Docs: Changes to source.android.com

  - 195001558 Remove ccache reference. by Android Partner Docs <noreply@android.com>
  - 194952229 Devsite localized content from translation request c764f4... by Android Partner Docs <noreply@android.com>
  - 194945831 Updated CVE-2017-15852 from CR 2046770 to CR 2028702 by Android Partner Docs <noreply@android.com>
  - 194868341 Update _translation ignore paths by Danielle Roberts <daroberts@google.com>
  - 194851174 Add Nancy to OWNERS files by Clay Murphy <claym@google.com>
  - 194661854 Devsite localized content from translation request 4b822a... by Android Partner Docs <noreply@android.com>
  - 194661853 Devsite localized content from translation request c74c02... by Android Partner Docs <noreply@android.com>
  - 194618554 Devsite localized content from translation request bdadcc... by Android Partner Docs <noreply@android.com>
  - 194618547 Devsite localized content from translation request 8dea9d... by Android Partner Docs <noreply@android.com>
  - 194488631 Decapitalize "makefile". by Android Partner Docs <noreply@android.com>
  - 193950593 hikey: Add /vendor partition processing and fix HW manual... by Android Partner Docs <noreply@android.com>
  - 193934857 Devsite localized content from translation request e6ce03... by Android Partner Docs <noreply@android.com>
  - 193689720 Devsite localized content from translation request f27fac... by Android Partner Docs <noreply@android.com>
  - 193689713 Devsite localized content from translation request e1b66e... by Android Partner Docs <noreply@android.com>
  - 193593753 Modify arrow in graphics pipeline image by Kenneth Lau <kennethlau@google.com>
  - 193437753 Add missing arrow to graphics pipeline image by Kenneth Lau <kennethlau@google.com>
  - 193387516 Devsite localized content from translation request 787b24... by Android Partner Docs <noreply@android.com>
  - 193387506 Devsite localized content from translation request 2a66e8... by Android Partner Docs <noreply@android.com>
  - 193382083 Devsite localized content from translation request 526313... by Android Partner Docs <noreply@android.com>
  - 193381971 Add a missing closing paragraph tag and made indentation ... by Christina Nguyen <cqn@google.com>
  - 193262850 Fix typo in example adb command by Kenneth Lau <kennethlau@google.com>
  - 193228804 Devsite localized content from translation request 39ed40... by Android Partner Docs <noreply@android.com>
  - 193228719 Devsite localized content from translation request 302ea6... by Android Partner Docs <noreply@android.com>
  - 193228589 Devsite localized content from translation request 8adf7a... by Android Partner Docs <noreply@android.com>
  - 193228559 Devsite localized content from translation request c4d49a... by Android Partner Docs <noreply@android.com>
  - 193228348 Devsite localized content from translation request 745b3a... by Android Partner Docs <noreply@android.com>
  - 193228329 Devsite localized content from translation request 25491c... by Android Partner Docs <noreply@android.com>
  - 193228315 Devsite localized content from translation request cce5ca... by Android Partner Docs <noreply@android.com>
  - 193228166 Devsite localized content from translation request a40889... by Android Partner Docs <noreply@android.com>
  - 193228150 Devsite localized content from translation request 7f7709... by Android Partner Docs <noreply@android.com>
  - 193228131 Devsite localized content from translation request df8d21... by Android Partner Docs <noreply@android.com>
  - 193228083 Fix indentation issue by Kenneth Lau <kennethlau@google.com>
  - 193069808 VINTF docs: compatiblity -> compatibility by Android Partner Docs <noreply@android.com>
  - 192848037 Update VINTF SAC docs for P by Android Partner Docs <noreply@android.com>
  - 192786114 Fix typos in setup/start by Kenneth Lau <kennethlau@google.com>
  - 192662677 Reinforce 80 character limit rule by Kenneth Lau <kennethlau@google.com>
  - 192544209 Update note about setting API level flag in CTS setup dur... by Christina Nguyen <cqn@google.com>
  - 192503158 Make colons in note callout bold by Kenneth Lau <kennethlau@google.com>
  - 192502996 Fix HTML formatting by Kenneth Lau <kennethlau@google.com>
  - 192472755 Devsite localized content from translation request b2bbce... by Android Partner Docs <noreply@android.com>
  - 192472735 Devsite localized content from translation request 163e71... by Android Partner Docs <noreply@android.com>
  - 192463633 Modify Wrong Java version section by Kenneth Lau <kennethlau@google.com>
  - 192463056 Removing Jack from Bug Report queues, per cl/192346442 by Christina Nguyen <cqn@google.com>
  - 192455847 [SAC Bug] Update CTS/CTS-Verifier downloads for CTS-April... by Android Partner Docs <noreply@android.com>
  - 192375236 Replace quotation marks with bold by Kenneth Lau <kennethlau@google.com>
  - 192346442 Make it clearer that Jack is dead. by Android Partner Docs <noreply@android.com>
  - 192341401 Publishing BLE content page by Christina Nguyen <cqn@google.com>
  - 192340129 Clean up HTML by Kenneth Lau <kennethlau@google.com>
  - 192318618 Update description for A-72871435 by Danielle Roberts <daroberts@google.com>
  - 192305416 Add another pointer to asan, since it's what we recommend. by Android Partner Docs <noreply@android.com>
  - 192287879 Warn developers away from valgrind more strongly. by Android Partner Docs <noreply@android.com>
  - 192221390 Updated CVE-2017-13287 and corrected small typos by Danielle Roberts <daroberts@google.com>
  - 192209509 Mention that we also (mainly!) use Debian testing interna... by Android Partner Docs <noreply@android.com>
  - 192203111 Add a hair space around / by Danielle Roberts <daroberts@google.com>

PiperOrigin-RevId: 195001558
Change-Id: I724f862d952d0d075dfd36e8c7c677ef319abfe2
diff --git a/OWNERS.android b/OWNERS.android
index b539248..61c50ee 100644
--- a/OWNERS.android
+++ b/OWNERS.android
@@ -6,4 +6,5 @@
 hvm@google.com
 kennethlau@google.com
 mheco@google.com
+ncheney@google.com
 stayres@google.com
diff --git a/en/compatibility/cts/downloads.html b/en/compatibility/cts/downloads.html
index ef52c34..694587a 100644
--- a/en/compatibility/cts/downloads.html
+++ b/en/compatibility/cts/downloads.html
@@ -31,77 +31,77 @@
 <h2 id="android-81">Android 8.1</h2>
 <p>Android 8.1 is the release of the development milestone code-named Oreo-MR1.
 The source code for the following tests can be synced with the
-'android-cts-8.1_r3' tag in the open-source tree.</p>
+'android-cts-8.1_r4' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.1_r3-linux_x86-arm.zip">Android
-8.1 R3 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.1_r4-linux_x86-arm.zip">Android
+8.1 R4 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.1_r3-linux_x86-x86.zip">Android
-8.1 R3 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.1_r4-linux_x86-x86.zip">Android
+8.1 R4 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r3-linux_x86-arm.zip">Android
-8.1 R3 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r4-linux_x86-arm.zip">Android
+8.1 R4 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r3-linux_x86-x86.zip">Android
-8.1 R3 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r4-linux_x86-x86.zip">Android
+8.1 R4 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-80">Android 8.0</h2>
 <p>Android 8.0 is the release of the development milestone code-named Oreo.
 The source code for the following tests can be synced with the
-'android-cts-8.0_r7' tag in the open-source tree.</p>
+'android-cts-8.0_r8' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.0_r7-linux_x86-arm.zip">Android
-8.0 R7 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.0_r8-linux_x86-arm.zip">Android
+8.0 R8 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.0_r7-linux_x86-x86.zip">Android
-8.0 R7 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.0_r8-linux_x86-x86.zip">Android
+8.0 R8 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r7-linux_x86-arm.zip">Android
-8.0 R7 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r8-linux_x86-arm.zip">Android
+8.0 R8 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r7-linux_x86-x86.zip">Android
-8.0 R7 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r8-linux_x86-x86.zip">Android
+8.0 R8 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-71">Android 7.1</h2>
 <p>Android 7.1 is the release of the development milestone code-named Nougat-MR1.
 The source code for the following tests can be synced with the
-'android-cts-7.1_r15' tag in the open-source tree.</p>
+'android-cts-7.1_r16' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.1_r15-linux_x86-arm.zip">Android
-7.1 R15 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.1_r16-linux_x86-arm.zip">Android
+7.1 R16 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.1_r15-linux_x86-x86.zip">Android
-7.1 R15 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.1_r16-linux_x86-x86.zip">Android
+7.1 R16 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r15-linux_x86-arm.zip">Android
-7.1 R15 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r16-linux_x86-arm.zip">Android
+7.1 R16 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r15-linux_x86-x86.zip">Android
-7.1 R15 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r16-linux_x86-x86.zip">Android
+7.1 R16 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-70">Android 7.0</h2>
 <p>Android 7.0 is the release of the development milestone code-named Nougat.
 The source code for the following tests can be synced with the
-'android-cts-7.0_r19' tag in the open-source tree.</p>
+'android-cts-7.0_r20' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.0_r19-linux_x86-arm.zip">Android
-7.0 R19 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.0_r20-linux_x86-arm.zip">Android
+7.0 R20 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.0_r19-linux_x86-x86.zip">Android
-7.0 R19 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.0_r20-linux_x86-x86.zip">Android
+7.0 R20 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r19-linux_x86-arm.zip">Android
-7.0 R19 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r20-linux_x86-arm.zip">Android
+7.0 R20 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r19-linux_x86-x86.zip">Android
-7.0 R19 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r20-linux_x86-x86.zip">Android
+7.0 R20 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-60">Android 6.0</h2>
diff --git a/en/compatibility/cts/setup.html b/en/compatibility/cts/setup.html
index cb235b6..a09efbc 100644
--- a/en/compatibility/cts/setup.html
+++ b/en/compatibility/cts/setup.html
@@ -154,11 +154,11 @@
 </pre>
 
 <aside class="note">
-<b>Note:</b> The property ro.product.first_api_level should be unset (0) for the first build of a
-product, and set to the correct API level value for all subsequent builds. This
-way the property can correctly identify a new product, and we have lost no
-information about the first API level of the product (0 value implies
-ro.product.first_api_level = Build.VERSION.SDK_INT).
+  <b>Note:</b> The property <code>ro.product.first_api_level</code> should be unset (removed)
+  for the first build of a product, and set to the correct API level value for all subsequent
+  builds. This way the property can correctly identify a new product, and we have lost no
+  information about the first API level of the product. If the flag is unset, Android will assign
+  <code>Build.VERSION.SDK_INT</code> to <code>ro.product.first_api_level</code>.
 </aside>
 
 <h3 id=cts-shim-apps>CTS Shim apps</h3>
diff --git a/en/devices/_toc-interfaces.yaml b/en/devices/_toc-interfaces.yaml
index dba14fb..504b9b7 100644
--- a/en/devices/_toc-interfaces.yaml
+++ b/en/devices/_toc-interfaces.yaml
@@ -215,6 +215,8 @@
     path: /devices/bluetooth
   - title: Services
     path: /devices/bluetooth/services
+  - title: Bluetooth Low Energy
+    path: /devices/bluetooth/ble
   - title: BLE Advertising
     path: /devices/bluetooth/ble_advertising
   - title: Verifying and Debugging
diff --git a/en/devices/architecture/vintf/comp-matrices.html b/en/devices/architecture/vintf/comp-matrices.html
index d3512e7..74589ee 100644
--- a/en/devices/architecture/vintf/comp-matrices.html
+++ b/en/devices/architecture/vintf/comp-matrices.html
@@ -22,7 +22,7 @@
   -->
 
 <p>This section describes the framework and device compatibility matrices and
-the <a href="#compatiblity-matrix-schema">compatibility matrix schema</a>. For
+the <a href="#compatibility-matrix-schema">compatibility matrix schema</a>. For
 match rules, see <a href="/devices/architecture/vintf/match-rules.html">Matching
 Rules</a>.</p>
 
@@ -102,7 +102,7 @@
         &lt;version>1.0&lt;/version>
         &lt;path>/system/etc/media_profile_V1_0.dtd&lt;/path>
     &lt;/xmlfile>
-&lt;/compatiblity-matrix>
+&lt;/compatibility-matrix>
 </pre>
 
 <h2 id="device-compatibility-matrix">Device compatibility matrix</h2>
@@ -154,12 +154,12 @@
 &lt;/compatibility-matrix>
 </pre>
 
-<h2 id="compatiblity-matrix-schema">Compatiblity matrix schema</h2>
+<h2 id="compatibility-matrix-schema">Compatibility matrix schema</h2>
 <dl>
 <dt><code>?xml</code></dt>
 <dd>Optional. It only provides information to the XML parser.</dd>
 <dt><code>compatibility-matrix.version</code></dt>
-<dd>Required. Version of this compatiblity matrix. Describes the elements
+<dd>Required. Version of this compatibility matrix. Describes the elements
 expected in the manifest. Unrelated to XML version.</dd>
 <dt><code>compatibility-matrix.type</code></dt>
 <dd>Required. Type of this compatibility matrix:
@@ -202,7 +202,7 @@
 <dd>Optional, can repeat. A list of required interfaces of this HAL.</dd>
 <dt><code>compatibility-matrix.hal.interface.name</code></dt>
 <dd>Required. Name of the interface.</dd>
-<dt><code>compatibility-matrix.hal.interface</code></dt>
+<dt><code>compatibility-matrix.hal.interface.instance</code></dt>
 <dd>Optional, can repeat. A list of required instances of this interface.</dd>
 <dt><code>compatibility-matrix.kernel.version</code></dt>
 <dd>Required. Kernel version. Format is
diff --git a/en/devices/bluetooth/ble.html b/en/devices/bluetooth/ble.html
new file mode 100644
index 0000000..15b909f
--- /dev/null
+++ b/en/devices/bluetooth/ble.html
@@ -0,0 +1,148 @@
+<html devsite>
+  <head>
+    <title>Bluetooth Low Energy</title>
+    <meta name="project_path" value="/_project.yaml" />
+    <meta name="book_path" value="/_book.yaml" />
+  </head>
+  <body>
+    <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License"); you may
+      not use this file except in compliance with the License.  You may obtain a
+      copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS, WITHOUT
+      WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.  See the
+      License for the specific language governing permissions and limitations
+      under the License.
+    -->
+
+    <p>
+      Bluetooth Low Energy (BLE), available in Android 4.3 and later, creates
+      short connections between devices to transfer bursts of data. BLE
+      remains in sleep mode when not connected. This lets BLE provide lower
+      bandwidth and reduced power consumption compared to Classic Bluetooth.
+      It is ideal for applications such as a heart-rate monitor or a wireless
+      keyboard. To use BLE, devices need to have a chipset that supports BLE.
+    </p>
+
+    <h2 id="implementation">Implementation</h2>
+
+      <p>
+        All current BLE application profiles are based on the
+        <a href="https://www.bluetooth.com/specifications/gatt">Generic
+        Attribute Profile</a> (GATT). When an Android device interacts with a
+        BLE device, the device that sends information is the server and the
+        device that receives information is the client. Android includes
+        <a href="https://developer.android.com/guide/topics/connectivity/bluetooth-le.html">
+        developer APIs for BLE</a>, including APIs for interactions between
+        GATT servers and GATT clients. To fully leverage the BLE APIs,
+        implement the
+        <a href="/devices/bluetooth/hci_requirements.html">
+        Android Bluetooth HCI Requirements</a>.
+      </p>
+
+    <h2 id="device-modes">Device modes</h2>
+
+      <p>
+        When using BLE, an Android device can act as a peripheral device, a
+        central device, or both. Peripheral mode lets devices send
+        advertisement packets. Central mode lets devices scan for
+        advertisements. An Android device acting as both a peripheral and
+        central device can communicate with other BLE peripheral devices while
+        sending advertisements in peripheral mode. Devices supporting
+        Bluetooth 4.1 and earlier can only use BLE in central mode. Older
+        device chipsets may not support BLE peripheral mode.
+      </p>
+
+    <h2 id="ble-scanning">BLE scanning</h2>
+
+      <p>
+        An Android device can target and scan for specific Bluetooth devices
+        more efficiently when using BLE. BLE APIs let app developers create
+        filters for finding devices with less involvement from the host
+        controller.
+      </p>
+
+      <aside class="caution">
+        <strong>Caution:</strong> BLE scanning needs location permissions as BLE
+        scanning identifies objects that could be used for geolocation. Turning
+        off Location services will turn off Bluetooth scanning.
+      </aside>
+
+      <h3 id="location-scanning">Location scanning</h3>
+
+        <p>
+          A device's location services can use Bluetooth to detect Bluetooth
+          beacons and provide a more accurate location. This is how users
+          enable the feature:
+        </p>
+
+        <ol>
+          <li>Go to <strong>Settings</strong> &gt; <strong> Security &amp;
+          Location</strong> &gt; <strong>Location</strong>.</li>
+          <li>Check that the Location <strong>On</strong>/<strong>Off</strong>
+            toggle is in the <strong>On</strong> position.</li>
+          <li>Go to <strong>Mode</strong>.</li>
+          <li>Select either <strong>High accuracy</strong> or <strong>Battery
+          saving</strong> mode.</li>
+        </ol>
+
+        <p>
+          Individual apps need location permissions to use BLE scanning, even
+          if they are scanning only to find devices to connect to. If the user
+          disables location scanning, or does not give an app location
+          permissions, then the app will not receive any BLE scanning results.
+        </p>
+
+        <p>
+          Users can disable system-level Bluetooth background scanning by
+          going to <strong>Settings</strong> &gt; <strong>Security &amp;
+          Location</strong> &gt; <strong>Location</strong> &gt; <strong>
+          Scanning</strong> and disabling the toggle for <strong>Bluetooth
+          scanning</strong>. This does not affect BLE scanning for location or
+          local devices.
+        </p>
+
+      <h3 id="filtering-scan-results">Filtering scan results</h3>
+
+        <p>
+          Android 6.0 and later includes BLE scanning and filter-matching on
+          the Bluetooth controller. A device can filter scan results and
+          report <strong>found</strong> and <strong>lost</strong> events
+          related to BLE devices to the application processor (AP). Filtering
+          also works for batch scans, which helps save power as BLE scanning is
+          offloaded to the firmware. Batch scans reduce how often the AP wakes
+          up due to BLE scanning for devices or beacons.
+        </p>
+
+        <p>
+          The <code>OnFound</code>/<code>OnLost</code> feature is implemented
+          in the Bluetooth controller and then tested to confirm that BLE
+          devices are not missed in scans. This provides power savings, and it
+          can also provide the following benefits:
+        </p>
+
+        <ul>
+          <li>For an <code>OnFound</code> event, the main AP wakes up upon the
+          discovery of a specific device.</li>
+          <li>For an <code>OnLost</code> event, the AP wakes up when a
+            specific device cannot be found.</li>
+          <li>Framework apps get fewer unwanted notifications when a nearby device is in range.</li>
+          <li>Continuous scans enable framework apps to be notified when a device is out of range.</li>
+        </ul>
+
+        <p>
+          A scan filter can be based on the discovery of a device's
+          advertisements (the <code>OnFound</code> event). The Java layer can
+          specify parameters such as first discovery (or a specified number of
+          advertisements since first discovery). Implement BLE filtering using
+          the <a href="/devices/bluetooth/hci_requirements#advertisement-packet-content-filter">
+          Advertising Packet Content Filter HCI command</a>.
+        </p>
+</body>
+</html>
\ No newline at end of file
diff --git a/en/devices/graphics/images/graphics_pipeline.png b/en/devices/graphics/images/graphics_pipeline.png
index 6033b4f..60fb0fc 100644
--- a/en/devices/graphics/images/graphics_pipeline.png
+++ b/en/devices/graphics/images/graphics_pipeline.png
Binary files differ
diff --git a/en/devices/graphics/run-tests.html b/en/devices/graphics/run-tests.html
index 0eb83d0..7824e76 100644
--- a/en/devices/graphics/run-tests.html
+++ b/en/devices/graphics/run-tests.html
@@ -271,7 +271,7 @@
 
 <pre class="devsite-terminal devsite-click-to-copy">
 adb -d shell am start -n com.drawelements.deqp/android.app.NativeActivity -e \
-cmdLine "deqp --deqp-case=dEQP-GLES2.info.* --deqp-log-filename=/sdcard/dEQP-Log.qpa
+'cmdLine "deqp --deqp-case=dEQP-GLES2.info.* --deqp-log-filename=/sdcard/dEQP-Log.qpa"'
 </pre>
 
 <h3 id=debugging_on_android>Debugging on Android</h3>
diff --git a/en/devices/tech/debug/native-memory.html b/en/devices/tech/debug/native-memory.html
index b690793..afa0d22 100644
--- a/en/devices/tech/debug/native-memory.html
+++ b/en/devices/tech/debug/native-memory.html
@@ -21,6 +21,14 @@
       limitations under the License.
   -->
 
+<h2 id="asan">Address Sanitizer</h2>
+
+<p>Android platform developers use <a href="/devices/tech/debug/asan.html">AddressSanitizer</a>
+(ASan) to find memory bugs in C/C++.</p>
+
+</p>Since Android 8.0 (Oreo) it's also possible to use ASan to debug apps on non-rooted production
+devices. You can find instructions on the
+<a href="https://github.com/google/sanitizers/wiki/AddressSanitizerOnAndroidO">ASan wiki</a>.</p>
 
 <h2 id="malloc_debug">Malloc debug</h2>
 
diff --git a/en/devices/tech/debug/valgrind.html b/en/devices/tech/debug/valgrind.html
index 9ae0f08..6abbc99 100644
--- a/en/devices/tech/debug/valgrind.html
+++ b/en/devices/tech/debug/valgrind.html
@@ -25,9 +25,10 @@
 (for detecting memory-related errors in C and C++), Cachegrind (a cache
 profiler), Massif (a heap profiler), and several other tools.</p>
 
-<p class="note"><strong>Note:</strong> While you can use Valgrind for Android
-debugging, most Android platform developers use
-<a href="/devices/tech/debug/asan.html">AddressSanitizer</a> instead.</p>
+<p class="warning"><strong>Note:</strong> While you can still use Valgrind for Android
+debugging, Android platform developers use
+<a href="/devices/tech/debug/asan.html">AddressSanitizer</a> instead.
+Valgrind will be removed from the platform in a future release.</p>
 
 <h2 id=build-valgrind>Building Valgrind</h2>
 <p>To build Valgrind:</p>
diff --git a/en/devices/tech/ota/ab/index.html b/en/devices/tech/ota/ab/index.html
index c2a9c44..f494c82 100644
--- a/en/devices/tech/ota/ab/index.html
+++ b/en/devices/tech/ota/ab/index.html
@@ -21,7 +21,8 @@
       limitations under the License.
   -->
 
-    <p>A/B system updates, also known as seamless updates, ensure a workable
+    <p>
+      A/B system updates, also known as seamless updates, ensure a workable
       booting system remains on the disk during an <a href="/devices/tech/ota/index.html">
       over-the-air (OTA) update</a>. This approach reduces the likelihood of
       an inactive device after an update, which means fewer device
@@ -31,8 +32,10 @@
       updates successfully.
     </p>
 
-    <p>For more information about A/B system updates and how they work, see
+    <p>
+      For more information about A/B system updates and how they work, see
       <a href="#slots">Partition selection (slots)</a>.
+    </p>
 
     <p>A/B system updates provide the following benefits:</p>
 
diff --git a/en/security/bulletin/2018-03-01.html b/en/security/bulletin/2018-03-01.html
index b50f633..862aa46 100644
--- a/en/security/bulletin/2018-03-01.html
+++ b/en/security/bulletin/2018-03-01.html
@@ -691,15 +691,16 @@
 </p>
 <p>
 <strong>6. Why are security vulnerabilities split between this bulletin and
-device/partner security bulletins, such as the Pixel / Nexus bulletin?</strong>
+device/partner security bulletins, such as the Pixel&hairsp;/&hairsp;Nexus bulletin?</strong>
 </p>
 <p>
 Security vulnerabilities that are documented in this security bulletin are
 required in order to declare the latest security patch level on Android devices.
-Additional security vulnerabilities that are documented in the device/partner
-security bulletins are not required for declaring a security patch level.
-Android device and chipset manufacturers are encouraged to document the presence
-of other fixes on their devices through their own security websites, such as the
+Additional security vulnerabilities that are documented in the
+device&hairsp;/&hairsp;partner security bulletins are not required for declaring
+a security patch level. Android device and chipset manufacturers are encouraged
+to document the presence of other fixes on their devices through their own security
+websites, such as the
 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>,
 <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, or
 <a href="/security/bulletin/pixel/">Pixel&hairsp;/&hairsp;Nexus</a>
diff --git a/en/security/bulletin/_translation.yaml b/en/security/bulletin/_translation.yaml
index 88a35ea..af2c6b7 100644
--- a/en/security/bulletin/_translation.yaml
+++ b/en/security/bulletin/_translation.yaml
@@ -1,36 +1,36 @@
 ignore_paths:
-- /security/bulletin/2017.html
-- /security/bulletin/2017-12-01.html
-- /security/bulletin/2017-11-01.html
-- /security/bulletin/2017-10-01.html
-- /security/bulletin/2017-09-01.html
-- /security/bulletin/2017-08-01.html
-- /security/bulletin/2017-07-01.html
-- /security/bulletin/2017-06-01.html
-- /security/bulletin/2017-05-01.html
-- /security/bulletin/2017-04-01.html
-- /security/bulletin/2017-03-01.html
-- /security/bulletin/2017-02-01.html
-- /security/bulletin/2017-01-01.html
-- /security/bulletin/2016.html
-- /security/bulletin/2016-12-01.html
-- /security/bulletin/2016-11-01.html
-- /security/bulletin/2016-10-01.html
-- /security/bulletin/2016-09-01.html
-- /security/bulletin/2016-08-01.html
-- /security/bulletin/2016-07-01.html
-- /security/bulletin/2016-06-01.html
-- /security/bulletin/2016-05-01.html
-- /security/bulletin/2016-04-02.html
-- /security/bulletin/2016-03-01.html
-- /security/bulletin/2016-02-01.html
-- /security/bulletin/2016-01-01.html
-- /security/bulletin/2015.html
-- /security/bulletin/2015-12-01.html
-- /security/bulletin/2015-11-01.html
-- /security/bulletin/2015-10-01.html
-- /security/bulletin/2015-09-01.html
-- /security/bulletin/2015-08-01.html
+- /security/bulletin/2017
+- /security/bulletin/2017-12-01
+- /security/bulletin/2017-11-01
+- /security/bulletin/2017-10-01
+- /security/bulletin/2017-09-01
+- /security/bulletin/2017-08-01
+- /security/bulletin/2017-07-01
+- /security/bulletin/2017-06-01
+- /security/bulletin/2017-05-01
+- /security/bulletin/2017-04-01
+- /security/bulletin/2017-03-01
+- /security/bulletin/2017-02-01
+- /security/bulletin/2017-01-01
+- /security/bulletin/2016
+- /security/bulletin/2016-12-01
+- /security/bulletin/2016-11-01
+- /security/bulletin/2016-10-01
+- /security/bulletin/2016-09-01
+- /security/bulletin/2016-08-01
+- /security/bulletin/2016-07-01
+- /security/bulletin/2016-06-01
+- /security/bulletin/2016-05-01
+- /security/bulletin/2016-04-02
+- /security/bulletin/2016-03-01
+- /security/bulletin/2016-02-01
+- /security/bulletin/2016-01-01
+- /security/bulletin/2015
+- /security/bulletin/2015-12-01
+- /security/bulletin/2015-11-01
+- /security/bulletin/2015-10-01
+- /security/bulletin/2015-09-01
+- /security/bulletin/2015-08-01
 enable_continuous_translation: True
 title: Android Security Bulletins
 description: Translations for Android Security Bulletins
diff --git a/en/security/bulletin/pixel/2018-02-01.html b/en/security/bulletin/pixel/2018-02-01.html
index c8bcb25..ebd5550 100644
--- a/en/security/bulletin/pixel/2018-02-01.html
+++ b/en/security/bulletin/pixel/2018-02-01.html
@@ -22,7 +22,7 @@
   -->
 
 
-<p><em>Published February 5, 2018 | Updated April 2, 2018</em></p>
+<p><em>Published February 5, 2018 | Updated April 30, 2018</em></p>
 
 <p>
 The Pixel&hairsp;/&hairsp;Nexus Security Bulletin contains details of security
@@ -353,7 +353,7 @@
   <tr>
     <td>CVE-2017-15852</td>
     <td>A-36730614<a href="#asterisk">*</a><br />
-        QC-CR#2046770</td>
+        QC-CR#2028702</td>
     <td>EoP</td>
     <td>Moderate</td>
     <td>Framebuffer</td>
@@ -635,6 +635,11 @@
    <td>April 2, 2018</td>
    <td>Moved CVE-2017-15817 from the February Android Bulletin to the February Pixel Bulletin.</td>
   </tr>
+   <tr>
+   <td>1.4</td>
+   <td>April 30, 2018</td>
+   <td>Updated CVE-2017-15852 from CR 2046770 to CR 2028702.</td>
+  </tr>
 </table>
 
 </body></html>
diff --git a/en/security/bulletin/pixel/2018-04-01.html b/en/security/bulletin/pixel/2018-04-01.html
index 0322f70..fa87a16 100644
--- a/en/security/bulletin/pixel/2018-04-01.html
+++ b/en/security/bulletin/pixel/2018-04-01.html
@@ -22,7 +22,7 @@
   -->
 
 
-<p><em>Published April 2, 2018 | Updated April 4, 2018</em></p>
+<p><em>Published April 2, 2018 | Updated April 10, 2018</em></p>
 
 <p>
 The Pixel&hairsp;/&hairsp;Nexus Security Bulletin contains details of security
@@ -900,7 +900,7 @@
   <tr>
    <td>A-72871435</td>
    <td>Logging</td>
-   <td>Improve network logging</td>
+   <td>Improve network performance when both VPN and Wi-Fi are enabled</td>
    <td>All</td>
   </tr>
 </table>
@@ -1033,5 +1033,10 @@
    <td>April 4, 2018</td>
    <td>Bulletin revised to include AOSP links.</td>
   </tr>
+    <tr>
+   <td>1.2</td>
+   <td>April 10, 2018</td>
+   <td>Bulletin revised to update description for A-72871435.</td>
+  </tr>
 </table>
 </body></html>
diff --git a/en/security/overview/acknowledgements.html b/en/security/overview/acknowledgements.html
index 74c88b2..bd66f9d 100644
--- a/en/security/overview/acknowledgements.html
+++ b/en/security/overview/acknowledgements.html
@@ -54,7 +54,16 @@
    </td>
   </tr>
   <tr>
-   <td><a href="http://weibo.com/csddl">Chong Wang</a> and <a href="http://weibo.com/ele7enxxh">Zinuo Han</a> from Chengdu Security Response Center of Qihoo 360 Technology Co. Ltd
+   <td><a href="http://weibo.com/csddl">Chong Wang</a> of Chengdu Security Response Center, Qihoo
+   360 Technology Co. Ltd
+   </td>
+   <td>CVE-2017-13287
+   </td>
+  </tr>
+  <tr>
+   <td><a href="http://weibo.com/csddl">Chong Wang</a> and
+   <a href="http://weibo.com/ele7enxxh">Zinuo Han</a> of Chengdu Security Response Center, Qihoo 360
+   Technology Co. Ltd
    </td>
    <td>CVE-2017-13289, CVE-2017-13286
    </td>
@@ -72,7 +81,8 @@
    </td>
   </tr>
   <tr>
-   <td>Dinesh Venkatesan (<a href="https://twitter.com/malwareresearch">@malwareresearch</a>) from Symantec
+   <td>Dinesh Venkatesan (<a href="https://twitter.com/malwareresearch">@malwareresearch</a>) of
+   Symantec
    </td>
    <td>CVE-2017-13295
    </td>
@@ -84,7 +94,8 @@
    </td>
   </tr>
   <tr>
-   <td>En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) and Bo Liu of <a href="http://www.ms509.com">MS509Team</a>
+   <td>En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) and Bo Liu of
+   <a href="http://www.ms509.com">MS509Team</a>
    </td>
    <td>CVE-2017-13294
    </td>
@@ -114,25 +125,20 @@
    </td>
   </tr>
   <tr>
-   <td>Jianjun Dai(<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>) and Guang Gong of Alpha Team, Qihoo 360 Technology Co. Ltd
+   <td>Jianjun Dai (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>) and Guang Gong of Alpha
+   Team, Qihoo 360 Technology Co. Ltd
    </td>
    <td>CVE-2017-13291, CVE-2017-13283, CVE-2017-13282, CVE-2017-13281, CVE-2017-13267
    </td>
   </tr>
   <tr>
-   <td><a href="https://github.com/michalbednarski">Michał Bednarski</a>
-   </td>
-   <td>CVE-2017-13287
-   </td>
-  </tr>
-  <tr>
-   <td>Patrick Delvenne (<a href="https://twitter.com/wintzx">@wintzx</a>) Orange Labs
+   <td>Patrick Delvenne (<a href="https://twitter.com/wintzx">@wintzx</a>) of Orange Labs
    </td>
    <td>CVE-2018-3584
    </td>
   </tr>
   <tr>
-   <td>Pengfei Ding(丁鹏飞), Chenfu Bao(包沉浮), Lenx Wei(韦韬) of Baidu X-Lab(百度安全实验室)
+   <td>Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬) of Baidu X-Lab (百度安全实验室)
    </td>
    <td>CVE-2017-13306, CVE-2017-13290, CVE-2017-15837
    </td>
@@ -156,13 +162,15 @@
    </td>
   </tr>
   <tr>
-   <td><a href="mailto:huahuaisadog@gmail.com">Yang Dai</a> and <a href="http://weibo.com/panyu6325">Yu Pan</a> of Vulpecker Team, Qihoo 360 Technology Co. Ltd
+   <td><a href="mailto:huahuaisadog@gmail.com">Yang Dai</a> and
+   <a href="http://weibo.com/panyu6325">Yu Pan</a> of Vulpecker Team, Qihoo 360 Technology Co. Ltd
    </td>
    <td>CVE-2017-13304
    </td>
   </tr>
   <tr>
-   <td>Yonggang Guo (<a href="https://twitter.com/guoygang">@guoygang</a>) of IceSword Lab, Qihoo 360 Technology Co. Ltd
+   <td>Yonggang Guo (<a href="https://twitter.com/guoygang">@guoygang</a>) of IceSword Lab,
+   Qihoo 360 Technology Co. Ltd
    </td>
    <td>CVE-2017-8269, CVE-2017-13307, CVE-2018-5826
    </td>
@@ -174,7 +182,8 @@
    </td>
   </tr>
   <tr>
-   <td><a href="http://weibo.com/ele7enxxh">Zinuo Han</a> from Chengdu Security Response Center of Qihoo 360 Technology Co. Ltd
+   <td><a href="http://weibo.com/ele7enxxh">Zinuo Han</a> of Chengdu Security Response Center,
+   Qihoo 360 Technology Co. Ltd
    </td>
    <td>CVE-2017-13288, CVE-2017-13298, CVE-2017-13296, CVE-2017-13299, CVE-2017-13275, CVE-2017-13285
    </td>
diff --git a/en/setup/build/building.html b/en/setup/build/building.html
index ab57d08..4305498 100644
--- a/en/setup/build/building.html
+++ b/en/setup/build/building.html
@@ -45,8 +45,8 @@
 href="https://developers.google.com/android/drivers" class="external">Google's
 drivers</a>. These binaries add access to additional hardware capabilities
 with non-open source code. To instead build the AOSP master branch, use the
-<a href="https://developers.google.com/android/blobs-preview" class="external">Binaries
-Preview</a>. When building the master branch for a device, use
+<a href="https://developers.google.com/android/blobs-preview" class="external">
+Binaries Preview</a>. When building the master branch for a device, use
 the binaries for the <a href="/setup/start/build-numbers.html">most recent
 numbered release</a> or with the most recent date.</p>
 
