +1065,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1387,7 +1079,7 @@
   </tr>
   <tr>
     <td>CVE-2016-6791</td>
-    <td>A-31252384<br>
+    <td>A-31252384<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
 QC-CR#1071809</a></td>
     <td>高</td>
@@ -1396,7 +1088,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8391</td>
-    <td>A-31253255<br>
+    <td>A-31253255<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
 QC-CR#1072166</a></td>
     <td>高</td>
@@ -1405,15 +1097,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8392</td>
-    <td>A-31385862<br>
+    <td>A-31385862<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
 QC-CR#1073136</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 9 月 8 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-kernel-security-subsystem">核心安全子系統中的權限升級漏洞</h3>
 <p>
@@ -1421,12 +1112,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1435,27 +1126,26 @@
   </tr>
   <tr>
     <td>CVE-2015-7872</td>
-    <td>A-31253168<br>
+    <td>A-31253168<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f05819df10d7b09f6d1eb6f8534a8f68e5a4fe61">
 上游程式庫核心</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 8 月 31 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3>
 <p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1476,7 +1166,7 @@
     <td>Nexus 9、Android One</td>
     <td>2016 年 9 月 8 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -1486,12 +1176,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1500,36 +1190,35 @@
   </tr>
   <tr>
     <td>CVE-2014-9909</td>
-    <td>A-31676542<br>B-RB#26684</td>
+    <td>A-31676542<br />B-RB#26684</td>
     <td>高</td>
     <td>無*</td>
     <td>2016 年 9 月 21 日</td>
   </tr>
   <tr>
     <td>CVE-2014-9910</td>
-    <td>A-31746399<br>B-RB#26710</td>
+    <td>A-31746399<br />B-RB#26710</td>
     <td>高</td>
     <td>無*</td>
     <td>2016 年 9 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
-
 <h3 id="id-in-mediatek-video-driver">MediaTek 視訊驅動程式中的資訊外洩漏洞</h3>
 <p>
 MediaTek 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1543,24 +1232,23 @@
     <td>無*</td>
     <td>2016 年 8 月 26 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>
 * 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
-
 <h3 id="id-in-nvidia-video-driver">NVIDIA 視訊驅動程式中的資訊外洩漏洞</h3>
 <p>
 NVIDIA 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1569,13 +1257,13 @@
   </tr>
   <tr>
     <td>CVE-2016-8397</td>
-    <td>A-31385953*<br>
+    <td>A-31385953*<br />
     N-CVE-2016-8397</td>
     <td>高</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 8 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -1585,12 +1273,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1604,7 +1292,7 @@
     <td>Nexus 6、Nexus 5X、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td>
     <td>2016 年 6 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -1614,12 +1302,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1629,12 +1317,12 @@
   <tr>
     <td>CVE-2016-8395</td>
     <td>A-31403040*
-    <br>N-CVE-2016-8395</td>
+    <br />N-CVE-2016-8395</td>
     <td>高</td>
     <td>Pixel C</td>
     <td>2016 年 9 月 9 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -1644,12 +1332,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1663,7 +1351,7 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 9 月 5 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -1673,12 +1361,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1687,7 +1375,7 @@
   </tr>
   <tr>
     <td>CVE-2016-6756</td>
-    <td>A-29464815<br>
+    <td>A-29464815<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f91d28dcba304c9f3af35b5bebaa26233c8c13a5">
         QC-CR#1042068</a>
        [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=3a214ef870dc97437c7de79a1507dfe5079dce88">2</a>]</td>
@@ -1697,15 +1385,14 @@
   </tr>
   <tr>
     <td>CVE-2016-6757</td>
-    <td>A-30148242<br>
+    <td>A-30148242<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd99d3bbdb16899a425716e672485e0cdc283245">
 QC-CR#1052821</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 7 月 13 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-nvidia-librm-library">NVIDIA librm 程式庫中的資訊外洩漏洞</h3>
 <p>
@@ -1713,12 +1400,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1728,12 +1415,12 @@
   <tr>
     <td>CVE-2016-8400</td>
     <td>A-31251599*
-    <br>N-CVE-2016-8400</td>
+    <br />N-CVE-2016-8400</td>
     <td>中</td>
     <td>Pixel C</td>
     <td>2016 年 8 月 29 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -1743,12 +1430,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1804,7 +1491,7 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -1814,12 +1501,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1829,7 +1516,7 @@
   <tr>
     <td>CVE-2016-8408</td>
     <td>A-31496571*
-    <br>N-CVE-2016-8408</td>
+    <br />N-CVE-2016-8408</td>
     <td>中</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 13 日</td>
@@ -1837,12 +1524,12 @@
   <tr>
     <td>CVE-2016-8409</td>
     <td>A-31495687*
-    <br>N-CVE-2016-8409</td>
+    <br />N-CVE-2016-8409</td>
     <td>中</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 13 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
@@ -1852,12 +1539,12 @@
 </p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1866,14 +1553,14 @@
   </tr>
   <tr>
     <td>CVE-2016-8410</td>
-    <td>A-31498403<br>
+    <td>A-31498403<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?h=e2bbf665187a1f0a1248e4a088823cb182153ba9">
 QC-CR#987010</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
     <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h2 id="common-questions-and-answers">常見問題與解答</h2>
 <p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
@@ -1883,7 +1570,7 @@
 </strong>
 </p>
 <p>
-要瞭解如何查看裝置的安全修補等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。
+要瞭解如何查看裝置的安全修補等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。
 </p>
 <ul>
   <li>2016 年 12 月 1 日之後的安全修補等級已解決了所有與 2016-12-01 安全修補等級相關的問題。</li>
@@ -1897,7 +1584,7 @@
   <li>[ro.build.version.security_patch]:[2016-12-05]</li>
 </ul>
 <p>
-<strong>2. 為什麼這篇公告有兩種安全修補等級?</strong>
+<strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong>
 </p>
 <p>
 本公告有兩種安全修補等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。
@@ -1907,16 +1594,16 @@
   <li>如果裝置的安全修補等級在 2016 年 12 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
 </ul>
 <p>
-我們建議合作夥伴將所要解決的所有問題適用修補程式包裝在單一更新中。
+我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。
 </p>
 <p>
 <strong>3. 如何判斷哪些 Google 裝置會受到哪種問題的影響?</strong>
 </p>
 <p>在 <a href="#2016-12-01-details">2016-12-01</a> 和 <a href="#2016-12-05-details">2016-12-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Google 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Google 裝置範圍。此欄中的選項包括:</p>
 <ul>
-  <li><strong>所有 Google 裝置</strong>:如果問題會影響到「全部」和 Pixel 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會顯示「全部」字樣。「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">支援的裝置</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+  <li><strong>所有 Google 裝置</strong>:如果問題會影響到 Pixel 裝置和所有的 Google 裝置,表格內「更新的 Google 裝置」欄中就會標示「全部」字樣。<em></em>「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的裝置</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
   <li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,則「更新的 Google 裝置」<em></em>欄中會列出受影響的 Google 裝置。</li>
-  <li><strong>無 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,「更新的 Google 裝置」<em></em>欄中就會顯示「無」字樣。</li>
+  <li><strong>不影響任何 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會標示「無」字樣。</li>
 </ul>
 <p>
 <strong>4. 參考資料欄中的項目會對應到什麼?</strong>
@@ -1924,7 +1611,7 @@
 <p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。這些前置字元代表的意義如下:
 </p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>前置字元</th>
    <th>參考資料</th>
   </tr>
@@ -1948,12 +1635,12 @@
    <td>B-</td>
    <td>Broadcom 參考編號</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="revisions">修訂版本</h2>
 <ul>
   <li>2016 年 12 月 5 日:發佈公告。</li>
   <li>2016 年 12 月 7 日:在公告中加入 AOSP 連結,並更新 CVE-2016-6915、CVE-2016-6916 和 CVE-2016-6917 的相關銘謝名單。</li>
+  <li>2016 年 12 月 21 日:更正 CVE-2016-8411 說明和常見問題與解答中的錯字。</li>
 </ul>
 