@@ -89,7 +89,7 @@
 target from the menu.</p>
 <p>All build targets take the form <code>BUILD-BUILDTYPE</code>, where the
 <code>BUILD</code> is a codename referring to the particular feature
-combination. The BUILDTYPE is one of the following:</p>
+  combination. The <code>BUILDTYPE</code> is one of the following:</p>
 <table>
 <thead>
 <tr>
@@ -122,7 +122,7 @@
 <a href="running.html">Running Builds</a> for detailed instructions on building
 Android.</p>
 
-<p>Build everything with <code>make</code>. GNU make can handle parallel
+    <p>Build everything with <code>make</code>. GNU <code>make</code> can handle parallel
 tasks with a <code>-jN</code> argument, and it's common to use a number of
 tasks N that's between 1 and 2 times the number of hardware
 threads on the computer being used for the build. For example, on a
@@ -138,7 +138,7 @@
 
 <p>You can either run your build on an emulator or flash it on a device. Please
 note that you have already selected your build target with <code>lunch</code>,
-and it is unlikely at best to run on a different target than it was built
+and it is unlikely to run on a different target than it was built
 for.</p>
 
 <aside class="note"><strong>Note:</strong> Remember to <a
@@ -183,11 +183,13 @@
 ************************************************************
 </pre>
 
-<p>This may be caused by:</p>
+<p>Here are the likely causes and solutions:</p>
 
 <ul>
 <li>Failing to install the correct JDK as specified in <a
-href="requirements.html#jdk">JDK Requirements</a>.</li>
+href="requirements.html#jdk">JDK Requirements</a>. Make sure you have followed
+the steps in <a href="building.html#initialize">Set up environment</a> and
+<a href="building.html#choose-a-target">Choose a target</a>.</li>
 <li>Another JDK previously installed appearing in your path. Prepend the
 correct JDK to the beginning of your PATH or remove the problematic JDK.</li>
 </ul>
@@ -195,7 +197,7 @@
 <h3 id="python-version-3">Python version 3</h3>
 
 <p>Repo is built on particular functionality from Python 2.x and is
-unfortunately incompatible with Python 3.  In order to use repo, please install
+unfortunately incompatible with Python 3. In order to use repo, please install
 Python 2.x:</p>
 
 <pre class="devsite-terminal devsite-click-to-copy">
@@ -212,15 +214,13 @@
 Please move your source tree to a case-sensitive filesystem.
 ************************************************************
 </pre>
-<p>Please follow the instructions in <a href="initializing.html">Establishing a
-Build Environment</a> for creating a case-sensitive disk image.</p>
+<p>Please follow the instructions in <a href="initializing.html#creating-a-case-sensitive-disk-image">Creating a case-sensitive disk image</a>.</p>
 
 <h3 id="no-usb-permission">No USB permission</h3>
 
 <p>On most Linux systems, unprivileged users cannot access USB ports by
-default. If you see a permission denied error, follow the instructions
-<a href="initializing.html">Initializing the Build Environment</a> for
-configuring USB access.</p>
+default. If you see a permission denied error, follow the instructions in
+<a href="initializing.html#configuring-usb-access">Configuring USB access</a>.</p>
 
 <p>If adb was already running and cannot connect to the device after
 getting those rules set up, it can be killed with <code>adb kill-server</code>.
diff --git a/en/setup/build/devices.html b/en/setup/build/devices.html
index 01dee33..20aa2a8 100644
--- a/en/setup/build/devices.html
+++ b/en/setup/build/devices.html
@@ -217,7 +217,7 @@
 <ol>
   <li>Select special bootloader mode by linking J15 1-2 and 3-4 pins (for details,
 refer to the
-<a href="https://www.96boards.org/wp-content/uploads/2015/02/HiKey_User_Guide_Rev0.2.pdf" class="external">HiKey
+<a href="https://github.com/96boards/documentation/blob/master/consumer/hikey/hardware-docs/HiKey_Hardware_User_Manual_Rev0.2.pdf" class="external">HiKey
 user guide</a>).</li>
   <li>Connect USB to PC to get ttyUSB device (ex: <code>/dev/ttyUSB1</code>).</li>
   <li>Power the board:
@@ -234,7 +234,10 @@
   <li>Enter fastboot mode by linking J15 1-2 and 5-6 pins.</li>
   <li>Run the following commands:
 <pre class="devsite-click-to-copy">
+<code class="devsite-terminal">fastboot flash ptable device/linaro/hikey/installer/hikey/ptable-aosp-8g.img</code>
+<code class="devsite-terminal">fastboot reboot-bootloader</code>
 <code class="devsite-terminal">fastboot flash boot out/target/product/hikey/boot.img</code>
+<code class="devsite-terminal">fastboot flash vendor out/target/product/hikey/vendor.img</code>
 <code class="devsite-terminal">fastboot flash -w system out/target/product/hikey/system.img</code>
 </pre>
   </li>
diff --git a/en/setup/build/downloading.html b/en/setup/build/downloading.html
index 0d53f39..ced8aa2 100644
--- a/en/setup/build/downloading.html
+++ b/en/setup/build/downloading.html
@@ -24,10 +24,10 @@
 
 
 <p>
-  The Android source tree is located in a Git repository hosted by Google. The Git repository
-  includes metadata for the Android source, including those related to changes to the source
-  and the date they were made. This document describes how to download the source tree for a
-  specific Android code-line.
+  The Android source tree is located in a Git repository hosted by Google. The
+  Git repository includes metadata for the Android source, including those
+  related to changes to the source and the date they were made. This document
+  describes how to download the source tree for a specific Android code-line.
 </p>
 <p>
  To instead start with a factory image for a specific device, see
@@ -37,8 +37,9 @@
   Installing Repo
 </h2>
 <p>
-  Repo is a tool that makes it easier to work with Git in the context of Android. For more
-  information about Repo, see the <a href="../develop/repo.html">Repo Command Reference</a>.
+  Repo is a tool that makes it easier to work with Git in the context of
+  Android. For more information about Repo, see the
+  <a href="../develop/repo.html">Repo Command Reference</a>.
 </p>
 <p>
   To install Repo:
@@ -46,8 +47,8 @@
 <ol>
   <li>
     <p>
-      Make sure you have a bin/ directory in your home directory and that it is included in
-      your path:
+      Make sure you have a <code>bin/</code> directory in your home directory
+      and that it is included in your path:
     </p>
 <pre class="devsite-click-to-copy">
 <code class="devsite-terminal">mkdir ~/bin</code>
@@ -65,25 +66,30 @@
   </li>
 </ol>
 <p>
-  For version 1.21, the SHA-1 checksum for repo is b8bd1804f432ecf1bab730949c82b93b0fc5fede
+  For version 1.21, the SHA-1 checksum for repo is
+  <code>b8bd1804f432ecf1bab730949c82b93b0fc5fede</code>.
 </p>
 <p>
-  For version 1.22, the SHA-1 checksum for repo is da0514e484f74648a890c0467d61ca415379f791
+  For version 1.22, the SHA-1 checksum for repo is
+  <code>da0514e484f74648a890c0467d61ca415379f791</code>.
 </p>
 <p>
-  For version 1.23, the SHA-256 checksum for repo is e147f0392686c40cfd7d5e6f332c6ee74c4eab4d24e2694b3b0a0c037bf51dc5
+  For version 1.23, the SHA-256 checksum for repo is
+  <code>e147f0392686c40cfd7d5e6f332c6ee74c4eab4d24e2694b3b0a0c037bf51dc5</code>.
 </p>
 <h2 id="initializing-a-repo-client">
   Initializing a Repo client
 </h2>
 <p>
-  After installing Repo, set up your client to access the Android source repository:
+  After installing Repo, set up your client to access the Android source
+  repository:
 </p>
 <ol>
   <li>
     <p>
-      Create an empty directory to hold your working files. If you're using MacOS, this has to
-      be on a case-sensitive filesystem. Give it any name you like:
+      Create an empty directory to hold your working files. If you're using
+      MacOS, this has to be on a case-sensitive filesystem. Give it any name you
+      like:
     </p>
 <pre class="devsite-click-to-copy">
 <code class="devsite-terminal">mkdir WORKING_DIRECTORY</code>
@@ -92,11 +98,11 @@
   </li>
   <li>
     <p>
-      Configure git with your real name and email address. To use the Gerrit code-review tool,
-      you will need an email address that is connected with a <a href=
-      "https://www.google.com/accounts">registered Google account</a>. Make sure this is a live
-      address at which you can receive messages. The name that you provide here will show up in
-      attributions for your code submissions.
+      Configure git with your real name and email address. To use the Gerrit
+      code-review tool, you will need an email address that is connected with a <a href=
+      "https://www.google.com/accounts">registered Google account</a>. Make sure
+      this is a live address at which you can receive messages. The name that
+      you provide here will show up in attributions for your code submissions.
     </p>
 <pre class="devsite-click-to-copy">
 <code class="devsite-terminal">git config --global user.name "Your Name"</code>
@@ -105,17 +111,18 @@
   </li>
   <li>
     <p>
-      Run <code>repo init</code> to bring down the latest version of Repo with all its most
-      recent bug fixes. You must specify a URL for the manifest, which specifies where the
-      various repositories included in the Android source will be placed within your working
-      directory.
+      Run <code>repo init</code> to bring down the latest version of Repo with
+      all its most recent bug fixes. You must specify a URL for the manifest,
+      which specifies where the various repositories included in the Android
+      source will be placed within your working directory.
     </p>
 <pre class="devsite-terminal devsite-click-to-copy">
 repo init -u https://android.googlesource.com/platform/manifest
 </pre>
     <p>
-      To check out a branch other than "master", specify it with <code>-b</code>. For a list of branches, see
-      <a href="../start/build-numbers.html#source-code-tags-and-builds">Source Code Tags and Builds</a>.
+      To check out a branch other than "master", specify it with <code>-b</code>.
+      For a list of branches, see <a href="../start/build-numbers.html#source-code-tags-and-builds">
+      Source Code Tags and Builds</a>.
     </p>
 <pre class="devsite-terminal devsite-click-to-copy">
 repo init -u https://android.googlesource.com/platform/manifest -b android-4.0.1_r1
@@ -123,38 +130,41 @@
   </li>
 </ol>
 <p>
-  A successful initialization will end with a message stating that Repo is initialized in your
-  working directory. Your client directory should now contain a <code>.repo</code> directory
-  where files such as the manifest will be kept.
+  A successful initialization will end with a message stating that Repo is
+  initialized in your working directory. Your client directory should now
+  contain a <code>.repo</code> directory where files such as the manifest will
+  be kept.
 </p>
 <h2 id="getting-the-files">
   Downloading the Android source tree
 </h2>
 <p>
-  To pull down the Android source tree to your working directory from the repositories as
-  specified in the default manifest, run
+  To pull down the Android source tree to your working directory from the
+  repositories as specified in the default manifest, run
 </p>
 <pre class="devsite-terminal devsite-click-to-copy">repo sync</pre>
 <p>
-  The Android source files will be located in your working directory under their project names.
-  The initial sync operation will take an hour or more to complete. For more about <code>repo
-  sync</code> and other Repo commands, see <a href="../develop/index.html">Developing</a>.
+  The Android source files will be located in your working directory under their
+  project names. The initial sync operation will take an hour or more to
+  complete. For more about <code>repo sync</code> and other Repo commands, see
+  <a href="../develop/index.html">Developing</a>.
 </p>
 <h2 id="using-authentication">
   Using Authentication
 </h2>
 <p>
-  By default, access to the Android source code is anonymous. To protect the servers against
-  excessive usage, each IP address is associated with a quota.
+  By default, access to the Android source code is anonymous. To protect the
+  servers against excessive usage, each IP address is associated with a quota.
 </p>
 <p>
-  When sharing an IP address with other users (e.g. when accessing the source repositories from
-  beyond a NAT firewall), the quotas can trigger even for regular usage patterns (e.g. if many
-  users sync new clients from the same IP address within a short period).
+  When sharing an IP address with other users (e.g. when accessing the source
+  repositories from beyond a NAT firewall), the quotas can trigger even for
+  regular usage patterns (e.g. if many users sync new clients from the same IP
+  address within a short period).
 </p>
 <p>
-  In that case, it is possible to use authenticated access, which then uses a separate quota
-  for each user, regardless of the IP address.
+  In that case, it is possible to use authenticated access, which then uses a
+  separate quota for each user, regardless of the IP address.
 </p>
 <p>
   The first step is to create a password with <a href=
@@ -162,10 +172,11 @@
   and follow the instructions on the password generator page.
 </p>
 <p>
-  The second step is to force authenticated access, by using the following manifest URI:
-  <code>https://android.googlesource.com/a/platform/manifest</code>. Notice how the
-  <code>/a/</code> directory prefix triggers mandatory authentication. You can convert an
-  existing client to use mandatory authentication with the following command:
+  The second step is to force authenticated access by using the following
+  manifest URI: <code>https://android.googlesource.com/a/platform/manifest</code>.
+  Notice how the <code>/a/</code> directory prefix triggers mandatory
+  authentication. You can convert an existing client to use mandatory
+  authentication with the following command:
 </p>
 <pre class="devsite-terminal devsite-click-to-copy">
 repo init -u https://android.googlesource.com/a/platform/manifest
@@ -174,18 +185,20 @@
   Troubleshooting network issues
 </h2>
 <p>
-  When downloading from behind a proxy (which is common in some corporate environments), it
-  might be necessary to explicitly specify the proxy that is then used by repo:
+  When downloading from behind a proxy (which is common in some corporate
+  environments), it might be necessary to explicitly specify the proxy that is
+  then used by Repo:
 </p>
 <pre class="devsite-click-to-copy">
 <code class="devsite-terminal">export HTTP_PROXY=http://&lt;proxy_user_id&gt;:&lt;proxy_password&gt;@&lt;proxy_server&gt;:&lt;proxy_port&gt;</code>
 <code class="devsite-terminal">export HTTPS_PROXY=http://&lt;proxy_user_id&gt;:&lt;proxy_password&gt;@&lt;proxy_server&gt;:&lt;proxy_port&gt;</code>
 </pre>
 <p>
-  More rarely, Linux clients experience connectivity issues, getting stuck in the middle of
-  downloads (typically during "Receiving objects"). It has been reported that tweaking the
-  settings of the TCP/IP stack and using non-parallel commands can improve the situation. You
-  need root access to modify the TCP setting:
+  More rarely, Linux clients experience connectivity issues, getting stuck in
+  the middle of downloads (typically during "Receiving objects"). It has been
+  reported that tweaking the settings of the TCP/IP stack and using non-parallel
+  commands can improve the situation. You need root access to modify the TCP
+  setting:
 </p>
 <pre class="devsite-click-to-copy">
 <code class="devsite-terminal">sudo sysctl -w net.ipv4.tcp_window_scaling=0</code>
@@ -195,15 +208,17 @@
   Using a local mirror
 </h2>
 <p>
-  When using several clients, especially in situations where bandwidth is scarce, it is better
-  to create a local mirror of the entire server content, and to sync clients from that mirror
-  (which requires no network access). The download for a full mirror is smaller than the
-  download of two clients, while containing more information.
+  When using several clients, especially in situations where bandwidth is
+  scarce, it is better to create a local mirror of the entire server content,
+  and to sync clients from that mirror (which requires no network access). The
+  download for a full mirror is smaller than the download of two clients, while
+  containing more information.
 </p>
 <p>
-  These instructions assume that the mirror is created in <code>/usr/local/aosp/mirror</code>.
-  The first step is to create and sync the mirror itself. Notice the <code>--mirror</code> flag, which
-  can be specified only when creating a new client:
+  These instructions assume that the mirror is created in 
+  <code>/usr/local/aosp/mirror</code>. The first step is to create and sync the
+  mirror itself. Notice the <code>--mirror</code> flag, which can be specified
+  only when creating a new client:
 </p>
 <pre class="devsite-click-to-copy">
 <code class="devsite-terminal">mkdir -p /usr/local/aosp/mirror</code>
@@ -212,8 +227,8 @@
 <code class="devsite-terminal">repo sync</code>
 </pre>
 <p>
-  Once the mirror is synced, new clients can be created from it. Note that it's important to
-  specify an absolute path:
+  Once the mirror is synced, new clients can be created from it. Note that it's
+  important to specify an absolute path:
 </p>
 <pre class="devsite-click-to-copy">
 <code class="devsite-terminal">mkdir -p /usr/local/aosp/master</code>
@@ -222,8 +237,8 @@
 <code class="devsite-terminal">repo sync</code>
 </pre>
 <p>
-  Finally, to sync a client against the server, the mirror needs to be synced against the
-  server, then the client against the mirror:
+  Finally, to sync a client against the server, the mirror needs to be synced
+  against the server, then the client against the mirror:
 </p>
 <pre class="devsite-click-to-copy">
 <code class="devsite-terminal">cd /usr/local/aosp/mirror</code>
@@ -232,23 +247,23 @@
 <code class="devsite-terminal">repo sync</code>
 </pre>
 <p>
-  It's possible to store the mirror on a LAN server and to access it over NFS, SSH or Git. It's
-  also possible to store it on a removable drive and to pass that drive around between users or
-  between machines.
+  It's possible to store the mirror on a LAN server and to access it over NFS,
+  SSH or Git. It's also possible to store it on a removable drive and to pass
+  that drive around between users or between machines.
 </p>
 <h2 id="verifying-git-tags">
   Verifying Git tags
 </h2>
 <p>
-  Load the following public key into your GnuPG key database. The key is used to sign annotated
-  tags that represent releases.
+  Load the following public key into your GnuPG key database. The key is used to
+  sign annotated tags that represent releases.
 </p>
 <pre class="devsite-terminal devsite-click-to-copy">
 gpg --import
 </pre>
 <p>
-  Copy and paste the key below, then enter EOF (Ctrl-D) to end the input and process the
-  keys.
+  Copy and paste the key below, then enter EOF (Ctrl-D) to end the input and
+  process the keys.
 </p>
 <pre class="devsite-click-to-copy">
 -----BEGIN PGP PUBLIC KEY BLOCK-----
@@ -288,10 +303,6 @@
 <pre class="devsite-terminal devsite-click-to-copy">
 git tag -v TAG_NAME
 </pre>
-<p>
-  If you haven't <a href="initializing.html#optimizing-a-build-environment">set
-  up ccache</a> yet, now would be a good time to do it.
-</p>
 
   </body>
 </html>
diff --git a/en/setup/build/initializing.html b/en/setup/build/initializing.html
index 503a14e..c68f077 100644
--- a/en/setup/build/initializing.html
+++ b/en/setup/build/initializing.html
@@ -57,9 +57,8 @@
   These instructions apply to all branches, including <code>master</code>.
 </p>
 <p>The Android build is routinely tested in house on recent versions of
-  Ubuntu LTS (14.04), but most distributions should have the required
-  build tools available. Reports of successes or failures on other
-  distributions are welcome.
+  Ubuntu LTS (14.04) and Debian testing. Most other distributions should
+  have the required build tools available.
 </p>
 <p>
   For Gingerbread (2.3.x) and newer versions, including the <code>master</code>
@@ -148,11 +147,11 @@
 <code class="devsite-terminal">sudo update-alternatives --config java</code>
 <code class="devsite-terminal">sudo update-alternatives --config javac</code>
 </pre>
-<p>
-  If, during a build, you encounter version errors for Java, set its
-  path as described in the <a href="building.html#wrong-java-version">Wrong
-  Java Version</a> section.
-</p>
+<aside class="note">
+  <b>Note:</b> If, during a build, you encounter version errors for Java, see
+  <a href="building.html#wrong-java-version">Wrong Java version</a> for likely
+  causes and solutions.
+ </aside>
 
 <h3 id="installing-required-packages-ubuntu-1404">Installing required packages
 (Ubuntu 14.04)</h3>
@@ -272,10 +271,10 @@
 <p>
   You can create a case-sensitive filesystem within your existing Mac OS
   environment using a disk image. To create the image, launch Disk
-  Utility and select "New Image". A size of 25GB is the minimum to
+  Utility and select <strong>New Image</strong>. A size of 25GB is the minimum to
   complete the build; larger numbers are more future-proof. Using sparse images
   saves space while allowing to grow later as the need arises. Be sure to select
-  "case sensitive, journaled" as the volume format.
+  <strong>case sensitive, journaled</strong> as the volume format.
 </p>
 <p>
   You can also create it from a shell with the following command:
diff --git a/en/setup/build/jack.html b/en/setup/build/jack.html
index 5d32cb3..494aaca 100644
--- a/en/setup/build/jack.html
+++ b/en/setup/build/jack.html
@@ -23,43 +23,20 @@
 
 <aside class="warning"><strong>Warning:</strong> As of this
 <a href="https://android-developers.googleblog.com/2017/03/future-of-java-8-language-feature.html" class="external">March
-14, 2017 announcement</a>, the Jack toolchain is deprecated. While you may
-continue to use Jack, we strongly encourage using the latest
-<a href="https://developer.android.com/studio/preview/index.html" class="external">preview
-version of Android Studio</a> instead, which provides improved support for
-<a href="https://developer.android.com/studio/preview/features/java8-support.html" class="external">Java
-8 language features</a> built into the default toolchain.</aside>
+14, 2017 announcement</a>, the Jack toolchain is deprecated. Jack was the default Android
+build toolchain for Android 6.0&ndash;8.1.</aside>
 
-<p>Jack is an Android toolchain that compiles Java source into Android dex
-bytecode. It replaces the previous Android toolchain that consisted of multiple
-tools such as javac, ProGuard, jarjar, and dx. As Jack is the default Android
-build toolchain for Android 6.x, you don’t have to do anything differently to
+<p>Jack is an Android toolchain that compiled Java source into Android dex
+bytecode. You don’t have to do anything differently to
 use Jack&mdash;just use your standard makefile commands to compile the tree or
-your project.</p>
+your project. Android 8.1 is the last release that uses Jack.</p>
 
 <h2 id="overview">About Jack</h2>
-<p>The Jack toolchain provides the following advantages:</p>
+<p>Jack works as follows:</p>
 
 <img src="../images/jack_overview.png" alt="Jack overview"/>
 <figcaption><strong>Figure 1.</strong> Jack overview.</figcaption>
 
-<ul>
-<li><strong>Completely open source</strong>. Jack is available in AOSP and users
-are welcome to contribute.</li>
-<li><strong>Speeds compilation time</strong>. Jack has specific support for
-reducing compilation time using pre-dexing, incremental compilation, and a Jack
-compilation server.</li>
-<li><strong>Handles shrinking, obfuscation, repackaging, and multidex</strong>.
-Using a separate package (such as ProGuard) is no longer necessary.</li>
-</ul>
-
-<p>As of Android 7.0, Jack supports code coverage with JaCoCo. For details,
-refer to
-<a href="https://android.googlesource.com/platform/prebuilts/sdk/+/master/tools/README-jack-code-coverage.md" class="external">Code
-Coverage with JaCoCo</a> and
-<a href="https://developer.android.com/preview/j8-jack.html" class="external">Java
-8 Language Features</a>.</p>
-
 <h3 id=jack_library>Jack library format</h3>
 
 <p>Jack has its own .jack file format that contains the pre-compiled dex code
@@ -81,7 +58,7 @@
 
 <aside class="note"><strong>Note:</strong> The following instructions apply only
 to using Jack in Android 6.x; for instructions on using Jack in Android 7.x and
-higher, refer to
+8.x, refer to
 <a href="https://android.googlesource.com/platform/prebuilts/sdk/+/master/tools/README-jack-server.md" class="external">Jack
 server documentation</a>.</aside>
 
@@ -184,17 +161,6 @@
 (<code>/tmp</code> or <code>$TMPDIR</code>).
 </td>
 </tr>
-<tr>
-<td>Other issues</td>
-<td>To report bugs or request features, use the public issue tracker at
-<a href="http://b.android.com" class="external">http://b.android.com</a>.
-Use the
-<a href="https://code.google.com/p/android/issues/entry?template=Jack%20bug%20report" class="external">Jack
-tool bug report</a> or
-<a href="https://code.google.com/p/android/issues/entry?template=Jack%20feature%20request" class="external">Jack
-tool feature request</a> templates and remember to attach the Jack log to the
-bug report.</td>
-</tr>
 </table>
 
 <h3 id="jack_log">Finding the Jack log</h3>
@@ -344,8 +310,7 @@
 
 <p>Jack uses jarjar configuration files to do repackaging. While Jack is
 compatible with "rule" rule types, it is not compatible with "zap" or
-"keep" rule types. If you need "zap" or "keep" rule types, file a feature
-request with a description of how you use the feature in your app.</p>
+"keep" rule types.</p>
 
 <h3 id=multidex_support>Multidex support</h3>
 
diff --git a/en/setup/build/known-issues.html b/en/setup/build/known-issues.html
index e72de55..ef229a2 100644
--- a/en/setup/build/known-issues.html
+++ b/en/setup/build/known-issues.html
@@ -21,29 +21,31 @@
       limitations under the License.
   -->
 
-  <p>Even with our best care, small problems sometimes slip in. This page details
-   some known issues you may encounter while trying to sync the Android source code.
+<p>Even with our best care, small problems sometimes slip in. This page details
+some known issues you may encounter while trying to sync the Android source code
+.</p>
 
 <h2 id="difficulties-syncing-the-source-code-proxy-issues">
 Difficulties syncing the source code (proxy issues)</h2>
-<p><strong>Symptom</strong>: <code>repo init</code> or <code>repo sync</code> fail with http errors,
-typically 403 or 500.</p>
-<p><strong>Cause</strong>: There are quite a few possible causes, most often
+<p><strong>Symptom:</strong> <code>repo init</code> or <code>repo sync</code>
+fail with http errors, typically 403 or 500.</p>
+<p><strong>Cause:</strong> There are quite a few possible causes, most often
 related to http proxies, which have difficulties handling the
 large amounts of data getting transferred.</p>
-<p><strong>Fix</strong>: While there's no general solution, using python 2.7
+<p><strong>Fix:</strong> While there's no general solution, using python 2.7
 and explicitly using <code>repo sync -j1</code> have been reported to
 improve the situation for some users.</p>
 
 <h2 id="difficulties-syncing-the-source-tree-dns-issues">
 Difficulties syncing the source tree (DNS issues)</h2>
-<p><strong>Symptom</strong>: When running <code>repo sync</code>, the process fails with
-various errors related to not recognizing the hostname. One such
-error is <code>&lt;urlopen error [Errno -2] Name or service not known&gt;</code>.</p>
-<p><strong>Cause</strong>: Some DNS systems have a hard time coping with the
+<p><strong>Symptom:</strong> When running <code>repo sync</code>, the process
+fails with various errors related to not recognizing the hostname. One such
+error is <code>&lt;urlopen error [Errno -2] Name or service not known&gt;</code>
+.</p>
+<p><strong>Cause:</strong> Some DNS systems have a hard time coping with the
 high number of queries involved in syncing the source tree
 (there can be several hundred requests in a worst-case scenario).</p>
-<p><strong>Fix</strong>: Manually resolve the relevant hostnames, and hard-code
+<p><strong>Fix:</strong> Manually resolve the relevant hostnames, and hard-code
 those results locally.</p>
 <p>You can resolve them with the <code>nslookup</code> command, which will give
 you one numerical IP address for each of those (typically in the
@@ -64,12 +66,12 @@
 
 <h2 id="difficulties-syncing-the-source-tree-tcp-issues">
 Difficulties syncing the source tree (TCP issues)</h2>
-<p><strong>Symptom</strong>: <code>repo sync</code> hangs while syncing, often when it's
+<p><strong>Symptom:</strong> <code>repo sync</code> hangs while syncing, often when it's
 completed 99% of the sync.</p>
-<p><strong>Cause</strong>: Some settings in the TCP/IP stack cause difficulties
+<p><strong>Cause:</strong> Some settings in the TCP/IP stack cause difficulties
 in some network environments, such that <code>repo sync</code> neither completes
 nor fails.</p>
-<p><strong>Fix</strong>: On Linux, enter the command:</p>
+<p><strong>Fix:</strong> On Linux, enter the command:</p>
 <pre class="devsite-terminal devsite-click-to-copy">sysctl -w net.ipv4.tcp_window_scaling=0</pre>
 <p>On MacOS, disable the rfc1323 extension in the network settings.</p>
 
diff --git a/en/setup/build/running.html b/en/setup/build/running.html
index 6d6041f..d293e64 100644
--- a/en/setup/build/running.html
+++ b/en/setup/build/running.html
@@ -228,7 +228,7 @@
 </li>
 </ul>
 
-<aside class="note"><strong>Note</strong>: Re-locking the bootloading on a
+<aside class="note"><strong>Note:</strong> Re-locking the bootloading on a
 Motorola Xoom erases user data (including the shared USB data).</aside>
 
 <h2 id="flash-unlock">Using Flash Unlock</h2>
@@ -405,7 +405,7 @@
 </tbody>
 </table>
 
-<aside class="note"><strong>Note</strong>: Do not use Android 4.1.1 on a Nexus
+<aside class="note"><strong>Note:</strong> Do not use Android 4.1.1 on a Nexus
 7 originally sold with Android 4.1.2 or newer.</aside>
 
 <h2 id="flashing-a-device">Flashing a device</h2>
@@ -428,7 +428,7 @@
 otherwise unnecessary.</li>
 </ol>
 
-<aside class="note"><strong>Note</strong>: Filesystems created via
+<aside class="note"><strong>Note:</strong> Filesystems created via
 <code>fastboot</code> on Motorola Xoom do not function optimally. We recommend
 re-creating filesystems through recovery using <code>$ adb reboot
 recovery</code>. While in recovery, open the menu (press Power + Volume Up),
diff --git a/en/setup/contribute/report-bugs.html b/en/setup/contribute/report-bugs.html
index 85ea2fd..b43ff44 100644
--- a/en/setup/contribute/report-bugs.html
+++ b/en/setup/contribute/report-bugs.html
@@ -156,12 +156,6 @@
    <td><a href="https://issuetracker.google.com/issues/new?component=316045"><i
 class="material-icons">bug_report</i></a></td>
   </tr>
-
-  <tr>
-   <td><a href="https://issuetracker.google.com/issues?q=componentid:192694%2B">Jack</a></td>
-   <td><a href="https://issuetracker.google.com/issues/new?component=192694"><i
-class="material-icons">bug_report</i></a></td>
-  </tr>
   <tr>
    <td><a href="https://issuetracker.google.com/issues?q=componentid:192710%2B">Libcore</a></td>
    <td><a href="https://issuetracker.google.com/issues/new?component=192710"><i
diff --git a/en/setup/develop/new-device.html b/en/setup/develop/new-device.html
index bd869f9..6f7b3e7 100644
--- a/en/setup/develop/new-device.html
+++ b/en/setup/develop/new-device.html
@@ -23,7 +23,7 @@
 
 
 
-<p>Use the information in this page to create the Makefiles for your device and
+<p>Use the information in this page to create the makefiles for your device and
 product. Please note, unlike the other pages in this section, the contents here
 are applicable only when creating an entirely new device type and are intended
 for company build and product teams only.</p>
@@ -51,7 +51,7 @@
     product such as the modules to build, locales supported, and the
     configuration for various locales. In other words, this is the name
     of the overall product. Product-specific variables are defined in
-    product definition Makefiles. A product can inherit from other
+    product definition makefiles. A product can inherit from other
     product definitions, which simplifies maintenance. A common method
     is to create a base product that contains features that apply for
     all products, then creating product variants based on that base
@@ -187,30 +187,30 @@
 <p>
 Nexus 6 was implemented with a main device configuration named
 <code>shamu</code>. From this device configuration, a product is created with a
-product definition Makefile that declares product-specific information about
+product definition makefile that declares product-specific information about
 the device such as the name and model. You can view the
 <code>device/moto/shamu</code> directory to see how all of this is setup.
 </p>
 <h3 id="makefiles">Write the Makefiles</h3>
 <p>
-  The following steps describe how to set up product Makefiles in a way similar
+  The following steps describe how to set up product makefiles in a way similar
 to that of the Nexus 6 product line:
 </p>
 <ol>
   <li>Create a <code>device/&lt;company_name&gt;/&lt;device_name&gt;</code> directory for your
   product. For example, <code>device/moto/shamu</code>. This directory will contain source code
-  for your device along with the Makefiles to build them.
+  for your device along with the makefiles to build them.
   </li>
 
-  <li>Create a <code>device.mk</code> Makefile that declares the files and modules needed for the
+  <li>Create a <code>device.mk</code> makefile that declares the files and modules needed for the
   device. For an example, see <code>device/moto/shamu/device.mk</code>.
   </li>
 
-  <li>Create a product definition Makefile to create a specific product based on the device. The
-  following Makefile is taken from <code>device/moto/shamu/aosp_shamu.mk</code> as an example.
+  <li>Create a product definition makefile to create a specific product based on the device. The
+  following makefile is taken from <code>device/moto/shamu/aosp_shamu.mk</code> as an example.
   Notice the product is inheriting from the
   <code>device/moto/shamu/device.mk</code> and
-  <code>vendor/moto/shamu/device-vendor.mk</code> files via the Makefile while
+  <code>vendor/moto/shamu/device-vendor.mk</code> files via the makefile while
   also declaring the product-specific information such as name, brand, and model.
 
 <pre class="devsite-click-to-copy">
@@ -235,12 +235,12 @@
 
     <p>
       See <a href="#prod-def">Product Definition Variables</a> for additional product-specific
-      variables you can add to your Makefiles.
+      variables you can add to your makefiles.
     </p>
   </li>
 
-  <li>Create an <code>AndroidProducts.mk</code> file that points to the product's Makefiles. In
-  this example, only the product definition Makefile is needed. The example below is from
+  <li>Create an <code>AndroidProducts.mk</code> file that points to the product's makefiles. In
+  this example, only the product definition makefile is needed. The example below is from
   <code>device/moto/shamu/AndroidProducts.mk</code>:
 <pre class="devsite-click-to-copy">
 #
@@ -259,7 +259,7 @@
 </pre>
   </li>
 
-  <li>Create a <code>BoardConfig.mk</code> Makefile that contains board-specific configurations.
+  <li>Create a <code>BoardConfig.mk</code> makefile that contains board-specific configurations.
   For an example, see <code>device/moto/shamu/BoardConfig.mk</code>.
   </li>
 
@@ -276,7 +276,7 @@
 </ol>
 <h3 id="prod-def">Set Product Definition Variables</h3>
 <p>
-  Product-specific variables are defined in the product's Makefile. Variables maintained in a
+  Product-specific variables are defined in the product's makefile. Variables maintained in a
   product definition files include:
 </p>
 <table>
@@ -328,7 +328,7 @@
       <td>
         List of words like <code>source_path:destination_path</code>. The file at the source path
         should be copied to the destination path when building this product. The rules for the copy
-        steps are defined in config/Makefile
+        steps are defined in config/makefile
       </td>
       <td></td>
     </tr>
diff --git a/en/setup/start/build-numbers.html b/en/setup/start/build-numbers.html
index 21519cb..fb2f2d3 100644
--- a/en/setup/start/build-numbers.html
+++ b/en/setup/start/build-numbers.html
@@ -209,6 +209,7 @@
   <li>The last letter identifies individual versions related to the same date
   code, sequentially starting with A (which is implicit and usually omitted for
   brevity.</li>
+</ul>
 
 <h2 id="source-code-tags-and-builds">Source Code Tags and Builds</h2>
 <p>Starting with Donut, the exact list of tags and builds is in the
diff --git a/en/setup/start/faqs.html b/en/setup/start/faqs.html
index f8611db..fed455d 100644
--- a/en/setup/start/faqs.html
+++ b/en/setup/start/faqs.html
@@ -26,7 +26,7 @@
 <a name="top"></a>
 <p>
   This page provides answers to Frequently Asked Questions (FAQs). For answers
-  other common questions, refer to
+  to other common questions, refer to
   <a href="http://developer.android.com/guide/faq/index.html" class="external">Android
   FAQs</a> on developer.android.com.
 </p>
diff --git a/en/setup/start/licenses.html b/en/setup/start/licenses.html
index 4c1a3b8..4986599 100644
--- a/en/setup/start/licenses.html
+++ b/en/setup/start/licenses.html
@@ -76,7 +76,7 @@
   LGPL.
 </p>
 <p>
-  Android is about freedom and choice. The purpose of Android is promote
+  Android is about freedom and choice. The purpose of Android is to promote
   openness in the mobile world, and we don't believe it's possible to predict or
   dictate all the uses to which people will want to put our software. So, while
   we encourage everyone to make devices that are open and modifiable, we don't
diff --git a/ja/security/bulletin/2015-09-01.html b/ja/security/bulletin/2015-09-01.html
index 17c33cb..edf3f83 100644
--- a/ja/security/bulletin/2015-09-01.html
+++ b/ja/security/bulletin/2015-09-01.html
@@ -65,7 +65,7 @@
 
 <p>影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。</p>
 
-<p>メディアサーバーのサービスにおいてリモートでコードが実行されるおそれがあるため、この問題の重大度は「重大」と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできないような権限にアクセスできます。</p>
+<p>メディアサーバーのサービスにおいてリモートでコードが実行されるおそれがあるため、この問題の重大度は「重大」と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできるほか、通常はサードパーティのアプリがアクセスできないような権限にアクセスできます。</p>
 
 <p>この問題は既に報告されている CVE-2015-3824(ANDROID-20923261)と関連があります。最初のセキュリティ アップデートでは、最初に報告された問題の変形に対処できませんでした。</p>
 <table>
@@ -85,7 +85,7 @@
 
 <h3 id="elevation_privilege_vulnerability_in_kernel">カーネルでの権限昇格の脆弱性</h3>
 
-<p>Linux カーネルが ping ソケットを処理する際に権限昇格の脆弱性があり、悪意のあるアプリがそのカーネル内で勝手なコードを実行できるおそれがあります。</p>
+<p>Linux カーネルが ping ソケットを処理する際に権限昇格の脆弱性があり、悪意のあるアプリがそのカーネル内で任意のコードを実行できるおそれがあります。</p>
 
 <p>特権サービスでのコードの実行によってデバイスの保護が回避され、一部の端末では永久的な侵害につながる(システム パーティションの再適用が必要になる)おそれがあるため、この問題は「重大」と判断されています。</p>
 
@@ -107,7 +107,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_binder">Binder での権限昇格の脆弱性</h3>
 
-<p>Binder に権限昇格の脆弱性があり、悪意のあるアプリが別のアプリのプロセス中に勝手なコードを実行できるおそれがあります。</p>
+<p>Binder に権限昇格の脆弱性があり、悪意のあるアプリが別のアプリのプロセス中に任意のコードを実行できるおそれがあります。</p>
 
 <p>サードパーティのアプリがアクセスできない権限を悪意のあるアプリが取得できるため、この問題の重大度は「高」と判断されています。</p>
 <table>
@@ -133,7 +133,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_keystore">キーストアでの権限昇格の脆弱性</h3>
 
-<p>キーストアに権限昇格の脆弱性があり、キーストアのサービス中に悪意のあるアプリが勝手なコードを実行できるおそれがあります。ハードウェア式のキーも含めて、キーストアに含まれるキーが不正使用されるおそれがあります。</p>
+<p>キーストアに権限昇格の脆弱性があり、キーストアのサービス中に悪意のあるアプリが任意のコードを実行できるおそれがあります。ハードウェア式のキーも含めて、キーストアに含まれるキーが不正使用されるおそれがあります。</p>
 
 <p>サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。</p>
 <table>
@@ -153,7 +153,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_region">Region での権限昇格の脆弱性</h3>
 
-<p>Region に権限昇格の脆弱性があり、サービスへの不正なメッセージを作成することで、そのサービス中に悪意のあるアプリが勝手なコードを実行できるおそれがあります。</p>
+<p>Region に権限昇格の脆弱性があり、サービスへの不正なメッセージを作成することで、そのサービス中に悪意のあるアプリが任意のコードを実行できるおそれがあります。</p>
 
 <p>サードパーティのアプリがアクセスできない権限を取得できるため、この問題の重大度は「高」と判断されています。</p>
 <table>
@@ -193,9 +193,9 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_lockscreen">Lockscreen での権限昇格の脆弱性</h3>
 
-<p>Lockscreen に権限昇格の脆弱性があり、悪意のあるユーザーがクラッシュさせてロック画面を回避できるおそれがあります。この問題は、Android 5.0 と 5.1 のみの脆弱性として分類されます。同様の方法で 4.4 のロック画面からシステムのユーザー インターフェースをクラッシュさせることができますが、ホーム画面にはアクセスできず、復旧には端末を再起動する必要があります。</p>
+<p>Lockscreen に権限昇格の脆弱性があり、悪意のあるユーザーが画面のクラッシュを引き起こしてロック画面を回避できるおそれがあります。この問題は、Android 5.0 と 5.1 のみの脆弱性として分類されます。同様の方法で 4.4 のロック画面からシステムのユーザー インターフェースをクラッシュさせることができますが、ホーム画面にはアクセスできず、復旧には端末を再起動する必要があります。</p>
 
-<p>端末に物理的にアクセスできる誰かが、端末の所有者の許可を得ずにサードパーティのアプリをインストールできるので、この問題の重大度は「中」と判断されています。この問題により、「危険度の高い」権限で通常は保護される連絡先のデータ、通話ログ、SMS メッセージなどのデータを攻撃者が表示することもできます。</p>
+<p>端末に物理的にアクセスできる人物が、端末の所有者の許可を得ずにサードパーティのアプリをインストールすることが可能になるため、この問題の重大度は「中」と判断されています。この脆弱性により、通常は「危険度の高い」権限で保護されている連絡先のデータ、通話ログ、SMS メッセージなどのデータを攻撃者が表示することが可能になります。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
diff --git a/ja/security/bulletin/2015-10-01.html b/ja/security/bulletin/2015-10-01.html
index 0b97cf8..a45da4b 100644
--- a/ja/security/bulletin/2015-10-01.html
+++ b/ja/security/bulletin/2015-10-01.html
@@ -28,7 +28,7 @@
 
 <p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
-<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、下記の<a href="/security/enhancements/index.html">リスクの軽減</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、下記の<a href="#mitigations">リスクの軽減</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
 
 <h2 id="mitigations">リスクの軽減</h2>
 
@@ -36,7 +36,7 @@
 
 <ul>
   <li> Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。
-  </li><li> Android セキュリティ チームは、「アプリの確認」や SafetyNet によって脆弱性の悪用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは、Google Play で禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、「アプリの確認」はデフォルトで有効になっており、ルート権限を取得する既知のアプリについてユーザーに警告します。「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
+  </li><li> Android セキュリティ チームは、「アプリの確認」や SafetyNet によって脆弱性の悪用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは、Google Play で禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、「アプリの確認」はデフォルトで有効になっており、ルート権限を取得する既知のアプリについてユーザーに警告します。「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、そのアプリの削除を試みます。
   </li><li>Google では必要に応じて、脆弱性のあるプロセス(メディアサーバーなど)にメディアが自動的に渡されないよう、ハングアウト アプリとメッセンジャー アプリを更新しています。
 </li></ul>
 
@@ -375,7 +375,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_android_runtime">Android Runtime での権限昇格の脆弱性</h3>
 
-<p>Android Runtime に権限昇格の脆弱性があり、昇格されるシステムアプリで悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<p>Android Runtime に権限昇格の脆弱性があり、昇格されるシステムアプリで悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティ製アプリによるアクセスが許可されていない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -427,7 +427,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_secure_element_evaluation_kit">Secure Element Evaluation Kit での権限昇格の脆弱性</h3>
 
-<p><a href="http://seek-for-android.github.io/">SEEK</a>(Secure Element Evaluation Kit、別名 SmartCard API)プラグインに脆弱性があり、アプリがリクエストせずに権限を昇格できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<p><a href="http://seek-for-android.github.io/">SEEK</a>(Secure Element Evaluation Kit、別名 SmartCard API)プラグインに脆弱性があり、アプリがリクエストせずに権限を昇格できるおそれがあります。サードパーティ製アプリによるアクセスが許可されていない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
diff --git a/ja/security/bulletin/2015-11-01.html b/ja/security/bulletin/2015-11-01.html
index fb539fd..cebc066 100644
--- a/ja/security/bulletin/2015-11-01.html
+++ b/ja/security/bulletin/2015-11-01.html
@@ -28,38 +28,38 @@
 
 <p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
-<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、下記の<a href="#mitigations">リスクの軽減</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。</p>
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、下記の<a href="#mitigations">リスクの軽減</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
 
 <h2 id="mitigations">リスクの軽減</h2>
 
 <p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
 
 <ul>
-  <li> Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。
-  </li><li> Android セキュリティ チームは、「アプリの確認」や SafetyNet によって脆弱性の悪用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは、Google Play で禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、「アプリの確認」はデフォルトで有効になっており、ルート権限を取得する既知のアプリについてユーザーに警告します。「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、そのアプリの削除を試みます。
-  </li><li> Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。
+  <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。
+  </li><li>Android セキュリティ チームは、「アプリの確認」や SafetyNet によって脆弱性の悪用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは、Google Play で禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、「アプリの確認」はデフォルトで有効になっており、ルート権限を取得する既知のアプリについてユーザーに警告します。「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、そのアプリの削除を試みます。
+  </li><li>Google ハングアウトやメッセンジャーのアプリでは状況を適宜判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。
 </li></ul>
 
 <h2 id="acknowledgements">謝辞</h2>
 
-<p>調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。</p>
+<p>調査にご協力くださった下記の皆様に感謝いたします(敬称略)。</p>
 
 <ul>
-  <li> Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2015-6608
-  </li><li> Copperhead Security の Daniel Micay(daniel.micay@copperhead.co): CVE-2015-6609
-  </li><li> System Security Lab、KAIST の Dongkwan Kim(dkay@kaist.ac.kr): CVE-2015-6614
-  </li><li> System Security Lab、KAIST の Hongil Kim(hongilk@kaist.ac.kr): CVE-2015-6614
-  </li><li> Trend Micro の Jack Tang(@jacktang310): CVE-2015-6611
-  </li><li> Trend Micro の Peter Pi: CVE-2015-6611
-  </li><li> Google Project Zero の Natalie Silvanovich: CVE-2015-6608
-  </li><li> KeenTeam(@K33nTeam、http://k33nteam.org/)の Qidan He(@flanker_hqd)、Wen Xu(@antlr7): CVE-2015-6612
-  </li><li> <a href="http://www.360.cn">Qihoo 360 Technology Co.Ltd の Guang Gong(龚广)(</a><a href="https://twitter.com/oldfresher">@oldfresher</a>、higongguang@gmail.com): CVE-2015-6612
-  </li><li> Trend Micro の Seven Shen: CVE-2015-6610
+  <li>Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2015-6608
+  </li><li>Copperhead Security の Daniel Micay(daniel.micay@copperhead.co): CVE-2015-6609
+  </li><li>KAIST System Security Lab の Dongkwan Kim(dkay@kaist.ac.kr): CVE-2015-6614
+  </li><li>KAIST System Security Lab の Hongil Kim(hongilk@kaist.ac.kr): CVE-2015-6614
+  </li><li>Trend Micro の Jack Tang(@jacktang310): CVE-2015-6611
+  </li><li>Trend Micro の Peter Pi: CVE-2015-6611
+  </li><li>Google Project Zero の Natalie Silvanovich: CVE-2015-6608
+  </li><li>KeenTeam(@K33nTeam、http://k33nteam.org/)の Qidan He(@flanker_hqd)、Wen Xu(@antlr7): CVE-2015-6612
+  </li><li><a href="http://www.360.cn">Qihoo 360 Technology Co. Ltd の Guang Gong(龚广)(</a><a href="https://twitter.com/oldfresher">@oldfresher</a>、higongguang@gmail.com): CVE-2015-6612
+  </li><li>Trend Micro の Seven Shen: CVE-2015-6610
 </li></ul>
 
 <h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2>
 
-<p>パッチレベル 2015-11-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容、その重大度の根拠を説明し、CVE、関連するバグ、重大度、影響のあるバージョン、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p>
+<p>パッチレベル 2015-11-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連するバグ、重大度、影響を受けるバージョン、報告日を表にまとめています。その問題に対処した AOSP の変更がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p>
 
 <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3>
 
@@ -113,7 +113,7 @@
 
 <p>汎用ライブラリである libutils の脆弱性が、音声ファイルの処理中に悪用されるおそれがあります。特別に細工したファイルが処理される間に、攻撃者が脆弱性をメモリ破壊やリモートコード実行に悪用できるおそれがあります。</p>
 
-<p>影響を受ける機能は API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。特権サービスでリモートコード実行が可能になるため、この問題は重大と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできる他、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。</p>
+<p>影響を受ける機能は API として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。特権サービスでリモートコード実行が可能になるため、この問題は「重大」と判断されています。攻撃を受けたコンポーネントは音声や動画のストリームにアクセスできるほか、通常はサードパーティのアプリがアクセスできない権限にアクセスできます。</p>
 
 <table>
  <tbody><tr>
@@ -126,7 +126,7 @@
  <tr>
     <td>CVE-2015-6609</td>
     <td><a href="https://android.googlesource.com/platform%2Fbootable%2Frecovery/+/ec63d564a86ad5b30f75aa307b4bd271f6a96a56">ANDROID-22953624</a>
- [<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60">2</a>]</td>
+[<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60">2</a>]</td>
     <td>重大</td>
     <td>6.0 以下</td>
     <td>2015 年 8 月 3 日</td>
@@ -173,7 +173,7 @@
  </tr>
  <tr>
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/892354335d49f0b9fcd10e20e0c13e3cd0f1f1cb">ANDROID-23756261</a>
- [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb">2</a>]</td>
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb">2</a>]</td>
     <td>高</td>
     <td>6.0 以下</td>
     <td>2015 年 8 月 26 日</td>
@@ -210,7 +210,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_libstagefright">libstagefright での権限昇格の脆弱性</h3>
 
-<p>libstagefright に権限昇格の脆弱性があり、メディアサーバーのサービス中に悪意のあるローカルアプリがメモリの破壊や勝手なコードの実行を行えるおそれがあります。この問題は、通常は「重大」と判断されますが、リモートで悪用される可能性が低いため、重大度は「高」と判断されています。</p>
+<p>libstagefright に権限昇格の脆弱性があり、メディアサーバーのサービス中に悪意のあるローカルアプリがメモリの破壊や任意のコードの実行を行えるおそれがあります。この問題は、通常は「重大」と判断されますが、リモートで悪用される可能性が低いため、重大度は「高」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -222,7 +222,7 @@
  <tr>
     <td>CVE-2015-6610</td>
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d26052738f7b095b7e318c8dde7f32db0a48450c">ANDROID-23707088</a>
- [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7">2</a>]</td>
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7">2</a>]</td>
     <td>高</td>
     <td>6.0 以下</td>
     <td>2015 年 8 月 19 日</td>
@@ -231,7 +231,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_libmedia">libmedia での権限昇格の脆弱性</h3>
 
-<p>libmedia に権限昇格の脆弱性があり、メディアサーバーのサービス中に悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。</p>
+<p>libmedia に権限昇格の脆弱性があり、メディアサーバーのサービス中に悪意のあるローカルアプリが任意のコードを実行できるおそれがあります。サードパーティのアプリが直接はアクセスできない権限にアクセスできるようになるので、この問題の重大度は「高」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -251,7 +251,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">Bluetooth での権限昇格の脆弱性</h3>
 
-<p>Bluetooth に脆弱性があり、リッスン中の端末のデバッグポートにローカルアプリがコマンドを送信できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<p>Bluetooth に脆弱性があり、リッスン中の端末のデバッグポートにローカルアプリがコマンドを送信できるおそれがあります。サードパーティ製アプリによるアクセスが許可されていない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -272,7 +272,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_telephony">
 電話機能での権限昇格の脆弱性</h3>
 
-<p>電話コンポーネントに脆弱性があり、データ料金の請求に影響を及ぼす可能性のある不正なデータを悪意のあるローカルアプリが制限付きネットワーク インターフェースに渡せるおそれがあります。端末への着信の阻止や、攻撃者による着信音のミュート設定の制御を可能にするおそれもあります。「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。</p>
+<p>電話コンポーネントに脆弱性があり、データ料金の請求に影響を及ぼす可能性のある不正なデータを、悪意のあるローカルアプリが制限付きネットワーク インターフェースに渡せるおそれがあります。端末への着信の阻止や、攻撃者による着信音のミュート設定の制御を可能にするおそれもあります。「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -284,8 +284,8 @@
  <tr>
     <td>CVE-2015-6614</td>
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Ftelephony/+/70dd1f77873913635288e513564a6c93ae4d0a26">ANDROID-21900139</a>
- [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/a12044215b1148826ea9a88d5d1102378b13922f">2</a>]
- [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/2b6af396ad14def9a967f62cccc87ee715823bb1">3</a>]</td>
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/a12044215b1148826ea9a88d5d1102378b13922f">2</a>]
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/2b6af396ad14def9a967f62cccc87ee715823bb1">3</a>]</td>
     <td>中</td>
     <td>5.0、5.1</td>
     <td>2015 年 6 月 8 日</td>
@@ -294,16 +294,16 @@
 
 <h3 id="common_questions_and_answers">一般的な質問と回答</h3>
 
-<p>上記の公開情報に対する一般的な質問とその回答について、以下で説明します。</p>
+<p>上記の公開情報に対する一般的な質問について、以下で回答します。</p>
 
 <p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
 
-<p>LMY48X 以降のビルド、および Android Marshmallow(セキュリティ パッチ レベルが 2015 年 11 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチレベルを確認する方法について詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。このアップデートを含めたデバイス メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2015-11-01] に設定する必要があります。</p>
+<p>LMY48X 以降のビルド、および Android Marshmallow(セキュリティ パッチ レベルが 2015 年 11 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください。このアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2015-11-01] に設定する必要があります。</p>
 
 <h2 id="revisions">改訂</h2>
 
 <ul>
-  <li> 2015 年 11 月 2 日: 公開
+  <li>2015 年 11 月 2 日: 情報公開
 </li></ul>
 
 </body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2015-12-01.html b/ja/security/bulletin/2015-12-01.html
index 4d71658..f807d4d 100644
--- a/ja/security/bulletin/2015-12-01.html
+++ b/ja/security/bulletin/2015-12-01.html
@@ -46,14 +46,11 @@
 
 <ul>
   <li>Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2015-6616、CVE-2015-6617、CVE-2015-6623、CVE-2015-6626、CVE-2015-6619、CVE-2015-6633、CVE-2015-6634
-</li><li><a href="http://k33nteam.org/">KeenTeam</a>(<a href="https://twitter.com/k33nteam">@K33nTeam</a>)の Flanker(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2015-6620
-</li><li><a href="http://www.360.cn">Qihoo 360 Technology Co.Ltd</a> の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>、higongguang@gmail.com): CVE-2015-6626
-</li><li>EmberMitre Ltd の Mark Carter(<a href="https://twitter.com/hanpingchinese">@hanpingchinese</a>): CVE-2015-6630
+</li><li><a href="http://k33nteam.org/">KeenTeam</a>(<a href="https://twitter.com/k33nteam">@K33nTeam</a>)の Flanker(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2015-6620</li><li><a href="http://www.360.cn">Qihoo 360 Technology Co.Ltd</a> の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>、higongguang@gmail.com): CVE-2015-6626</li><li>EmberMitre Ltd の Mark Carter(<a href="https://twitter.com/hanpingchinese">@hanpingchinese</a>): CVE-2015-6630
 </li><li>Michał Bednarski(<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>): CVE-2015-6621
 </li><li>Google Project Zero の Natalie Silvanovich: CVE-2015-6616
 </li><li>Trend Micro の Peter Pi: CVE-2015-6616、CVE-2015-6628
-</li><li><a href="http://k33nteam.org/">KeenTeam</a>(<a href="https://twitter.com/k33nteam">@K33nTeam</a>)の Qidan He(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>)、Marco Grassi(<a href="https://twitter.com/marcograss">@marcograss</a>): CVE-2015-6622
-</li><li>Tzu-Yin(Nina)Tai: CVE-2015-6627
+</li><li><a href="http://k33nteam.org/">KeenTeam</a>(<a href="https://twitter.com/k33nteam">@K33nTeam</a>)の Qidan He(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>)、Marco Grassi(<a href="https://twitter.com/marcograss">@marcograss</a>): CVE-2015-6622</li><li>Tzu-Yin(Nina)Tai: CVE-2015-6627
 </li><li>Fundación Dr. Manuel Sadosky(アルゼンチン、ブエノスアイレス)、Programa STIC の Joaquín Rinaudo(<a href="https://twitter.com/xeroxnir">@xeroxnir</a>): CVE-2015-6631
 </li><li>Baidu X-Team の Wangtao(neobyte): CVE-2015-6626
 </li></ul>
diff --git a/ja/security/bulletin/2016-01-01.html b/ja/security/bulletin/2016-01-01.html
index 494eb43..f5ce96c 100644
--- a/ja/security/bulletin/2016-01-01.html
+++ b/ja/security/bulletin/2016-01-01.html
@@ -334,4 +334,6 @@
 <ul>
   <li> 2016 年 1 月 4 日: 情報公開
   </li><li>2016 年 1 月 6 日: 公開情報を改訂し AOSP リンクを追加
-  </li><li>2016 年 4 月 28 日: 謝辞から CVE-2015-6617 を削除、概要表に CVE-2015-6647 を追加</li></ul></body></html>
\ No newline at end of file
+  </li><li>2016 年 4 月 28 日: 謝辞から CVE-2015-6617 を削除、概要表に CVE-2015-6647 を追加
+
+</li></ul></body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2016-02-01.html b/ja/security/bulletin/2016-02-01.html
index cb92f71..fef7cad 100644
--- a/ja/security/bulletin/2016-02-01.html
+++ b/ja/security/bulletin/2016-02-01.html
@@ -251,7 +251,7 @@
 
 <p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で
 悪意のあるローカルアプリが勝手なコードを実行できるおそれが
-あります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+あります。サードパーティ製アプリによるアクセスが許可されていない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
diff --git a/ja/security/bulletin/2016-04-02.html b/ja/security/bulletin/2016-04-02.html
index c5bd6aa..449571a 100644
--- a/ja/security/bulletin/2016-04-02.html
+++ b/ja/security/bulletin/2016-04-02.html
@@ -30,7 +30,7 @@
 <p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
 <p>
-2016 年 3 月 18 日の <a href="/security/advisory/2016-03-18.html">Android セキュリティ アドバイザリ</a>では、<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> を利用してルート権限を取得するアプリについて取り上げました。<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> はこのアップデートで解決されています。新たに見つかった他の問題が実際にユーザーの端末で利用または悪用されたという
+<a href="/security/advisory/2016-03-18.html">2016 年 3 月 18 日の Android セキュリティ アドバイザリ</a>では、<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> を利用してルート権限を取得するアプリについて取り上げました。<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> はこのアップデートで解決されています。新たに見つかった他の問題が実際にユーザーの端末で利用または悪用されたという
 報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、下記の<a href="#mitigations">リスクの軽減</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
 
 <h2 id="mitigations">リスクの軽減</h2>
@@ -53,8 +53,13 @@
   </li><li> CENSUS S.A. の Anestis Bechtsoudis(<a href="https://twitter.com/anestisb">@anestisb</a>): CVE-2016-0842、CVE-2016-0836、CVE-2016-0835
   </li><li> Google Telecom チームの Brad Ebinger、Santos Cordon: CVE-2016-0847
   </li><li> ブラウンシュヴァイク工科大学 <a href="https://www.ibr.cs.tu-bs.de">Institute for Operating Systems and Computer Networks</a> の Dominik Schürmann: CVE-2016-2425
-  </li><li> Qihoo 360 IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>、Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>): CVE-2016-0844</li><li>  <a href="https://www.epfl.ch">スイス連邦工科大学ローザンヌ校</a>の <a href="mailto:gpiskas@gmail.com">George Piskas</a>: CVE-2016-2426</li><li> <a href="http://www.360.com/">Qihoo 360 Technology Co., Ltd.</a> の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-2412、CVE-2016-2416</li><li> Google Project Zero の James Forshaw: CVE-2016-2417、CVE-2016-0846
-  </li><li> Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>、Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>): CVE-2016-2410、CVE-2016-2411</li><li> Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-2409</li><li> Vertu Corporation LTD の Nancy Wang: CVE-2016-0837
+  </li><li> Qihoo 360 IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>、Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>): CVE-2016-0844
+  </li><li>  <a href="https://www.epfl.ch">スイス連邦工科大学ローザンヌ校</a>の <a href="mailto:gpiskas@gmail.com">George Piskas</a>: CVE-2016-2426
+  </li><li> <a href="http://www.360.com/">Qihoo 360 Technology Co. Ltd.</a> の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-2412、CVE-2016-2416
+  </li><li> Google Project Zero の James Forshaw: CVE-2016-2417、CVE-2016-0846
+  </li><li> Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>、Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>): CVE-2016-2410、CVE-2016-2411
+  </li><li> Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-2409
+  </li><li> Vertu Corporation LTD の Nancy Wang: CVE-2016-0837
   </li><li>  <a href="mailto:nasim@zamir.ca">Nasim Zamir</a>: CVE-2016-2409
   </li><li> Qualcomm Product Security Initiative の Nico Golde(<a href="https://twitter.com/iamnion">@iamnion</a>): CVE-2016-2420、CVE-2016-0849
   </li><li> Trend Micro の Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-2418、CVE-2016-2413、CVE-2016-2419</li><li>Richard Shupak: CVE-2016-2415</li><li> <a href="https://labs.mwrinfosecurity.com/">MWR Labs</a> の Romain Trouvé: CVE-2016-0850</li><li>Stuart Henderson: CVE-2016-2422</li><li> Android セキュリティ チームの Vishwath Mohan: CVE-2016-2424
@@ -367,7 +372,7 @@
 
 <p>IMemory ネイティブ インターフェースに権限昇格の脆弱性があるため、
 悪意のあるローカルアプリにより、昇格したシステムアプリにおいて
-勝手なコードの実行が可能になるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+勝手なコードの実行が可能になるおそれがあります。サードパーティ製アプリによるアクセスが許可されていない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -390,7 +395,7 @@
 通信コンポーネントでの権限昇格の脆弱性</h3>
 
 <p>通信コンポーネントに権限昇格の脆弱性があるため、攻撃者が電話の着信を
-任意の番号からのものであるように見せかけることが可能となるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+任意の番号からのものであるように見せかけることが可能となるおそれがあります。サードパーティ製アプリによるアクセスが許可されていない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -415,7 +420,7 @@
 ダウンロード マネージャーでの権限昇格の脆弱性</h3>
 
 <p>ダウンロード マネージャーに権限昇格の脆弱性があるため、攻撃者がプライベート ストレージ内の
-ファイルに不正にアクセスできるようになるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+ファイルに不正にアクセスできるようになるおそれがあります。サードパーティ製アプリによるアクセスが許可されていない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 
 <table>
  <tbody><tr>
@@ -440,7 +445,7 @@
 
 <p>リカバリ プロシージャに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、
 昇格したシステムアプリにおいて勝手なコードの実行が
-可能になるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+可能になるおそれがあります。サードパーティ製アプリによるアクセスが許可されていない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -571,7 +576,7 @@
 
 <p>System_server に権限昇格の脆弱性があるため、悪意のある
 ローカルアプリにより、昇格したシステムアプリにおいて勝手なコードの
-実行が可能になるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+実行が可能になるおそれがあります。サードパーティ製アプリによるアクセスが許可されていない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -595,7 +600,7 @@
 
 <p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で
 悪意のあるローカルアプリが勝手なコードを実行できるおそれが
-あります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+あります。サードパーティ製アプリによるアクセスが許可されていない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -670,7 +675,7 @@
 
 <p>メディアサーバーに情報開示の脆弱性があるため、攻撃者によるプラットフォームの悪用を
 防ぐことを目的としたセキュリティ対策が回避できるようになるおそれが
-あります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+あります。サードパーティ製アプリによるアクセスが許可されていない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれもあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -776,7 +781,7 @@
 