-  </body>
-</html>
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2017-03-01.html b/zh-tw/security/bulletin/2017-03-01.html
index 0e6a389..14a6dd3 100644
--- a/zh-tw/security/bulletin/2017-03-01.html
+++ b/zh-tw/security/bulletin/2017-03-01.html
@@ -1,8 +1,7 @@
-<html devsite>
-  <head>
-<title>Android 安全性公告 — 2017 年 3 月</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
+<html devsite><head>
+    <title>Android 安全性公告 — 2017 年 3 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
@@ -20,11 +19,12 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
+
 <p><em>發佈日期:2017 年 3 月 6 日 | 更新日期:2017 年 3 月 7 日</em></p>
-<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2017 年 3 月 5 日之後的安全修補等級已解決了這些已提及的所有問題。要瞭解如何查看裝置的安全修補等級,請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 與 Nexus 更新時間表</a>。</p>
+<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2017 年 3 月 5 日之後的安全修補等級已解決了這些已提及的所有問題。要瞭解如何查看裝置的安全修補等級,請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>。</p>
 <p>我們的合作夥伴在 2017 年 2 月 6 日當天或更早之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
-<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。</p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="{@docRoot}security/enhancements/index.html">Android 和 Google 服務因應措施</a>一節。</p>
+<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a> 一節。</p>
 <p>我們建議所有客戶接受這些裝置更新。</p>
 <h2 id="announcements">公告</h2>
 <ul>
@@ -36,388 +36,8 @@
 </li>
 <li>支援的 Google 裝置會收到一項 OTA 更新,安全修補等級為 2017-03-05。</li>
 </ul>
-<h2 id="security-vulnerability-summary">安全性漏洞摘要</h2>
-<p>下表列出各項安全性漏洞、常見弱點與漏洞 ID (CVE)、評定的嚴重程度及 Google 裝置是否會受到影響。<a href="{@docRoot}security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
-<h3 id="2017-03-01-summary">2017-03-01 安全修補等級 — 資安漏洞摘要</h3>
-<p>2017-03-01 之後的安全修補等級必須解決下列問題。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>嚴重程度</th>
-   <th>是否影響 Google 裝置?</th>
-  </tr>
-  <tr>
-   <td>OpenSSL 和 BoringSSL 中的遠端程式碼執行漏洞</td>
-   <td>CVE-2016-2182</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的遠端程式碼執行漏洞</td>
-   <td>CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0474</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>復原驗證器中的權限升級漏洞</td>
-   <td>CVE-2017-0475</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>AOSP Messaging 中的遠端程式碼執行漏洞</td>
-   <td>CVE-2017-0476</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>libgdx 中的遠端程式碼執行漏洞</td>
-   <td>CVE-2017-0477</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Framesequence 程式庫中的遠端程式碼執行漏洞</td>
-   <td>CVE-2017-0478</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NFC 中的權限升級漏洞</td>
-   <td>CVE-2017-0481</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>音訊伺服器中的權限升級漏洞</td>
-   <td>CVE-2017-0479、CVE-2017-0480</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的拒絕服務漏洞</td>
-   <td>CVE-2017-0482、CVE-2017-0483、CVE-2017-0484、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0488</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>位置管理員中的權限升級漏洞</td>
-   <td>CVE-2017-0489</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Wi-Fi 連線中的權限升級漏洞</td>
-   <td>CVE-2017-0490</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>套件管理員中的權限升級漏洞</td>
-   <td>CVE-2017-0491</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>系統使用者介面中的權限升級漏洞</td>
-   <td>CVE-2017-0492</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>AOSP Messaging 中的資訊外洩漏洞</td>
-   <td>CVE-2017-0494</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的資訊外洩漏洞</td>
-   <td>CVE-2017-0495</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>設定精靈中的拒絕服務漏洞</td>
-   <td>CVE-2017-0496</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>媒體伺服器中的拒絕服務漏洞</td>
-   <td>CVE-2017-0497</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>設定精靈中的拒絕服務漏洞</td>
-   <td>CVE-2017-0498</td>
-   <td>中</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>音訊伺服器中的拒絕服務漏洞</td>
-   <td>CVE-2017-0499</td>
-   <td>低</td>
-   <td>是</td>
-  </tr>
-</table>
-<p>* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
-<h3 id="2017-03-05-summary">2017-03-05 安全修補等級 — 資安漏洞摘要</h3>
-<p>2017-03-05 以後的安全修補等級必須解決 2017-03-01 的所有問題以及下列問題。</p>
-<table>
-  <col width="55%">
-  <col width="20%">
-  <col width="13%">
-  <col width="12%">
-  <tr>
-   <th>問題</th>
-   <th>CVE</th>
-   <th>嚴重程度</th>
-   <th>是否影響 Google 裝置?</th>
-  </tr>
-  <tr>
-   <td>MediaTek 元件中的權限升級漏洞</td>
-   <td>CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0504、CVE-2017-0505、CVE-2017-0506</td>
-   <td>最高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2017-0337、CVE-2017-0338、CVE-2017-0333、CVE-2017-0306、CVE-2017-0335</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心 ION 子系統中的權限升級漏洞</td>
-   <td>CVE-2017-0507、CVE-2017-0508</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Broadcom Wi-Fi 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2017-0509</td>
-   <td>最高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>核心 FIQ 偵錯工具中的權限升級漏洞</td>
-   <td>CVE-2017-0510</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm GPU 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-8479</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心網路子系統中的權限升級漏洞</td>
-   <td>CVE-2016-9806、CVE-2016-10200</td>
-   <td>最高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 元件中的漏洞</td>
-   <td>CVE-2016-8484、CVE-2016-8485、CVE-2016-8486、CVE-2016-8487、CVE-2016-8488</td>
-   <td>最高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>核心網路子系統中的權限升級漏洞</td>
-   <td>CVE-2016-8655、CVE-2016-9793</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 輸入硬體驅動程式中的權限升級漏洞</td>
-   <td>CVE-2017-0516</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 硬體感測器驅動程式中的權限升級漏洞</td>
-   <td>CVE-2017-0517</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm ADSPRPC 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2017-0457</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 指紋感應器驅動程式中的權限升級漏洞</td>
-   <td>CVE-2017-0518、CVE-2017-0519</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 加密引擎驅動程式中的權限升級漏洞</td>
-   <td>CVE-2017-0520</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 相機驅動程式中的權限升級漏洞</td>
-   <td>CVE-2017-0458、CVE-2017-0521</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek APK 中的權限升級漏洞</td>
-   <td>CVE-2017-0522</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2017-0464、CVE-2017-0453、CVE-2017-0523</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Synaptics 觸控螢幕驅動程式中的權限升級漏洞</td>
-   <td>CVE-2017-0524</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm IPA 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2017-0456、CVE-2017-0525</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>HTC 感應器中樞驅動程式中的權限升級漏洞</td>
-   <td>CVE-2017-0526、CVE-2017-0527</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2017-0307</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 網路驅動程式中的權限升級漏洞</td>
-   <td>CVE-2017-0463、CVE-2017-0460</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心安全子系統中的權限升級漏洞</td>
-   <td>CVE-2017-0528</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm SPCom 驅動程式中的權限升級漏洞</td>
-   <td>CVE-2016-5856、CVE-2016-5857</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>核心網路子系統中的資訊外洩漏洞</td>
-   <td>CVE-2014-8709</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2017-0529</td>
-   <td>高</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 系統啟動載入程式中的資訊外洩漏洞</td>
-   <td>CVE-2017-0455</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 電源驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2016-8483</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>NVIDIA GPU 驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2017-0334、CVE-2017-0336</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心密碼編譯子系統中的拒絕服務漏洞</td>
-   <td>CVE-2016-8650</td>
-   <td>高</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 相機驅動程式中的權限升級漏洞 (特定裝置)</td>
-   <td>CVE-2016-8417</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2017-0461、CVE-2017-0459、CVE-2017-0531</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>MediaTek 視訊轉碼器驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2017-0532</td>
-   <td>中</td>
-   <td>否*</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 視訊驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2017-0533、CVE-2017-0534、CVE-2016-8416、CVE-2016-8478</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 相機驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2016-8413、CVE-2016-8477</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>HTC 音效轉碼器驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2017-0535</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Synaptics 觸控螢幕驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2017-0536</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>核心 USB 小工具驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2017-0537</td>
-   <td>中</td>
-   <td>是</td>
-  </tr>
-  <tr>
-   <td>Qualcomm 相機驅動程式中的資訊外洩漏洞</td>
-   <td>CVE-2017-0452</td>
-   <td>低</td>
-   <td>是</td>
-  </tr>
-</table>
-<p>* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 <h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
-<p>本節概述 <a href="{@docRoot}security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案針對資安漏洞所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
+<p>本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案針對資安漏洞所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
 <ul>
 <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
 <li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
@@ -426,23 +46,23 @@
 <h2 id="acknowledgements">特別銘謝</h2>
 <p>感謝以下研究人員做出的貢獻:</p>
 <ul>
-<li>Google 動態工具小組成員 Alexander Potapenko:CVE-2017-0537<li>阿里巴巴行動安全小組成員 Baozeng Ding、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0506<li>阿里巴巴行動安全小組成員 Baozeng Ding、Ning You、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0463<li>Android 安全性小組成員 Billy Lau:CVE-2017-0335、CVE-2017-0336、CVE-2017-0338、CVE-2017-0460<li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>):CVE-2016-8413、CVE-2016-8477、CVE-2017-0531<li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) 和 <a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0521<li>騰訊科恩實驗室 (<a href="https://twitter.com/returnsme">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/keen_lab">@returnsme</a>):CVE-2017-0334、CVE-2017-0456、CVE-2017-0457、CVE-2017-0525<li><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) 和 Bo Liu:CVE-2017-0490<li>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0509、CVE-2017-0524、CVE-2017-0529、CVE-2017-0536<li>奇虎 360 科技有限公司 Alpha 小組成員 Hao Chen 和 Guang Gong:CVE-2017-0453、CVE-2017-0461、CVE-2017-0464<li>Sony Mobile Communications Inc. 的 Hiroki Yamamoto 和 Fang Chen:CVE-2017-0481<li>IBM 安全性 X-Force 研究員 Sagi Kedmi 和 Roee Hay:CVE-2017-0510<li><a href="https://skyeye.360safe.com">奇虎 360 Skyeye 實驗室</a>的 Jianjun Dai (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>):CVE-2017-0478<li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-8416、CVE-2016-8478、CVE-2017-0458、CVE-2017-0459、CVE-2017-0518、CVE-2017-0519、CVE-2017-0533、CVE-2017-0534<li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2016-8479<li>Google 的 Makoto Onuki:CVE-2017-0491<li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:arnow117@gmail.com">Hanxiang Wen</a> 和 Xuxian Jiang:CVE-2017-0479、CVE-2017-0480<li>Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0535<li>Tesla Motors Product 安全性小組成員 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0306<li>百度安全實驗室的 Pengfei Ding (丁鹏飞)、Chenfu Bao (包沉浮) 和 Lenx Wei (韦韬):CVE-2016-8417<li>騰訊科恩實驗室的 Qidan He (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2017-0337、CVE-2017-0476<li>奇虎 360 的 Qing Zhang 和新加坡理工大學 (SIT) 的 Guangdong Bai:CVE-2017-0496<li>螞蟻金服巴斯光年安全實驗室的 Quhe 和 wanchouchou:CVE-2017-0522<li>DarkMatter 安全通訊小組的 <a href="mailto:keun-o.park@darkmatter.ae">Sahara</a>:CVE-2017-0528<li>加州大學聖塔芭芭拉分校 Shellphish Grill 小組的 salls (<a href="https://twitter.com/chris_salls">@chris_salls</a>):CVE-2017-0505<li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0504、CVE-2017-0516<li>Sean Beaupre (beaups):CVE-2017-0455<li>趨勢科技的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2017-0452<li>富士通的 Shinichi Matsumoto:CVE-2017-0498<li><a href="http://www.byterev.com">ByteRev</a> 的 <a href="mailto:smarques84@gmail.com">Stéphane Marques</a>:CVE-2017-0489<li>Google 的 Svetoslav Ganov:CVE-2017-0492<li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0333<li><a href="http://www.trendmicro.com">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">行動威脅研究小組</a>成員 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0482、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0494、CVE-2017-0495<li>螞蟻金服巴斯光年安全實驗室的 Wish Wu (吴潍浠 此彼) (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2017-0477<li>奇虎 360 科技有限公司 Vulpecker 小組成員 Yu Pan:CVE-2017-0517、CVE-2017-0532<li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0526、CVE-2017-0527<li><a href="http://c0reteam.org">C0RE 小組</a>成員 Yuqi Lu (<a href="https://twitter.com/nikos233__">@nikos233</a>)、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、<a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0483</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+<li>Google 動態工具小組成員 Alexander Potapenko:CVE-2017-0537</li><li>阿里巴巴行動安全小組成員 Baozeng Ding、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0506</li><li>阿里巴巴行動安全小組成員 Baozeng Ding、Ning You、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0463</li><li>Android 安全性小組成員 Billy Lau:CVE-2017-0335、CVE-2017-0336、CVE-2017-0338、CVE-2017-0460</li><li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>):CVE-2016-8413、CVE-2016-8477、CVE-2017-0531</li><li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) 和 <a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0521</li><li>騰訊科恩實驗室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2017-0334、CVE-2017-0456、CVE-2017-0457、CVE-2017-0525</li><li><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) 和 Bo Liu:CVE-2017-0490</li><li>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0509、CVE-2017-0524、CVE-2017-0529、CVE-2017-0536</li><li>奇虎 360 科技有限公司 Alpha 小組成員 Hao Chen 和 Guang Gong:CVE-2017-0453、CVE-2017-0461、CVE-2017-0464</li><li>Sony Mobile Communications Inc. 的 Hiroki Yamamoto 和 Fang Chen:CVE-2017-0481</li><li>IBM 安全性 X-Force 研究員 Sagi Kedmi 和 Roee Hay:CVE-2017-0510</li><li><a href="https://skyeye.360safe.com">奇虎 360 Skyeye 實驗室</a> 的 Jianjun Dai (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>):CVE-2017-0478</li><li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-8416、CVE-2016-8478、CVE-2017-0458、CVE-2017-0459、CVE-2017-0518、CVE-2017-0519、CVE-2017-0533、CVE-2017-0534</li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2016-8479</li><li>Google 的 Makoto Onuki:CVE-2017-0491</li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:arnow117@gmail.com">Hanxiang Wen</a> 和 Xuxian Jiang:CVE-2017-0479、CVE-2017-0480</li><li>Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0535</li><li>Tesla Motors Product 安全性小組成員 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0306</li><li>百度安全實驗室的 Pengfei Ding (丁鹏飞)、Chenfu Bao (包沉浮) 和 Lenx Wei (韦韬):CVE-2016-8417</li><li>騰訊科恩實驗室的 Qidan He (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2017-0337、CVE-2017-0476</li><li>奇虎 360 的 Qing Zhang 和新加坡理工大學 (SIT) 的 Guangdong Bai:CVE-2017-0496</li><li>螞蟻金服巴斯光年安全實驗室的 Quhe 和 wanchouchou:CVE-2017-0522</li><li>DarkMatter 安全通訊小組的 <a href="mailto:keun-o.park@darkmatter.ae">Sahara</a>:CVE-2017-0528</li><li>加州大學聖塔芭芭拉分校 Shellphish Grill 小組的 salls (<a href="https://twitter.com/chris_salls">@chris_salls</a>):CVE-2017-0505</li><li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0504、CVE-2017-0516</li><li>Sean Beaupre (beaups):CVE-2017-0455</li><li>趨勢科技的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2017-0452</li><li>富士通的 Shinichi Matsumoto:CVE-2017-0498</li><li><a href="http://www.byterev.com">ByteRev</a> 的 <a href="mailto:smarques84@gmail.com">Stéphane Marques</a>:CVE-2017-0489</li><li>Google 的 Svetoslav Ganov:CVE-2017-0492</li><li><a href="mailto:segfault5514@gmail.com">C0RE 小組</a>成員 <a href="mailto:computernik@gmail.com">Tong Lin</a>、<a href="http://c0reteam.org">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0333</li><li><a href="http://www.trendmicro.com">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">行動威脅研究小組</a>成員 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0482、CVE-2017-0484、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0494、CVE-2017-0495</li><li>螞蟻金服巴斯光年安全實驗室的 Wish Wu (吴潍浠 此彼) (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2017-0477</li><li>奇虎 360 科技有限公司 Vulpecker 小組成員 Yu Pan:CVE-2017-0517、CVE-2017-0532</li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0526、CVE-2017-0527</li><li><a href="http://c0reteam.org">C0RE 小組</a>成員 Yuqi Lu (<a href="https://twitter.com/nikos233__">@nikos233</a>)、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、<a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0483</li>
+<li>奇虎 360 科技有限公司成都安全性應變中心成員 Zinuo Han (<a href="https://weibo.com/ele7enxxh">weibo.com/ele7enxxh</a>):CVE-2017-0475、CVE-2017-0497</li></ul>
 