 <p>Wi-Fi に権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、
 昇格したシステムアプリにおいて勝手なコードの実行が可能になるおそれが
-あります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「中」と判断されています。</p>
+あります。サードパーティ製アプリによるアクセスが許可されていない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「中」と判断されています。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
diff --git a/ja/security/bulletin/2016-05-01.html b/ja/security/bulletin/2016-05-01.html
index 7f1299a..6c3280d 100644
--- a/ja/security/bulletin/2016-05-01.html
+++ b/ja/security/bulletin/2016-05-01.html
@@ -45,9 +45,9 @@
 <p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
 
 <ul>
-  <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
-  <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」には、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを見つけて阻止する働きがあります。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
-  <li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
+  <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。</li>
+  <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末でデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとって特に重要です。Google Play では端末のルート権限を取得するツールは禁止されていますが、「アプリの確認」ではアプリの入手元に関係なく、検出されたルート権限取得アプリをインストールしようとするユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
+  <li>Google ハングアウトやメッセンジャーなどのアプリでは状況を適宜判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
 </ul>
 
 <h2 id="acknowledgements">謝辞</h2>
@@ -55,7 +55,7 @@
 <p>調査にご協力くださった下記の皆様に感謝いたします(敬称略)。</p>
 
 <ul>
-  <li>Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2016-0815
+  <li>Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2016-2454
 </li><li><a href="https://www.e2e-assure.com">e2e-assure</a> の Andy Tyler(<a href="https://twitter.com/ticarpi">@ticarpi</a>): CVE-2016-2457
 </li><li><a href="http://c0reteam.org">C0RE Team</a> の Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-2441、CVE-2016-2442
 </li><li>Dzmitry Lukyanenka(<a href="http://www.linkedin.com/in/dzima">www.linkedin.com/in/dzima</a>): CVE-2016-2458
@@ -127,7 +127,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_debuggerd">
 Debuggerd での権限昇格の脆弱性</h3>
 
-<p>統合された Android デバッガに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、Android デバッガにおいて勝手なコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
+<p>統合された Android デバッガに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、Android デバッガにおいて任意のコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -157,7 +157,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_trustzone">
 Qualcomm TrustZone での権限昇格の脆弱性</h3>
 
-<p>Qualcomm TrustZone コンポーネントに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれが あります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
+<p>Qualcomm TrustZone コンポーネントに権限昇格の脆弱性があり、悪意のあるローカルアプリが TrustZone カーネル内で任意のコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -191,7 +191,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
 Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 
-<p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、カーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの権限昇格や任意のコードの実行によるローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
+<p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、カーネル内で任意のコードの実行が可能になるおそれがあります。ローカルでの権限昇格や任意のコードの実行によるローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -225,7 +225,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_nvidia_video_driver">
 NVIDIA ビデオドライバでの権限昇格の脆弱性</h3>
 
-<p>NVIDIA ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
+<p>NVIDIA ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -273,7 +273,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_kernel">
 カーネルでの権限昇格の脆弱性</h3>
 
-<p>カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカルでの権限昇格や任意のコードの実行によるローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。この問題についての説明は、<a href="/security/advisory/2016-03-18.html">2016 年 3 月 18 日の Android セキュリティ アドバイザリ</a>をご覧ください。</p>
+<p>カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードの実行が可能になるおそれがあります。ローカルでの権限昇格や任意のコードの実行によるローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。この問題についての説明は、<a href="/security/advisory/2016-03-18.html">2016 年 3 月 18 日の Android セキュリティ アドバイザリ</a>をご覧ください。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -300,7 +300,7 @@
 <h3 id="remote_code_execution_vulnerability_in_kernel">
 カーネルでのリモートコード実行の脆弱性</h3>
 
-<p>オーディオ サブシステムにリモートコード実行の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。通常、このようなカーネルでのコード実行のバグは重大と見なされますが、この脆弱性に関しては、オーディオ サブシステムを呼び出すために最初に特権サービスへの侵入が必要となるため、重大度は「高」と判断されています。</p>
+<p>オーディオ サブシステムにリモートコード実行の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードの実行が可能になるおそれがあります。通常、このようなカーネルでのコード実行のバグは重大と見なされますが、この脆弱性に関しては、オーディオ サブシステムを呼び出すのに最初に特権サービスへの侵入が必要となるため、重大度は「高」と判断されています。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -327,7 +327,7 @@
 <h3 id="information_disclosure_vulnerability_in_qualcomm_tethering_controller">
 Qualcomm テザリング コントローラでの情報開示の脆弱性</h3>
 
-<p>Qualcomm テザリング コントローラに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限なく個人識別情報にアクセスできるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<p>Qualcomm テザリング コントローラに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限なく個人識別情報にアクセスできるおそれがあります。サードパーティ製アプリによるアクセスが許可されていない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -354,7 +354,7 @@
 <h3 id="remote_code_execution_vulnerability_in_bluetooth">
 Bluetooth でのリモートコード実行の脆弱性</h3>
 
-<p>Bluetooth 端末のペア設定中に Bluetooth に脆弱性があるため、近くにいる攻撃者がペア設定の処理中に勝手なコードを実行できるおそれがあります。Bluetooth 端末の初期化中にリモートでコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<p>Bluetooth 端末のペア設定中に、Bluetooth の脆弱性を利用して、近くにいる攻撃者がペア設定の処理中に任意のコードを実行できるおそれがあります。Bluetooth 端末の初期化中にリモートでコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -384,7 +384,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_binder">
 Binder での権限昇格の脆弱性</h3>
 
-<p>Binder に権限昇格の脆弱性があるため、悪意のあるアプリが別のアプリのプロセス内で勝手なコードを実行できるおそれがあります。メモリの解放時に Binder の脆弱性によって、攻撃者がローカルでのコード実行を引き起こす可能性があります。Binder でメモリの解放プロセス中にローカルでコードが実行される可能性があるため、この問題の重大度は「高」と判断されています。</p>
+<p>Binder に権限昇格の脆弱性があるため、悪意のあるアプリが別のアプリのプロセス内で任意のコードを実行できるおそれがあります。メモリの解放時に Binder の脆弱性によって、攻撃者がローカルでのコード実行を引き起こす可能性があります。Binder でメモリの解放プロセス中にローカルでコードが実行される可能性があるため、この問題の重大度は「高」と判断されています。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -414,7 +414,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_buspm_driver">
 Qualcomm Buspm ドライバでの権限昇格の脆弱性</h3>
 
-<p>Qualcomm Buspm ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。通常、このようなカーネルでのコード実行のバグは重大と見なされますが、この脆弱性に関しては、最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、重大度は「高」と判断されています。</p>
+<p>Qualcomm Buspm ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードの実行が可能になるおそれがあります。通常、このようなカーネルでのコード実行のバグは重大と見なされますが、この脆弱性に関しては、最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、重大度は「高」と判断されています。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -448,7 +448,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_mdp_driver">
 Qualcomm MDP ドライバでの権限昇格の脆弱性</h3>
 
-<p>Qualcomm MDP ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。通常、このようなカーネルでのコード実行のバグは重大と見なされますが、この脆弱性に関しては、最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、重大度は「高」と判断されています。</p>
+<p>Qualcomm MDP ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードの実行が可能になるおそれがあります。通常、このようなカーネルでのコード実行のバグは重大と見なされますが、この脆弱性に関しては、最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、重大度は「高」と判断されています。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -475,7 +475,7 @@
 <h3 id="eop_in_qualcomm_wi-fi_driver">
 Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 
-<p>Qualcomm Wi-Fi コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、端末の設定や動作を変更するシステム呼び出しの許可のない実行が可能になるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<p>Qualcomm Wi-Fi コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、端末の設定や動作を変更するシステム呼び出しの許可のない実行が可能になるおそれがあります。サードパーティ製アプリによるアクセスが許可されていない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -502,7 +502,7 @@
 <h3 id="eop_in_nvidia_video_driver">
 NVIDIA ビデオドライバでの権限昇格の脆弱性</h3>
 
-<p>NVIDIA メディアドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。通常、このようなカーネルでのコード実行のバグは重大と見なされますが、この脆弱性に関しては、ドライバを呼び出すために最初に権限の高いサービスへの侵入が必要であるため、重大度は「高」と判断されています。</p>
+<p>NVIDIA メディアドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードの実行が可能になるおそれがあります。通常、このようなカーネルでのコード実行のバグは重大と見なされますが、この脆弱性に関しては、ドライバを呼び出すために最初に権限の高いサービスへの侵入が必要であるため、重大度は「高」と判断されています。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -543,7 +543,7 @@
 <h3 id="eop_in_wi-fi">
 Wi-Fi での権限昇格の脆弱性</h3>
 
-<p>Wi-Fi に権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、昇格したシステムアプリにおいて勝手なコードの実行が可能になるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれもあるため、この問題の重大度は「高」と判断されています。</p>
+<p>Wi-Fi に権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、昇格したシステムアプリにおいて任意のコードの実行が可能になるおそれがあります。サードパーティ製アプリによるアクセスが許可されていない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれもあるため、この問題の重大度は「高」と判断されています。</p>
 
 <p><strong>注</strong>: MITRE からの依頼で、CVE 番号は CVE-2016-2447 から CVE-2016-4477 に更新されました。</p>
 
@@ -565,8 +565,8 @@
  <tr>
     <td>CVE-2016-4477</td>
     <td><a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b79e09574e50e168dd5f19d540ae0b9a05bd1535">
-27371366</a>
- [<a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b845b81ec6d724bd359cdb77f515722dd4066cf8">2</a>]
+        27371366</a>
+        [<a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b845b81ec6d724bd359cdb77f515722dd4066cf8">2</a>]
     </td>
     <td>高</td>
     <td><a href="#nexus_devices">すべての Nexus</a></td>
@@ -578,7 +578,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
 メディアサーバーでの権限昇格の脆弱性</h3>
 
-<p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で悪意のあるローカルアプリが任意のコードを実行できるおそれがあります。サードパーティ製アプリによるアクセスが許可されていない <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -633,9 +633,9 @@
  <tr>
     <td>CVE-2016-2452</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/44749eb4f273f0eb681d0fa013e3beef754fa687">
-27662364</a>
- [<a href="https://android.googlesource.com/platform/frameworks/av/+/65756b4082cd79a2d99b2ccb5b392291fd53703f">2</a>]
- [<a href="https://android.googlesource.com/platform/frameworks/av/+/daa85dac2055b22dabbb3b4e537597e6ab73a866">3</a>]
+        27662364</a>
+        [<a href="https://android.googlesource.com/platform/frameworks/av/+/65756b4082cd79a2d99b2ccb5b392291fd53703f">2</a>]
+        [<a href="https://android.googlesource.com/platform/frameworks/av/+/daa85dac2055b22dabbb3b4e537597e6ab73a866">3</a>]
     </td>
     <td>高</td>
     <td><a href="#nexus_devices">すべての Nexus</a></td>
@@ -647,7 +647,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_driver">
 MediaTek Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 
-<p>MediaTek Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによりカーネルにおいて勝手なコードの実行が可能になるおそれがあります。通常、このようなカーネルでのコード実行のバグは重大と見なされますが、この脆弱性に関しては、最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、重大度は「高」と判断されています。</p>
+<p>MediaTek Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによりカーネルにおいて任意のコードの実行が可能になるおそれがあります。通常、このようなカーネルでのコード実行のバグは重大と見なされますが、この脆弱性に関しては、最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、重大度は「高」と判断されています。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -674,7 +674,7 @@
 <h3 id="remote_denial_of_service_vulnerability_in_qualcomm_hardware_codec">
 Qualcomm ハードウェア コーデックでのリモートのサービス拒否の脆弱性</h3>
 
-<p>特別に細工したファイルのメディア ファイルとデータの処理中に、Qualcomm ハードウェア ビデオ コーデックにリモートでのサービス拒否の脆弱性があるため、リモートの攻撃者が端末の再起動を引き起こすことで攻撃対象の端末へのアクセスをブロックできるおそれがあります。リモートでのサービス拒否が可能になるため、この問題の重大度は「高」と判断されています。</p>
+<p>Qualcomm ハードウェア ビデオ コーデックにリモートでのサービス拒否の脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルのメディア ファイルとデータの処理中に、端末の再起動を引き起こすことで攻撃対象の端末へのアクセスをブロックできるおそれがあります。リモートでのサービス拒否が可能になるため、この問題の重大度は「高」と判断されています。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -720,8 +720,8 @@
  <tr>
     <td>CVE-2016-2461</td>
     <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/50d0447566db4a77d78d592f1c1b5d31096fac8f">
-27324690</a>
- [<a href="https://android.googlesource.com/platform/external/conscrypt/+/1638945d4ed9403790962ec7abed1b7a232a9ff8">2</a>]
+        27324690</a>
+        [<a href="https://android.googlesource.com/platform/external/conscrypt/+/1638945d4ed9403790962ec7abed1b7a232a9ff8">2</a>]
     </td>
     <td>中</td>
     <td><a href="#nexus_devices">すべての Nexus</a></td>
@@ -772,7 +772,7 @@
 <h3 id="eop_in_mediatek_wi-fi_driver">
 MediaTek Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 
-<p>MediaTek Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがサービス拒否を引き起こす可能性があります。通常、このような権限昇格バグは重大度が「高」と見なされますが、最初にシステム サービスへの侵入が必要になるため、重大度は「中」と判断されています。</p>
+<p>MediaTek Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがサービス拒否を引き起こすおそれがあります。通常、このような権限昇格バグは重大度が「高」と見なされますが、最初にシステム サービスへの侵入が必要になるため、重大度は「中」と判断されています。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -848,8 +848,8 @@
  <tr>
     <td>CVE-2016-2458</td>
     <td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/a55168330d9326ff2120285763c818733590266a">
-27335139</a>
- [<a href="https://android.googlesource.com/platform/packages/apps/Email/+/2791f0b33b610247ef87278862e66c6045f89693">2</a>]
+        27335139</a>
+        [<a href="https://android.googlesource.com/platform/packages/apps/Email/+/2791f0b33b610247ef87278862e66c6045f89693">2</a>]
     </td>
     <td>中</td>
     <td><a href="#nexus_devices">すべての Nexus</a></td>
@@ -897,7 +897,8 @@
  </tr>
 </tbody></table>
 
-<h3 id="denial_of_service_vulnerability_in_kernel">カーネルでのサービス拒否の脆弱性</h3>
+<h3 id="denial_of_service_vulnerability_in_kernel">
+カーネルにおけるサービス拒否の脆弱性</h3>
 
 <p>カーネルにサービス拒否の脆弱性があるため、悪意のあるローカルアプリが端末の再起動を引き起こすおそれがあります。影響は一時的なサービス拒否に留まるため、この問題の重大度は「低」と判断されています。</p>
 <table>
@@ -936,8 +937,8 @@
 <p><a href="#security_vulnerability_details">セキュリティの脆弱性の詳細</a>に関するセクションで、各表中の「更新された Nexus 端末」列に、その問題の影響を受ける、更新対象の Nexus 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
 
 <ul>
-  <li> <strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、「更新された Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポートされる端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれています。</li><li> <strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新された Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li>
-  <li> <strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、「更新された Nexus 端末<em></em>」列には「なし」と記載されています。</li>
+  <li> <strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末」列には「すべての Nexus」と記載されます。<em></em>「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポートされる端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれています。</li><li> <strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新された Nexus 端末」列には影響を受ける Nexus 端末が記載されます。<em></em></li>
+  <li> <strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、「更新された Nexus 端末」列には「なし」と記載されます。<em></em></li>
 </ul>
 
 <p><strong>3.  この公開情報に CVE-2015-1805 が含まれているのはなぜですか?</strong></p>
@@ -948,7 +949,8 @@
   <li>2016 年 5 月 2 日: 情報公開</li>
   <li>2016 年 5 月 4 日:<ul>
       <li>公開情報を改訂し AOSP リンクを追加
-      </li><li>すべての Nexus 端末のリストを更新し Nexus Player と Pixel C を追加</li><li>MITRE の要望で CVE-2016-2447 を CVE-2016-4477 に更新</li></ul>
+      </li><li>すべての Nexus 端末のリストを更新し Nexus Player と Pixel C を追加
+      </li><li>MITRE の要望で CVE-2016-2447 を CVE-2016-4477 に更新</li></ul>
   </li>
 </ul>
 
diff --git a/ja/security/bulletin/2016-06-01.html b/ja/security/bulletin/2016-06-01.html
index 69835d1..008c3d7 100644
--- a/ja/security/bulletin/2016-06-01.html
+++ b/ja/security/bulletin/2016-06-01.html
@@ -69,7 +69,7 @@
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
-    <th>更新された Nexus 端末</th>
+    <th>更新対象の Nexus 端末</th>
     <th>更新された AOSP のバージョン</th>
     <th>報告日</th>
  </tr>
@@ -99,7 +99,7 @@
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
-    <th>更新された Nexus 端末</th>
+    <th>更新対象の Nexus 端末</th>
     <th>更新された AOSP のバージョン</th>
     <th>報告日</th>
  </tr>
@@ -128,7 +128,7 @@
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
-    <th>更新された Nexus 端末</th>
+    <th>更新対象の Nexus 端末</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -157,7 +157,7 @@
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
-    <th>更新された Nexus 端末</th>
+    <th>更新対象の Nexus 端末</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -193,7 +193,7 @@
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
-    <th>更新された Nexus 端末</th>
+    <th>更新対象の Nexus 端末</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -228,7 +228,7 @@
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
-    <th>更新された Nexus 端末</th>
+    <th>更新対象の Nexus 端末</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -256,7 +256,7 @@
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
-    <th>更新された Nexus 端末</th>
+    <th>更新対象の Nexus 端末</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -285,7 +285,7 @@
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
-    <th>更新された Nexus 端末</th>
+    <th>更新対象の Nexus 端末</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -322,7 +322,7 @@
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
-    <th>更新された Nexus 端末</th>
+    <th>更新対象の Nexus 端末</th>
     <th>更新された AOSP のバージョン</th>
     <th>報告日</th>
  </tr>
@@ -454,7 +454,7 @@
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
-    <th>更新された Nexus 端末</th>
+    <th>更新対象の Nexus 端末</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -489,7 +489,7 @@
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
-    <th>更新された Nexus 端末</th>
+    <th>更新対象の Nexus 端末</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -517,7 +517,7 @@
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
-    <th>更新された Nexus 端末</th>
+    <th>更新対象の Nexus 端末</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -553,7 +553,7 @@
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
-    <th>更新された Nexus 端末</th>
+    <th>更新対象の Nexus 端末</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -603,7 +603,7 @@
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
-    <th>更新された Nexus 端末</th>
+    <th>更新対象の Nexus 端末</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -633,7 +633,7 @@
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
-    <th>更新された Nexus 端末</th>
+    <th>更新対象の Nexus 端末</th>
     <th>更新された AOSP のバージョン</th>
     <th>報告日</th>
  </tr>
@@ -661,7 +661,7 @@
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
-    <th>更新された Nexus 端末</th>
+    <th>更新対象の Nexus 端末</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -690,7 +690,7 @@
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
-    <th>更新された Nexus 端末</th>
+    <th>更新対象の Nexus 端末</th>
     <th>更新された AOSP のバージョン</th>
     <th>報告日</th>
  </tr>
@@ -720,7 +720,7 @@
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
-    <th>更新された Nexus 端末</th>
+    <th>更新対象の Nexus 端末</th>
     <th>更新された AOSP のバージョン</th>
     <th>報告日</th>
  </tr>
@@ -750,7 +750,7 @@
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
-    <th>更新された Nexus 端末</th>
+    <th>更新対象の Nexus 端末</th>
     <th>報告日</th>
  </tr>
  <tr>
@@ -779,7 +779,7 @@
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
-    <th>更新された Nexus 端末</th>
+    <th>更新対象の Nexus 端末</th>
     <th>更新された AOSP のバージョン</th>
     <th>報告日</th>
  </tr>
@@ -808,7 +808,7 @@
     <th>CVE</th>
     <th>Android のバグ</th>
     <th>重大度</th>
-    <th>更新された Nexus 端末</th>
+    <th>更新対象の Nexus 端末</th>
     <th>更新された AOSP のバージョン</th>
     <th>報告日</th>
  </tr>
@@ -836,9 +836,9 @@
 <p><a href="#security_vulnerability_summary">セキュリティの脆弱性の詳細</a>に関するセクションで、各表中の「更新された Nexus 端末」列に、その問題の影響を受ける、更新対象の Nexus 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
 
 <ul>
-  <li> <strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
-  <li> <strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新された Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li>
-  <li> <strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末<em></em>」列には「なし」と記載されています。</li>
+  <li> <strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新対象の Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
+  <li> <strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新対象の Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li>
+  <li> <strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新対象の Nexus 端末<em></em>」列には「なし」と記載されています。</li>
 </ul>
 
 <h2 id="revisions">改訂</h2>
diff --git a/ja/security/bulletin/2016-07-01.html b/ja/security/bulletin/2016-07-01.html
index 89588a9..443e90a 100644
--- a/ja/security/bulletin/2016-07-01.html
+++ b/ja/security/bulletin/2016-07-01.html
@@ -41,8 +41,8 @@
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
 <p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
 <ul>
-  <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
-  <li>Android セキュリティ チームは、<a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
+  <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。</li>
+  <li>Android セキュリティ チームは、<a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
   <li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
 </ul>
 
@@ -71,7 +71,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -161,7 +161,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -192,7 +192,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -222,7 +222,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -253,7 +253,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -304,7 +304,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -335,7 +335,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -366,7 +366,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -397,7 +397,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -428,7 +428,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -458,7 +458,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -488,7 +488,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -540,7 +540,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -570,7 +570,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -601,7 +601,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -632,7 +632,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -663,7 +663,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -695,7 +695,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -726,7 +726,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -757,7 +757,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -788,7 +788,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -829,7 +829,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -863,7 +863,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -900,7 +900,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -928,7 +928,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -956,7 +956,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -984,7 +984,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1044,7 +1044,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1071,7 +1071,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1365,7 +1365,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1392,7 +1392,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1419,7 +1419,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1447,7 +1447,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1475,7 +1475,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1511,7 +1511,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1539,7 +1539,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1567,7 +1567,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1603,7 +1603,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1631,7 +1631,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1665,7 +1665,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1701,7 +1701,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1729,7 +1729,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1763,7 +1763,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1790,7 +1790,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1818,7 +1818,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1845,7 +1845,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1873,7 +1873,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1900,7 +1900,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1928,7 +1928,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1956,7 +1956,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1992,7 +1992,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -2019,7 +2019,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -2046,7 +2046,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -2067,7 +2067,7 @@
   </tr>
 </tbody></table>
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
-<p>上記の公開情報に対する一般的な質問についての回答は以下のとおりです。</p>
+<p>上記の公開情報に対する一般的な質問について、以下で回答します。</p>
 
 <p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
 <p>セキュリティ パッチ レベル 2016-07-01 以降では、セキュリティ パッチ レベル文字列 2016-7-01 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-07-05 以降では、セキュリティ パッチ レベル文字列 2016-07-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。このアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-07-01] または [ro.build.version.security_patch]:[2016-07-05] に設定する必要があります。</p>
@@ -2078,11 +2078,11 @@
 <p>2016 年 7 月 1 日のセキュリティ パッチ レベルを使用する端末では、そのセキュリティ パッチ レベルに関連するすべての問題と、これまでのセキュリティに関する公開情報で報告されたすべての問題の修正を含める必要があります。2016 年 7 月 1 日のセキュリティ パッチ レベルを使用する端末に、2016 年 7 月 5 日のセキュリティ パッチ レベルに関連する修正の一部を含めることもできます。</p>
 
 <p id="all_nexus"><strong>3. 各問題の影響を受ける Nexus 端末を判断するにはどうすればよいですか?</strong></p>
-<p><a href="#2016-07-01-details">2016-07-01</a> と <a href="#2016-07-05-details">2016-07-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新された Nexus 端末」列に、その問題の影響を受ける、更新対象の Nexus 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
+<p><a href="#2016-07-01-details">2016-07-01</a> と <a href="#2016-07-05-details">2016-07-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Nexus 端末」列に、その問題の影響を受ける、更新対象の Nexus 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
 <ul>
-  <li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
-  <li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新された Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li>
-  <li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末<em></em>」列には「なし」と記載されています。</li>
+  <li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新対象の Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
+  <li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新対象の Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li>
+  <li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新対象の Nexus 端末<em></em>」列には「なし」と記載されています。</li>
 </ul>
 
 <p><strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong></p>
diff --git a/ja/security/bulletin/2016-08-01.html b/ja/security/bulletin/2016-08-01.html
index 81c5813..2ba0047 100644
--- a/ja/security/bulletin/2016-08-01.html
+++ b/ja/security/bulletin/2016-08-01.html
@@ -113,7 +113,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -162,7 +162,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -193,7 +193,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -251,7 +251,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -309,7 +309,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -340,7 +340,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -371,7 +371,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -403,7 +403,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -434,7 +434,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -465,7 +465,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -496,7 +496,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -527,7 +527,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -558,7 +558,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -589,7 +589,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -623,7 +623,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -657,7 +657,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -690,7 +690,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1128,7 +1128,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1168,7 +1168,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1211,7 +1211,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1243,7 +1243,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1273,7 +1273,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1313,7 +1313,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1363,7 +1363,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1393,7 +1393,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1424,7 +1424,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1454,7 +1454,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1484,7 +1484,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1525,7 +1525,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1554,7 +1554,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1588,7 +1588,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -1620,7 +1620,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1653,7 +1653,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1773,7 +1773,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1803,7 +1803,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1834,7 +1834,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1867,7 +1867,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1898,7 +1898,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -1931,7 +1931,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -1961,7 +1961,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1991,7 +1991,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -2032,7 +2032,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -2087,19 +2087,18 @@
 3<strong>. 各問題の影響を受ける Nexus 端末を判断するにはどうすればよいですか?</strong>
 </p>
 <p>
-<a href="#2016-08-01-details">2016-08-01</a> と <a href="#2016-08-05-details">2016-08-05</a> のセキュリティ脆弱性の詳細に関するセクションで、各表中の「更新された Nexus 端末」列に、その問題の影響を受ける、更新対象の Nexus 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
+<a href="#2016-08-01-details">2016-08-01</a> と <a href="#2016-08-05-details">2016-08-05</a> におけるセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Nexus 端末」列に、その問題の影響を受ける、更新対象の Nexus 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
 <ul>
-<li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
-<li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新された Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li>
-<li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末<em></em>」列には「なし」と記載されています。
+<li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新対象の Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
+<li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新対象の Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li>
+<li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新対象の Nexus 端末<em></em>」列には「なし」と記載されています。
 </li>
 </ul>
 <p>
 <strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong>
 </p>
 <p>
-脆弱性の詳細の表で「参照<em></em>」列に記載されている内容には、参照の値が属している組織を示した接頭辞が含まれている場合があります。各接頭辞の意味は以下のとおりです。
-</p>
+脆弱性の詳細の表で「参照」列に記載されている内容には、参照の値が属している組織を示した接頭辞が含まれている場合があります。<em></em>各接頭辞の意味は以下のとおりです。</p>
 <table>
   <tbody><tr>
    <th>接頭辞</th>
diff --git a/ja/security/bulletin/2016-09-01.html b/ja/security/bulletin/2016-09-01.html
index 04555a1..6bb3bee 100644
--- a/ja/security/bulletin/2016-09-01.html
+++ b/ja/security/bulletin/2016-09-01.html
@@ -36,7 +36,7 @@
 </p>
 
 <p>
-この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、<a href="/security/enhancements/index.html">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
 </p>
 
 <p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。
@@ -80,7 +80,7 @@
 <li>Google Project Zero の Mark Brand: CVE-2016-3861</li>
 <li>Android セキュリティ チームの Max Spector: CVE-2016-3888</li>
 <li>Android セキュリティ チームの Max Spector、Quan To: CVE-2016-3889</li>
-<li><a href="https://twitter.com/Mingjian_Zhou">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="http://c0reteam.org">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3895</li>
+<li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3895</li>
 <li>Tesla Motors Product Security Team の Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2016-2446 に関する新たな問題の発見</li>
 <li>Google の Oleksiy Vyalov: CVE-2016-3890</li>
 <li>Google Chrome セキュリティ チームの Oliver Chang: CVE-2016-3880</li>
@@ -94,9 +94,9 @@
 <li>Google の Victor Chang: CVE-2016-3887</li>
 <li>Google の Vignesh Venkatasubramanian: CVE-2016-3881</li>
 <li>Alibaba Inc の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-3878</li>
-<li><a href="mailto:vancouverdou@gmail.com">C0RE Team</a> の <a href="https://twitter.com/Mingjian_Zhou">Wenke Dou</a>、Mingjian Zhou(<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="http://c0reteam.org">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3870、CVE-2016-3871、CVE-2016-3872</li>
-<li><a href="http://weibo.com/wishlinux">Trend Micro Inc.</a> の Wish Wu(<a href="https://twitter.com/wish_wu">吴潍浠</a>)(<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">@wish_wu</a>): CVE-2016-3892</li>
-<li><a href="https://twitter.com/Spid3r_">Alibaba Inc</a> の Xingyu He(何星宇)(<a href="http://www.alibaba.com/">@Spid3r_</a>): CVE-2016-3879</li>
+<li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3870、CVE-2016-3871、CVE-2016-3872</li>
+<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a> の Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3892</li>
+<li><a href="http://www.alibaba.com/">Alibaba Inc.</a> の Xingyu He(何星宇)(<a href="https://twitter.com/Spid3r_">@Spid3r_</a>): CVE-2016-3879</li>
 <li>Chinese Academy of Sciences、Institute of Software、TCA Lab の Yacong Gu: CVE-2016-3884</li>
 <li>ミシガン大学アナーバー校の <a href="http://yurushao.info">Yuru Shao</a>: CVE-2016-3898</li>
 </ul>
@@ -1619,7 +1619,7 @@
 </p>
 
 <p>
-セキュリティ パッチ レベル 2016-09-01 以降では、セキュリティ パッチ レベル文字列 2016-09-01 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-09-05 以降では、セキュリティ パッチ レベル文字列 2016-09-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-09-06 以降では、セキュリティ パッチ レベル文字列 2016-09-06 に関連するすべての問題に対処しています。セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。上記のアップデートを組み込んだ端末メーカーは、パッチレベル文字列を [ro.build.version.security_patch]:[2016-09-01]、[ro.build.version.security_patch]:[2016-09-05]、[ro.build.version.security_patch]:[2016-09-06] のいずれかに設定する必要があります。
+セキュリティ パッチレベル 2016-09-01 以降では、セキュリティ パッチレベル文字列 2016-09-01 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-09-05 以降では、セキュリティ パッチ レベル文字列 2016-09-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-09-06 以降では、セキュリティ パッチ レベル文字列 2016-09-06 に関連するすべての問題に対処しています。セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。上記のアップデートを組み込んだ端末メーカーは、パッチレベル文字列を [ro.build.version.security_patch]:[2016-09-01]、[ro.build.version.security_patch]:[2016-09-05]、[ro.build.version.security_patch]:[2016-09-06] のいずれかに設定する必要があります。
 </p>
 
 <p>
@@ -1650,9 +1650,9 @@
 <a href="#2016-09-01-details">2016-09-01</a>、<a href="#2016-09-05-details">2016-09-05</a>、<a href="#2016-09-06-details">2016-09-06</a> のセキュリティ脆弱性の詳細に関するセクションで、各表中の「更新された Nexus 端末<em></em>」列に、その問題の影響を受ける、更新対象の Nexus 端末の種類を記載しています。この列の記載は次のいずれかです。</p>
 
 <ul>
-<li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
-<li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新された Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li>
-<li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Android 7.0 搭載 Nexus 端末がない場合、表の「更新された Nexus 端末<em></em>」列には「なし」と記載されています。</li>
+<li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末」列には「すべての Nexus」と記載されます。<em></em>「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
+<li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新された Nexus 端末」列には影響を受ける Nexus 端末が記載されます。<em></em></li>
+<li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Android 7.0 搭載 Nexus 端末がない場合、表の「更新された Nexus 端末」列には「なし」と記載されます。<em></em></li>
 </ul>
 <p>
 <strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong>
diff --git a/ja/security/bulletin/2016-10-01.html b/ja/security/bulletin/2016-10-01.html
index c02bceb..8cb9398 100644
--- a/ja/security/bulletin/2016-10-01.html
+++ b/ja/security/bulletin/2016-10-01.html
@@ -23,7 +23,7 @@
 <p><em>2016 年 10 月 3 日公開 | 2016 年 10 月 4 日更新</em>
 </p>
 <p>
-Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。2016 年 10 月 5 日以降のセキュリティ パッチ レベルで、下記の問題に対処しています。セキュリティ パッチレベルの確認方法については、こちらの<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">ドキュメント</a>をご覧ください。サポート対象の Nexus 端末には、2016 年 10 月 5 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。
+Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。2016 年 10 月 5 日以降のセキュリティ パッチレベルで、下記の問題に対処しています。セキュリティ パッチレベルの確認方法については、こちらの<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">ドキュメント</a>をご覧ください。サポート対象の Nexus 端末には、2016 年 10 月 5 日のセキュリティ パッチレベルのアップデート 1 件を OTA で配信します。
 </p>
 <p>
 パートナーには、この公開情報に記載の問題について 2016 年 9 月 6 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに(該当する場合)、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。
@@ -34,17 +34,18 @@
 <p>
 この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
 </p>
-<p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。
+<p>
+ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。
 </p>
 <h2 id="announcements">お知らせ</h2>
 <ul>
-  <li>この公開情報では、2 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。
+  <li>この公開情報では、2 つのセキュリティ パッチレベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。
     <ul>
-       <li><strong>2016-10-01</strong>: 部分的に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチ レベル文字列は、2016-10-01(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
-       <li><strong>2016-10-05</strong>: 完全に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチ レベル文字列は、2016-10-01 と 2016-10-05(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
+       <li><strong>2016-10-01</strong>: 部分的に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチレベル文字列は、2016-10-01(およびそれ以前のすべてのセキュリティ パッチレベル文字列)に関連するすべての問題に対処していることを示します。</li>
+       <li><strong>2016-10-05</strong>: 完全に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチレベル文字列は、2016-10-01 と 2016-10-05(およびそれ以前のすべてのセキュリティ パッチレベル文字列)に関連するすべての問題に対処していることを示します。</li>
     </ul>
   </li>
-  <li>サポート対象の Nexus 端末には、2016 年 10 月 5 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。</li>
+  <li>サポート対象の Nexus 端末には、2016 年 10 月 5 日のセキュリティ パッチレベルのアップデート 1 件を OTA で配信します。</li>
 </ul>
 