 <h2 id="2017-03-01-details">2017-03-01 安全修補等級 — 資安漏洞詳情</h2>
-<p>下列各節針對上方 <a href="#2017-03-01-summary">2017-03-01 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<p>下列各節針對 2017-03-01 安全修補等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 
-
-<h3 id="rce-in-openssl-&amp;-boringssl">OpenSSL 和 BoringSSL 中的遠端程式碼執行漏洞</h3>
+<h3 id="rce-in-openssl-&-boringssl">OpenSSL 和 BoringSSL 中的遠端程式碼執行漏洞</h3>
 <p>在檔案和資料的處理期間,OpenSSL 和 BoringSSL 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在獲得授權的程序環境內執行,因此嚴重程度被評定為「最高」。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -459,20 +79,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 8 月 5 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-mediaserver-">媒體伺服器中的遠端程式碼執行漏洞</h3>
 <p>在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -564,19 +183,19 @@
    <td>7.0、7.1.1</td>
    <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-recovery-verifier">復原驗證器中的權限升級漏洞</h3>
 <p>復原驗證器中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -593,20 +212,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 10 月 2 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-aosp-messaging">AOSP Messaging 中的遠端程式碼執行漏洞</h3>
 <p>在媒體檔案和資料的處理期間,AOSP Messaging 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在未獲授權的程序環境內執行,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -623,20 +241,19 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 12 月 6 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-libgdx">libgdx 中的遠端程式碼執行漏洞</h3>
 <p>libgdx 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案在未獲授權的程序環境內執行任何指令。由於這個問題可能會讓遠端程式碼在使用這個程式庫的應用程式中執行,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -653,20 +270,19 @@
     <td>7.1.1</td>
     <td>2016 年 12 月 14 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="rce-in-framesequence-library">Framesequence 程式庫中的遠端程式碼執行漏洞</h3>
 <p>Framesequence 程式庫中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案在未獲授權的程序環境內執行任何指令。由於這個問題可能會讓遠端程式碼在使用 Framesequence 程式庫的應用程式中執行,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -683,19 +299,19 @@
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 12 月 16 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-nfc">NFC 中的權限升級漏洞</h3>
 <p>NFC 中的權限升級漏洞可能會讓鄰近的攻擊者在獲得授權的程序環境內執行任何指令。由於這個問題可被利用來取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -712,19 +328,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 6 日</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-audioserver">音訊伺服器中的權限升級漏洞</h3>
 <p>音訊伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可被利用來取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -754,20 +370,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 7 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-mediaserver">媒體伺服器中的拒絕服務漏洞</h3>
 <p>媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -845,19 +460,19 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 
 <h3 id="eop-in-location-manager">位置管理員中的權限升級漏洞</h3>
 <p>位置管理員中的權限升級漏洞可能會讓本機惡意應用程式規避作業系統為位置資料採取的防護措施。由於這個問題可能讓有心人士產生不正確的資料,因此嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -874,20 +489,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 20 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-wi-fi">Wi-Fi 連線中的權限升級漏洞</h3>
 <p>Wi-Fi 連線中的權限升級漏洞可能會讓本機惡意應用程式刪除使用者資料。由於這個問題可能會讓有心人士規避本機的使用者互動要求 (通常需要使用者啟動或使用者權限),因此嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -907,20 +521,19 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 25 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-package-manager">套件管理員中的權限升級漏洞</h3>
 <p>套件管理員中的權限升級漏洞可能會讓本機惡意應用程式造成使用者無法解除安裝應用程式,或無法移除應用程式的權限。由於這個問題可能會讓有心人士規避本機的使用者互動要求,因此嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -938,20 +551,19 @@
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>Google 內部</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-system-ui">系統使用者介面中的權限升級漏洞</h3>
 <p>系統使用者介面中的權限升級漏洞可能會讓本機惡意應用程式建立重疊覆蓋整個螢幕畫面的使用者介面。由於這個問題可能會讓有心人士規避本機的使用者互動要求 (通常需要使用者啟動或使用者權限),因此嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -969,20 +581,19 @@
     <td>7.1.1</td>
     <td>Google 內部</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-aosp-messaging">AOSP Messaging 中的資訊外洩漏洞</h3>
 <p>AOSP Messaging 中的資訊外洩漏洞可能會讓遠端攻擊者透過特製檔案存取其權限等級以外的資料。由於這個問題可能會讓有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -999,20 +610,19 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 11 月 9 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
 <p>媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能會讓有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1029,20 +639,19 @@
     <td>6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 12 月 11 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-setup-wizard">設定精靈中的拒絕服務漏洞</h3>
 <p>設定精靈中的拒絕服務漏洞可能會讓本機惡意應用程式暫時封鎖受影響裝置的存取權。由於這個問題可能需要恢復原廠設定才能修復,因此嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1058,7 +667,7 @@
     <td>5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 9 月 14 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 <p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
 
@@ -1066,13 +675,13 @@
 <p>媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這種攻擊必須透過罕見的裝置設定才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1089,20 +698,19 @@
     <td>7.0、7.1.1</td>
     <td>2016 年 12 月 2 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-setup-wizard-2">設定精靈中的拒絕服務漏洞</h3>
 <p>設定精靈中的拒絕服務漏洞可能會讓本機攻擊者在恢復原廠設定後要求登入 Google 帳戶。由於這個問題可能需要恢復原廠設定才能修復,因此嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1121,20 +729,19 @@
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>Google 內部</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="dos-in-audioserver">音訊伺服器中的拒絕服務漏洞</h3>
 <p>音訊伺服器中的拒絕服務漏洞可能會讓本機惡意應用程式造成裝置停止運作或重新開機。由於這個問題可能會導致本機暫時拒絕服務,因此嚴重程度被評定為「低」。</p>
 
 <table>
-  <col width="18%">
-  <col width="17%">
-  <col width="10%">
-  <col width="19%">
-  <col width="18%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="18%" />
+  <col width="17%" />
+  <col width="10%" />
+  <col width="19%" />
+  <col width="18%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1151,23 +758,21 @@
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1</td>
     <td>2016 年 10 月 11 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h2 id="2017-03-05-details">2017-03-05 安全修補等級 — 資安漏洞詳情</h2>
-<p>下列各節針對上方 <a href="#2017-03-05-summary">2017-03-05 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
-
+<p>下列各節針對 2017-03-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 
 <h3 id="eop-in-mediatek-components">MediaTek 元件中的權限升級漏洞</h3>
 <p>MediaTek 元件 (包括 M4U 驅動程式、音效驅動程式、觸控螢幕驅動程式、GPU 驅動程式和指令佇列驅動程式) 中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1176,7 +781,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0500</td>
-    <td>A-28429685*<br>
+    <td>A-28429685*<br />
         M-ALPS02710006</td>
     <td>最高</td>
     <td>無**</td>
@@ -1184,7 +789,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0501</td>
-    <td>A-28430015*<br>
+    <td>A-28430015*<br />
         M-ALPS02708983</td>
     <td>最高</td>
     <td>無**</td>
@@ -1192,7 +797,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0502</td>
-    <td>A-28430164*<br>
+    <td>A-28430164*<br />
         M-ALPS02710027</td>
     <td>最高</td>
     <td>無**</td>
@@ -1200,7 +805,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0503</td>
-    <td>A-28449045*<br>
+    <td>A-28449045*<br />
         M-ALPS02710075</td>
     <td>最高</td>
     <td>無**</td>
@@ -1208,7 +813,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0504</td>
-    <td>A-30074628*<br>
+    <td>A-30074628*<br />
         M-ALPS02829371</td>
     <td>最高</td>
     <td>無**</td>
@@ -1216,7 +821,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0505</td>
-    <td>A-31822282*<br>
+    <td>A-31822282*<br />
         M-ALPS02992041</td>
     <td>最高</td>
     <td>無**</td>
@@ -1224,27 +829,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0506</td>
-    <td>A-32276718*<br>
+    <td>A-32276718*<br />
         M-ALPS03006904</td>
     <td>最高</td>
     <td>無**</td>
     <td>2016 年 10 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 <p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
 
-
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驅動程式中的權限升級漏洞</h3>
 <p>NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1253,7 +857,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0337</td>
-    <td>A-31992762*<br>
+    <td>A-31992762*<br />
         N-CVE-2017-0337</td>
     <td>最高</td>
     <td>Pixel C</td>
@@ -1261,7 +865,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0338</td>
-    <td>A-33057977*<br>
+    <td>A-33057977*<br />
         N-CVE-2017-0338</td>
     <td>最高</td>
     <td>Pixel C</td>
@@ -1269,7 +873,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0333</td>
-    <td>A-33899363*<br>
+    <td>A-33899363*<br />
         N-CVE-2017-0333</td>
     <td>最高</td>
     <td>Pixel C</td>
@@ -1277,7 +881,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0306</td>
-    <td>A-34132950*<br>
+    <td>A-34132950*<br />
         N-CVE-2017-0306</td>
     <td>最高</td>
     <td>Nexus 9</td>
@@ -1285,26 +889,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0335</td>
-    <td>A-33043375*<br>
+    <td>A-33043375*<br />
         N-CVE-2017-0335</td>
     <td>最高</td>
     <td>Pixel C</td>
     <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
-
 <h3 id="eop-in-kernel-ion-subsystem">核心 ION 子系統中的權限升級漏洞</h3>
 <p>核心 ION 子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1325,20 +928,19 @@
     <td>Pixel C</td>
     <td>2016 年 12 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
-
 <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi 驅動程式中的權限升級漏洞</h3>
 <p>Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1347,27 +949,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0509</td>
-    <td>A-32124445*<br>
+    <td>A-32124445*<br />
         B-RB#110688</td>
     <td>最高</td>
     <td>無**</td>
     <td>2016 年 10 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 <p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
 
-
 <h3 id="eop-in-kernel-fiq-debugger">核心 FIQ 偵錯工具中的權限升級漏洞</h3>
 <p>核心 FIQ 偵錯工具中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1381,20 +982,19 @@
     <td>Nexus 9</td>
     <td>2016 年 10 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
-
 <h3 id="eop-in-qualcomm-gpu-driver">Qualcomm GPU 驅動程式中的權限升級漏洞</h3>
 <p>Qualcomm GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1403,26 +1003,25 @@
   </tr>
   <tr>
     <td>CVE-2016-8479</td>
-    <td>A-31824853*<br>
+    <td>A-31824853*<br />
         QC-CR#1093687</td>
     <td>最高</td>
     <td>Android One、Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 9 月 29 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
-
 <h3 id="eop-in-kernel-networking-subsystem">核心網路子系統中的權限升級漏洞</h3>
 <p>核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1431,7 +1030,7 @@
   </tr>
   <tr>
     <td>CVE-2016-9806</td>
-    <td>A-33393474<br>
+    <td>A-33393474<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=92964c79b357efd980812c4de5c1fd2ec8bb5520">
 上游程式庫核心</a></td>
     <td>最高</td>
@@ -1440,26 +1039,25 @@
   </tr>
   <tr>
     <td>CVE-2016-10200</td>
-    <td>A-33753815<br>
+    <td>A-33753815<br />
         <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=32c231164b762dddefa13af5a0101032c70b50ef">
 上游程式庫核心</a></td>
     <td>最高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 12 月 19 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 元件中的漏洞</h3>
 <p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考 2016 年 9 月的 Qualcomm AMSS 安全性公告。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1501,22 +1099,21 @@
     <td>無***</td>
     <td>Qualcomm 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這些漏洞的嚴重程度是由廠商自行評定。</p>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 <p>*** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
 
-
 <h3 id="eop-in-kernel-networking-subsystem-2">核心網路子系統中的權限升級漏洞</h3>
 <p>核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1525,7 +1122,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8655</td>
-    <td>A-33358926<br>
+    <td>A-33358926<br />
         <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=84ac7260236a49c79eede91617700174c2c19b0c">
 上游程式庫核心</a></td>
     <td>高</td>
@@ -1534,26 +1131,25 @@
   </tr>
   <tr>
     <td>CVE-2016-9793</td>
-    <td>A-33363517<br>
+    <td>A-33363517<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=b98b0bc8c431e3ceb4b26b0dfc8db509518fb290">
 上游程式庫核心</a></td>
     <td>高</td>
     <td>Android One、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Pixel、Pixel XL</td>
     <td>2016 年 12 月 2 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-input-hardware-driver">Qualcomm 輸入硬體驅動程式中的權限升級漏洞</h3>
 <p>Qualcomm 輸入硬體驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1562,26 +1158,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0516</td>
-    <td>A-32341680*<br>
+    <td>A-32341680*<br />
         QC-CR#1096301</td>
     <td>高</td>
     <td>Android One、Pixel、Pixel XL</td>
     <td>2016 年 10 月 21 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
-
 <h3 id="eop-in-mediatek-hardware-sensor-driver">MediaTek 硬體感測器驅動程式中的權限升級漏洞</h3>
 <p>MediaTek 硬體感測器驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1590,27 +1185,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0517</td>
-    <td>A-32372051*<br>
+    <td>A-32372051*<br />
         M-ALPS02973195</td>
     <td>高</td>
     <td>無**</td>
     <td>2016 年 10 月 22 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 <p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
 
-
 <h3 id="eop-in-qualcomm-adsprpc-driver">Qualcomm ADSPRPC 驅動程式中的權限升級漏洞</h3>
 <p>Qualcomm ADSPRPC 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1619,27 +1213,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0457</td>
-    <td>A-31695439*<br>
-        QC-CR#1086123<br>
+    <td>A-31695439*<br />
+        QC-CR#1086123<br />
         QC-CR#1100695</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 9 月 22 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
-
 <h3 id="eop-in-qualcomm-fingerprint-sensor-driver">Qualcomm 指紋感應器驅動程式中的權限升級漏洞</h3>
 <p>Qualcomm 指紋感應器驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1648,7 +1241,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0518</td>
-    <td>A-32370896*<br>
+    <td>A-32370896*<br />
         QC-CR#1086530</td>
     <td>高</td>
     <td>Pixel、Pixel XL</td>
@@ -1656,26 +1249,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0519</td>
-    <td>A-32372915*<br>
+    <td>A-32372915*<br />
         QC-CR#1086530</td>
     <td>高</td>
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 24 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
-
 <h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm 加密引擎驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Qualcomm 加密編譯引擎驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1684,26 +1276,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0520</td>
-    <td>A-31750232<br>
+    <td>A-31750232<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=eb2aad752c43f57e88ab9b0c3c5ee7b976ee31dd">
 QC-CR#1082636</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 9 月 24 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-camera-driver">Qualcomm 相機驅動程式中的權限升級漏洞</h3>
 <p>Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1712,7 +1303,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0458</td>
-    <td>A-32588962<br>
+    <td>A-32588962<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=eba46cb98431ba1d7a6bd859f26f6ad03f1bf4d4">
 QC-CR#1089433</a></td>
     <td>高</td>
@@ -1721,26 +1312,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0521</td>
-    <td>A-32919951<br>
+    <td>A-32919951<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=dbe4f26f200db10deaf38676b96d8738afcc10c8">
 QC-CR#1097709</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 11 月 15 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-mediatek-apk">MediaTek APK 中的權限升級漏洞</h3>
 <p>MediaTek APK 中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可能會讓本機任意程式碼在獲得授權的程序中執行,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1749,27 +1339,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0522</td>
-    <td>A-32916158*<br>
+    <td>A-32916158*<br />
         M-ALPS03032516</td>
     <td>高</td>
     <td>無**</td>
     <td>2016 年 11 月 15 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
-<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
-
+<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
 <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
 <p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1778,7 +1367,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0464</td>
-    <td>A-32940193<br>
+    <td>A-32940193<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=051597a4fe19fd1292fb7ea2e627d12d1fd2934f">
 QC-CR#1102593</a></td>
     <td>高</td>
@@ -1787,7 +1376,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0453</td>
-    <td>A-33979145<br>
+    <td>A-33979145<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=05af1f34723939f477cb7d25adb320d016d68513">
 QC-CR#1105085</a></td>
     <td>高</td>
@@ -1796,27 +1385,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0523</td>
-    <td>A-32835279<br>
+    <td>A-32835279<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5bb646471da76d3d5cd02cf3da7a03ce6e3cb582">
 QC-CR#1096945</a></td>
     <td>高</td>
     <td>無*</td>
     <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
-
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3>
 <p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1830,20 +1418,19 @@
     <td>Android One、Nexus 5X、Nexus 6P、Nexus 9、Pixel、Pixel XL</td>
     <td>2016 年 11 月 18 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
-
 <h3 id="eop-in-qualcomm-ipa-driver">Qualcomm IPA 驅動程式中的權限升級漏洞</h3>
 <p>Qualcomm IPA 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1852,7 +1439,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0456</td>
-    <td>A-33106520*<br>
+    <td>A-33106520*<br />
         QC-CR#1099598</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
@@ -1860,26 +1447,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0525</td>
-    <td>A-33139056*<br>
+    <td>A-33139056*<br />
         QC-CR#1097714</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 11 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
-
 <h3 id="eop-in-htc-sensor-hub-driver">HTC 感應器中樞驅動程式中的權限升級漏洞</h3>
 <p>HTC 感應器中樞驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1900,20 +1486,19 @@
     <td>Nexus 9、Pixel、Pixel XL</td>
     <td>2016 年 12 月 25 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
-
 <h3 id="eop-in-nvidia-gpu-driver-2">NVIDIA GPU 驅動程式中的權限升級漏洞</h3>
 <p>NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1922,27 +1507,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0307</td>
-    <td>A-33177895*<br>
+    <td>A-33177895*<br />
         N-CVE-2017-0307</td>
     <td>高</td>
     <td>無**</td>
     <td>2016 年 11 月 28 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 <p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
 
-
 <h3 id="eop-in-qualcomm-networking-driver">Qualcomm 網路驅動程式中的權限升級漏洞</h3>
 <p>Qualcomm 網路驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1951,7 +1535,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0463</td>
-    <td>A-33277611<br>
+    <td>A-33277611<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=955bd7e7ac097bdffbadafab90e5378038fefeb2">
 QC-CR#1101792</a></td>
     <td>高</td>
@@ -1960,26 +1544,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0460</td>
-    <td>A-31252965*<br>
+    <td>A-31252965*<br />
         QC-CR#1098801</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td>
     <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
-
 <h3 id="eop-in-kernel-security-subsystem">核心安全子系統中的權限升級漏洞</h3>
 <p>核心安全子系統中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行指令。由於這個問題可能會讓有心人士規避一般的核心層級深度防禦措施或防範攻擊技術,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -1993,20 +1576,19 @@
     <td>Pixel、Pixel XL</td>
     <td>2016 年 12 月 4 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
-
 <h3 id="eop-in-qualcomm-spcom-driver">Qualcomm SPCom 驅動程式中的權限升級漏洞</h3>
 <p>Qualcomm SPCom 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2015,7 +1597,7 @@
   </tr>
   <tr>
     <td>CVE-2016-5856</td>
-    <td>A-32610665<br>
+    <td>A-32610665<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=0c0622914ba53cdcb6e79e85f64bfdf7762c0368">
 QC-CR#1094078</a></td>
     <td>高</td>
@@ -2024,27 +1606,26 @@
   </tr>
   <tr>
     <td>CVE-2016-5857</td>
-    <td>A-34386529<br>
+    <td>A-34386529<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d9d2c405d46ca27b25ed55a8dbd02bd1e633e2d5">
 QC-CR#1094140</a></td>
     <td>高</td>
     <td>無*</td>
     <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
-
 <h3 id="id-in-kernel-networking-subsystem">核心網路子系統中的資訊外洩漏洞</h3>
 <p>核心網路子系統中的資訊外洩漏洞可能會讓鄰近本機的攻擊者取得機密資訊的存取權。由於這個問題可能導致有心人士在未獲授權的情況下存取資料,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2053,26 +1634,25 @@
   </tr>
   <tr>
     <td>CVE-2014-8709</td>
-    <td>A-34077221<br>
+    <td>A-34077221<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=338f977f4eb441e69bb9a46eaa0ac715c931a67f">
 上游程式庫核心</a></td>
     <td>高</td>
     <td>Nexus Player</td>
     <td>2014 年 11 月 9 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-mediatek-driver">MediaTek 驅動程式中的資訊外洩漏洞</h3>
 <p>MediaTek 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能讓有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2081,27 +1661,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0529</td>
-    <td>A-28449427*<br>
+    <td>A-28449427*<br />
         M-ALPS02710042</td>
     <td>高</td>
     <td>無**</td>
     <td>2016 年 4 月 27 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 <p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
 
-
 <h3 id="id-in-qualcomm-bootloader">Qualcomm 系統啟動載入程式中的資訊外洩漏洞</h3>
 <p>Qualcomm 系統啟動載入程式中的資訊外洩漏洞可能會讓本機惡意應用程式更輕易在系統啟動載入程式的環境內執行任何指令。由於這個問題可能會讓有心人士規避一般系統啟動載入程式層級的深度防禦措施或防範攻擊技術,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2110,26 +1689,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0455</td>
-    <td>A-32370952<br>
+    <td>A-32370952<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=2c00928b4884fdb0b1661bcc530d7e68c9561a2f">
 QC-CR#1082755</a></td>
     <td>高</td>
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 21 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-qualcomm-power-driver">Qualcomm 電源驅動程式中的資訊外洩漏洞</h3>
 <p>Qualcomm 電源驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能讓有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2138,26 +1716,25 @@
   </tr>
   <tr>
     <td>CVE-2016-8483</td>
-    <td>A-33745862<br>
+    <td>A-33745862<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=6997dcb7ade1315474855821e64782205cb0b53a">
 QC-CR#1035099</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P</td>
     <td>2016 年 12 月 19 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-nvidia-gpu-driver">NVIDIA GPU 驅動程式中的資訊外洩漏洞</h3>
 <p>NVIDIA GPU 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能讓有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2166,7 +1743,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0334</td>
-    <td>A-33245849*<br>
+    <td>A-33245849*<br />
         N-CVE-2017-0334</td>
     <td>高</td>
     <td>Pixel C</td>
@@ -2174,26 +1751,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0336</td>
-    <td>A-33042679*<br>
+    <td>A-33042679*<br />
         N-CVE-2017-0336</td>
     <td>高</td>
     <td>Pixel C</td>
     <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
-
 <h3 id="dos-in-kernel-cryptographic-subsystem">核心密碼編譯子系統中的拒絕服務漏洞</h3>
 <p>核心密碼編譯子系統中的拒絕服務漏洞可能會讓遠端攻擊者能利用特製網路封包造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2202,26 +1778,25 @@
   </tr>
   <tr>
     <td>CVE-2016-8650</td>
-    <td>A-33401771<br>
+    <td>A-33401771<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f5527fffff3f002b0a6b376163613b82f69de073">
 上游程式庫核心</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 10 月 12 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="eop-in-qualcomm-camera-driver-(device-specific)">Qualcomm 相機驅動程式中的權限升級漏洞 (特定裝置)</h3>
 <p>Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,而目前平台的設定可進行防範,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2230,26 +1805,25 @@
   </tr>
   <tr>
     <td>CVE-2016-8417</td>
-    <td>A-32342399<br>
+    <td>A-32342399<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=01dcc0a7cc23f23a89adf72393d5a27c6d576cd0">
 QC-CR#1088824</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 10 月 21 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞</h3>
 <p>Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2258,7 +1832,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0461</td>
-    <td>A-32073794<br>
+    <td>A-32073794<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ce5d6f84420a2e6ca6aad6b866992970dd313a65">
 QC-CR#1100132</a></td>
     <td>中</td>
@@ -2267,8 +1841,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0459</td>
-    <td>A-32644895<br>
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?h=rel/msm-3.18&amp;id=ffacf6e2dc41b6063c3564791ed7a2f903e7e3b7">
+    <td>A-32644895<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?h=rel/msm-3.18&id=ffacf6e2dc41b6063c3564791ed7a2f903e7e3b7">
 QC-CR#1091939</a></td>
     <td>中</td>
     <td>Pixel、Pixel XL</td>
@@ -2276,26 +1850,25 @@
   </tr>
   <tr>
     <td>CVE-2017-0531</td>
-    <td>A-32877245<br>
+    <td>A-32877245<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=530f3a0fd837ed105eddaf99810bc13d97dc4302">
 QC-CR#1087469</a></td>
     <td>中</td>
     <td>Android One、Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 11 月 13 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-mediatek-video-codec-driver">MediaTek 視訊轉碼器驅動程式中的資訊外洩漏洞</h3>
 <p>MediaTek 視訊轉碼器驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2304,27 +1877,26 @@
   </tr>
   <tr>
     <td>CVE-2017-0532</td>
-    <td>A-32370398*<br>
+    <td>A-32370398*<br />
         M-ALPS03069985</td>
     <td>中</td>
     <td>無**</td>
     <td>2016 年 10 月 22 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 <p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
 