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
@@ -53,7 +54,7 @@
 </p>
 <ul>
   <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
-  <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
+  <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
   <li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
 </ul>
 <h2 id="acknowledgements">謝辞</h2>
@@ -90,8 +91,9 @@
   <li><a href="http://www.cmcm.com">Cheetah Mobile</a> Security Research Lab の Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>): CVE-2016-3908</li>
 </ul>
 
-<h2 id="2016-10-01-details">セキュリティ パッチ レベル 2016-10-01 の脆弱性の詳細</h2>
-<p>パッチレベル 2016-10-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+<h2 id="2016-10-01-details">セキュリティ パッチレベル 2016-10-01 の脆弱性の詳細</h2>
+<p>
+パッチレベル 2016-10-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 <h3 id="eopv-in-servicemanager">ServiceManager での権限昇格の脆弱性</h3>
 <p>
 ServiceManager に権限昇格の脆弱性があるため、通常は system_server のような特権プロセスが提供するようなサービスを悪意のあるローカルアプリが勝手に登録できるおそれがあります。サービスのなりすましが可能になることから、この問題の重大度は「高」と判断されています。
@@ -107,7 +109,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -137,7 +139,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -153,7 +155,7 @@
 </tbody></table>
 <h3 id="eopv-in-mediaserver">メディアサーバーでの権限昇格の脆弱性</h3>
 <p>
-メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
+メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -166,7 +168,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -201,7 +203,7 @@
 </tbody></table>
 <h3 id="eopv-in-zygote-process">Zygote プロセスでの権限昇格の脆弱性</h3>
 <p>
-Zygote プロセスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
+Zygote プロセスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -214,7 +216,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -230,7 +232,7 @@
 </tbody></table>
 <h3 id="eopv-in-framework-apis">フレームワーク API での権限昇格の脆弱性</h3>
 <p>
-フレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
+フレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -243,7 +245,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -259,7 +261,7 @@
 </tbody></table>
 <h3 id="eopv-in-telephony">Telephony での権限昇格の脆弱性</h3>
 <p>
-Telephony コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
+Telephony コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -272,7 +274,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -288,7 +290,7 @@
 </tbody></table>
 <h3 id="eopv-in-camera-service">カメラサービスでの権限昇格の脆弱性</h3>
 <p>
-カメラサービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
+カメラサービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -301,7 +303,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -339,7 +341,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -368,7 +370,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -397,7 +399,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -426,7 +428,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -455,7 +457,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -471,7 +473,7 @@
 </tbody></table>
 <h3 id="eopv-in-framework-listener">フレームワーク リスナーでの権限昇格の脆弱性</h3>
 <p>
-フレームワーク リスナーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
+フレームワーク リスナーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -484,7 +486,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -500,7 +502,7 @@
 </tbody></table>
 <h3 id="eopv-in-telephony-2">Telephony での権限昇格の脆弱性 </h3>
 <p>
-Telephony に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
+Telephony に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -513,7 +515,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -529,7 +531,7 @@
 </tbody></table>
 <h3 id="eopv-in-accessibility-services">ユーザー補助機能サービスでの権限昇格の脆弱性</h3>
 <p>
-ユーザー補助機能サービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが端末上に想定外のタップイベントを作成して、ユーザーの明示的な同意を得ずに、権限許可のダイアログを承認させることができるおそれがあります。ユーザーの操作か許可を通常必要とするユーザー操作要件がローカルで回避されるため、この問題の重大度は「中」と判断されています。
+ユーザー補助機能サービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが端末上に想定外のタップイベントを作成して、ユーザーの明示的な同意を得ずに、権限許可のダイアログを承認させることができるおそれがあります。ユーザー操作の要件(通常はユーザーによる操作か許可が必要)がローカルで回避されるため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -542,7 +544,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -571,7 +573,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -600,7 +602,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>更新された AOSP のバージョン</th>
    <th>報告日</th>
   </tr>
@@ -614,11 +616,12 @@
    <td>Google 社内</td>
   </tr>
 </tbody></table>
-<h2 id="2016-10-05-details">セキュリティ パッチ レベル 2016-10-05 の脆弱性の詳細</h2>
-<p>パッチレベル 2016-10-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+<h2 id="2016-10-05-details">セキュリティ パッチレベル 2016-10-05 の脆弱性の詳細</h2>
+<p>
+パッチレベル 2016-10-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 <h3 id="remote-code-execution-vulnerability-in-kernel-asn-1-decoder">カーネル ASN.1 デコーダーでのリモートコード実行の脆弱性</h3>
 <p>
-カーネル ASN.1 デコーダーに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
+カーネル ASN.1 デコーダーにリモートコード実行の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -630,7 +633,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -645,7 +648,7 @@
 </tbody></table>
 <h3 id="remote-code-execution-vulnerability-in-kernel-networking-subsystem">カーネル ネットワーク サブシステムでのリモートコード実行の脆弱性</h3>
 <p>
-カーネル ネットワーク サブシステムにリモートコード実行の脆弱性があるため、リモートの攻撃者がカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
+カーネル ネットワーク サブシステムにリモートコード実行の脆弱性があるため、リモートの攻撃者がカーネル内で任意のコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -657,7 +660,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -671,7 +674,7 @@
 </tbody></table>
 <h3 id="eopv-in-mediatek-video-driver">MediaTek ビデオドライバでの権限昇格の脆弱性</h3>
 <p>
-MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
+MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -683,7 +686,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -700,7 +703,7 @@
 </p>
 <h3 id="eopv-in-kernel-shared-memory-driver">カーネル共有メモリドライバでの権限昇格の脆弱性</h3>
 <p>
-カーネル共有メモリドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
+カーネル共有メモリドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -712,7 +715,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -740,7 +743,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -770,7 +773,7 @@
 </p>
 <h3 id="eopv-in-qualcomm-networking-component">Qualcomm ネットワーク コンポーネントでの権限昇格の脆弱性</h3>
 <p>
-Qualcomm ネットワーク コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+Qualcomm ネットワーク コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -782,7 +785,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -796,7 +799,7 @@
 </tbody></table>
 <h3 id="eopv-in-nvidia-mmc-test-driver">NVIDIA MMC テストドライバでの権限昇格の脆弱性</h3>
 <p>
-NVIDIA MMC テストドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+NVIDIA MMC テストドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -808,7 +811,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -825,7 +828,7 @@
 </p>
 <h3 id="eopv-in-qsee-communicator-driver">Qualcomm QSEE Communicator ドライバでの権限昇格の脆弱性</h3>
 <p>
-Qualcomm QSEE Communicator ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+Qualcomm QSEE Communicator ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -837,7 +840,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -851,7 +854,7 @@
 </tbody></table>
 <h3 id="eopv-in-mediaserver-2">メディアサーバーでの権限昇格の脆弱性</h3>
 <p>
-メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
+メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -863,7 +866,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -888,7 +891,7 @@
 </p>
 <h3 id="eopv-in-qualcomm-camera-driver">Qualcomm カメラドライバでの権限昇格の脆弱性</h3>
 <p>
-Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -900,7 +903,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -922,7 +925,7 @@
 </tbody></table>
 <h3 id="eopv-in-qualcomm-sound-driver">Qualcomm サウンド ドライバでの権限昇格の脆弱性</h3>
 <p>
-Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -934,7 +937,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -949,7 +952,7 @@
 </tbody></table>
 <h3 id="eopv-in-qualcomm-crypto-engine-driver">Qualcomm crypto エンジン ドライバでの権限昇格の脆弱性</h3>
 <p>
-Qualcomm 暗号エンジン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+Qualcomm 暗号エンジン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -961,7 +964,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -983,7 +986,7 @@
 </tbody></table>
 <h3 id="eopv-in-mediatek-video-driver-2">MediaTek ビデオドライバでの権限昇格の脆弱性</h3>
 <p>
-MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -995,7 +998,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1020,7 +1023,7 @@
 </p>
 <h3 id="eopv-in-qualcomm-video-driver">Qualcomm ビデオドライバでの権限昇格の脆弱性</h3>
 <p>
-Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1032,7 +1035,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1054,7 +1057,7 @@
 </tbody></table>
 <h3 id="eopv-in-synaptics-touchscreen-driver">Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</h3>
 <p>
-Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1066,7 +1069,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1089,7 +1092,7 @@
 </p>
 <h3 id="eopv-in-nvidia-camera-driver">NVIDIA カメラドライバでの権限昇格の脆弱性</h3>
 <p>
-NVIDIA カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+NVIDIA カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1101,7 +1104,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1118,7 +1121,7 @@
 </p>
 <h3 id="eopv-in-system_server">system_server での権限昇格の脆弱性</h3>
 <p>
-system_server に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
+system_server に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で任意のコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1130,7 +1133,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1146,7 +1149,7 @@
 </p>
 <h3 id="eopv-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 <p>
-Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1158,7 +1161,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1196,7 +1199,7 @@
 </tbody></table>
 <h3 id="eopv-in-kernel-performance-subsystem">カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</h3>
 <p>
-カーネル パフォーマンス サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+カーネル パフォーマンス サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1208,7 +1211,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1234,7 +1237,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1260,7 +1263,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1277,7 +1280,7 @@
 </p>
 <h3 id="eopv-in-qualcomm-character-driver">Qualcomm キャラクタ ドライバでの権限昇格の脆弱性</h3>
 <p>
-Qualcomm キャラクタ ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であり、脆弱性のあるコードには現在アクセスできないため、この問題の重大度は「中」と判断されています。
+Qualcomm キャラクタ ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であり、脆弱性のあるコードには現在アクセスできないため、この問題の重大度は「中」と判断されています。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1289,7 +1292,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1315,7 +1318,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1341,7 +1344,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1369,7 +1372,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1431,7 +1434,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1480,7 +1483,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1525,7 +1528,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1553,7 +1556,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1579,7 +1582,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1607,7 +1610,7 @@
    <th>CVE</th>
    <th>参照</th>
    <th>重大度</th>
-   <th>更新された Nexus 端末</th>
+   <th>更新対象の Nexus 端末</th>
    <th>報告日</th>
   </tr>
   <tr>
@@ -1676,37 +1679,36 @@
 </strong>
 </p>
 <p>
-セキュリティ パッチ レベル 2016-10-01 以降では、セキュリティ パッチ レベル文字列 2016-10-01 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-10-05 以降では、セキュリティ パッチ レベル文字列 2016-10-05 に関連するすべての問題に対処しています。セキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。上記のアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-10-01] または [ro.build.version.security_patch]:[2016-10-05] に設定する必要があります。
+セキュリティ パッチレベル 2016-10-01 以降では、セキュリティ パッチレベル文字列 2016-10-01 に関連するすべての問題に対処しています。セキュリティ パッチレベル 2016-10-05 以降では、セキュリティ パッチレベル文字列 2016-10-05 に関連するすべての問題に対処しています。セキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。上記のアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-10-01] または [ro.build.version.security_patch]:[2016-10-05] に設定する必要があります。
 </p>
 <p>
-<strong>2. この公開情報に 2 つのセキュリティ パッチ レベル文字列があるのはなぜですか?</strong>
+<strong>2. この公開情報に 2 つのセキュリティ パッチレベル文字列があるのはなぜですか?</strong>
 </p>
 <p>
-この公開情報では、2 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベル文字列を使用することが推奨されています。
+この公開情報では、2 つのセキュリティ パッチレベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベル文字列を使用することが推奨されています。
 </p>
 <p>
-2016 年 10 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。
+2016 年 10 月 5 日以降のセキュリティ パッチレベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。
 </p>
 <p>
-2016 年 10 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。
+2016 年 10 月 1 日のセキュリティ パッチレベルを使用する端末には、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。
 </p>
 <p>
 <strong>3. 各問題の影響を受ける Nexus 端末を判断するにはどうすればよいですか?</strong>
 </p>
 <p>
-<a href="#2016-10-01-details">2016-10-01</a> および <a href="#2016-10-05-details">2016-10-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新された Nexus 端末<em></em>」列に、その問題の影響を受ける、更新対象の Nexus 端末の種類を記載しています。この列の記載は次のいずれかです。
+<a href="#2016-10-01-details">2016-10-01</a> および <a href="#2016-10-05-details">2016-10-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Nexus 端末<em></em>」列に、その問題の影響を受ける、更新対象の Nexus 端末の種類を記載しています。この列の記載は次のいずれかです。
 </p>
 <ul>
-  <li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
-  <li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新された Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li>
-  <li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Android 7.0 搭載 Nexus 端末がない場合、表の「更新された Nexus 端末<em></em>」列には「なし」と記載されています。</li>
+  <li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新対象の Nexus 端末<em></em>」列には「すべての Nexus」と記載されています。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
+  <li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末のみに影響する場合、「更新対象の Nexus 端末<em></em>」列には影響を受ける Nexus 端末が記載されています。</li>
+  <li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Android 7.0 搭載 Nexus 端末がない場合、表の「更新対象の Nexus 端末<em></em>」列には「なし」と記載されています。</li>
 </ul>
 <p>
 <strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong>
 </p>
 <p>
-脆弱性の詳細の表で「参照<em></em>」列に記載されている内容には、参照の値が属している組織を示した接頭辞が含まれている場合があります。各接頭辞の意味は以下のとおりです。
-</p>
+脆弱性の詳細の表で「参照」列に記載されている内容には、参照の値が属している組織を示した接頭辞が含まれている場合があります。<em></em>各接頭辞の意味は以下のとおりです。</p>
 <table>
   <tbody><tr>
    <th>接頭辞</th>
diff --git a/ja/security/bulletin/2016-11-01.html b/ja/security/bulletin/2016-11-01.html
index 92bd151..87d8383 100644
--- a/ja/security/bulletin/2016-11-01.html
+++ b/ja/security/bulletin/2016-11-01.html
@@ -75,8 +75,8 @@
   <li>Project Zero の Gal Beniamini: CVE-2016-6707、CVE-2016-6717</li>
   <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> IceSword Lab の Gengjia Chen(<a href="http://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6725、CVE-2016-6738、CVE-2016-6740、CVE-2016-6741、CVE-2016-6742、CVE-2016-6744、CVE-2016-6745、CVE-2016-3906</li>
   <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> Alpha Team の Guang Gong(龚广)(<a href="http://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-6754</li>
-  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>IceSword Lab の Jianqiang Zhao(<a href="http://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6739、CVE-2016-3904、CVE-2016-3907、CVE-2016-6698</li>
-  <li>Tencent、Keen Lab(<a href="http://twitter.com/keen_lab">@keen_lab</a>)の Marco Grassi(<a href="http://twitter.com/marcograss">@marcograss</a>): CVE-2016-6828</li>
+  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> IceSword Lab の Jianqiang Zhao(<a href="http://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6739、CVE-2016-3904、CVE-2016-3907、CVE-2016-6698</li>
+  <li>Tencent Keen Lab(<a href="http://twitter.com/keen_lab">@keen_lab</a>)の Marco Grassi(<a href="http://twitter.com/marcograss">@marcograss</a>): CVE-2016-6828</li>
   <li>Project Zero の Mark Brand: CVE-2016-6706</li>
   <li>Google の Mark Renouf: CVE-2016-6724</li>
   <li>Michał Bednarski(<a href="https://github.com/michalbednarski">github.com/michalbednarski</a>): CVE-2016-6710</li>
@@ -94,7 +94,7 @@
   <li><a href="http://c0reteam.org">C0RE Team</a> の Wenke Dou(<a href="mailto:vancouverdou@gmail.com">vancouverdou@gmail.com</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-6720</li>
   <li>Trend Micro Inc. の Wish Wu(吴潍浠)(<a href="http://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-6704</li>
   <li><a href="https://wwws.nightwatchcybersecurity.com">Nightwatch Cybersecurity</a> の Yakov Shafranovich: CVE-2016-6723</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-6730、VE-2016-6732、CVE-2016-6734、CVE-2016-6736</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-6730、CVE-2016-6732、CVE-2016-6734、CVE-2016-6736</li>
   <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>、<a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-6731、CVE-2016-6733、CVE-2016-6735、CVE-2016-6746</li>
 </ul>
 <p>
@@ -1864,7 +1864,7 @@
 <a href="#2016-11-01-details">2016-11-01</a>、<a href="#2016-11-05-details">2016-11-05</a>、<a href="#2016-11-06-details">2016-11-06</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列の記載は次のいずれかです。
 </p>
 <ul>
-  <li><strong>すべての Google 端末</strong>: 問題がすべての Nexus 端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
+  <li><strong>すべての Google 端末</strong>: 問題がすべての Nexus 端末と Pixel 端末に影響する場合、表の「更新対象の Google 端末<em></em> 」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
   <li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「更新対象の Google 端末<em></em>」列には影響を受ける Google 端末が記載されています。</li>
   <li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末<em></em>」列には「なし」と記載されています。</li>
 </ul>
diff --git a/ja/security/bulletin/2016-12-01.html b/ja/security/bulletin/2016-12-01.html
index 9a9a872..d035a3b 100644
--- a/ja/security/bulletin/2016-12-01.html
+++ b/ja/security/bulletin/2016-12-01.html
@@ -170,8 +170,8 @@
   <tr>
     <td>CVE-2016-6762</td>
    <td><a href="https://android.googlesource.com/platform/system/core/+/1ee4892e66ba314131b7ecf17e98bb1762c4b84c">
-A-31251826</a>
- [<a href="https://android.googlesource.com/platform/bionic/+/3656958a16590d07d1e25587734e000beb437740">2</a>]
+       A-31251826</a>
+      [<a href="https://android.googlesource.com/platform/bionic/+/3656958a16590d07d1e25587734e000beb437740">2</a>]
    </td>
     <td>高</td>
     <td>すべて</td>
@@ -421,8 +421,8 @@
   <tr>
     <td>CVE-2016-6772</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a5a18239096f6faee80f15f3fff39c3311898484">
-A-31856351</a>
- [<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/29a2baf3195256bab6a0a4a2d07b7f2efa46b614">2</a>]</td>
+        A-31856351</a>
+       [<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/29a2baf3195256bab6a0a4a2d07b7f2efa46b614">2</a>]</td>
     <td>中</td>
     <td>すべて</td>
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -453,8 +453,8 @@
   <tr>
     <td>CVE-2016-6773</td>
     <td><a href="https://android.googlesource.com/platform/external/libavc/+/026745ef046e646b8d04f4f57d8320042f6b29b0">
-A-30481714</a>
- [<a href="https://android.googlesource.com/platform/external/libavc/+/6676aeb4195e7c7379915c0972f3d209410f0641">2</a>]</td>
+        A-30481714</a>
+       [<a href="https://android.googlesource.com/platform/external/libavc/+/6676aeb4195e7c7379915c0972f3d209410f0641">2</a>]</td>
     <td>中</td>
     <td>すべて</td>
     <td>6.0、6.0.1、7.0</td>
@@ -519,8 +519,8 @@
     <td>CVE-2016-4794</td>
     <td>A-31596597<br />
        <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">
-アップストリーム カーネル</a>
- [<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td>
+       アップストリーム カーネル</a>
+      [<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td>
     <td>重大</td>
     <td>Pixel C、Pixel、Pixel XL</td>
     <td>2016 年 4 月 17 日</td>
@@ -529,8 +529,8 @@
     <td>CVE-2016-5195</td>
     <td>A-32141528<br />
        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">
-アップストリーム カーネル</a>
- [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
+       アップストリーム カーネル</a>
+      [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
     <td>重大</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2016 年 10 月 12 日</td>
@@ -1397,8 +1397,8 @@
     <td>CVE-2016-6756</td>
     <td>A-29464815<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f91d28dcba304c9f3af35b5bebaa26233c8c13a5">
-QC-CR#1042068</a>
- [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=3a214ef870dc97437c7de79a1507dfe5079dce88">2</a>]</td>
+        QC-CR#1042068</a>
+       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=3a214ef870dc97437c7de79a1507dfe5079dce88">2</a>]</td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 6 月 17 日</td>
@@ -1607,10 +1607,10 @@
   <li>[ro.build.version.security_patch]:[2016-12-05]</li>
 </ul>
 <p>
-<strong>2. この公開情報に 2 つのセキュリティ パッチ レベルがあるのはなぜですか?</strong>
+<strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong>
 </p>
 <p>
-この公開情報では、2 つのセキュリティ パッチ レベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。
+この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。
 </p>
 <ul>
   <li>2016 年 12 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
@@ -1623,12 +1623,12 @@
 <strong>3. 各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong>
 </p>
 <p>
-<a href="#2016-12-01-details">2016-12-01</a> と <a href="#2016-12-05-details">2016-12-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列の記載は次のいずれかです。
+<a href="#2016-12-01-details">2016-12-01</a> と <a href="#2016-12-05-details">2016-12-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。<em></em>この列の記載は次のいずれかです。
 </p>
 <ul>
-  <li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
-  <li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「更新対象の Google 端末<em></em>」列には影響を受ける Google 端末が記載されています。</li>
-  <li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末<em></em>」列には「なし」と記載されています。</li>
+  <li><strong>すべての Google 端末</strong>: 問題がすべての端末(Pixel 端末を含む)に影響を与える場合、表の「更新対象の Google 端末」列には「すべて」と記載されます。<em></em>「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
+  <li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「更新対象の Google 端末」列には影響を受ける Google 端末が記載されます。<em></em></li>
+  <li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末」列には「なし」と記載されます。<em></em></li>
 </ul>
 <p>
 <strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong>
diff --git a/ja/security/bulletin/2017-01-01.html b/ja/security/bulletin/2017-01-01.html
index 66fc336..09a034d 100644
--- a/ja/security/bulletin/2017-01-01.html
+++ b/ja/security/bulletin/2017-01-01.html
@@ -49,7 +49,7 @@
 <p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
 <ul>
   <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
-  <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
+  <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
   <li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
 </ul>
 <h2 id="acknowledgements">謝辞</h2>
@@ -1107,7 +1107,7 @@
 
 <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 <p>
-Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
@@ -1316,7 +1316,7 @@
 
 <h3 id="eop-in-qualcomm-wi-fi-driver-2">Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 <p>
-Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
diff --git a/ja/security/bulletin/2017-02-01.html b/ja/security/bulletin/2017-02-01.html
index a263f98..62d717a 100644
--- a/ja/security/bulletin/2017-02-01.html
+++ b/ja/security/bulletin/2017-02-01.html
@@ -48,8 +48,8 @@
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
 <p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
 <ul>
-  <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
-  <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元に関係なく、検出されたルート権限取得アプリをインストールしようとするユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
+  <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。</li>
+  <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末でデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとって特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元に関係なく、検出されたルート権限取得アプリをインストールしようとするユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
   <li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
 </ul>
 <h2 id="acknowledgements">謝辞</h2>
@@ -63,7 +63,7 @@
   <li>Chrome の Frank Liberato: CVE-2017-0409</li>
   <li>Project Zero の Gal Beniamini: CVE-2017-0411、CVE-2017-0412</li>
   <li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0434、CVE-2017-0446、CVE-2017-0447、CVE-2017-0432</li>
-  <li><a href="http://www.360.com">Qihoo 360 Technology Co., Ltd.</a> Alpha Team の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2017-0415</li>
+  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> Alpha Team の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2017-0415</li>
   <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang: CVE-2017-0418</li>
   <li>Qihoo 360 Technology Co. Ltd.、Alpha Team の Hao Chen と Guang Gong: CVE-2017-0437、CVE-2017-0438、CVE-2017-0439、CVE-2016-8419、CVE-2016-8420、CVE-2016-8421、CVE-2017-0441、CVE-2017-0442、CVE-2016-8476、CVE-2017-0443</li>
   <li>Google の Jeff Sharkey: CVE-2017-0421、CVE-2017-0423</li>
@@ -89,7 +89,7 @@
   <li><a href="http://www.nsfocus.com">NSFocus</a> の <a href="mailto:zhouzhenster@gmail.com">Zhen Zhou</a>(<a href="https://twitter.com/henices">@henices</a>)、<a href="mailto:sundaywind2004@gmail.com">Zhixin Li</a>: CVE-2017-0406</li>
 </ul>
 <p>
-また、この公開情報にご協力くださった下記の皆様方にも感謝いたします(敬称略)。</p><ul>
+また、この公開情報にご協力くださった下記の皆様にも感謝いたします(敬称略)。</p><ul>
 <li>Baidu X-Lab(百度安全实验室)の Pengfei Ding(丁鹏飞)、Chenfu Bao(包沉浮)、Lenx Wei(韦韬)</li>
 </ul>
 
@@ -1011,7 +1011,7 @@
 
 <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
 <p>
-Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
 </p>
 
 <table>
@@ -1384,7 +1384,7 @@
 </tbody></table>
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
-<p>上記の公開情報に対する一般的な質問について、以下で回答します。</p>
+<p>上記の公開情報に対する一般的な質問についての回答は以下のとおりです。</p>
 <p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
 <p>端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p>
 <ul>
@@ -1407,12 +1407,12 @@
 </ul>
 <p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p>
 <p><strong>3. 各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong></p>
-<p><a href="#2017-02-01-details">2017-02-01</a> と <a href="#2017-02-05-details">2017-02-05</a> のセキュリティ脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列の記載は次のいずれかです。
+<p><a href="#2017-02-01-details">2017-02-01</a> と <a href="#2017-02-05-details">2017-02-05</a> のセキュリティ脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。<em></em>この列の記載は次のいずれかです。
 </p>
 <ul>
-  <li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
-  <li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「更新対象の Google 端末<em></em>」列には影響を受ける Google 端末が記載されています。</li>
-  <li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末<em></em>」列には「なし」と記載されています。</li>
+  <li><strong>すべての Google 端末</strong>: 問題がすべての端末(Pixel 端末を含む)に影響を与える場合、表の「更新対象の Google 端末」列には「すべて」と記載されます。<em></em>「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
+  <li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「更新対象の Google 端末」列には影響を受ける Google 端末が記載されます。<em></em></li>
+  <li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末」列には「なし」と記載されます。<em></em></li>
 </ul>
 <p><strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong></p>
 <p>脆弱性の詳細の表で「参照<em></em>」列に記載されている内容には、参照の値が属している組織を示した接頭辞が含まれている場合があります。各接頭辞の意味は以下のとおりです。</p>
diff --git a/ja/security/bulletin/2017-03-01.html b/ja/security/bulletin/2017-03-01.html
index c48f126..5e3eabc 100644
--- a/ja/security/bulletin/2017-03-01.html
+++ b/ja/security/bulletin/2017-03-01.html
@@ -2105,7 +2105,7 @@
 </ul>
 <p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p>
 <p><strong>3. 各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong></p>
-<p><a href="#2017-03-01-details">2017-03-01</a> と <a href="#2017-03-05-details">2017-03-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
+<p><a href="#2017-03-01-details">2017-03-01</a> と <a href="#2017-03-05-details">2017-03-05</a> におけるセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
 <ul>
 <li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
 <li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「更新対象の Google 端末<em></em>」列には影響を受ける Google 端末が記載されています。</li>
diff --git a/ja/security/bulletin/2017-04-01.html b/ja/security/bulletin/2017-04-01.html
index 7e66eea..9eb2428 100644
--- a/ja/security/bulletin/2017-04-01.html
+++ b/ja/security/bulletin/2017-04-01.html
@@ -23,8 +23,8 @@
 <p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2017 年 4 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
 <p>パートナーには、この公開情報に記載の問題について 2017 年 3 月 6 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、こうしたパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
 <p>下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
-<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や <a href="/security/enhancements/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="https://developer.android.com/training/safetynet/index.html">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
-<p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
+<p>ご利用の端末にこのアップデートを適用することをすべてのユーザーにおすすめします。</p>
 
 <h2 id="announcements">お知らせ</h2>
 <ul>
@@ -57,11 +57,11 @@
   <li>Qihoo 360 Technology Co. Ltd. Alpha Team の Hao Chen、Guang Gong: CVE-2017-6424、CVE-2017-0584、CVE-2017-0454、CVE-2017-0574、CVE-2017-0575、CVE-2017-0567</li>
   <li>Ian Foster(<a href="https://twitter.com/lanrat">@lanrat</a>): CVE-2017-0554</li>
   <li>Trend Micro Inc. の Jack Tang: CVE-2017-0579</li>
-  <li><a href="https://twitter.com/Jioun_dai">Qihoo 360 Skyeye Labs</a> の Jianjun Dai(<a href="https://skyeye.360safe.com">@Jioun_dai</a>): CVE-2017-0559、CVE-2017-0541</li>
+  <li><a href="https://skyeye.360safe.com">Qihoo 360 Skyeye Labs</a> の Jianjun Dai(<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>): CVE-2017-0559、CVE-2017-0541</li>
   <li>Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-6425、CVE-2016-5346</li>
-  <li><a href="mailto:zlbzlb815@163.com">C0RE Team</a> の Lubo Zhang(<a href="http://c0reteam.org">zlbzlb815@163.com</a>)、Qihoo 360 Technology Co. Ltd. IceSword Lab の Yonggang Guo(<a href="https://twitter.com/guoygang">@guoygang</a>): CVE-2017-0564</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a> の Lubo Zhang(<a href="mailto:zlbzlb815@163.com">zlbzlb815@163.com</a>)、Qihoo 360 Technology Co. Ltd. IceSword Lab の Yonggang Guo(<a href="https://twitter.com/guoygang">@guoygang</a>): CVE-2017-0564</li>
   <li>Google の <a href="mailto:salyzyn@android.com">Mark Salyzyn</a>: CVE-2017-0558</li>
-  <li>テスラの製品セキュリティチームの Mike Andereson(<a href="https://twitter.com/manderbot">@manderbot</a>)、Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0327、CVE-2017-0328</li>
+  <li>テスラの製品セキュリティ チームの Mike Andereson(<a href="https://twitter.com/manderbot">@manderbot</a>)、Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0327、CVE-2017-0328</li>
   <li>Alibaba Mobile Security Group の Peng Xiao、Chengming Yang、Ning You、Chao Yang、Yang song: CVE-2017-0565</li>
   <li>Baidu X-Lab(百度安全实验室)の Pengfei Ding(丁鹏飞)、Chenfu Bao(包沉浮)、Lenx Wei(韦韬): CVE-2016-10236</li>
   <li>Tencent KeenLab の Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2017-0544、CVE-2017-0325</li>
@@ -70,7 +70,7 @@
   <li>Trend Micro Mobile Threat Research Team の Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-10231、CVE-2017-0578、CVE-2017-0586</li>
   <li>Tim Becker: CVE-2017-0546</li>
   <li>Uma Sankar Pradhan(<a href="https://twitter.com/umasankar_iitd">@umasankar_iitd</a>): CVE-2017-0560</li>
-  <li><a href="https://twitter.com/vysea">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> の V.E.O(<a href="http://www.trendmicro.com">@VYSEa</a>): CVE-2017-0555、CVE-2017-0538、CVE-2017-0539、CVE-2017-0557、CVE-2017-0556</li>
+  <li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> の V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0555、CVE-2017-0538、CVE-2017-0539、CVE-2017-0557、CVE-2017-0556</li>
   <li>Alibaba Inc の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2017-0549</li>
   <li>Qihoo 360 Technology Co. Ltd. Alpha Team の Wenlin Yang(<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>)、Guang Gong(<a href="https://twitter.com/oldfresher">@oldfresher</a>)、Hao Chen: CVE-2017-0580、CVE-2017-0577</li>
   <li>Qihoo 360 Technology Co. Ltd. Chengdu Security Response Center の <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>: CVE-2017-0548</li>
@@ -2055,7 +2055,7 @@
 <p>*** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
-<p>上記の公開情報に対する一般的な質問について、以下で回答します。</p>
+<p>上記の公開情報に対する一般的な質問についての回答は以下のとおりです。</p>
 <p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
 <p>端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p>
 <ul>
@@ -2078,7 +2078,7 @@
 <p><strong>3. 各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong></p>
 <p><a href="#2017-04-01-details">2017-04-01</a> と <a href="#2017-04-05-details">2017-04-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
 <ul>
-  <li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
+  <li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響する場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
   <li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「更新対象の Google 端末<em></em>」列には影響を受ける Google 端末が記載されています。</li>
   <li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末<em></em>」列には「なし」と記載されています。</li>
 </ul>
diff --git a/ja/security/bulletin/2017-06-01.html b/ja/security/bulletin/2017-06-01.html
index 74286cd..ca4666c 100644
--- a/ja/security/bulletin/2017-06-01.html
+++ b/ja/security/bulletin/2017-06-01.html
@@ -21,7 +21,7 @@
   -->
 <p><em>2017 年 6 月 5 日公開 | 2017 年 8 月 17 日更新</em></p>
 