-
 <h3 id="id-in-qualcomm-video-driver">Qualcomm 視訊驅動程式中的資訊外洩漏洞</h3>
-<p>Qualcomm 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Qualcomm 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2333,7 +1905,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0533</td>
-    <td>A-32509422<br>
+    <td>A-32509422<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
 QC-CR#1088206</a></td>
     <td>中</td>
@@ -2342,7 +1914,7 @@
   </tr>
   <tr>
     <td>CVE-2017-0534</td>
-    <td>A-32508732<br>
+    <td>A-32508732<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
 QC-CR#1088206</a></td>
     <td>中</td>
@@ -2351,7 +1923,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8416</td>
-    <td>A-32510746<br>
+    <td>A-32510746<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
 QC-CR#1088206</a></td>
     <td>中</td>
@@ -2360,26 +1932,25 @@
   </tr>
   <tr>
     <td>CVE-2016-8478</td>
-    <td>A-32511270<br>
+    <td>A-32511270<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
 QC-CR#1088206</a></td>
     <td>中</td>
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 28 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-qualcomm-camera-driver">Qualcomm 相機驅動程式中的資訊外洩漏洞</h3>
-<p>Qualcomm 相機驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Qualcomm 相機驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2388,7 +1959,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8413</td>
-    <td>A-32709702<br>
+    <td>A-32709702<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=bc77232707df371ff6bab9350ae39676535c0e9d">
 QC-CR#518731</a></td>
     <td>中</td>
@@ -2397,7 +1968,7 @@
   </tr>
   <tr>
     <td>CVE-2016-8477</td>
-    <td>A-32720522<br>
+    <td>A-32720522<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=33c9042e38506b04461fa99e304482bc20923508">
 QC-CR#1090007</a>
 [<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=96145eb5f0631f0e105d47abebc8f940f7621eeb">2</a>]</td>
@@ -2405,19 +1976,18 @@
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 11 月 7 日</td>
   </tr>
-</table>
-
+</tbody></table>
 
 <h3 id="id-in-htc-sound-codec-driver">HTC 音效轉碼器驅動程式中的資訊外洩漏洞</h3>
 <p>HTC 音效轉碼器驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2431,20 +2001,19 @@
     <td>Nexus 9</td>
     <td>2016 年 12 月 11 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
-
 <h3 id="id-in-synaptics-touchscreen-driver">Synaptics 觸控螢幕驅動程式中的資訊外洩漏洞</h3>
-<p>Synaptics 觸控螢幕驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Synaptics 觸控螢幕驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2458,20 +2027,19 @@
     <td>Android One、Nexus 5X、Nexus 6P、Nexus 9、Pixel、Pixel XL</td>
     <td>2016 年 12 月 12 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
-
 <h3 id="id-in-kernel-usb-gadget-driver">核心 USB 小工具驅動程式中的資訊外洩漏洞</h3>
 <p>核心 USB 小工具驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2485,20 +2053,19 @@
     <td>Pixel C</td>
     <td>Google 內部</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
-
 <h3 id="id-in-qualcomm-camera-driver-2">Qualcomm 相機驅動程式中的資訊外洩漏洞</h3>
 <p>Qualcomm 相機驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「低」。</p>
 
 <table>
-  <col width="19%">
-  <col width="20%">
-  <col width="10%">
-  <col width="23%">
-  <col width="17%">
-  <tr>
+  <colgroup><col width="19%" />
+  <col width="20%" />
+  <col width="10%" />
+  <col width="23%" />
+  <col width="17%" />
+  </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
     <th>嚴重程度</th>
@@ -2507,19 +2074,19 @@
   </tr>
   <tr>
     <td>CVE-2017-0452</td>
-    <td>A-32873615*<br>
+    <td>A-32873615*<br />
         QC-CR#1093693</td>
     <td>低</td>
     <td>Nexus 5X、Nexus 6P、Android One</td>
     <td>2016 年 11 月 10 日</td>
   </tr>
-</table>
+</tbody></table>
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 <h2 id="common-questions-and-answers">常見問題與解答</h2>
 <p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。</p>
 <p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
 </strong></p>
-<p>要瞭解如何查看裝置的安全修補等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。</p>
+<p>要瞭解如何查看裝置的安全修補等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。</p>
 <ul>
 <li>2017 年 3 月 1 日之後的安全修補等級已解決了所有與 2017-03-01 安全修補等級相關的問題。</li>
 <li>2017 年 3 月 5 日之後的安全修補等級完全解決了與 2017-03-05 安全修補等級及所有先前修補等級相關的問題。
@@ -2530,24 +2097,24 @@
 <li>[ro.build.version.security_patch]:[2017-03-01]</li>
 <li>[ro.build.version.security_patch]:[2017-03-05]</li>
 </ul>
-<p><strong>2. 為什麼這篇公告有兩種安全修補等級?</strong></p>
-<p>本公告有兩種安全修補等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
+<p><strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong></p>
+<p>本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
 <ul>
 <li>安全修補等級為 2017 年 3 月 1 日的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
 <li>如果裝置的安全修補等級在 2017 年 3 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
 </ul>
-<p>我們建議合作夥伴將所要解決的所有問題適用修補程式包裝在單一更新中。</p>
+<p>我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。</p>
 <p><strong>3. 如何判斷哪些 Google 裝置會受到哪種問題的影響?</strong></p>
 <p>在 <a href="#2017-03-01-details">2017-03-01</a> 和 <a href="#2017-03-05-details">2017-03-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Google 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Google 裝置範圍。此欄中的選項包括:</p>
 <ul>
-<li><strong>所有 Google 裝置</strong>:如果問題會影響到「全部」和 Pixel 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會顯示「全部」字樣。「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">支援的裝置</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+<li><strong>所有 Google 裝置</strong>:如果問題會影響到 Pixel 裝置和所有的 Google 裝置,表格內「更新的 Google 裝置」欄中就會標示「全部」字樣。<em></em>「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的裝置</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
 <li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,則「更新的 Google 裝置」<em></em>欄中會列出受影響的 Google 裝置。</li>
-<li><strong>無 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,「更新的 Google 裝置」<em></em>欄中就會顯示「無」字樣。</li>
+<li><strong>不影響任何 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會標示「無」字樣。</li>
 </ul>
 <p><strong>4. 參考資料欄中的項目會對應到什麼?</strong></p>
 <p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。這些前置字元代表的意義如下:</p>
 <table>
-  <tr>
+  <tbody><tr>
    <th>前置字元</th>
    <th>參考資料</th>
   </tr>
@@ -2571,11 +2138,11 @@
    <td>B-</td>
    <td>Broadcom 參考編號</td>
   </tr>
-</table>
+</tbody></table>
 <h2 id="revisions">修訂版本</h2>
 <ul>
   <li>2017 年 3 月 6 日:發佈公告。</li>
   <li>2017 年 3 月 7 日:修訂公告,加入 AOSP 連結。</li>
 </ul>
-</body>
-</html>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2017-04-01.html b/zh-tw/security/bulletin/2017-04-01.html
index 656afe8..81bc948 100644
--- a/zh-tw/security/bulletin/2017-04-01.html
+++ b/zh-tw/security/bulletin/2017-04-01.html
@@ -19,7 +19,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>發佈日期:2017 年 4 月 3 日 | 更新日期:2017 年 4 月 5 日</em></p>
+<p><em>發佈日期:2017 年 4 月 3 日 | 更新日期:2017 年 8 月 17 日</em></p>
 <p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2017 年 4 月 5 日之後的安全修補等級已解決了這些已提及的所有問題。要瞭解如何查看裝置的安全修補等級,請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>。</p>
 <p>我們的合作夥伴在 2017 年 3 月 6 日當天或更早之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
 <p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
@@ -40,7 +40,7 @@
 <p>本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案針對資安漏洞所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
 <ul>
   <li>Android 平台持續推出新的版本來強化安全性,因此有心人士  越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
-  <li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2016_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;這些功能的用途是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
+  <li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2016_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
   <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
 </ul>
 
@@ -51,9 +51,9 @@
   <li>騰訊玄武實驗室的 Daxing Guo (<a href="https://twitter.com/freener0">@freener0</a>):CVE-2017-0585、CVE-2017-0553</li>
   <li><a href="mailto:derrek.haxx@gmail.com">Derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) 與 Scott Bauer:CVE-2017-0576</li>
   <li>Project Zero 的 Gal Beniamini:CVE-2017-0571、CVE-2017-0570、CVE-2017-0572、CVE-2017-0569、CVE-2017-0561</li>
-  <li>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-6426、CVE-2017-0581、CVE-2017-0329、CVE-2017-0332、CVE-2017-0566</li>
+  <li>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-6426、CVE-2017-0581、CVE-2017-0329、CVE-2017-0332、CVE-2017-0566、CVE-2017-0573</li>
   <li>奇虎 360 科技有限公司 Alpha 小組的 Guang Gong (龔廣) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2017-0547</li>
-  <li>奇虎 360 科技有限公司 Alpha 小組的 Hao Chen 和 Guang Gong:CVE-2017-6424、CVE-2017-0584、CVE-2017-0454、CVE-2017-0575、CVE-2017-0567</li>
+  <li>奇虎 360 科技有限公司 Alpha 小組的 Hao Chen 和 Guang Gong:CVE-2017-6424、CVE-2017-0584、CVE-2017-0454、CVE-2017-0574、CVE-2017-0575、CVE-2017-0567</li>
   <li>Ian Foster (<a href="https://twitter.com/lanrat">@lanrat</a>):CVE-2017-0554</li>
   <li>趨勢科技的 Jack Tang:CVE-2017-0579</li>
   <li><a href="https://skyeye.360safe.com">奇虎 360 科技有限公司 Skyeye 實驗室</a>的 Jianjun Dai (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>):CVE-2017-0559、CVE-2017-0541</li>
@@ -63,16 +63,15 @@
   <li>特斯拉產品安全小組的 Mike Anderson (<a href="https://twitter.com/manderbot">@manderbot</a>) 和 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0327、CVE-2017-0328</li>
   <li>阿里巴巴行動安全小組的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Song:CVE-2017-0565</li>
   <li>Baidu X-Lab (百度安全實驗室) 的 Pengfei Ding (丁鹏飛)、Chenfu Bao (包沉浮) 和 Lenx Wei (韋韜):CVE-2016-10236</li>
-  <li>騰訊科恩實驗室的 Qidan He (何淇丹 - <a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2017-0544、CVE-2016-10231、CVE-2017-0325</li>
+  <li>騰訊科恩實驗室的 Qidan He (何淇丹 - <a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2017-0544、CVE-2017-0325</li>
   <li>HCL 科技 Aleph 研究部門的 Roee Hay (<a href="https://twitter.com/roeehay">@roeehay</a>):CVE-2017-0582、CVE-2017-0563</li>
   <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0562、CVE-2017-0339</li>
-  <li>趨勢科技行動威脅研究小組成員 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2017-0578</li>
+  <li>趨勢科技行動威脅研究小組成員 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2016-10231、CVE-2017-0578、CVE-2017-0586</li>
   <li>Tim Becker:CVE-2017-0546</li>
   <li>Uma Sankar Pradhan (<a href="https://twitter.com/umasankar_iitd">@umasankar_iitd</a>):CVE-2017-0560</li>
-  <li><a href="http://www.trendmicro.com">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">行動威脅小組</a>成員 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0555、CVE-2017-0538、CVE-2017-0539、CVE-2017-0540、CVE-2017-0557、CVE-2017-0556</li>
+  <li><a href="http://www.trendmicro.com">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">行動威脅小組</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0555、CVE-2017-0538、CVE-2017-0539、CVE-2017-0557、CVE-2017-0556</li>
   <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2017-0549</li>
   <li>奇虎 360 科技有限公司 Alpha 小組的 Wenlin Yang (<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>)、Guang Gong (<a href="https://twitter.com/oldfresher">@oldfresher</a>) 和 Hao Chen:CVE-2017-0580、CVE-2017-0577</li>
-  <li>奇虎 360 科技有限公司 IceSword 實驗室的 Yonggang Guo (<a href="https://twitter.com/guoygang">@guoygang</a>):CVE-2017-0586</li>
   <li>奇虎 360 科技有限公司成都安全性應變中心成員 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:CVE-2017-0548</li>
   <li>Google 的 Zubin Mithra:CVE-2017-0462</li>
 </ul>
@@ -115,14 +114,6 @@
     <td>2016 年 12 月 23 日</td>
   </tr>
   <tr>
-    <td>CVE-2017-0540</td>
-    <td><a href="https://android.googlesource.com/platform/external/libhevc/+/01ca88bb6c5bdd44e071f8effebe12f1d7da9853">A-33966031</a></td>
-    <td>最高</td>
-    <td>全部</td>
-    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
-    <td>2016 年 12 月 29 日</td>
-  </tr>
-  <tr>
     <td>CVE-2017-0541</td>
     <td><a href="https://android.googlesource.com/platform/external/sonivox/+/56d153259cc3e16a6a0014199a2317dde333c978">A-34031018</a></td>
     <td>最高</td>
@@ -1177,7 +1168,7 @@
 </tbody></table>
 
 <h3 id="eop-in-qualcomm-video-driver">Qualcomm 視訊驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Qualcomm 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1363,7 +1354,7 @@
 上游程式庫核心</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel、Pixel XL、Pixel C、Android One、Nexus Player</td>
-    <td>Google 內部</td>
+    <td>2014 年 10 月 24 日</td>
   </tr>
 </tbody></table>
 
@@ -1414,7 +1405,7 @@
     <td>CVE-2014-3145</td>
     <td>A-34469585<br />
         <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=314760e66c35c8ffa51b4c4ca6948d207e783079">
-上游程式庫核心</a> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=05ab8f2647e4221cbdb3856dd7d32bd5407316b3">
+Upstream kernel</a> <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=05ab8f2647e4221cbdb3856dd7d32bd5407316b3">
 [2]</a></td>
     <td>高</td>
     <td>Nexus 6、Nexus Player</td>
@@ -1779,7 +1770,7 @@
 </tbody></table>
 
 <h3 id="id-in-qualcomm-video-driver">Qualcomm 視訊驅動程式中的資訊外洩漏洞</h3>
-<p>Qualcomm 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Qualcomm 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1833,7 +1824,7 @@
 </tbody></table>
 
 <h3 id="id-in-qualcomm-sound-driver">Qualcomm 音效驅動程式中的資訊外洩漏洞</h3>
-<p>Qualcomm 音效驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Qualcomm 音效驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1939,136 +1930,119 @@
   </tr>
   <tr>
     <td>CVE-2014-9931</td>
-    <td>A-35445101**<br />
-        QC-CR#612410</td>
+    <td>A-35445101**</td>
     <td>最高</td>
     <td>無**</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2014-9932</td>
-    <td>A-35434683**<br />
-        QC-CR#626734</td>
+    <td>A-35434683**</td>
     <td>最高</td>
     <td>Pixel、Pixel XL</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2014-9933</td>
-    <td>A-35442512<br />
-        QC-CR#675463</td>
+    <td>A-35442512**</td>
     <td>最高</td>
     <td>無**</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2014-9934</td>
-    <td>A-35439275**<br />
-        QC-CR#658249</td>
+    <td>A-35439275**</td>
     <td>最高</td>
     <td>無**</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2014-9935</td>
-    <td>A-35444951**<br />
-        QC-CR#717626</td>
+    <td>A-35444951**</td>
     <td>最高</td>
     <td>無**</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2014-9936</td>
-    <td>A-35442420**<br />
-        QC-CR#727389</td>
+    <td>A-35442420**</td>
     <td>最高</td>
     <td>無**</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2014-9937</td>
-    <td>A-35445102**<br />
-        QC-CR#734095</td>
+    <td>A-35445102**</td>
     <td>最高</td>
     <td>無**</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2015-8995</td>
-    <td>A-35445002**<br />
-        QC-CR#733690</td>
+    <td>A-35445002**</td>
     <td>最高</td>
     <td>無**</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2015-8996</td>
-    <td>A-35444658**<br />
-        QC-CR#734698</td>
+    <td>A-35444658**</td>
     <td>最高</td>
     <td>無**</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2015-8997</td>
-    <td>A-35432947**<br />
-        QC-CR#734707</td>
+    <td>A-35432947**</td>
     <td>最高</td>
     <td>無**</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2015-8998</td>
-    <td>A-35441175**<br />
-        QC-CR#735337</td>
+    <td>A-35441175**</td>
     <td>最高</td>
     <td>無**</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2015-8999</td>
-    <td>A-35445401**<br />
-        QC-CR#736119</td>
+    <td>A-35445401**</td>
     <td>最高</td>
     <td>無**</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2015-9000</td>
-    <td>A-35441076**<br />
-        QC-CR#740632</td>
+    <td>A-35441076**</td>
     <td>最高</td>
     <td>無**</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2015-9001</td>
-    <td>A-35445400**<br />
-        QC-CR#736083</td>
+    <td>A-35445400**</td>
     <td>最高</td>
     <td>無**</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2015-9002</td>
-    <td>A-35442421**<br />
-        QC-CR#748428</td>
+    <td>A-35442421**</td>
     <td>最高</td>
     <td>無**</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2015-9003</td>
-    <td>A-35440626**<br />
-        QC-CR#749215</td>
+    <td>A-35440626**</td>
     <td>最高</td>
     <td>無**</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2016-10242</td>
-    <td>A-35434643**<br />
-        QC-CR#985139</td>
+    <td>A-35434643**</td>
     <td>最高</td>
     <td>無**</td>
     <td>Qualcomm 內部</td>
@@ -2092,19 +2066,19 @@
   <li>[ro.build.version.security_patch]:[2017-04-05]</li>
 </ul>
 
-<p><strong>2. 為什麼這篇公告有兩種安全修補等級?</strong></p>
-<p>本公告有兩種安全修補等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
+<p><strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong></p>
+<p>本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
 <ul>
   <li>安全修補等級為 2017 年 4 月 1 日的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
   <li>如果裝置的安全修補等級在 2017 年 4 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
 </ul>
-<p>我們建議合作夥伴將所要解決的所有問題適用修補程式包裝在單一更新中。</p>
+<p>我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。</p>
 <p><strong>3. 如何判斷哪些 Google 裝置會受到哪種問題的影響?</strong></p>
 <p>在 <a href="#2017-04-01-details">2017-04-01</a> 和 <a href="#2017-04-05-details">2017-04-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Google 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Google 裝置範圍。此欄中的選項包括:</p>
 <ul>
-  <li><strong>所有 Google 裝置</strong>:如果問題會影響到「全部」和 Pixel 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會顯示「全部」字樣。「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的裝置</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+  <li><strong>所有 Google 裝置</strong>:如果問題會影響到 Pixel 裝置和所有的 Google 裝置,表格內「更新的 Google 裝置」欄中就會標示「全部」字樣。<em></em>「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的裝置</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
   <li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,則「更新的 Google 裝置」<em></em>欄中會列出受影響的 Google 裝置。</li>
-  <li><strong>無 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,「更新的 Google 裝置」<em></em>欄中就會顯示「無」字樣。</li>
+  <li><strong>不影響任何 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會標示「無」字樣。</li>
 </ul>
 <p><strong>4. 參考資料欄中的項目會對應到什麼?</strong></p>
 <p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。這些前置字元代表的意義如下:</p>
@@ -2139,6 +2113,9 @@
 <ul>
   <li>2017 年 4 月 3 日:發佈公告。</li>
   <li>2017 年 4 月 5 日:在公告中加入 AOSP 連結。</li>
+  <li>2017 年 4 月 21 日:更正 CVE-2016-10231 和 CVE-2017-0586 的貢獻人員標示。</li>
+  <li>2017 年 4 月 27 日:從公告中移除 CVE-2017-0540。</li>
+  <li>2017 年 8 月 17 日:修訂公告內容 (更新參考編號清單)。</li>
 </ul>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2017-05-01.html b/zh-tw/security/bulletin/2017-05-01.html
index 75f3345..9dfe9f2 100644
--- a/zh-tw/security/bulletin/2017-05-01.html
+++ b/zh-tw/security/bulletin/2017-05-01.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p><em>發佈日期:2017 年 5 月 1 日 | 更新日期:2017 年 5 月 2 日</em></p>
+<p><em>2017 年 5 月 1 日發佈 | 2017 年 10 月 3 日更新</em></p>
 
 <p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2017 年 5 月 5 日之後的安全修補等級已解決了這些問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>,瞭解如何查看裝置的安全修補等級。</p>
 
@@ -28,14 +28,14 @@
 
 <p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google 服務問題因應措施</a>一節。</p>
 
 <p>我們建議所有客戶接受這些裝置更新。</p>
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">公告事項</h2>
 <ul>
-<li>本公告有兩個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:<ul>
- <li><strong>2017-05-01</strong>:部分安全修補等級字串。這個安全修補等級字串表示所有與 2017-05-01 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
- <li><strong>2017-05-05</strong>:完整安全修補等級字串。這個安全修補等級字串表示所有與 2017-05-01 和 2017-05-05 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
+<li>本公告有兩個安全性修補程式等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:<ul>
+ <li><strong>2017-05-01</strong>:部分安全性修補程式等級字串。這個安全性修補程式等級字串表示所有與 2017-05-01 相關的問題 (以及所有先前的安全性修補程式等級字串) 都已獲得解決。</li>
+ <li><strong>2017-05-05</strong>:完整安全性修補程式等級字串。這個安全修補等級字串表示所有與 2017-05-01 和 2017-05-05 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
 </ul>
 </li>
 <li>支援的 Google 裝置會收到一項 OTA 更新,安全修補等級為 2017 年 5 月 5 日。</li>
@@ -70,7 +70,7 @@
 <li><a href="mailto:jiych.guru@gmail.com">Niky1235</a> (<a href="https://twitter.com/jiych_guru">@jiych_guru</a>):CVE-2017-0603</li>
 <li>阿里巴巴行動安全小組的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang song:CVE-2016-10281、CVE-2016-10280</li>
 <li><a href="https://alephsecurity.com/">Aleph 研究部門</a>的 Roee Hay (<a href="https://twitter.com/roeehay">@roeehay</a>):CVE-2016-10277</li>
-<li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-10274</li>
+<li><a href="https://twitter.com/ScottyBauer1">Scott Bauer</a> (<a href="mailto:sbauer@plzdonthack.me">@ScottyBauer1</a>):CVE-2016-10274</li>
 <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2016-10291</li>
 <li>Vasily Vasiliev:CVE-2017-0589</li>
 <li><a href="http://www.trendmicro.com">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">行動威脅研究小組成員</a> V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0590、CVE-2017-0587、CVE-2017-0600</li>
@@ -186,7 +186,7 @@
 
 <h3 id="eop-in-mediaserver">媒體伺服器中的權限升級漏洞</h3>
 
-<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。</p>
+<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於有心人士可利用這個漏洞來取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -231,7 +231,7 @@
 
 <h3 id="eop-in-audioserver">音訊伺服器中的權限升級漏洞</h3>
 
-<p>音訊伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可被利用來取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。</p>
+<p>音訊伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於有心人士可利用這個漏洞來取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -260,7 +260,7 @@
 
 <h3 id="id-in-framework-apis">Framework API 中的資訊外洩漏洞</h3>
 
-<p>Framework API 中的資訊外洩漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。由於這個問題可用於取得某個應用程式無法存取的資料,因此嚴重程度被評定為「高」。</p>
+<p>Framework API 中的資訊外洩漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。由於有心人士可利用這個漏洞來取得某個應用程式無法存取的資料,因此嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -325,9 +325,9 @@
   </tr>
 </tbody></table>
 
-<h3 id="eop-in-bluetooth">藍牙中的權限升級漏洞</h3>
+<h3 id="eop-in-bluetooth">藍牙功能的權限升級漏洞</h3>
 
-<p>藍牙中的權限升級漏洞可能會讓本機惡意應用程式在未經使用者同意的情況下接受透過藍牙分享的有害檔案。由於這個問題可能會讓有心人士規避本機的使用者互動要求,因此嚴重程度被評定為「中」。</p>
+<p>藍牙功能的權限升級漏洞可能會讓本機惡意應用程式在未經使用者同意的情況下接受透過藍牙分享的有害檔案。由於這個問題可能會讓有心人士規避本機的使用者互動要求,因此嚴重程度被評定為「中」。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -354,9 +354,9 @@
   </tr>
 </tbody></table>
 
-<h3 id="id-in-file-based-encryption">個別檔案加密中的資訊外洩漏洞</h3>
+<h3 id="id-in-file-based-encryption">個別檔案加密機制所衍生的資訊外洩漏洞</h3>
 
-<p>個別檔案加密中的資訊外洩漏洞可能會讓本機惡意應用程式規避作業系統針對螢幕鎖定而採取的防護措施。由於這個問題或許可用來略過螢幕鎖定,因此嚴重程度被評定為「中」。</p>
+<p>個別檔案加密機制所衍生的資訊外洩漏洞可能會讓本機惡意應用程式規避作業系統針對螢幕鎖定而採取的防護措施。由於這個問題或許可用來略過螢幕鎖定,因此嚴重程度被評定為「中」。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -376,7 +376,8 @@
   <tr>
     <td>CVE-2017-0493</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e4cefbf4fce458489b5f1bebc79dfaf566bcc5d5">A-32793550</a>
-    [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>]</td>
+    [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>]
+    [<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td>
     <td>中</td>
     <td>全部</td>
     <td>7.0、7.1.1</td>
@@ -384,9 +385,9 @@
   </tr>
 </tbody></table>
 
-<h3 id="id-in-bluetooth">藍牙中的資訊外洩漏洞</h3>
+<h3 id="id-in-bluetooth">藍牙的資訊外洩漏洞</h3>
 