-<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。2017 年 6 月 5 日以降のセキュリティ パッチレベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を及ぼすセキュリティの脆弱性の詳細を掲載しています。2017 年 6 月 5 日以降のセキュリティ パッチレベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
 
 <p>パートナーには、この公開情報に記載の問題について 1 か月前までに通知済みです。Android オープンソース プロジェクト(AOSP)のレポジトリに、下記の問題に対するソースコードのパッチをリリースします。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
 
@@ -39,7 +39,7 @@
   <li>この公開情報では、2 つのセキュリティ パッチレベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。
     <ul>
       <li><strong>2017-06-01</strong>: 部分的に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチレベル文字列は、2017-06-01(およびそれ以前のすべてのセキュリティ パッチレベル文字列)に関連するすべての問題に対処していることを示します。</li>
-      <li><strong>2017-06-05</strong>: 完全に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチ レベル文字列は、2017-06-01 と 2017-06-05(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
+      <li><strong>2017-06-05</strong>: 完全に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチレベル文字列は、2017-06-01 と 2017-06-05(およびそれ以前のすべてのセキュリティ パッチレベル文字列)に関連するすべての問題に対処していることを示します。</li>
     </ul>
   </li>
 </ul>
@@ -51,11 +51,11 @@
   <li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li>
 </ul>
 
-<h2 id="2017-06-01-details">セキュリティ パッチ レベル 2017-06-01 の脆弱性の詳細</h2>
-<p>パッチレベル 2017-06-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#vulnerability-type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+<h2 id="2017-06-01-details">セキュリティ パッチレベル 2017-06-01 の脆弱性の詳細</h2>
+<p>パッチレベル 2017-06-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#vulnerability-type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="bluetooth">Bluetooth</h3>
-<p>Bluetooth に重大な脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。</p>
+<p>Bluetooth の最も重大な脆弱性により、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -86,7 +86,7 @@
   </tr>
 </tbody></table>
 <h3 id="libraries">ライブラリ</h3>
-<p>ライブラリに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p>
+<p>ライブラリの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -173,7 +173,7 @@
   </tr>
 </tbody></table>
 <h3 id="media-framework">メディア フレームワーク</h3>
-<p>メディア フレームワークに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。</p>
+<p>メディア フレームワークの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -186,7 +186,7 @@
    <th>参照</th>
    <th>タイプ</th>
    <th>重大度</th>
-   <th>更新された AOSP のバージョン</th>
+   <th>更新対象の AOSP バージョン</th>
   </tr>
   <tr>
    <td>CVE-2017-0637</td>
@@ -239,7 +239,7 @@
   </tr>
 </tbody></table>
 <h3 id="system-ui">システム UI</h3>
-<p>システム UI に重大な脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p>
+<p>システム UI の最も重大な脆弱性により、攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -262,11 +262,11 @@
    <td>7.1.1、7.1.2</td>
   </tr>
 </tbody></table>
-<h2 id="2017-06-05-details">セキュリティ パッチ レベル 2017-06-05 の脆弱性の詳細</h2>
+<h2 id="2017-06-05-details">セキュリティ パッチレベル 2017-06-05 の脆弱性の詳細</h2>
 <p>パッチレベル 2017-06-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#vulnerability-type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="kernel-components">カーネル コンポーネント</h3>
-<p>カーネル コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。</p>
+<p>カーネル コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -297,7 +297,7 @@
   </tr>
 </tbody></table>
 <h3 id="libraries-05">ライブラリ</h3>
-<p>ライブラリに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、機密情報にアクセスできるおそれがあります。</p>
+<p>ライブラリの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、機密情報にアクセスできるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -310,7 +310,7 @@
    <th>参照</th>
    <th>タイプ</th>
    <th>重大度</th>
-   <th>更新された AOSP のバージョン</th>
+   <th>更新対象の AOSP バージョン</th>
   </tr>
   <tr>
    <td>CVE-2015-7995</td>
@@ -321,7 +321,7 @@
   </tr>
 </tbody></table>
 <h3 id="mediatek-components">MediaTek コンポーネント</h3>
-<p>MediaTek コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。</p>
+<p>MediaTek コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -354,7 +354,7 @@
   </tr>
 </tbody></table>
 <h3 id="nvidia-components">NVIDIA コンポーネント</h3>
-<p>NVIDIA コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。</p>
+<p>NVIDIA コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -395,7 +395,7 @@
   </tr>
 </tbody></table>
 <h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
-<p>Qualcomm コンポーネントに重大な脆弱性があるため、近くにいる攻撃者によってカーネル内で任意のコードが実行されるおそれがあります。</p>
+<p>Qualcomm コンポーネントの最も重大な脆弱性により、近くにいる攻撃者によってカーネル内で任意のコードが実行されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -441,7 +441,7 @@
    <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=07174af1af48c60a41c7136f0c80ffdf4ccc0b57">QC-CR#1008421</a></td>
    <td>DoS</td>
    <td>高</td>
-   <td>ブートローダ</td>
+   <td>ブートローダー</td>
   </tr>
   <tr>
    <td>CVE-2016-5861</td>
@@ -590,7 +590,7 @@
   </tr>
 </tbody></table>
 <h3 id="synaptics-components">Synaptics コンポーネント</h3>
-<p>Synaptics コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。</p>
+<p>Synaptics コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -614,7 +614,7 @@
   </tr>
 </tbody></table>
 <h3 id="qualcomm-closed-source-components">Qualcomm クローズドソース コンポーネント</h3>
-<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、2014~2016 年の Qualcomm AMSS のセキュリティに関する公開情報をご覧ください。これらは Android のセキュリティ パッチ レベルとの関連付けのため、今回の「Android のセキュリティに関する公開情報」に追記されています。ここに記載されている脆弱性の修正は、Qualcomm から直接入手できます。</p>
+<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、2014~2016 年の Qualcomm AMSS のセキュリティに関する公開情報をご覧ください。これらは Android のセキュリティ パッチレベルとの関連付けのため、今回の「Android のセキュリティに関する公開情報」に追記されています。ここに記載されている脆弱性の修正は、Qualcomm から直接入手できます。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -1020,7 +1020,7 @@
   </tr>
 </tbody></table>
 
-<p>Google 端末のアップデートには、上記のセキュリティの脆弱性に対するパッチも含まれています(該当する場合)。</p>
+<p>Google 端末のアップデートには、下記のセキュリティの脆弱性に対するパッチも含まれています(該当する場合)。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -1135,21 +1135,21 @@
 
 <p>端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p>
 <ul>
-<li>セキュリティ パッチ レベル 2017-06-01 以降では、セキュリティ パッチ レベル 2017-06-01 に関連するすべての問題に対処しています。</li>
-<li>セキュリティ パッチ レベル 2017-06-05 以降では、セキュリティ パッチ レベル 2017-06-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。</li></ul>
+<li>セキュリティ パッチレベル 2017-06-01 以降では、セキュリティ パッチレベル 2017-06-01 に関連するすべての問題に対処しています。</li>
+<li>セキュリティ パッチレベル 2017-06-05 以降では、セキュリティ パッチレベル 2017-06-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。</li></ul>
 <p>このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を以下に設定する必要があります。</p>
 <ul>
 <li>[ro.build.version.security_patch]:[2017-06-01]</li>
 <li>[ro.build.version.security_patch]:[2017-06-05]</li></ul>
 <p><strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong></p>
 
-<p>この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。</p>
+<p>この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。</p>
 <ul>
-<li>2017 年 6 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
-<li>2017 年 6 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li></ul>
+<li>2017 年 6 月 1 日のセキュリティ パッチレベルを使用する端末には、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
+<li>2017 年 6 月 5 日以降のセキュリティ パッチレベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li></ul>
 <p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p>
 
-<p id="vulnerability-type"><strong>3. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong></p>
+<p id="vulnerability-type"><strong>3. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong></p>
 
 <p>脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。</p>
 
diff --git a/ja/security/bulletin/2017-07-01.html b/ja/security/bulletin/2017-07-01.html
index 13fa994..3f2d7fb 100644
--- a/ja/security/bulletin/2017-07-01.html
+++ b/ja/security/bulletin/2017-07-01.html
@@ -27,7 +27,7 @@
 
 <p>下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
-<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="/security/enhancements/index.html">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
 
 <p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
 
@@ -1387,7 +1387,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0681</td>
-   <td><a href="mailto:zc1991@mail.ustc.edu.cn">C0RE Team</a> の <a href="mailto:arnow117@gmail.com">Chi Zhang</a>、<a href="//twitter.com/Mingjian_Zhou">Hanxiang Wen</a>、Mingjian Zhou(<a href="//c0reteam.org">@Mingjian_Zhou</a>)、Xuxian Jiang</td>
+   <td><a href="//c0reteam.org">C0RE Team</a> の <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>、<a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>、Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0706</td>
@@ -1399,7 +1399,7 @@
   </tr>
   <tr>
    <td>CVE-2017-8265</td>
-   <td>Tencent KeenLab(<a href="//twitter.com/returnsme?lang=en">@keen_lab</a>)の Di Shen(<a href="//twitter.com/keen_lab?lang=en">@returnsme</a>)</td>
+   <td>Tencent KeenLab(<a href="//twitter.com/keen_lab?lang=en">@keen_lab</a>)の Di Shen(<a href="//twitter.com/returnsme?lang=en">@returnsme</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-0703</td>
@@ -1415,7 +1415,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0665</td>
-   <td><a href="mailto:zc1991@mail.ustc.edu.cn">C0RE Team</a> の <a href="mailto:arnow117@gmail.com">Chi Zhang</a>、<a href="//twitter.com/Mingjian_Zhou">Hanxiang Wen</a>、Mingjian Zhou(<a href="//c0reteam.org">@Mingjian_Zhou</a>)、Xuxian Jiang</td>
+   <td><a href="//c0reteam.org">C0RE Team</a> の <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>、<a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>、Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-8268、CVE-2017-8261</td>
@@ -1427,7 +1427,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0666、CVE-2017-0684</td>
-   <td><a href="//twitter.com/Mingjian_Zhou">C0RE Team</a> の Mingjian Zhou(<a href="mailto:zc1991@mail.ustc.edu.cn">@Mingjian_Zhou</a>)、<a href="//c0reteam.org">Chi Zhang</a>、Xuxian Jiang</td>
+   <td><a href="//c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>、Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0697、CVE-2017-0670</td>
@@ -1451,7 +1451,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0695、CVE-2017-0689、CVE-2017-0540、CVE-2017-0680、CVE-2017-0679、CVE-2017-0685、CVE-2017-0686、CVE-2017-0693、CVE-2017-0674、CVE-2017-0677</td>
-   <td><a href="//twitter.com/vysea">Trend Micro</a> <a href="//blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a> の V.E.O(<a href="//www.trendmicro.com">@VYSEa</a>)</td>
+   <td><a href="//www.trendmicro.com">Trend Micro</a> <a href="//blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a> の V.E.O(<a href="//twitter.com/vysea">@VYSEa</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-0708</td>
@@ -1467,7 +1467,7 @@
   </tr>
   <tr>
    <td>CVE-2017-8264、CVE-2017-0326、CVE-2017-0709</td>
-   <td><a href="mailto:computernik@gmail.com">C0RE Team</a> の Yuan-Tsung Lo(<a href="//c0reteam.org">computernik@gmail.com</a>)、Xuxian Jiang</td>
+   <td><a href="//c0reteam.org">C0RE Team</a> の Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>)、Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-0704、CVE-2017-0669</td>
@@ -1483,7 +1483,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0691、CVE-2017-0700</td>
-   <td>Qihoo 360 Technology Co. Ltd. Chengdu Security Response Center の <a href="//weibo.com/ele7enxxh">Zinuo Han</a>、<a href="//twitter.com/ArayzSegment">Pangu Team</a> の Ao Wang(<a href="//www.pwnzen.com/">@ArayzSegment</a>)</td>
+   <td>Qihoo 360 Technology Co. Ltd. Chengdu Security Response Center の <a href="//weibo.com/ele7enxxh">Zinuo Han</a>、<a href="//www.pwnzen.com/">Pangu Team</a> の Ao Wang(<a href="//twitter.com/ArayzSegment">@ArayzSegment</a>)</td>
   </tr>
 </tbody></table>
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
diff --git a/ja/security/bulletin/2017-08-01.html b/ja/security/bulletin/2017-08-01.html
index 8f15e9a..797ed40 100644
--- a/ja/security/bulletin/2017-08-01.html
+++ b/ja/security/bulletin/2017-08-01.html
@@ -21,15 +21,15 @@
   -->
 <p><em>2017 年 8 月 7 日公開 | 2017 年 8 月 23 日更新</em></p>
 
-<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。2017 年 8 月 5 日以降のセキュリティ パッチレベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を及ぼすセキュリティの脆弱性の詳細を掲載しています。2017 年 8 月 5 日以降のセキュリティ パッチレベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
 
-<p>パートナーには、この公開情報に記載の問題について 1 か月前までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、こうしたパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
+<p>パートナーには、この公開情報に記載の問題について 1 か月前までに通知済みです。Android オープンソース プロジェクト(AOSP)のレポジトリに、各問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
 
 <p>下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
 <p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
 
-<p>ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。</p>
+<p>ご利用の端末にこのアップデートを適用することをすべてのユーザーにおすすめします。</p>
 
 <p class="note"><strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="#google-device-updates">Google 端末のアップデート</a>でご覧いただけます。</p>
 
@@ -46,16 +46,16 @@
 
 <p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
 <ul>
-  <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+  <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
   <li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li>
 </ul>
 
 <h2 id="2017-08-01-details">セキュリティ パッチレベル 2017-08-01 の脆弱性の詳細</h2>
 
-<p>パッチレベル 2017-08-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+<p>パッチレベル 2017-08-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="framework">フレームワーク</h3>
-<p>フレームワークに重大な脆弱性があるため、悪意のあるローカルアプリが特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+<p>フレームワークの最も重大な脆弱性により、悪意のあるローカルアプリが特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -79,7 +79,7 @@
   </tr>
 </tbody></table>
 <h3 id="libraries">ライブラリ</h3>
-<p>ライブラリに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p>
+<p>ライブラリの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -97,7 +97,7 @@
   <tr>
    <td>CVE-2017-0713</td>
    <td><a href="https://android.googlesource.com/platform/external/sfntly/+/a642e3543a4ffdaaf1456768968ae05a205ed4f4">A-32096780</a>
- [<a href="https://android.googlesource.com/platform/external/sfntly/+/fa6053736808e999483ca0a21fbe16a3075cf2c8">2</a>]</td>
+   [<a href="https://android.googlesource.com/platform/external/sfntly/+/fa6053736808e999483ca0a21fbe16a3075cf2c8">2</a>]</td>
    <td>RCE</td>
    <td>高</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -105,7 +105,7 @@
 </tbody></table>
 
 <h3 id="media-framework">メディア フレームワーク</h3>
-<p>メディア フレームワークに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+<p>メディア フレームワークの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -198,7 +198,7 @@
    <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
-   <td>CVE-2017-0725</td>
+   <td>CVE-2017-0725 </td>
    <td><a href="https://android.googlesource.com/platform/external/skia/+/59372f5412036ce87285e91fd2dd53e37ff990e4">A-37627194</a></td>
    <td>DoS</td>
    <td>高</td>
@@ -270,7 +270,7 @@
   <tr>
    <td>CVE-2017-0735</td>
    <td><a href="https://android.googlesource.com/platform/external/libavc/+/fe5ade4c86e2f5a86eab6c6593981d02f4c1710b">A-38239864</a>
- [<a href="https://android.googlesource.com/platform/external/libavc/+/490bed0e7dce49296d50bb519348c6a87de8a8ef">2</a>]</td>
+   [<a href="https://android.googlesource.com/platform/external/libavc/+/490bed0e7dce49296d50bb519348c6a87de8a8ef">2</a>]</td>
    <td>DoS</td>
    <td>高</td>
    <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -306,7 +306,7 @@
   <tr>
    <td>CVE-2017-0738</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1d919d737b374b98b900c08c9d0c82fe250feb08">A-37563371</a>
- [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/234848dd6756c5d636f5a103e51636d60932983c">2</a>]</td>
+   [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/234848dd6756c5d636f5a103e51636d60932983c">2</a>]</td>
    <td>ID</td>
    <td>中</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -320,10 +320,10 @@
   </tr>
 </tbody></table>
 <h2 id="2017-08-05-details">セキュリティ パッチレベル 2017-08-05 の脆弱性の詳細</h2>
-<p>パッチレベル 2017-08-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+<p>パッチレベル 2017-08-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="broadcom-components">Broadcom コンポーネント</h3>
-<p>Broadcom コンポーネントに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p>
+<p>Broadcom コンポーネントの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -348,7 +348,7 @@
   </tr>
 </tbody></table>
 <h3 id="kernel-components">カーネル コンポーネント</h3>
-<p>カーネル コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
+<p>カーネル コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -403,7 +403,7 @@
   </tr>
 </tbody></table>
 <h3 id="mediatek-components">MediaTek コンポーネント</h3>
-<p>MediaTek コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
+<p>MediaTek コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -436,7 +436,7 @@
   </tr>
 </tbody></table>
 <h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
-<p>Qualcomm コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+<p>Qualcomm コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -502,7 +502,7 @@
 </tbody></table>
 
 <h2 id="google-device-updates">Google 端末のアップデート</h2>
-<p>この表には最新の無線(OTA)アップデートと Google 端末のファームウェア イメージのセキュリティ パッチレベルを記載しています。Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。</p>
+<p>Google 端末の最新の無線(OTA)アップデートとファームウェア イメージのセキュリティ パッチレベルについて、次の表に示します。Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。</p>
 
 <table>
   <tbody><tr>
@@ -538,7 +538,7 @@
    <td>2017 年 8 月 5 日</td>
   </tr>
 </tbody></table>
-<p>Google 端末のアップデートには、上記のセキュリティの脆弱性に対するパッチも含まれています(該当する場合)。</p>
+<p>Google 端末のアップデートには、下記のセキュリティの脆弱性に対するパッチも含まれています(該当する場合)。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -662,11 +662,11 @@
   </tr>
   <tr>
    <td>CVE-2017-0748</td>
-   <td>Qihoo 360 Technology Co. Ltd.、Alpha Team の Hao Chen、Guang Gong</td>
+   <td>Qihoo 360 Technology Co. Ltd. Alpha Team の Hao Chen、Guang Gong</td>
   </tr>
   <tr>
    <td>CVE-2017-0731</td>
-   <td><a href="http://c0reteam.org">C0RE Team</a> の Hongli Han(<a href="https://twitter.com/HexB1n">@HexB1n</a>)、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a> の Hongli Han(<a href="https://twitter.com/Mingjian_Zhou">@HexB1n</a>)、Mingjian Zhou(<a href="https://twitter.com/HexB1n">@Mingjian_Zhou</a>)、Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-9679</td>
@@ -710,7 +710,7 @@
   </tr>
   <tr>
    <td>CVE-2017-9678</td>
-   <td>Huawei、SCC、Eagleye チームの Yan Zhou</td>
+   <td>Huawei SCC Eagleye チームの Yan Zhou</td>
   </tr>
   <tr>
    <td>CVE-2017-0749、CVE-2017-0746</td>
diff --git a/ja/security/bulletin/2017-09-01.html b/ja/security/bulletin/2017-09-01.html
index 390ea1a..c992fa5 100644
--- a/ja/security/bulletin/2017-09-01.html
+++ b/ja/security/bulletin/2017-09-01.html
@@ -21,9 +21,9 @@
   -->
   <p><em>2017 年 9 月 5 日公開 | 2017 年 10 月 5 日更新</em></p>
 
-<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。2017 年 9 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。2017 年 9 月 5 日以降のセキュリティ パッチレベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
 
-<p>パートナーには、この公開情報に記載の問題について 1 か月前までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、各問題に対するソースコード パッチをリリースしており、この公開情報にパッチへのリンクを掲載しています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。</p>
+<p>パートナーには、この公開情報に記載の問題について 1 か月前までに通知済みです。Android オープンソース プロジェクト(AOSP)のレポジトリに、各問題に対するソースコード パッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
 
 <p>下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
@@ -35,10 +35,10 @@
 
 <h2 id="announcements">お知らせ</h2>
 <ul>
-  <li>この公開情報では、2 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#questions">一般的な質問と回答</a>をご覧ください。
+  <li>この公開情報では、2 つのセキュリティ パッチレベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#questions">一般的な質問と回答</a>をご覧ください。
     <ul>
-     <li><strong>2017-09-01</strong>: 部分的に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチ レベル文字列は、2017-09-01(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
-     <li><strong>2017-09-05</strong>: 完全に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチ レベル文字列は、2017-09-01 と 2017-09-05(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
+     <li><strong>2017-09-01</strong>: 部分的に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチレベル文字列は、2017-09-01(およびそれ以前のすべてのセキュリティ パッチレベル文字列)に関連するすべての問題に対処していることを示します。</li>
+     <li><strong>2017-09-05</strong>: 完全に対処したセキュリティ パッチレベル文字列。このセキュリティ パッチレベル文字列は、2017-09-01 と 2017-09-05(およびそれ以前のすべてのセキュリティ パッチレベル文字列)に関連するすべての問題に対処していることを示します。</li>
     </ul>
   </li>
 </ul>
@@ -46,14 +46,14 @@
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
 <p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
 <ul>
-  <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+  <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
   <li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li>
 </ul>
-<h2 id="2017-09-01-details">セキュリティ パッチ レベル 2017-09-01 の脆弱性の詳細</h2>
-<p>パッチレベル 2017-09-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+<h2 id="2017-09-01-details">セキュリティ パッチレベル 2017-09-01 の脆弱性の詳細</h2>
+<p>パッチレベル 2017-09-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="framework">フレームワーク</h3>
-<p>フレームワークの最も重大な脆弱性は、悪意のあるローカルアプリによって、追加アクセス権限の取得に必要なユーザー操作要件が回避されるおそれがあることです。</p>
+<p>フレームワークの最も重大な脆弱性により、悪意のあるローカルアプリによって、追加権限を取得するためのユーザー操作の要件が回避されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -71,8 +71,8 @@
   <tr>
     <td>CVE-2017-0752</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6ca2eccdbbd4f11698bd5312812b4d171ff3c8ce">
-A-62196835</a>
- [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/fc65be941a4dbebfdbe53cd0bd6cc5cc1142a908">2</a>]</td>
+        A-62196835</a>
+       [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/fc65be941a4dbebfdbe53cd0bd6cc5cc1142a908">2</a>]</td>
     <td>EoP</td>
     <td>高</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -80,7 +80,7 @@
 </tbody></table>
 
 <h3 id="libraries">ライブラリ</h3>
-<p>ライブラリに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p>
+<p>ライブラリの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -122,7 +122,7 @@
 </tbody></table>
 
 <h3 id="media-framework">メディア フレームワーク</h3>
-<p>メディア フレームワークに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+<p>メディア フレームワークの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -228,8 +228,8 @@
   <tr>
    <td>CVE-2017-0767</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/2410a6fa4286efc8c5b5a5f33f6eeb023bfb6abb">
-A-37536407</a>
- [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/045e30499e3c73fb05b0a97da2420fd27bb263a3">2</a>]</td>
+   A-37536407</a>
+[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/045e30499e3c73fb05b0a97da2420fd27bb263a3">2</a>]</td>
    <td>EoP</td>
    <td>高</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -285,8 +285,8 @@
   <tr>
    <td>CVE-2017-0774</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4af2450c500c7d153fd66771b613f6e6882bf08">
-A-62673844</a>
- [<a href="https://android.googlesource.com/platform/frameworks/av/+/5f56ec847a7f6250abd36a2f8a7b7baf4f966d11">2</a>]</td>
+   A-62673844</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/5f56ec847a7f6250abd36a2f8a7b7baf4f966d11">2</a>]</td>
    <td>DoS</td>
    <td>高</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -341,8 +341,8 @@
   <tr>
    <td>CVE-2017-0779</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/ff4c8310ab7976ea9930b1dc4e3383720d5b5a8d">
-A-38340117</a>
- [<a href="https://android.googlesource.com/platform/frameworks/av/+/b58464fa783c75ba9d304f670a4392df6fa98ed8">2</a>]</td>
+   A-38340117</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/b58464fa783c75ba9d304f670a4392df6fa98ed8">2</a>]</td>
    <td>ID</td>
    <td>中</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -350,7 +350,7 @@
 </tbody></table>
 
 <h3 id="runtime">ランタイム</h3>
-<p>ランタイムに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、アプリを異常停止させるおそれがあります。</p>
+<p>ランタイムの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、アプリを異常停止させるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -376,7 +376,7 @@
 </tbody></table>
 
 <h3 id="system">システム</h3>
-<p>システムに重大な脆弱性があるため、近くにいる攻撃者によって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+<p>システムの最も重大な脆弱性により、近くにいる攻撃者が特権プロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -394,8 +394,8 @@
   <tr>
     <td>CVE-2017-0781</td>
     <td><a href="https://android.googlesource.com/platform/system/bt/+/c513a8ff5cfdcc62cc14da354beb1dd22e56be0e">
-A-63146105</a>
- [<a href="https://android.googlesource.com/platform/system/bt/+/1e0bb31f6a809b49014483dc118b9d9ad31ade68">2</a>]</td>
+        A-63146105</a>
+       [<a href="https://android.googlesource.com/platform/system/bt/+/1e0bb31f6a809b49014483dc118b9d9ad31ade68">2</a>]</td>
     <td>RCE</td>
     <td>重大</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
@@ -403,9 +403,9 @@
   <tr>
     <td>CVE-2017-0782</td>
     <td><a href="https://android.googlesource.com/platform/system/bt/+/4e47f3db62bab524946c46efe04ed6a2b896b150">
-A-63146237</a>
- [<a href="https://android.googlesource.com/platform/system/bt/+/1b08775917413f1674882130a948add1ae44cc91">2</a>]
- [<a href="https://android.googlesource.com/platform/system/bt/+/c568fa9088ded964e0ac99db236e612de5d82177">3</a>]</td>
+        A-63146237</a>
+       [<a href="https://android.googlesource.com/platform/system/bt/+/1b08775917413f1674882130a948add1ae44cc91">2</a>]
+       [<a href="https://android.googlesource.com/platform/system/bt/+/c568fa9088ded964e0ac99db236e612de5d82177">3</a>]</td>
     <td>RCE</td>
     <td>重大</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
@@ -436,10 +436,10 @@
   </tr>
 </tbody></table>
 
-<h2 id="2017-09-05-details">セキュリティ パッチ レベル 2017-09-05 の脆弱性の詳細</h2>
-<p>パッチレベル 2017-09-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+<h2 id="2017-09-05-details">セキュリティ パッチレベル 2017-09-05 の脆弱性の詳細</h2>
+<p>パッチレベル 2017-09-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 <h3 id="broadcom-components">Broadcom コンポーネント</h3>
-<p>Broadcom コンポーネントに重大な脆弱性があるため、近くにいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+<p>Broadcom コンポーネントの最も重大な脆弱性により、近くにいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -537,7 +537,7 @@
 </tbody></table>
 
 <h3 id="imgtk-components">Imgtk コンポーネント</h3>
-<p>Imgtk コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。</p>
+<p>Imgtk コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -562,7 +562,7 @@
 </tbody></table>
 
 <h3 id="kernel-components">カーネル コンポーネント</h3>
-<p>カーネル コンポーネントに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+<p>カーネル コンポーネントの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -678,7 +678,7 @@
 </tbody></table>
 
 <h3 id="mediatek-components">MediaTek コンポーネント</h3>
-<p>MediaTek コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
+<p>MediaTek コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -778,7 +778,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
-<p>Qualcomm コンポーネントの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+<p>Qualcomm コンポーネントの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -977,7 +977,7 @@
 </tbody></table>
 
 <h2 id="google-device-updates">Google 端末のアップデート</h2>
-<p>Google 端末の最新の無線(OTA)アップデートとファームウェア イメージのセキュリティ パッチ レベルについて、次の表に示します。Google 端末の OTA には、追加アップデートが含まれている場合があります。Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。</p>
+<p>Google 端末の最新の無線(OTA)アップデートとファームウェア イメージのセキュリティ パッチレベルについて、次の表に示します。Google 端末の OTA には、追加アップデートが含まれている場合があります。Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。</p>
 <aside class="note">Pixel、Pixel XL、Pixel C、Nexus Player、Nexus 5X、Nexus 6P の各端末は、Android Oreo へのアップグレードの一環として 9 月のセキュリティ パッチを受け取るようになっています。</aside>
 <table>
   <tbody><tr>
@@ -1117,7 +1117,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0767</td>
-   <td><a href="http://xlab.tencent.com">Tencent Xuanwu Lab</a> の Yongke Wang、Yuebin Sun</td>
+   <td><a href="http://xlab.tencent.com">Tencent の Xuanwu Lab</a> の Yongke Wang、Yuebin Sun</td>
   </tr>
   <tr>
    <td>CVE-2017-0804、CVE-2017-0803、CVE-2017-0799、CVE-2017-0795</td>
@@ -1140,8 +1140,8 @@
 
 <p>端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p>
 <ul>
-  <li>セキュリティ パッチ レベル 2017-09-01 以降では、セキュリティ パッチ レベル 2017-09-01 に関連するすべての問題に対処しています。</li>
-  <li>セキュリティ パッチ レベル 2017-09-05 以降では、セキュリティ パッチ レベル 2017-09-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。
+  <li>セキュリティ パッチレベル 2017-09-01 以降では、セキュリティ パッチレベル 2017-09-01 に関連するすべての問題に対処しています。</li>
+  <li>セキュリティ パッチレベル 2017-09-05 以降では、セキュリティ パッチレベル 2017-09-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。
   </li>
 </ul>
 <p>このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を以下に設定する必要があります。</p>
@@ -1151,10 +1151,10 @@
 </ul>
 <p><strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong></p>
 
-<p>この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。</p>
+<p>この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。</p>
 <ul>
-  <li>セキュリティ パッチ レベル 2017-09-01 を使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
-  <li>2017-09-05 以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
+  <li>セキュリティ パッチレベル 2017-09-01 を使用する端末には、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
+  <li>2017-09-05 以降のセキュリティ パッチレベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
 </ul>
 <p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p>
 
diff --git a/ja/security/bulletin/2017-10-01.html b/ja/security/bulletin/2017-10-01.html
index 65871e3..4d94898 100644
--- a/ja/security/bulletin/2017-10-01.html
+++ b/ja/security/bulletin/2017-10-01.html
@@ -27,7 +27,7 @@
 
 <p>下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
 
-<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="/security/enhancements/index.html">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
 
 <p>ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。</p>
 
@@ -42,14 +42,14 @@
 <h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
 <p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
 <ul>
-  <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+  <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
   <li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li>
 </ul>
 <h2 id="2017-10-01-details">セキュリティ パッチレベル 2017-10-01 の脆弱性の詳細</h2>
 <p>パッチレベル 2017-10-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="framework">フレームワーク</h3>
-<p>フレームワークの最も重大な脆弱性は、悪意のあるローカルアプリによって、追加アクセス権限の取得に必要なユーザー操作要件が回避されるおそれがあることです。</p>
+<p>フレームワークの最も重大な脆弱性は、悪意のあるローカルアプリによって追加権限を取得するために必要なユーザー操作が回避されるおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -134,7 +134,7 @@
 </tbody></table>
 
 <h3 id="system">システム</h3>
-<p>システムに重大な脆弱性があるため、近くにいる攻撃者によって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+<p>システムの最も重大な脆弱性は、近くにいる攻撃者が特権プロセス内で任意のコードを実行するおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -163,7 +163,7 @@
 <p>パッチレベル 2017-10-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="kernel-components">カーネル コンポーネント</h3>
-<p>カーネル コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
+<p>カーネル コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -199,7 +199,7 @@
 </tbody></table>
 
 <h3 id="mediatek-components">MediaTek コンポーネント</h3>
-<p>MediaTek コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
+<p>MediaTek コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -299,7 +299,7 @@
 <p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p>
 
 <p id="type">
-<strong>3. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong></p>
+<strong>3. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong></p>
 
 <p>脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。</p>
 
@@ -327,7 +327,7 @@
    <td>サービス拒否</td>
   </tr>
   <tr>
-   <td>N/A</td>
+   <td>なし</td>
    <td>該当する分類なし</td>
   </tr>
 </tbody></table>
@@ -363,7 +363,7 @@
    <td>Broadcom の参照番号</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong></p>
+<p id="asterisk"><strong>5. 「参照」<em></em>列の Android バグ ID の横にある「*」はどういう意味ですか?</strong></p>
 
 <p>公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
diff --git a/ja/security/bulletin/2017-11-01.html b/ja/security/bulletin/2017-11-01.html
index f554c2b..93795dc 100644
--- a/ja/security/bulletin/2017-11-01.html
+++ b/ja/security/bulletin/2017-11-01.html
@@ -85,7 +85,7 @@
 </tbody></table>
 
 <h3 id="media-framework">メディア フレームワーク</h3>
-<p>メディア フレームワークの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+<p>メディア フレームワークの最も重大な脆弱性は、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -152,7 +152,7 @@
 </tbody></table>
 
 <h3 id="system">システム</h3>
-<p>システムの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+<p>システムの最も重大な脆弱性は、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -189,7 +189,7 @@
 </p>
 