-<p>藍牙中的資訊外洩漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。由於這個問題具有專屬的詳細資料,因此嚴重程度被評定為「中」。</p>
+<p>藍牙的資訊外洩漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。由於這個問題具有專屬的詳細資料,因此嚴重程度被評定為「中」。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -566,7 +567,7 @@
 
 <h3 id="eop-in-qualcomm-bootloader">Qualcomm 開機導引程式中的權限升級漏洞</h3>
 
-<p>Qualcomm 開機導引程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+<p>Qualcomm 開機導引程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -603,7 +604,7 @@
 
 <h3 id="eop-in-kernel-sound-subsystem">核心音效子系統中的權限升級漏洞</h3>
 
-<p>核心音效子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+<p>核心音效子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -631,7 +632,7 @@
 
 <h3 id="eop-in-motorola-bootloader">Motorola 開機導引程式中的權限升級漏洞</h3>
 
-<p>Motorola 開機導引程式中的權限升級漏洞可能會讓本機惡意應用程式在開機導引程式環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+<p>Motorola 開機導引程式中的權限升級漏洞可能會讓本機惡意應用程式在開機導引程式環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -660,7 +661,7 @@
 
 <h3 id="eop-in-nvidia-video-driver">NVIDIA 視訊驅動程式中的權限升級漏洞</h3>
 
-<p>NVIDIA 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
+<p>NVIDIA 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -689,7 +690,7 @@
 
 <h3 id="eop-in-qualcomm-power-driver">Qualcomm 電源驅動程式中的權限升級漏洞</h3>
 
-<p>核心 Qualcomm 電源驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+<p>核心 Qualcomm 電源驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -717,34 +718,6 @@
 
 <p>* 如果是搭載 Android 7.1.1 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
-<h3 id="eop-in-kernel-trace-subsystem">核心追蹤子系統中的權限升級漏洞</h3>
-
-<p>核心追蹤子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
-
-<table>
-  <colgroup><col width="19%" />
-  <col width="20%" />
-  <col width="10%" />
-  <col width="23%" />
-  <col width="17%" />
-  </colgroup><tbody><tr>
-    <th>CVE</th>
-    <th>參考資料</th>
-    <th>嚴重程度</th>
-    <th>更新的 Google 裝置</th>
-    <th>回報日期</th>
-  </tr>
-  <tr>
-    <td>CVE-2017-0605</td>
-    <td>A-35399704<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=2161ae9a70b12cf18ac8e5952a20161ffbccb477">
-QC-CR#1048480</a></td>
-    <td>最高</td>
-    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel、Pixel XL、Pixel C、Android One、Nexus Player</td>
-    <td>2017 年 2 月 15 日</td>
-  </tr>
-</tbody></table>
-
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 元件中的漏洞</h3>
 
 <p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考 2016 年 8 月、9 月、10 月和 12 月的 Qualcomm AMSS 安全性公告。</p>
@@ -758,7 +731,7 @@
   </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
-    <th>嚴重程度</th>
+    <th>嚴重程度*</th>
     <th>更新的 Google 裝置</th>
     <th>回報日期</th>
   </tr>
@@ -800,8 +773,6 @@
 
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
-<p>*** 如果是搭載 Android 7.1.1 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
-
 <h3 id="rce-in-libxml2">libxml2 中的遠端程式碼執行漏洞</h3>
 
 <p>libxml2 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案在未獲授權的程序環境內執行任何指令。由於這個問題可能會讓遠端程式碼在使用這個程式庫的應用程式中執行,因此嚴重程度被評定為「高」。</p>
@@ -951,7 +922,7 @@
 QC-CR#1090237</a></td>
     <td>高</td>
     <td>Pixel、Pixel XL</td>
-    <td>2016 年 2 月 15 日</td>
+    <td>2017 年 2 月 15 日</td>
   </tr>
 </tbody></table>
 
@@ -2080,7 +2051,7 @@
 
 <h3 id="id-in-qualcomm-spcom-driver">Qualcomm SPCom 驅動程式中的資訊外洩漏洞</h3>
 
-<p>Qualcomm SPCopm 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Qualcomm SPCom 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2216,54 +2187,48 @@
   </colgroup><tbody><tr>
     <th>CVE</th>
     <th>參考資料</th>
-    <th>嚴重程度</th>
+    <th>嚴重程度*</th>
     <th>更新的 Google 裝置</th>
     <th>回報日期</th>
   </tr>
   <tr>
     <td>CVE-2014-9923</td>
-    <td>A-35434045**<br />
-        QC-CR#403910</td>
+    <td>A-35434045**</td>
     <td>最高</td>
     <td>無***</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2014-9924</td>
-    <td>A-35434631**<br />
-        QC-CR#596102</td>
+    <td>A-35434631**</td>
     <td>最高</td>
     <td>無***</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2014-9925</td>
-    <td>A-35444657**<br />
-        QC-CR#638130</td>
+    <td>A-35444657**</td>
     <td>最高</td>
     <td>無***</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2014-9926</td>
-    <td>A-35433784**<br />
-        QC-CR#631527</td>
+    <td>A-35433784**</td>
     <td>最高</td>
     <td>無***</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2014-9927</td>
-    <td>A-35433785**<br />
-        QC-CR#661111</td>
+    <td>A-35433785**</td>
     <td>最高</td>
     <td>無***</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2014-9928</td>
-    <td>A-35438623**<br />
-        QC-CR#696972</td>
+    <td>A-35438623**</td>
     <td>最高</td>
     <td>無***</td>
     <td>Qualcomm 內部</td>
@@ -2278,136 +2243,119 @@
   </tr>
   <tr>
     <td>CVE-2014-9930</td>
-    <td>A-35432946**<br />
-        QC-CR#634637</td>
+    <td>A-35432946**</td>
     <td>最高</td>
     <td>無***</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2015-9005</td>
-    <td>A-36393500**<br />
-        QC-CR#741548</td>
+    <td>A-36393500**</td>
     <td>最高</td>
     <td>無***</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2015-9006</td>
-    <td>A-36393450**<br />
-        QC-CR#750559</td>
+    <td>A-36393450**</td>
     <td>最高</td>
     <td>無***</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2015-9007</td>
-    <td>A-36393700**<br />
-        QC-CR#807173</td>
+    <td>A-36393700**</td>
     <td>最高</td>
     <td>無***</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2016-10297</td>
-    <td>A-36393451**<br />
-        QC-CR#1061123</td>
+    <td>A-36393451**</td>
     <td>最高</td>
     <td>無***</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2014-9941</td>
-    <td>A-36385125**<br />
-        QC-CR#509915</td>
+    <td>A-36385125**</td>
     <td>高</td>
     <td>無***</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2014-9942</td>
-    <td>A-36385319**<br />
-        QC-CR#533283</td>
+    <td>A-36385319**</td>
     <td>高</td>
     <td>無***</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2014-9943</td>
-    <td>A-36385219**<br />
-        QC-CR#546527</td>
+    <td>A-36385219**</td>
     <td>高</td>
     <td>無***</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2014-9944</td>
-    <td>A-36384534**<br />
-        QC-CR#613175</td>
+    <td>A-36384534**</td>
     <td>高</td>
     <td>無***</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2014-9945</td>
-    <td>A-36386912**<br />
-        QC-CR#623452</td>
+    <td>A-36386912**</td>
     <td>高</td>
     <td>無***</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2014-9946</td>
-    <td>A-36385281**<br />
-        QC-CR#520149</td>
+    <td>A-36385281**</td>
     <td>高</td>
     <td>無***</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2014-9947</td>
-    <td>A-36392400**<br />
-        QC-CR#650540</td>
+    <td>A-36392400**</td>
     <td>高</td>
     <td>無***</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2014-9948</td>
-    <td>A-36385126**<br />
-        QC-CR#650500</td>
+    <td>A-36385126**</td>
     <td>高</td>
     <td>無***</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2014-9949</td>
-    <td>A-36390608**<br />
-        QC-CR#652426</td>
+    <td>A-36390608**</td>
     <td>高</td>
     <td>無***</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2014-9950</td>
-    <td>A-36385321**<br />
-        QC-CR#655530</td>
+    <td>A-36385321**</td>
     <td>高</td>
     <td>無***</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2014-9951</td>
-    <td>A-36389161**<br />
-        QC-CR#525043</td>
+    <td>A-36389161**</td>
     <td>高</td>
     <td>無***</td>
     <td>Qualcomm 內部</td>
   </tr>
   <tr>
     <td>CVE-2014-9952</td>
-    <td>A-36387019**<br />
-        QC-CR#674836</td>
+    <td>A-36387019**</td>
     <td>高</td>
     <td>無***</td>
     <td>Qualcomm 內部</td>
@@ -2440,23 +2388,23 @@
 <li>[ro.build.version.security_patch]:[2017-05-05]</li>
 </ul>
 
-<p><strong>2. 為什麼這篇公告有兩種安全修補等級?</strong></p>
+<p><strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong></p>
 
-<p>本公告有兩種安全修補等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
+<p>本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
 <ul>
 <li>安全修補等級為 2017 年 5 月 1 日的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
 <li>如果裝置的安全修補等級在 2017 年 5 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
 </ul>
 
-<p>我們建議合作夥伴將所要解決的所有問題適用修補程式包裝在單一更新中。</p>
+<p>我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。</p>
 
 <p><strong>3. 如何判斷哪些 Google 裝置會受到哪種問題的影響?</strong></p>
 
 <p>在 <a href="#2017-05-01-details">2017-05-01</a> 和 <a href="#2017-05-05-details">2017-05-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Google 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Google 裝置範圍。此欄中的選項包括:</p>
 <ul>
-<li><strong>所有 Google 裝置</strong>:如果問題會影響到「全部」和 Pixel 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會顯示「全部」字樣。「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的裝置</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+<li><strong>所有 Google 裝置</strong>:如果問題會影響到 Pixel 裝置和所有的 Google 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會標示「全部」字樣。「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的裝置</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
 <li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,則「更新的 Google 裝置」<em></em>欄中會列出受影響的 Google 裝置。</li>
-<li><strong>無 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,「更新的 Google 裝置」<em></em>欄中就會顯示「無」字樣。</li>
+<li><strong>不影響任何 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會標示「無」字樣。</li>
 </ul>
 <p><strong>4. 參考資料欄中的項目會對應到什麼?</strong></p>
 
@@ -2491,7 +2439,10 @@
 <h2 id="revisions">修訂版本</h2>
 <ul>
 <li>2017 年 5 月 1 日:發佈公告。</li>
-<li>2017 年 5 月 2 日:在公告中加入 AOSP 連結。</li>
+<li>2017 年 5 月 2 日:修訂公告內容 (加入 AOSP 連結)。</li>
+<li>2017 年 8 月 10 日:修訂公告內容 (加入 CVE-2017-0493 的其他 AOSP 連結)。</li>
+<li>2017 年 8 月 17 日:修訂公告內容 (更新參考編號清單)。</li>
+<li>2017 年 10 月 3 日:修訂公告內容 (移除 CVE-2017-0605)。</li>
 </ul>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2017-06-01.html b/zh-tw/security/bulletin/2017-06-01.html
index 53ab1fe..f8f142a 100644
--- a/zh-tw/security/bulletin/2017-06-01.html
+++ b/zh-tw/security/bulletin/2017-06-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Android 安全性公告 - 2017 年 6 月</title>
+    <title>Android 安全性公告 — 2017 年 6 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -19,7 +19,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>2017 年 6 月 5 日發佈 | 2017 年 6 月 7 日更新</em></p>
+<p><em>2017 年 6 月 5 日發佈 | 2017 年 8 月 17 日更新</em></p>
 
 <p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2017 年 6 月 5 日之後的安全修補等級已解決了這些問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>,瞭解如何查看裝置的安全修補等級。</p>
 
@@ -27,8 +27,7 @@
 
 <p>在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在媒體檔案和資料處理期間,透過特製檔案造成記憶體出錯。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android
-安全性平台防護措施</a>和 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護因應措施</a>。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護因應措施</a>。</p>
 