 <h3 id="kernel-components">カーネル コンポーネント</h3>
-<p>カーネル コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+<p>カーネル コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -225,7 +225,7 @@
 </tbody></table>
 
 <h3 id="mediatek-components">MediaTek コンポーネント</h3>
-<p>MediaTek コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+<p>MediaTek コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -277,7 +277,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
-<p>Qualcomm コンポーネントの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+<p>Qualcomm コンポーネントの最も重大な脆弱性は、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -512,7 +512,7 @@
    <td>サービス拒否</td>
   </tr>
   <tr>
-   <td>なし</td>
+   <td>N/A</td>
    <td>該当する分類なし</td>
   </tr>
 </tbody></table>
diff --git a/ja/security/bulletin/2017-12-01.html b/ja/security/bulletin/2017-12-01.html
index 97f7bac..aa83c49 100644
--- a/ja/security/bulletin/2017-12-01.html
+++ b/ja/security/bulletin/2017-12-01.html
@@ -677,7 +677,7 @@
   </colgroup><tbody><tr>
    <th>バージョン</th>
    <th>日付</th>
-   <th>注</th>
+   <th>メモ</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ja/security/bulletin/2018-01-01.html b/ja/security/bulletin/2018-01-01.html
index 4db7eee..c59715e 100644
--- a/ja/security/bulletin/2018-01-01.html
+++ b/ja/security/bulletin/2018-01-01.html
@@ -27,13 +27,13 @@
 <p>
 Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)のレポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
 <p>
-下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
+下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
 <p>
 この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
 </p>
 <p>
-<strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、2018 年 1 月の Pixel&amp;hairsp;/&amp;hairsp;Nexus のセキュリティに関する公開情報でご覧いただけます。
+<strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、2018 年 1 月の Pixel / Nexus のセキュリティに関する公開情報でご覧いただけます。
 </p>
 <h2 id="announcements">お知らせ</h2>
 <aside class="note">
@@ -84,7 +84,7 @@
 </tbody></table>
 
 <h3 id="media-framework">メディア フレームワーク</h3>
-<p>メディア フレームワークの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+<p>メディア フレームワークの最も重大な脆弱性は、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -222,7 +222,7 @@
 </tbody></table>
 
 <h3 id="system">システム</h3>
-<p>システムの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+<p>システムの最も重大な脆弱性は、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -303,7 +303,7 @@
 </tbody></table>
 
 <h3 id="kernel-components">カーネル コンポーネント</h3>
-<p>カーネル コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+<p>カーネル コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -429,7 +429,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
-<p>Qualcomm コンポーネントの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+<p>Qualcomm コンポーネントの最も重大な脆弱性は、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -595,7 +595,7 @@
    <td>サービス拒否</td>
   </tr>
   <tr>
-   <td>なし</td>
+   <td>N/A</td>
    <td>該当する分類なし</td>
   </tr>
 </tbody></table>
diff --git a/ja/security/bulletin/2018-02-01.html b/ja/security/bulletin/2018-02-01.html
index d1cf574..cc9666e 100644
--- a/ja/security/bulletin/2018-02-01.html
+++ b/ja/security/bulletin/2018-02-01.html
@@ -19,19 +19,18 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-  <p><em>2018 年 2 月 5 日公開</em></p>
+  <p><em>2018 年 2 月 5 日公開 | 2018 年 2 月 14 日</em></p>
 
 <p>
-Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-02-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
+Android のセキュリティに関する公開情報には、Android 搭載端末に影響を及ぼすセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-02-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
 </p>
 <p>
-Android パートナーには、情報公開の少なくとも 1 か月前にすべての問題が通知されます。下記の問題に対するソースコードのパッチは、これから 48 時間の間に Android オープンソース プロジェクト(AOSP)レポジトリにリリースされます。AOSP リンクが利用可能になり次第、この公開情報を改訂します。
-</p>
+Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)のレポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
 <p>
 下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
 <p>
-この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="/security/enhancements/index.html">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
 </p>
 <p class="note">
 <strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-02-01">2018 年 2 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
@@ -66,28 +65,34 @@
   </tr>
   <tr>
     <td>CVE-2017-13228</td>
-    <td>A-69478425</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/04b68a0a51729b655bcd0f5ae5ec20645eeda946">
+    A-69478425</a></td>
     <td>RCE</td>
     <td>重大</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13231</td>
-    <td>A-67962232</td>
+   <td><a href="https://android.googlesource.com/platform/hardware/interfaces/+/16a3cd0b0729bd53265897cf8c790013156e92ce">
+   A-67962232</a>
+   </td>
     <td>EoP</td>
     <td>高</td>
     <td>8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13232</td>
-    <td>A-68953950</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6a5d1fc7cbccd85054e56542a633149622effa67">
+   A-68953950</a>
+   </td>
     <td>ID</td>
     <td>高</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13230</td>
-    <td rowspan="2">A-65483665</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/68e532d83a1b98f6b5e297d71b547ed93a68dfe3">
+    A-65483665</a></td>
     <td>DoS</td>
     <td>高</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -99,14 +104,18 @@
   </tr>
   <tr>
     <td>CVE-2017-13233</td>
-    <td>A-62851602</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a22314db4e0cfe11ef3e50dac6a13d52f7a595b3">
+   A-62851602</a>
+   </td>
     <td>DoS</td>
     <td>高</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13234</td>
-    <td>A-68159767</td>
+   <td><a href="https://android.googlesource.com/platform/external/sonivox/+/33f45caed3b60bf81790e9b76cf82c8e8d6ed902">
+   A-68159767</a>
+   </td>
     <td>DoS</td>
     <td>高</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -131,7 +140,10 @@
   </tr>
   <tr>
     <td>CVE-2017-13236</td>
-    <td>A-68217699</td>
+   <td><a href="https://android.googlesource.com/platform/system/security/+/80592e62a6ae095041e95b811ad7066dd44d37f6">
+   A-68217699</a>
+  [<a href="https://android.googlesource.com/platform/system/security/+/b49160023ee8f73ce0ac97f9f4604a34ebdecf76">2</a>]
+   </td>
     <td>EoP</td>
     <td>中</td>
     <td>8.0、8.1</td>
@@ -175,7 +187,7 @@
 </tbody></table>
 
 <h3 id="kernel-components">カーネル コンポーネント</h3>
-<p>カーネル コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
+<p>カーネル コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -209,7 +221,7 @@
     <td>マルチキュー ブロック IO</td>
   </tr>
   <tr>
-    <td>CVE-2017-17770</td>
+    <td>CVE-2017-13273</td>
     <td>A-65853158<a href="#asterisk">*</a></td>
     <td>EoP</td>
     <td>高</td>
@@ -271,18 +283,18 @@
     <td>CVE-2017-15817</td>
     <td>A-68992394<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">
-QC-CR#2076603 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">
-2</a>]</td>
+QC-CR#2076603</a>
+       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
     <td>RCE</td>
     <td>重大</td>
     <td>WLAN</td>
   </tr>
   <tr>
-    <td>CVE-2017-17760</td>
+    <td>CVE-2017-15860</td>
     <td>A-68992416<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013">
-QC-CR#2082544 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">
-2</a>]</td>
+QC-CR#2082544</a>
+   [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">2</a>]</td>
     <td>RCE</td>
     <td>重大</td>
     <td>WLAN</td>
@@ -313,7 +325,7 @@
     <td>WLAN</td>
   </tr>
   <tr>
-    <td>CVE-2017-17762</td>
+    <td>CVE-2017-15862</td>
     <td>A-68992439<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ee23cd0972ef2ed47dd76eb7cd44a0268e4f9f">
 QC-CR#2114426</a></td>
@@ -358,7 +370,7 @@
     <td>WLAN</td>
   </tr>
   <tr>
-    <td>CVE-2017-17761</td>
+    <td>CVE-2017-15861</td>
     <td>A-68992434<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=13e3a516935a0dd90a7bc39e51c30c1592c548b7">
 QC-CR#2114187</a></td>
@@ -452,7 +464,7 @@
    <td>サービス拒否</td>
   </tr>
   <tr>
-   <td>N/A</td>
+   <td>なし</td>
    <td>該当する分類なし</td>
   </tr>
 </tbody></table>
@@ -510,13 +522,23 @@
   </colgroup><tbody><tr>
    <th>バージョン</th>
 	  <th>日付</th>
-   <th>注</th>
+   <th>メモ</th>
   </tr>
   <tr>
    <td>1.0</td>
    <td>2018 年 2 月 5 日</td>
    <td>情報公開</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018 年 2 月 7 日</td>
+   <td>公開情報を改訂し AOSP リンクを追加</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>2018 年 2 月 14 日</td>
+   <td>CVE-2017-13273、CVE-2017-15860、CVE-2017-15861、CVE-2017-15862 の CVE 番号を修正</td>
+  </tr>
 </tbody></table>
 	
 </body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2018-03-01.html b/ja/security/bulletin/2018-03-01.html
new file mode 100644
index 0000000..440ffdc
--- /dev/null
+++ b/ja/security/bulletin/2018-03-01.html
@@ -0,0 +1,587 @@
+<html devsite><head>
+    <title>Android のセキュリティに関する公開情報 - 2018 年 3 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>2018 年 3 月 5 日公開</em></p>
+
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-03-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルの確認については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>方法の説明をご覧ください。
+</p>
+<p>
+Android パートナーには、情報公開の少なくとも 1 か月前にすべての問題が通知されます。下記の問題に対するソースコードのパッチは、これから 48 時間の間に Android オープンソース プロジェクト(AOSP)レポジトリにリリースされます。AOSP リンクが利用可能になり次第、この公開情報を改訂します。
+</p>
+<p>
+下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
+</p>
+<p>
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+</p>
+<p class="note">
+<strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月の Pixel&amp;hairsp;/&amp;hairsp;Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
+</p>
+
+<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
+<p>
+ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
+</p>
+<ul>
+<li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。</li>
+<li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末でデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとって特に重要です。</li>
+</ul>
+<h2 id="2018-03-01-details">セキュリティ パッチレベル 2018-03-01 の脆弱性の詳細</h2>
+<p>
+パッチレベル 2018-03-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+
+<h3 id="media-framework">メディア フレームワーク</h3>
+<p>メディア フレームワークの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13248</td>
+    <td>A-70349612</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13249</td>
+    <td>A-70399408</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13250</td>
+    <td>A-71375536</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13251</td>
+    <td>A-69269702</td>
+    <td>EoP</td>
+    <td>重大</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13252</td>
+    <td>A-70526702</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13253</td>
+    <td>A-71389378</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">システム</h3>
+<p>システムの最も重大な脆弱性により、近くにいる攻撃者が特権プロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13255</td>
+    <td>A-68776054</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13256</td>
+    <td>A-68817966</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13272</td>
+    <td>A-67110137</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13266</td>
+    <td>A-69478941</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13257</td>
+    <td>A-67110692</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13258</td>
+    <td>A-67863755</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13259</td>
+    <td>A-68161546</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13260</td>
+    <td>A-69177251</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13261</td>
+    <td>A-69177292</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13262</td>
+    <td>A-69271284</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-03-05-details">セキュリティ パッチレベル 2018-03-05 の脆弱性の詳細</h2>
+<p>
+パッチレベル 2018-03-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
+</p>
+
+<h3 id="kernel-components">カーネル コンポーネント</h3>
+<p>カーネル コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-16530</td>
+    <td>A-69051940<br />
+        <a href="https://github.com/torvalds/linux/commit/786de92b3cb26012d3d0f00ee37adf14527f35c4">
+アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>UAS ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16525</td>
+    <td>A-69050921<br />
+        <a href="https://github.com/torvalds/linux/commit/299d7572e46f98534033a9e65973f13ad1ce9047">
+アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>USB ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16535</td>
+    <td>A-69052675<br />
+        <a href="https://github.com/torvalds/linux/commit/1c0edc3633b56000e18d82fc241e3995ca18a69e">
+アップストリーム カーネル</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>USB ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16533</td>
+    <td>A-69052348<br />
+        <a href="https://github.com/torvalds/linux/commit/f043bfc98c193c284e2cd768fefabe18ac2fed9b">
+アップストリーム カーネル</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>USB ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16531</td>
+    <td>A-69052055<br />
+        <a href="https://github.com/torvalds/linux/commit/bd7a3fe770ebd8391d1c7d072ff88e9e76d063eb">
+アップストリーム カーネル</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>USB ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16529</td>
+    <td>A-69051731<br />
+        <a href="https://github.com/torvalds/linux/commit/bfc81a8bc18e3c4ba0cbaa7666ff76be2f998991">
+アップストリーム カーネル</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>USB サウンド ドライバ</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA コンポーネント</h3>
+<p>NVIDIA コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6281</td>
+    <td>A-66969318<a href="#asterisk">*</a><br />
+        N-CVE-2017-6281</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Libnvomx</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6286</td>
+    <td>A-64893247<a href="#asterisk">*</a><br />
+        N-CVE-2017-6286</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Libnvomx</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
+<p>Qualcomm コンポーネントの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-18067</td>
+    <td>A-68992411<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=e1e9d0cb8a0bc33965d112725e205a78aab82986">
+QC-CR#2081734</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=4201fc6c8c7eb7dddcfb7f06b5f1012d7c5cf451">2</a>]</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>ワイヤレス ネットワーク ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15815</td>
+    <td>A-68992395<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=a5096157fd80350a0e0409e7ad96265ae60861f6">
+QC-CR#2093392</a></td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18068</td>
+    <td>A-70799990<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=b91ad6cf984a48ad52fe5af13cb3e0ac4bf012ed">
+QC-CR#2072064</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18056</td>
+    <td>A-70237692<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=67cfe475cb8ea3dfa86c68fca536b4ddb5168e9d">
+QC-CR#2119404</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18063</td>
+    <td>A-68992442<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=b9c0beac8f021f774f39df54e1f96fd87c2660f0">
+QC-CR#2114776</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18064</td>
+    <td>A-68992438<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=84f144bedd81ad154a26c76fb322903c25374d20">
+QC-CR#2114323</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15821</td>
+    <td>A-68992432<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=44cd589c8a0f5a245e0003a7d0c4be1b5f3ba890">
+QC-CR#2113072</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14885</td>
+    <td>A-70237686<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=44e992e169dbd601f95e845961cb2181b167a553">
+QC-CR#2113758</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18069</td>
+    <td>A-67582682<a href="#asterisk">*</a><br />
+        QC-CR#2054772 QC-CR#2058471</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14882</td>
+    <td>A-68992424<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=cd10091f03f6255a47d7146eea5738f1f4ceea35">
+QC-CR#2101439</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14878</td>
+    <td>A-70237706<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27f1c544d6737bcb3dc4bb114badcd47ce946a8b
+">QC-CR#2064580</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2167cc91261a50bf145467f4d03c8730a0d23709
+">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8952decf05939fad1cba625290ee7ae2ed528e12">3</a>]</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>ワイヤレス ネットワーク ドライバ</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm クローズドソース コンポーネント</h3>
+<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm AMSS のセキュリティに関する公開情報またはセキュリティ アラートをご覧ください。この一連の問題の重大度は Qualcomm から提供されたものです。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-17773</td>
+    <td>A-70221445
+QC-CR#2125554<a href="#asterisk">*</a></td>
+    <td>なし</td>
+    <td>重大</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10393</td>
+    <td>A-68326806
+QC-CR#1055934<a href="#asterisk">*</a></td>
+    <td>なし</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
+<p>
+上記の公開情報に対する一般的な質問について、以下で回答します。</p>
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
+</strong></p>
+<p>端末のセキュリティ パッチレベルの確認について、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android のバージョンを確認して更新する</a>方法の説明をご覧ください。</p>
+<ul>
+<li>セキュリティ パッチレベル 2018-03-01 以降では、セキュリティ パッチレベル 2018-03-01 に関連するすべての問題に対処しています。</li>
+<li>セキュリティ パッチレベル 2018-03-05 以降では、セキュリティ パッチレベル 2018-03-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。</li>
+</ul>
+<p>
+このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を以下に設定する必要があります。</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2018-03-01]</li>
+<li>[ro.build.version.security_patch]:[2018-03-05]</li>
+</ul>
+<p>
+<strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong>
+</p>
+<p>
+この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。
+</p>
+<ul>
+<li>2018-03-01 のセキュリティ パッチレベルを使用する端末では、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を含める必要があります。</li>
+<li>2018-03-05 以降のセキュリティ パッチレベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
+</ul>
+<p>
+パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。
+</p>
+<p id="type">
+<strong>3. <em></em>「タイプ」列の項目は何を意味していますか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>略語</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>リモートコード実行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>権限昇格</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>情報開示</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>サービス拒否</td>
+  </tr>
+  <tr>
+   <td>なし</td>
+   <td>該当する分類なし</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. <em></em>「参照」列の項目は何を意味していますか?</strong>
+</p>
+<p>
+<em></em>脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>接頭辞</th>
+   <th>参照</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android バグ ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm の参照番号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek の参照番号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA の参照番号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom の参照番号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. <em></em>「参照」列の Android バグ ID の横にある「*」は何を意味していますか?</strong>
+</p>
+<p>
+公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<p>
+<strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分かれているのはなぜですか?</strong>
+</p>
+<p>
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必須ではありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合に、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
+</p>
+<h2 id="versions">バージョン</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>バージョン</th>
+   <th>日付</th>
+   <th>注</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 3 月 5 日</td>
+   <td>情報公開</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2018.html b/ja/security/bulletin/2018.html
index 11d3182..f39bc2a 100644
--- a/ja/security/bulletin/2018.html
+++ b/ja/security/bulletin/2018.html
@@ -34,17 +34,35 @@
     <th>セキュリティ パッチレベル</th>
  </tr>
  <tr>
-   <td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
+   <td><a href="/security/bulletin/2018-03-01.html">2018 年 3 月</a></td>
    <td>準備中
      <!--
-     <a href="/security/bulletin/2018-01-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/2018-03-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
    </td>
+   <td>2018 年 3 月</td>
+   <td>2018-03-01<br />
+       2018-03-05</td>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/2018-02-01.html">2018 年 2 月</a></td>
+   <td>
+     <a href="/security/bulletin/2018-02-01.html">English</a> / <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-02-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
+   </td>
+   <td>2018 年 2 月</td>
+   <td>2018-02-01<br />
+       2018-02-05</td>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
+   <td>
+     <a href="/security/bulletin/2018-01-01.html">English</a> / <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-01-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
+   </td>
    <td>2018 年 1 月</td>
    <td>2018-01-01<br />
        2018-01-05</td>
diff --git a/ja/security/bulletin/index.html b/ja/security/bulletin/index.html
index 3441419..cda868f 100644
--- a/ja/security/bulletin/index.html
+++ b/ja/security/bulletin/index.html
@@ -35,7 +35,7 @@
 
 <h3 id="sources">提供元</h3>
 
-<p>一般公開の公開情報には、Android オープンソース プロジェクト(AOSP)、アップストリーム Linux カーネル、システム オン チップ(SOC)メーカーなど、さまざまな提供元からの修正が掲載されます。端末メーカーの場合は、次のとおりです。</p>
+<p>この一般公開の情報には、Android オープンソース プロジェクト(AOSP)、アップストリーム Linux カーネル、システム オン チップ(SOC)メーカーなど、さまざまな提供元からの修正が掲載されます。端末メーカーからは、次のような修正があります。</p>
 <ul>
   <li>Android プラットフォームの修正は、セキュリティに関する公開情報のリリースから 24~48 時間後に AOSP に統合され、AOSP から直接入手できます。</li>
   <li>アップストリーム Linux カーネルの修正は、リリース時に公開情報から直接リンクされ、そのリンクから入手できます。</li>
@@ -55,17 +55,35 @@
     <th>セキュリティ パッチレベル</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
+    <td><a href="/security/bulletin/2018-03-01.html">2018 年 3 月</a></td>
     <td>準備中
      <!--
-     <a href="/security/bulletin/2018-01-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/2018-03-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
     </td>
+    <td>2018 年 3 月 5 日</td>
+    <td>2018-03-01<br />
+        2018-03-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2018-02-01.html">2018 年 2 月</a></td>
+    <td>
+     <a href="/security/bulletin/2018-02-01.html">English</a> / <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-02-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2018 年 2 月 5 日</td>
+    <td>2018-02-01<br />
+        2018-02-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
+    <td>
+     <a href="/security/bulletin/2018-01-01.html">English</a> / <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-01-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
     <td>2018 年 1 月 2 日</td>
     <td>2018-01-01<br />
         2018-01-05</td>
@@ -73,12 +91,7 @@
  <tr>
     <td><a href="/security/bulletin/2017-12-01.html">2017 年 12 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-12-01.html">英語</a> /
-     <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文(中国)</a> /
-     <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2017-12-01.html">English</a> / <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-12-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 12 月 4 日</td>
     <td>2017-12-01<br />
@@ -87,12 +100,7 @@
  <tr>
     <td><a href="/security/bulletin/2017-11-01.html">2017 年 11 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-11-01.html">英語</a> /
-     <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文(中国)</a> /
-     <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2017-11-01.html">English</a> / <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-11-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 11 月 6 日</td>
     <td>2017-11-01<br />
@@ -102,12 +110,7 @@
  <tr>
     <td><a href="/security/bulletin/2017-10-01.html">2017 年 10 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-10-01.html">英語</a> /
-     <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文(中国)</a> /
-     <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2017-10-01.html">English</a> / <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-10-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 10 月 2 日</td>
     <td>2017-10-01<br />
@@ -116,12 +119,7 @@
  <tr>
     <td><a href="/security/bulletin/2017-09-01.html">2017 年 9 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-09-01.html">英語</a> /
-     <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文(中国)</a> /
-     <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2017-09-01.html">English</a> / <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-09-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 9 月 5 日</td>
     <td>2017-09-01<br />
@@ -130,12 +128,7 @@
  <tr>
     <td><a href="/security/bulletin/2017-08-01.html">2017 年 8 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-08-01.html">英語</a> /
-     <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文(中国)</a> /
-     <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2017-08-01.html">English</a> / <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-08-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 8 月 7 日</td>
     <td>2017-08-01<br />
@@ -144,12 +137,7 @@
  <tr>
     <td><a href="/security/bulletin/2017-07-01.html">2017 年 7 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-07-01.html">英語</a> /
-     <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a> /
-     <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2017-07-01.html">English</a> / <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-07-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 7 月 5 日</td>
     <td>2017-07-01<br />
@@ -158,12 +146,7 @@
  <tr>
     <td><a href="/security/bulletin/2017-06-01.html">2017 年 6 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-06-01.html">英語</a> /
-     <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a> /
-     <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2017-06-01.html">English</a> / <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-06-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 6 月 5 日</td>
     <td>2017-06-01<br />
@@ -172,12 +155,7 @@
  <tr>
     <td><a href="/security/bulletin/2017-05-01.html">2016 年 5 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-05-01.html">英語</a> /
-     <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a> /
-     <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2017-05-01.html">English</a> / <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-05-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 5 月 1 日</td>
     <td>2017-05-01<br />
@@ -185,12 +163,7 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-04-01.html">2017 年 4 月</a></td>
-    <td><a href="/security/bulletin/2017-04-01.html">英語</a> /
-     <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a> /
-     <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文(台灣)</a>
+    <td><a href="/security/bulletin/2017-04-01.html">English</a> / <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-04-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 4 月 3 日</td>
     <td>2017-04-01<br />
@@ -198,12 +171,7 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-03-01.html">2017 年 3 月</a></td>
-    <td><a href="/security/bulletin/2017-03-01.html">英語</a> /
-      <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文(台灣)</a>
+    <td><a href="/security/bulletin/2017-03-01.html">English</a> / <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-03-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 3 月 6 日</td>
     <td>2017-03-01<br />
@@ -211,12 +179,7 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-02-01.html">2017 年 2 月</a></td>
-    <td><a href="/security/bulletin/2017-02-01.html">英語</a> /
-      <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文(台灣)</a>
+    <td><a href="/security/bulletin/2017-02-01.html">English</a> / <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-02-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 2 月 6 日</td>
     <td>2017-02-01<br />
@@ -224,12 +187,7 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-01-01.html">2017 年 1 月</a></td>
-    <td><a href="/security/bulletin/2017-01-01.html">英語</a> /
-      <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文(台灣)</a>
+    <td><a href="/security/bulletin/2017-01-01.html">English</a> / <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-01-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 1 月 3 日</td>
     <td>2017-01-01<br />
@@ -238,12 +196,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-12-01.html">2016 年 12 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-12-01.html">英語</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-12-01.html">English</a> / <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-12-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 12 月 5 日</td>
     <td>2016-12-01<br />
@@ -252,12 +205,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-11-01.html">2016 年 11 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-11-01.html">英語</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-11-01.html">English</a> / <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-11-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 11 月 7 日</td>
     <td>2016-11-01<br />
@@ -267,12 +215,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-10-01.html">2016 年 10 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-10-01.html">英語</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-10-01.html">English</a> / <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-10-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 10 月 3 日</td>
     <td>2016-10-01<br />
@@ -281,12 +224,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-09-01.html">2016 年 9 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-09-01.html">英語</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-09-01.html">English</a> / <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-09-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 9 月 6 日</td>
     <td>2016-09-01<br />
@@ -296,12 +234,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-08-01.html">2016 年 8 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-08-01.html">英語</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-08-01.html">English</a> / <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-08-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 8 月 1 日</td>
     <td>2016-08-01<br />
@@ -310,12 +243,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-07-01.html">2016 年 7 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-07-01.html">英語</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-07-01.html">English</a> / <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-07-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 7 月 6 日</td>
     <td>2016-07-01<br />
@@ -324,12 +252,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-06-01.html">2016 年 6 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-06-01.html">英語</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-06-01.html">English</a> / <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-06-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 6 月 6 日</td>
     <td>2016-06-01</td>
@@ -337,12 +260,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-05-01.html">2016 年 5 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-05-01.html">英語</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-05-01.html">English</a> / <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-05-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 5 月 2 日</td>
     <td>2016-05-01</td>
@@ -350,12 +268,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-04-02.html">2016 年 4 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-04-02.html">英語</a> /
-      <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-04-02.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-04-02.html">English</a> / <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-04-02.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 4 月 4 日</td>
     <td>2016-04-02</td>
@@ -363,12 +276,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-03-01.html">2016 年 3 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-03-01.html">英語</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-03-01.html">English</a> / <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-03-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 3 月 7 日</td>
     <td>2016-03-01</td>
@@ -376,12 +284,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-02-01.html">2016 年 2 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-02-01.html">英語</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-02-01.html">English</a> / <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-02-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 2 月 1 日</td>
     <td>2016-02-01</td>
@@ -389,12 +292,7 @@
  <tr>
     <td><a href="/security/bulletin/2016-01-01.html">2016 年 1 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-01-01.html">英語</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2016-01-01.html">English</a> / <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-01-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 1 月 4 日</td>
     <td>2016-01-01</td>
@@ -402,12 +300,7 @@
  <tr>
     <td><a href="/security/bulletin/2015-12-01.html">2015 年 12 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-12-01.html">英語</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-12-01.html">English</a> / <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-12-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 12 月 7 日</td>
     <td>2015-12-01</td>
@@ -415,12 +308,7 @@
 <tr>
     <td><a href="/security/bulletin/2015-11-01.html">2015 年 11 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-11-01.html">英語</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-11-01.html">English</a> / <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-11-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 11 月 2 日</td>
     <td>2015-11-01</td>
@@ -428,12 +316,7 @@
  <tr>
     <td><a href="/security/bulletin/2015-10-01.html">2015 年 10 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-10-01.html">英語</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-10-01.html">English</a> / <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-10-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 10 月 5 日</td>
     <td>2015-10-01</td>
@@ -441,12 +324,7 @@
  <tr>
     <td><a href="/security/bulletin/2015-09-01.html">2015 年 9 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-09-01.html">英語</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-09-01.html">English</a> / <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-09-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 9 月 9 日</td>
     <td>なし</td>
@@ -454,12 +332,7 @@
  <tr>
     <td><a href="/security/bulletin/2015-08-01.html">2015 年 8 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-08-01.html">英語</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-08-01.html">English</a> / <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-08-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 8 月 13 日</td>
     <td>なし</td>
diff --git a/ja/security/bulletin/pixel/2017-10-01.html b/ja/security/bulletin/pixel/2017-10-01.html
index fcad3ba..1c9ce66 100644
--- a/ja/security/bulletin/pixel/2017-10-01.html
+++ b/ja/security/bulletin/pixel/2017-10-01.html
@@ -518,7 +518,7 @@
 <p>今月は、機能パッチはありません。</p>
 
 <h2 id="questions">一般的な質問と回答</h2>
-<p>上記の公開情報に対する一般的な質問についての回答は以下のとおりです。</p>
+<p>上記の公開情報に対する一般的な質問について、以下で回答します。</p>
 
 <p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
 </strong></p>
@@ -528,7 +528,7 @@
 <p id="type">
 <strong>2. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong></p>
 
-<p>脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。</p>
+<p>脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em></p>
 
 <table>
   <colgroup><col width="25%" />
@@ -554,7 +554,7 @@
    <td>サービス拒否</td>
   </tr>
   <tr>
-   <td>なし</td>
+   <td>N/A</td>
    <td>該当する分類なし</td>
   </tr>
 </tbody></table>
@@ -593,7 +593,7 @@
 
 <p id="asterisk"><strong>4. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong></p>
 
-<p>公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
 
 <p id="split">
 <strong>5. セキュリティの脆弱性が、この公開情報と Android のセキュリティに関する公開情報に分けられているのはなぜですか?</strong>
diff --git a/ja/security/bulletin/pixel/2017-11-01.html b/ja/security/bulletin/pixel/2017-11-01.html
index bf98c64..32b3add 100644
--- a/ja/security/bulletin/pixel/2017-11-01.html
+++ b/ja/security/bulletin/pixel/2017-11-01.html
@@ -818,7 +818,7 @@
   </colgroup><tbody><tr>
    <th>バージョン</th>
    <th>日付</th>
-   <th>注</th>
+   <th>メモ</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ja/security/bulletin/pixel/2017-12-01.html b/ja/security/bulletin/pixel/2017-12-01.html
index 4bf14ad..843825a 100644
--- a/ja/security/bulletin/pixel/2017-12-01.html
+++ b/ja/security/bulletin/pixel/2017-12-01.html
@@ -28,7 +28,7 @@
 パッチレベル 2017-12-05 へのアップデートは、サポート対象のすべての Google 端末に送信されます。ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。
 </p>
 <p class="note">
-<strong>注:</strong> Google 端末のファームウェア イメージは、<a href="//developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。
+<strong>注:</strong> Google 端末のファームウェア イメージは、<a href="//developers.google.com/android/nexus/images">Google Developers サイト</a>で入手できます。
 </p>
 <h2 id="announcements">お知らせ</h2>
 <p>
@@ -36,7 +36,7 @@
 </p>
 <h2 id="security-patches">セキュリティ パッチ</h2>
 <p>
-脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
 
 <h3 id="media-framework">メディア フレームワーク</h3>
 
@@ -650,7 +650,7 @@
 <strong>4. 「参照」<em></em>列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
 </p>
 <p>
-公開されていない問題には、「参照」<em></em>列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+公開されていない問題には、「参照」<em></em>列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google Developers サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 <p>
 <strong>5. セキュリティの脆弱性が、この公開情報と Android のセキュリティに関する公開情報に分けられているのはなぜですか?</strong>
@@ -666,7 +666,7 @@
   </colgroup><tbody><tr>
    <th>バージョン</th>
    <th>日付</th>
-   <th>注</th>
+   <th>メモ</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ja/security/bulletin/pixel/2017.html b/ja/security/bulletin/pixel/2017.html
index 199697b..98086a9 100644
--- a/ja/security/bulletin/pixel/2017.html
+++ b/ja/security/bulletin/pixel/2017.html
@@ -36,12 +36,7 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2017-12-01.html">2017 年 12 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2017-12-01.html">英語</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文(中国)</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/pixel/2017-12-01.html">English</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">русский</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 12 月 4 日</td>
     <td>2017-12-05</td>
@@ -49,12 +44,7 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2017-11-01.html">2017 年 11 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2017-11-01.html">英語</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文(中国)</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/pixel/2017-11-01.html">English</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">русский</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 11 月 6 日</td>
     <td>2017-11-05</td>
@@ -62,12 +52,7 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2017-10-01.html">2017 年 10 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2017-10-01.html">英語</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文(中国)</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/pixel/2017-10-01.html">English</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">русский</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 10 月 2 日</td>
     <td>2017-10-05</td>
diff --git a/ja/security/bulletin/pixel/2018-01-01.html b/ja/security/bulletin/pixel/2018-01-01.html
index e4501b4..9657754 100644
--- a/ja/security/bulletin/pixel/2018-01-01.html
+++ b/ja/security/bulletin/pixel/2018-01-01.html
@@ -19,10 +19,10 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>公開日: 2018 年 1 月 2 日</em></p>
+<p><em>2018 年 1 月 2 日公開 | 2018 年 1 月 29 日更新</em></p>
 