 <p>我們建議所有客戶接受這些裝置更新。</p>
 
@@ -52,7 +51,7 @@
 </ul>
 
 <h2 id="2017-06-01-details">2017-06-01 安全修補等級 - 資安漏洞詳情</h2>
-<p>下列各節針對 2017-06-01 安全修補等級適用的各項安全性漏洞提供了詳細資訊,資安漏洞是依照受它們影響的元件分門別類。包括問題說明和一份漏洞資訊表、相關參照、<a href="#vulnerability-type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2017-06-01 安全修補等級適用的各項安全性漏洞提供了詳細資訊,資安漏洞是依照受它們影響的元件分門別類。包括問題說明和一份 CVE 資訊表、相關參考資料、<a href="#vulnerability-type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="bluetooth">藍牙</h3>
 <p>本節中最嚴重的漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。</p>
@@ -392,6 +391,14 @@
    <td>中</td>
    <td>音效驅動程式</td>
   </tr>
+  <tr>
+   <td>CVE-2017-6249</td>
+   <td>A-34373711<a href="#asterisk">*</a><br />
+       N-CVE-2017-6249</td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>音效驅動程式</td>
+  </tr>
 </tbody></table>
 <h3 id="qualcomm-components">Qualcomm 元件</h3>
 <p>本節中最嚴重的漏洞可能會讓鄰近的攻擊者在核心環境內執行任何指令。</p>
@@ -561,7 +568,7 @@
    <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6a3b8afdf97e77c0b64005b23fa6d32025d922e5">QC-CR#2009231</a></td>
    <td>EoP</td>
    <td>中</td>
-   <td>Secure Execution Environment Communicator 驅動程式</td>
+   <td>安全執行環境通訊工具驅動程式</td>
   </tr>
   <tr>
    <td>CVE-2017-8239</td>
@@ -630,416 +637,364 @@
   </tr>
   <tr>
    <td>CVE-2014-9960</td>
-   <td>A-37280308<a href="#asterisk">*</a><br />
-       QC-CR#381837</td>
+   <td>A-37280308<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2014-9961</td>
-   <td>A-37279724<a href="#asterisk">*</a><br />
-       QC-CR#581093</td>
+   <td>A-37279724<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2014-9953</td>
-   <td>A-36714770<a href="#asterisk">*</a><br />
-       QC-CR#642173</td>
+   <td>A-36714770<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2014-9967</td>
-   <td>A-37281466<a href="#asterisk">*</a><br />
-       QC-CR#739110</td>
+   <td>A-37281466<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9026</td>
-   <td>A-37277231<a href="#asterisk">*</a><br />
-       QC-CR#748397</td>
+   <td>A-37277231<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9027</td>
-   <td>A-37279124<a href="#asterisk">*</a><br />
-       QC-CR#748407</td>
+   <td>A-37279124<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9008</td>
-   <td>A-36384689<a href="#asterisk">*</a><br />
-       QC-CR#762111</td>
+   <td>A-36384689<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9009</td>
-   <td>A-36393600<a href="#asterisk">*</a><br />
-       QC-CR#762182</td>
+   <td>A-36393600<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9010</td>
-   <td>A-36393101<a href="#asterisk">*</a><br />
-       QC-CR#758752</td>
+   <td>A-36393101<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9011</td>
-   <td>A-36714882<a href="#asterisk">*</a><br />
-       QC-CR#762167</td>
+   <td>A-36714882<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9024</td>
-   <td>A-37265657<a href="#asterisk">*</a><br />
-       QC-CR#740680</td>
+   <td>A-37265657<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9012</td>
-   <td>A-36384691<a href="#asterisk">*</a><br />
-       QC-CR#746617</td>
+   <td>A-36384691<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9013</td>
-   <td>A-36393251<a href="#asterisk">*</a><br />
-       QC-CR#814373</td>
+   <td>A-36393251<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9014</td>
-   <td>A-36393750<a href="#asterisk">*</a><br />
-       QC-CR#855220</td>
+   <td>A-36393750<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9015</td>
-   <td>A-36714120<a href="#asterisk">*</a><br />
-       QC-CR#701858</td>
+   <td>A-36714120<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9029</td>
-   <td>A-37276981<a href="#asterisk">*</a><br />
-       QC-CR#827837</td>
+   <td>A-37276981<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2016-10338</td>
-   <td>A-37277738<a href="#asterisk">*</a><br />
-       QC-CR#987699</td>
+   <td>A-37277738<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2016-10336</td>
-   <td>A-37278436<a href="#asterisk">*</a><br />
-       QC-CR#973605</td>
+   <td>A-37278436<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2016-10333</td>
-   <td>A-37280574<a href="#asterisk">*</a><br />
-       QC-CR#947438</td>
+   <td>A-37280574<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2016-10341</td>
-   <td>A-37281667<a href="#asterisk">*</a><br />
-       QC-CR#991476</td>
+   <td>A-37281667<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2016-10335</td>
-   <td>A-37282802<a href="#asterisk">*</a><br />
-       QC-CR#961142</td>
+   <td>A-37282802<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2016-10340</td>
-   <td>A-37280614<a href="#asterisk">*</a><br />
-       QC-CR#989028</td>
+   <td>A-37280614<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2016-10334</td>
-   <td>A-37280664<a href="#asterisk">*</a><br />
-       QC-CR#949933</td>
+   <td>A-37280664<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2016-10339</td>
-   <td>A-37280575<a href="#asterisk">*</a><br />
-       QC-CR#988502</td>
+   <td>A-37280575<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2016-10298</td>
-   <td>A-36393252<a href="#asterisk">*</a><br />
-       QC-CR#1020465</td>
+   <td>A-36393252<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2016-10299</td>
-   <td>A-32577244<a href="#asterisk">*</a><br />
-       QC-CR#1058511</td>
+   <td>A-32577244<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>最高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2014-9954</td>
-   <td>A-36388559<a href="#asterisk">*</a><br />
-       QC-CR#552880</td>
+   <td>A-36388559<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2014-9955</td>
-   <td>A-36384686<a href="#asterisk">*</a><br />
-       QC-CR#622701</td>
+   <td>A-36384686<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2014-9956</td>
-   <td>A-36389611<a href="#asterisk">*</a><br />
-       QC-CR#638127</td>
+   <td>A-36389611<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2014-9957</td>
-   <td>A-36387564<a href="#asterisk">*</a><br />
-       QC-CR#638984</td>
+   <td>A-36387564<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2014-9958</td>
-   <td>A-36384774<a href="#asterisk">*</a><br />
-       QC-CR#638135</td>
+   <td>A-36384774<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2014-9962</td>
-   <td>A-37275888<a href="#asterisk">*</a><br />
-       QC-CR#656267</td>
+   <td>A-37275888<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2014-9963</td>
-   <td>A-37276741<a href="#asterisk">*</a><br />
-       QC-CR#657771</td>
+   <td>A-37276741<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2014-9959</td>
-   <td>A-36383694<a href="#asterisk">*</a><br />
-       QC-CR#651900</td>
+   <td>A-36383694<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2014-9964</td>
-   <td>A-37280321<a href="#asterisk">*</a><br />
-       QC-CR#680778</td>
+   <td>A-37280321<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2014-9965</td>
-   <td>A-37278233<a href="#asterisk">*</a><br />
-       QC-CR#711585</td>
+   <td>A-37278233<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2014-9966</td>
-   <td>A-37282854<a href="#asterisk">*</a><br />
-       QC-CR#727398</td>
+   <td>A-37282854<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9023</td>
-   <td>A-37276138<a href="#asterisk">*</a><br />
-       QC-CR#739802</td>
+   <td>A-37276138<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9020</td>
-   <td>A-37276742<a href="#asterisk">*</a><br />
-       QC-CR#733455</td>
+   <td>A-37276742<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9021</td>
-   <td>A-37276743<a href="#asterisk">*</a><br />
-       QC-CR#735148</td>
+   <td>A-37276743<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9025</td>
-   <td>A-37276744<a href="#asterisk">*</a><br />
-       QC-CR#743985</td>
+   <td>A-37276744<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9022</td>
-   <td>A-37280226<a href="#asterisk">*</a><br />
-       QC-CR#736146</td>
+   <td>A-37280226<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9028</td>
-   <td>A-37277982<a href="#asterisk">*</a><br />
-       QC-CR#762764</td>
+   <td>A-37277982<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9031</td>
-   <td>A-37275889<a href="#asterisk">*</a><br />
-       QC-CR#866015</td>
+   <td>A-37275889<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9032</td>
-   <td>A-37279125<a href="#asterisk">*</a><br />
-       QC-CR#873202</td>
+   <td>A-37279125<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9033</td>
-   <td>A-37276139<a href="#asterisk">*</a><br />
-       QC-CR#892541</td>
+   <td>A-37276139<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2015-9030</td>
-   <td>A-37282907<a href="#asterisk">*</a><br />
-       QC-CR#854667</td>
+   <td>A-37282907<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2016-10332</td>
-   <td>A-37282801<a href="#asterisk">*</a><br />
-       QC-CR#906713<br />
-       QC-CR#917701<br />
-       QC-CR#917702</td>
+   <td>A-37282801<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2016-10337</td>
-   <td>A-37280665<a href="#asterisk">*</a><br />
-       QC-CR#977632</td>
+   <td>A-37280665<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
   <tr>
    <td>CVE-2016-10342</td>
-   <td>A-37281763<a href="#asterisk">*</a><br />
-       QC-CR#988941</td>
+   <td>A-37281763<a href="#asterisk">*</a></td>
    <td>無</td>
    <td>高</td>
    <td>封閉原始碼元件</td>
   </tr>
 </tbody></table>
 <h2 id="google-device-updates">Google 裝置更新</h2>
-<p>此表格包含最新無線下載更新 (OTA) 中的安全修補等級和 Google 裝置的韌體映像檔。您可以前往 <a href="https://developers.google.com/android/nexus/images">Google Developer 網站</a>取得 Google 裝置韌體映像檔。</p>
+<p>此表格包含最新無線下載更新 (OTA) 中的安全性修補程式等級和 Google 裝置的韌體映像檔。您可以前往 <a href="https://developers.google.com/android/nexus/images">Google Developer 網站</a>取得 Google 裝置韌體映像檔。</p>
 
 <table>
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
    <th>Google 裝置</th>
-   <th>安全修補等級</th>
+   <th>安全性修補程式等級</th>
   </tr>
   <tr>
    <td>Pixel/Pixel XL</td>
@@ -1102,11 +1057,11 @@
   </tr>
   <tr>
    <td>CVE-2017-8233</td>
-   <td>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a></td>
+   <td>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf </a></td>
   </tr>
   <tr>
    <td>CVE-2017-7368</td>
-   <td><a href="http://c0reteam.org">C0RE 小組</a>成員 Lubo Zhang (<a href="mailto:zlbzlb815@163.com">zlbzlb815@163.com</a>)、Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) 和 Xuxian Jiang</td>
+   <td><a href="http://c0reteam.org">C0RE 小組</a>成員 Lubo Zhang (<a href="mailto:zlbzlb815@163.com">zlbzlb815@163.com</a>、Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) 和 Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-8242</td>
@@ -1167,13 +1122,13 @@
 <ul>
 <li>[ro.build.version.security_patch]:[2017-06-01]</li>
 <li>[ro.build.version.security_patch]:[2017-06-05]</li></ul>
-<p><strong>2. 為什麼這篇公告有兩種安全修補等級?</strong></p>
+<p><strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong></p>
 
-<p>本公告有兩種安全修補等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
+<p>本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。</p>
 <ul>
 <li>安全修補等級為 2017 年 6 月 1 日的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
 <li>如果裝置的安全修補等級在 2017 年 6 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li></ul>
-<p>我們建議合作夥伴將所要解決的所有問題適用修補程式彙整在單一更新中。</p>
+<p>我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。</p>
 
 <p id="vulnerability-type"><strong>3. 「類型」<em></em>欄中的項目代表什麼意義?</strong></p>
 
@@ -1239,9 +1194,9 @@
    <td>Broadcom 參考編號</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5. 「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (<a href="#asterisk">*</a>) 代表什麼意義?</strong></p>
+<p id="asterisk"><strong>5. 「參考資料」欄中 Android 錯誤 ID 旁邊的星號 (<a href="#asterisk">*</a>) 代表什麼意義?<em></em></strong></p>
 
-<p>在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (<a href="#asterisk">*</a>) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>在「參考資料」欄中 Android 錯誤 ID 旁邊標上星號 (<a href="#asterisk">*</a>) 代表該問題並未公開,<em></em>相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h2 id="versions">版本</h2>
 <table>
@@ -1261,7 +1216,17 @@
   <tr>
     <td>1.1</td>
     <td>2017 年 6 月 7 日</td>
-    <td>修訂公告,加入 AOSP 連結。</td>
+    <td>修訂公告內容 (加入 AOSP 連結)。</td>
+  </tr>
+  <tr>
+    <td>1.2</td>
+    <td>2017 年 7 月 11 日</td>
+    <td>修訂公告內容 (加入 CVE-2017-6249)。</td>
+  </tr>
+  <tr>
+    <td>1.3</td>
+    <td>2017 年 8 月 17 日</td>
+    <td>修訂公告內容 (更新參考編號清單)。</td>
   </tr>
 </tbody></table>