 <p>
-Pixel&amp;hairsp;/&amp;hairsp;Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google 端末では、セキュリティ パッチレベル 2018-01-05 以降において、この公開情報に掲載されているすべての問題と、<a href="/security/bulletin/2018-01-01">2018 年 1 月の Android のセキュリティに関する公開情報</a>に掲載されているすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
+Pixel / Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を及ぼすセキュリティの脆弱性や機能強化の詳細を掲載しています。Google 端末では、セキュリティ パッチレベル 2018-01-05 以降において、この公開情報に掲載されているすべての問題と、<a href="/security/bulletin/2018-01-01">2018 年 1 月の Android のセキュリティに関する公開情報</a>に掲載されているすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
 </p>
 <p>
 パッチレベル 2018-01-05 へのアップデートは、サポート対象のすべての Google 端末に送信されます。ご利用の端末にこのアップデートを適用することをすべてのユーザーにおすすめします。
@@ -36,7 +36,7 @@
 </p>
 <h2 id="security-patches">セキュリティ パッチ</h2>
 <p>
-脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
 </p>
 
 <h3 id="framework">フレームワーク</h3>
@@ -56,7 +56,9 @@
   </tr>
   <tr>
     <td>CVE-2017-0846</td>
-    <td>A-64934810</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/93d77b07c34077b6c403c459b7bb75933446a502">A-64934810</a>
+    [<a href="https://android.googlesource.com/platform/frameworks/base/+/395e162a0bf21c7e67923b9ae5fc9aded2d128a7">2</a>]
+    </td>
     <td>ID</td>
     <td>中</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
@@ -79,176 +81,176 @@
     <th>更新対象の AOSP バージョン</th>
   </tr>
   <tr>
-    <td>CVE-2017-13201</td>
-    <td>A-63982768</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td>CVE-2017-13201</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7f7783d0c0c726eaaf517125383b0fb30251bdd0">A-63982768</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>CVE-2017-13202</td>
-    <td>A-67647856</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td>CVE-2017-13202</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/de7f50ee76ed5ed70d9174f23175287c1035b383">A-67647856</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>CVE-2017-13206</td>
-    <td>A-65025048</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td>CVE-2017-13206</td>
+   <td><a href="https://android.googlesource.com/platform/external/aac/+/29189063770fbd7d00f04ed1fd16ec5eefee7ec9">A-65025048</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>CVE-2017-13207</td>
-    <td>A-37564426</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0</td>
+   <td>CVE-2017-13207</td>
+   <td><a href="http://lesource.com/platform/frameworks/av/+/212335cbc6e8795c3cfb332e7b119e03cf33f603">A-37564426</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13185</td>
-    <td rowspan="2">A-65123471</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0</td>
+   <td rowspan="2">CVE-2017-13185</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/2b9fb0c2074d370a254b35e2489de2d94943578d">A-65123471</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>5.1.1、6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.1.1、6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13187</td>
-    <td rowspan="2">A-65034175</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13187</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/7c9be319a279654e55a6d757265f88c61a16a4d5">A-65034175</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>5.1.1、6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.1.1、6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13188</td>
-    <td rowspan="2">A-65280786</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13188</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/aac/+/8e3be529372892e20ccf196809bc73276c822189">A-65280786</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>5.1.1、6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.1.1、6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13203</td>
-    <td rowspan="2">A-63122634</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13203</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/e86d3cfd2bc28dac421092106751e5638d54a848">A-63122634</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13204</td>
-    <td rowspan="2">A-64380237</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13204</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/42cf02965b11c397dd37a0063e683cef005bc0ae">A-64380237</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13205</td>
-    <td rowspan="2">A-64550583</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13205</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libmpeg2/+/29a78a11844fc027fa44be7f8bd8dc1cf8bf89f6">A-64550583</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13200</td>
-    <td rowspan="2">A-63100526</td>
-    <td>ID</td>
-    <td>低</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13200</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/dd3ca4d6b81a9ae2ddf358b7b93d2f8c010921f5">A-63100526</a></td>
+   <td>ID</td>
+   <td>低</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>ID</td>
-    <td>中</td>
-    <td>5.1.1、6.0、6.0.1</td>
+   <td>ID</td>
+   <td>中</td>
+   <td>5.1.1、6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13186</td>
-    <td rowspan="2">A-65735716</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13186</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/6c327afb263837bc90760c55c6605b26161a4eb9">A-65735716</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13189</td>
-    <td rowspan="2">A-68300072</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13189</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/5acaa6fc86c73a750e5f4900c4e2d44bf22f683a">A-68300072</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13190</td>
-    <td rowspan="2">A-68299873</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13190</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/3ed3c6b79a7b9a60c475dd4936ad57b0b92fd600">A-68299873</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13194</td>
-    <td rowspan="2">A-64710201</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13194</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libvpx/+/55cd1dd7c8d0a3de907d22e0f12718733f4e41d9">A-64710201</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>5.1.1、6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.1.1、6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13198</td>
-    <td rowspan="2">A-68399117</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13198</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/ex/+/ede8f95361dcbf9757aaf6d25ce59fa3767344e3">A-68399117</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>5.1.1、6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.1.1、6.0、6.0.1</td>
   </tr>
 </tbody></table>
 
@@ -269,7 +271,8 @@
   </tr>
   <tr>
     <td>CVE-2017-13212</td>
-    <td>A-62187985</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e012d705dd8172048c3f32113b2a671847e3d1a2">
+      A-62187985</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
@@ -413,6 +416,29 @@
     <th>コンポーネント</th>
   </tr>
   <tr>
+    <td>CVE-2017-13225</td>
+    <td>A-38308024<a href="#asterisk">*</a><br />
+        M-ALPS03495789</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>MTK Media</td>
+  </tr>
+</tbody></table>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
     <td>CVE-2017-13226</td>
     <td>A-32591194<a href="#asterisk">*</a><br />
         M-ALPS03149184</td>
@@ -487,7 +513,7 @@
     <td>A-67713104<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=57377acfed328757da280f4adf1c300f0b032422">
 QC-CR#2057144</a>
- [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e9492b99156137cf533722eea6ba8846d424c800">
+       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e9492b99156137cf533722eea6ba8846d424c800">
 2</a>]</td>
     <td>EoP</td>
     <td>中</td>
@@ -635,10 +661,10 @@
 セキュリティ パッチレベル 2018-01-05 以降では、セキュリティ パッチレベル 2018-01-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。
 </p>
 <p id="type">
-<strong>2. 「タイプ」列の項目はどういう意味ですか?<em></em></strong>
+<strong>2. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
 </p>
 <p>
-脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em>
+脆弱性の詳細の表で「タイプ」<em></em>列に記載した項目は、セキュリティの脆弱性の分類を示しています。
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -664,15 +690,15 @@
    <td>サービス拒否</td>
   </tr>
   <tr>
-   <td>N/A</td>
+   <td>なし</td>
    <td>該当する分類なし</td>
   </tr>
 </tbody></table>
 <p>
-<strong>3. 「参照」列の項目はどういう意味ですか?<em></em></strong>
+<strong>3. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
 </p>
 <p>
-脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>
+脆弱性の詳細の表で「参照」<em></em>列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -703,10 +729,10 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>4. 「参照」列の Android バグ ID の横にある「*」はどういう意味ですか?<em></em></strong>
+<strong>4. 「参照」<em></em>列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
 </p>
 <p>
-公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+公開されていない問題には、「参照」<em></em>列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google Developers サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 <p>
 <strong>5. セキュリティの脆弱性が、この公開情報と Android のセキュリティに関する公開情報に分けられているのはなぜですか?</strong>
@@ -729,6 +755,16 @@
    <td>2018 年 1 月 2 日</td>
    <td>情報公開</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018 年 1 月 5 日</td>
+   <td>公開情報を改訂し AOSP リンクを追加</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>2018 年 1 月 29 日</td>
+   <td>CVE-2017-13225 を追加</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/pixel/2018-02-01.html b/ja/security/bulletin/pixel/2018-02-01.html
index 3d8f16c..9c9a785 100644
--- a/ja/security/bulletin/pixel/2018-02-01.html
+++ b/ja/security/bulletin/pixel/2018-02-01.html
@@ -20,10 +20,10 @@
       limitations under the License.
   -->
 
-<p><em>2018 年 2 月 5 日公開</em></p>
+<p><em>2018 年 2 月 5 日公開 | 2018 年 2 月 7 日更新</em></p>
 
 <p>
-Pixel / Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google 端末では、セキュリティ パッチレベル 2018-02-05 以降において、この公開情報に掲載されているすべての問題と、<a href="/security/bulletin/2018-02-01">2018 年 2 月の Android のセキュリティに関する公開情報</a>に掲載されているすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。</p>
+Pixel&amp;hairsp;/&amp;hairsp;Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google 端末では、セキュリティ パッチレベル 2018-02-05 以降において、この公開情報に掲載されているすべての問題と、<a href="/security/bulletin/2018-02-01">2018 年 2 月の Android のセキュリティに関する公開情報</a>に掲載されているすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。</p>
 <p>
 パッチレベル 2018-02-05 へのアップデートは、サポート対象のすべての Google 端末に送信されます。ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。
 </p>
@@ -56,14 +56,16 @@
   </tr>
   <tr>
     <td>CVE-2017-13239</td>
-    <td>A-66244132</td>
+    <td>A-66244132<a href="#asterisk">*</a></td>
     <td>ID</td>
     <td>中</td>
     <td>8.0</td>
   </tr>
   <tr>
     <td>CVE-2017-13240</td>
-    <td>A-68694819</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5025791ac6d1538224e19189397de8d71dcb1a12">
+   A-68694819</a>
+   </td>
     <td>ID</td>
     <td>中</td>
     <td>8.0、8.1</td>
@@ -87,14 +89,17 @@
   </tr>
   <tr>
     <td>CVE-2017-13241</td>
-    <td>A-69065651</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/158af2ed6d9d03ff24fe1d12ea6eb6a7bbcce383">
+   A-69065651</a>
+   </td>
     <td>ID</td>
     <td>中</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13229</td>
-    <td rowspan="2">A-68160703</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/sonivox/+/f3decaa147faaf090a23b65239658a6749a4e80c">
+    A-68160703</a></td>
     <td>RCE</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -106,7 +111,8 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13235</td>
-    <td rowspan="2">A-68342866</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/28e9a544ef076b5cadb30066b2e283017ad9e3b3">
+    A-68342866</a></td>
     <td>NSI</td>
     <td>NSI</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -135,14 +141,17 @@
   </tr>
   <tr>
     <td>CVE-2017-13242</td>
-    <td>A-62672248</td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/26e2b2456a444777de114f728c4dc2af88c2fb03">
+   A-62672248</a>
+   [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/7ed7d00e6028234088b58bf6d6d9362a5effece1">2</a>]
+   </td>
     <td>ID</td>
     <td>中</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13243</td>
-    <td>A-38258991</td>
+    <td>A-38258991<a href="#asterisk">*</a></td>
     <td>ID</td>
     <td>中</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
@@ -241,7 +250,8 @@
     <td>CVE-2017-14881</td>
     <td>A-68992478<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=81ea9c34f575422a78015535c619500c34b8a69c">
-QC-CR#2087492</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=1e14c7342bbb55f4ff761cf8cb7374750620c903">2</a>]</td>
+QC-CR#2087492</a>
+    [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=1e14c7342bbb55f4ff761cf8cb7374750620c903">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>IPA ドライバ</td>
@@ -250,7 +260,8 @@
     <td>CVE-2017-14877</td>
     <td>A-68992473<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ca395c15c49cf6463a39d197b6a9331d183d94cb">
-QC-CR#2057803</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c2fd287bf16dc5e9f98145ba91083bdc56dfc01f">2</a>]</td>
+QC-CR#2057803</a>
+    [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c2fd287bf16dc5e9f98145ba91083bdc56dfc01f">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>IPA ドライバ</td>
@@ -259,7 +270,8 @@
     <td>CVE-2017-15826</td>
     <td>A-68992471<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=5ac3e9d038a7ee7edf77dde2dffae6f8ba528848">
-QC-CR#2100085</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=46db8f8292f71d0086140ae90bce5ae8ff161cb1">2</a>]</td>
+QC-CR#2100085</a>
+    [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=46db8f8292f71d0086140ae90bce5ae8ff161cb1">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>MDSS ローテーター</td>
@@ -312,7 +324,8 @@
     <td>CVE-2017-15846</td>
     <td>A-67713103<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9fdbd92ec9196ba3629f68f4c22342aa6eedc960">
-QC-CR#2083314</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9c18cc5551afc7318f57571611252fa80e1753a0">2</a>]</td>
+QC-CR#2083314</a>
+    [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9c18cc5551afc7318f57571611252fa80e1753a0">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>カメラ</td>
@@ -374,7 +387,7 @@
 
 <h2 id="functional-updates">機能の更新</h2>
 <p>
-影響を受ける Pixel 端末には、Pixel 端末のセキュリティに関係しない機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、問題の概要を下記の表にまとめています。
+影響を受ける Pixel 端末には、セキュリティ関連以外の機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、問題の概要を下記の表にまとめています。
 </p>
 
 <table>
@@ -487,7 +500,7 @@
    <td>サービス拒否</td>
   </tr>
   <tr>
-   <td>N/A</td>
+   <td>なし</td>
    <td>該当する分類なし</td>
   </tr>
 </tbody></table>
@@ -526,10 +539,10 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>4. 「参照」<em></em>列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
+<strong>4. <em></em>「参照」列の Android バグ ID の横にある「*」は何を意味していますか?</strong>
 </p>
 <p>
-公開されていない問題には、「参照」<em></em>列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google Developers サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 <p>
 <strong>5. セキュリティの脆弱性が、この公開情報と Android のセキュリティに関する公開情報に分けられているのはなぜですか?</strong>
@@ -545,13 +558,18 @@
   </colgroup><tbody><tr>
    <th>バージョン</th>
    <th>日付</th>
-   <th>注</th>
+   <th>メモ</th>
   </tr>
   <tr>
    <td>1.0</td>
    <td>2018 年 2 月 5 日</td>
    <td>情報公開</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018 年 2 月 7 日</td>
+   <td>公開情報を改訂し AOSP リンクを追加</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/pixel/2018-03-01.html b/ja/security/bulletin/pixel/2018-03-01.html
index 73168b4..3bd8221 100644
--- a/ja/security/bulletin/pixel/2018-03-01.html
+++ b/ja/security/bulletin/pixel/2018-03-01.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p><em>2018 年 3 月 5 日公開</em></p>
+<p><em>2018 年 3 月 5 日公開 | 2018 年 3 月 7 日更新</em></p>
 
 <p>
 Pixel / Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google 端末では、セキュリティ パッチレベル 2018-03-05 以降において、この公開情報に掲載されているすべての問題と、<a href="/security/bulletin/2018-03-01">2018 年 3 月の Android のセキュリティに関する公開情報</a>に掲載されているすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。</p>
@@ -56,7 +56,10 @@
   </tr>
   <tr>
     <td>CVE-2017-13263</td>
-    <td>A-69383160</td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/c38c7404fd89ae43716dddba89e5c8ac3e8bfcba">
+       A-69383160</a>
+      [<a href="https://android.googlesource.com/platform/frameworks/base/+/6f89a3e373271be0f93740b96d5792649962439f">2</a>]
+   </td>
     <td>EoP</td>
     <td>中</td>
     <td>8.0、8.1</td>
@@ -80,7 +83,8 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13264</td>
-    <td rowspan="2">A-70294343</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/4b58c8f3db9fdfd64230afac3e790c2053cb9cf7">
+        A-70294343</a></td>
     <td>NSI</td>
     <td>NSI</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -92,7 +96,8 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13254</td>
-    <td rowspan="2">A-70239507</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/1617cbe5f71c025c5c8c0c468e7e289e3a830afd">
+        A-70239507</a></td>
     <td>NSI</td>
     <td>NSI</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -121,28 +126,29 @@
   </tr>
   <tr>
     <td>CVE-2017-13265</td>
-    <td>A-36232423</td>
+   <td><a href="https://android.googlesource.com/platform/build/+/9de91d94e8224314f856d0d3c884142ef5d71f44">
+       A-36232423</a>
+      [<a href="https://android.googlesource.com/platform/system/update_engine/+/8c3c80cbc706137fa1a3dc8784fd8108c0841b30">2</a>]
+      [<a href="https://android.googlesource.com/platform/system/update_engine/+/55b7e08bf5dda75be4b3468b55bd9dda94f67e64">3</a>]
+   </td>
     <td>EoP</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>CVE-2017-13266</td>
-    <td>A-69478941</td>
-    <td>EoP</td>
-    <td>中</td>
-    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
-  </tr>
-  <tr>
     <td>CVE-2017-13268</td>
-    <td>A-67058064</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/49a57cd2346a716eca07153ac83026787fb9d03a">
+       A-67058064</a>
+   </td>
     <td>ID</td>
     <td>中</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13269</td>
-    <td>A-68818034</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/ae12fc48fa6c7a114234afa055ab1cd630d6da8d">
+       A-68818034</a>
+   </td>
     <td>ID</td>
     <td>中</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -495,7 +501,7 @@
   <tr>
     <td>CVE-2017-15855</td>
     <td>A-38232131<a href="#asterisk">*</a><br />
-        QC-CR#2139514</td>
+        QC-CR#2025367</td>
     <td>ID</td>
     <td>中</td>
     <td>Camera_v2 ドライバ</td>
@@ -512,7 +518,7 @@
 
 <h2 id="functional-updates">機能の更新</h2>
 <p>
-影響を受ける Pixel 端末には、Pixel 端末のセキュリティに関係しない機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、問題の概要を下記の表にまとめています。
+影響を受ける Pixel 端末には、セキュリティ関連以外の機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、問題の概要を下記の表にまとめています。
 </p>
 
 <table>
@@ -583,7 +589,7 @@
    <td>サービス拒否</td>
   </tr>
   <tr>
-   <td>なし</td>
+   <td>N/A</td>
    <td>該当する分類なし</td>
   </tr>
 </tbody></table>
@@ -622,10 +628,10 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>4. 「参照」<em></em>列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
+<strong>4. <em></em>「参照」列の Android バグ ID の横にある「*」は何を意味していますか?</strong>
 </p>
 <p>
-公開されていない問題には、「参照」<em></em>列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 <p>
 <strong>5. セキュリティの脆弱性が、この公開情報と Android のセキュリティに関する公開情報に分けられているのはなぜですか?</strong>
@@ -648,6 +654,11 @@
    <td>2018 年 3 月 5 日</td>
    <td>情報公開</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018 年 3 月 7 日</td>
+   <td>公開情報を改訂し AOSP リンクを追加。また、CVE-2017-15855 の参照番号を更新</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/pixel/2018.html b/ja/security/bulletin/pixel/2018.html
index 0fbbff3..302cbb9 100644
--- a/ja/security/bulletin/pixel/2018.html
+++ b/ja/security/bulletin/pixel/2018.html
@@ -34,6 +34,21 @@
     <th>セキュリティ パッチレベル</th>
  </tr>
  <tr>
+   <td><a href="/security/bulletin/pixel/2018-04-01.html">2018 年 4 月</a></td>
+   <td>準備中
+     <!--
+     <a href="/security/bulletin/pixel/2018-04-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+   </td>
+   <td>2018 年 4 月</td>
+   <td>2018-04-05</td>
+ </tr>
+ <tr>
    <td><a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月</a></td>
    <td>準備中
      <!--
@@ -51,12 +66,7 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-02-01.html">2018 年 2 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-02-01.html">英語</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文(中国)</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/pixel/2018-02-01.html">English</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">русский</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 2 月</td>
    <td>2018-02-05</td>
@@ -64,12 +74,7 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-01-01.html">英語</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文(中国)</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/pixel/2018-01-01.html">English</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">русский</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 1 月</td>
    <td>2018-01-05</td>
diff --git a/ja/security/bulletin/pixel/index.html b/ja/security/bulletin/pixel/index.html
index d4a0541..78fc079 100644
--- a/ja/security/bulletin/pixel/index.html
+++ b/ja/security/bulletin/pixel/index.html
@@ -43,29 +43,40 @@
     <th>セキュリティ パッチレベル</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td>
+    <td><a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月</a></td>
     <td>準備中
      <!--
-     <a href="/security/bulletin/pixel/2018-01-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/pixel/2018-03-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
     </td>
+    <td>2018 年 3 月 5 日</td>
+    <td>2018-03-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2018-02-01.html">2018 年 2 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2018-02-01.html">English</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">русский</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2018 年 2 月 5 日</td>
+    <td>2018-02-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2018-01-01.html">English</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">русский</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
     <td>2018 年 1 月 2 日</td>
     <td>2018-01-05</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/pixel/2017-12-01.html">2017 年 12 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2017-12-01.html">英語</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文(中国)</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/pixel/2017-12-01.html">English</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">русский</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 12 月 4 日</td>
     <td>2017-12-05</td>
@@ -73,12 +84,7 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2017-11-01.html">2017 年 11 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2017-11-01.html">英語</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文(中国)</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/pixel/2017-11-01.html">English</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">русский</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 11 月 6 日</td>
     <td>2017-11-05</td>
@@ -86,12 +92,7 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2017-10-01.html">2017 年 10 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2017-10-01.html">英語</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文(中国)</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/pixel/2017-10-01.html">English</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">русский</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 10 月 2 日</td>
     <td>2017-10-05</td>
diff --git a/ko/security/bulletin/2015-08-01.html b/ko/security/bulletin/2015-08-01.html
index c3964d1..a9867ba 100644
--- a/ko/security/bulletin/2015-08-01.html
+++ b/ko/security/bulletin/2015-08-01.html
@@ -42,9 +42,9 @@
 있습니다.</p>
 
 <ul>
-  <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의
-여러 문제를 악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
-업데이트하는 것이 좋습니다.
+  <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+악용하기 더욱 어려워졌습니다. 가능한 경우 모든 사용자는
+Android 최신 버전으로 업데이트하는 것이 좋습니다.
   </li><li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
 경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로
 모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play
diff --git a/ko/security/bulletin/2015-09-01.html b/ko/security/bulletin/2015-09-01.html
index edb0106..ef52d78 100644
--- a/ko/security/bulletin/2015-09-01.html
+++ b/ko/security/bulletin/2015-09-01.html
@@ -34,9 +34,9 @@
 2015년 8월 13일 이전에 파트너에게 전달되었습니다.</p>
 
 <p>고객이 새로 보고된 문제로 인해 악용당한 사례는 감지되지 않았습니다. 예외로는
-기존 문제(CVE-2015-3636)가 있습니다. Android에서 보안 취약성이 악용될 가능성을 줄이는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 SafetyNet 등의 서비스 보호 기능에 관해
-자세히 알아보려면 <a href="#mitigations">완화</a> 섹션을 참조하세요.</p>
+기존 문제(CVE-2015-3636)가 있습니다. Android에서 보안 취약성이 악용될
+가능성을 줄이는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 SafetyNet과 같은 서비스 보호 기능에 관해 자세히 알아보려면
+<a href="#mitigations">완화</a> 섹션을 참조하세요.</p>
 
 <p>심각한 보안 업데이트 CVE-2015-3864 및
 CVE-2015-3686 모두 이미 공개된 취약성을 해결합니다. 이 업데이트에는
@@ -51,19 +51,20 @@
 <h2 id="mitigations">완화</h2>
 
 <p>다음은 SafetyNet과 같은 <a href="/security/enhancements">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화를 요약한 내용입니다. 이러한 기능을 통해
-Android에서 보안 취약성이 악용될 가능성을 줄일 수 있습니다.</p>
+Android에서 보안 취약성이 악용될 가능성을 줄일 수
+있습니다.</p>
 
 <ul>
   <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의
-여러 문제를 악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 Android
-최신 버전으로 업데이트하는 것이 좋습니다.
+여러 문제를 악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
+업데이트하는 것이 좋습니다.
   </li><li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
 경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로
 모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play
 외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱 인증이
-기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다.
-앱 인증은 권한 승격 취약성을 악용하는 것으로 알려진
-악성 애플리케이션을 식별하고 차단합니다. 이러한 애플리케이션이
+기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 앱
+인증에서는 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
+식별하고 차단합니다. 이러한 애플리케이션이
 이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
 애플리케이션 삭제를 시도합니다.
   </li><li> Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
diff --git a/ko/security/bulletin/2015-10-01.html b/ko/security/bulletin/2015-10-01.html
index 6a63c48..c5ae43b 100644
--- a/ko/security/bulletin/2015-10-01.html
+++ b/ko/security/bulletin/2015-10-01.html
@@ -39,32 +39,32 @@
 우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
 기준으로 내려집니다.</p>
 
-<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지
-않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
+<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
+접수되지 않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
 <a href="#mitigations">완화</a> 섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
 좋습니다. </p>
 
 <h2 id="mitigations">완화</h2>
 
-<p>다음은 SafetyNet와 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화에 대한 개요입니다. 이러한 기능을 통해
-Android에서 보안 취약성이 악용될 가능성을
-줄입니다. </p>
+<p>다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화를 요약한 내용입니다. 이러한 기능을 통해
+Android에서 보안 취약성이 악용될 가능성을 줄일 수
+있습니다. </p>
 
 <ul>
-  <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
-악용하기 더욱 어려워졌습니다. 가능한 경우 모든 사용자는
-Android 최신 버전으로 업데이트하는 것이 좋습니다.
+  <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의
+여러 문제를 악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
+업데이트하는 것이 좋습니다.
   </li><li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
 경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로
-모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play 외부에서
-애플리케이션을 설치하는 사용자를 보호하기 위해 앱
-인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 앱 인증은
-권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
-식별하고 차단합니다. 이러한
-애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
-애플리케이션 삭제를 시도합니다.
-  </li><li> Google 행아웃과 메신저 애플리케이션이 미디어
-서버와 같은 취약한 프로세스에 미디어를 자동으로 전달하지 않도록
+모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play
+외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱 인증이
+기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 앱
+인증에서는 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
+식별하고 차단합니다. 이러한 애플리케이션이
+이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
+애플리케이션 삭제하려고 시도합니다.
+  </li><li> Google 행아웃과 메신저 애플리케이션이 미디어 서버와 같은
+취약한 프로세스에 미디어를 자동으로 전달하지 않도록
 업데이트되었습니다.
 </li></ul>
 
@@ -455,7 +455,7 @@
 <p>Android 런타임의 권한 승격 취약성을 악용하여 로컬 악성
 애플리케이션은 권한이 승격된 시스템 애플리케이션 내에서 임의의
 코드를 실행할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
-타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+타사 애플리케이션이 액세스할 수 없는 승격된 권한을 확보하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -515,7 +515,7 @@
 <p><a href="http://seek-for-android.github.io/">SEEK</a>(보안 요소 평가 키트, SmartCard API라고도 함) 플러그인을 악용하면
 애플리케이션이 요청하지 않아도 승격된 권한을 얻을 수 있습니다. 이 문제는
 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이
-액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다. </p>
+액세스할 수 없는 승격된 권한을 확보하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다. </p>
 <table>
  <tbody><tr>
     <th>CVE</th>
diff --git a/ko/security/bulletin/2015-11-01.html b/ko/security/bulletin/2015-11-01.html
index b6b1237..a5515ce 100644
--- a/ko/security/bulletin/2015-11-01.html
+++ b/ko/security/bulletin/2015-11-01.html
@@ -22,12 +22,12 @@
 
 <p><em>2015년 11월 2일 게시됨</em></p>
 
-<p>Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선
+<p>Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선(OTA)
 업데이트를 통해 Nexus 기기 보안 업데이트가 출시되었습니다.
 또한 Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 출시되었습니다. 빌드 LMY48X 이상 및 2015년 11월 1일 이후의 보안 패치 수준이 포함된
 Android Marshmallow에서 이 문제가 해결되었습니다. 자세한 내용은 <a href="#common_questions_and_answers">일반적인 질문 및 답변</a> 섹션을 참조하세요.</p>
 
-<p>이 문제에 대한 알림은 2015년 10월 5일 이전에 파트너에게 전달되었으며, 소스
+<p>이 문제에 관한 알림은 2015년 10월 5일 이전에 파트너에게 전달되었으며, 소스
 코드 패치는 다음 48시간 동안 Android 오픈소스 프로젝트(AOSP)
 저장소에 출시됩니다. 패치를 사용할 수 있게 되면 AOSP
 링크와 함께 이 게시판을 수정하겠습니다.</p>
@@ -40,15 +40,16 @@
 우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
 기준으로 내려집니다.</p>
 
-<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지
-않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 대해 자세히 알아보려면 <a href="#mitigations">완화</a> 섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
+<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
+접수되지 않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
+<a href="#mitigations">완화</a> 섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
 좋습니다.</p>
 
 <h2 id="mitigations">완화</h2>
 
-<p>다음은 SafetyNet와 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화에 대한 개요입니다. 이러한 기능을 통해
-Android에서 보안 취약성이 악용될 가능성을
-줄입니다. </p>
+<p>다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화를 요약한 내용입니다. 이러한 기능을 통해
+Android에서 보안 취약성이 악용될 가능성을 줄일 수
+있습니다. </p>
 
 <ul>
   <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
@@ -56,12 +57,12 @@
 Android 최신 버전으로 업데이트하는 것이 좋습니다.
   </li><li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
 경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로
-모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play 외부에서
-애플리케이션을 설치하는 사용자를 보호하기 위해 앱
-인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 앱 인증은
-권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
-식별하고 차단합니다. 이러한
-애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
+모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play
+외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱 인증이
+기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 앱
+인증에서는 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
+식별하고 차단합니다. 이러한 애플리케이션이
+이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
 애플리케이션 삭제를 시도합니다.
   </li><li> Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
 미디어를 자동으로 전달하지 않습니다.
@@ -80,10 +81,10 @@
   </li><li> Trend Micro의 Jack Tang(@ jacktang310) : CVE-2015-6611
   </li><li> Trend Micro의 Peter Pi: CVE-2015-6611
   </li><li> Google Project Zero의 Natalie Silvanovich: CVE-2015-6608
-  </li><li> KeenTeam(@K33nTeam,
-http://k33nteam.org/)의 Qidan He(@flanker_hqd). Wen Xu(@antlr7): CVE-2015-6612
-  </li><li> <a href="http://www.360.cn">Qihoo 360 Technology Co. Ltd.의 Guang Gong(龚广)
-(</a><a href="https://twitter.com/oldfresher">@oldfresher</a>, higongguang@gmail.com): CVE-2015-6612
+  </li><li> KeenTeam(@K33nTeam, http://k33nteam.org/)의 Qidan He(@flanker_hqd),
+Wen Xu(@antlr7): CVE-2015-6612
+  </li><li> <a href="http://www.360.cn">Qihoo 360 Technology Co.Ltd</a>의 Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>,
+higongguang@gmail.com): CVE-2015-6612
   </li><li> Trend Micro의 Seven Shen: CVE-2015-6610
 </li></ul>
 
@@ -264,8 +265,8 @@
 <h3 id="elevation_of_privilege_vulnerability_in_libstagefright">libstagefright의 권한 승격 취약성</h3>
 
 <p>libstagefright에 로컬 악성 애플리케이션이 메모리를 손상시키고
-mediaserver 서비스의 컨텍스트 내에 임의의 코드를 실행할 수 있는
-권한 승격 취약성이 있습니다. 이 문제는 일반적으로
+미디어 서버 서비스의 컨텍스트 내에 임의의 코드를 실행할 수 있게
+하는 권한 승격 취약성이 있습니다. 이 문제는 일반적으로
 심각으로 평가되지만 원격으로 악용될 수 있는 가능성이 낮기 때문에
 심각도 높음으로 평가되었습니다.</p>
 <table>
@@ -288,8 +289,8 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_libmedia">libmedia의 권한 승격 취약성</h3>
 
-<p>libmedia에 로컬 악성 애플리케이션이 미디어 서버 서비스
-내에서 임의의 코드를 실행할 수 있게 하는 취약성이
+<p>libmedia에 로컬 악성 애플리케이션이 미디어 서버 서비스의
+컨텍스트 내에서 임의의 코드를 실행할 수 있게 하는 취약성이
 있습니다. 이 문제는 타사 애플리케이션이 직접 액세스할 수 없는 권한에
 액세스하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다. </p>
 <table>
@@ -311,8 +312,9 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">블루투스의 권한 승격 취약성</h3>
 
-<p>블루투스에 로컬 애플리케이션이 기기의 수신 디버그 포트에 명령어를 보낼 수 있도록 하는 취약성이 있습니다. 이 문제는
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<p>블루투스에 로컬 애플리케이션이 기기의 수신 디버그 포트에 명령어를
+보낼 수 있도록 하는 취약성이 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
+<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 확보하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -336,9 +338,9 @@
 <p>전화 기능 구성요소의 취약성으로 인해 로컬 악성 애플리케이션이 제한된
 네트워크 인터페이스에 무단 데이터를 전달하여 데이터 요금에 영향을
 미칠 수 있습니다. 또한 기기에서 전화를 받을 수 없게 하고
-공격자가 통화의 음소거 설정을 조정할 수 있도록 허용할 수
-있습니다. 이 문제는 '<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">위험한</a>' 권한을 부적절한 방식으로 얻는데 사용될 수 있으므로
-심각도 보통으로 평가됩니다. </p>
+공격자가 통화의 음소거 설정을 조정하도록 허용할 수
+있습니다. 이 문제는 '<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">위험한</a>' 권한을 부적절한 방식으로 얻는 데
+사용될 수 있으므로 심각도 보통으로 평가됩니다. </p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -360,13 +362,14 @@
 
 <h3 id="common_questions_and_answers">일반적인 질문 및 답변</h3>
 
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.</p>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.</p>
 
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong></p>
 
 <p>빌드 LMY48X 이상 및 2015년 11월 1일 이후의 보안 패치 수준이 포함된
-Android Marshmallow에서 이 문제가 해결되었습니다. 보안 패치 수준을 확인하는 방법에 관한 안내는 <a href="https://support.google.com/nexus/answer/4457705">Nexus 도움말</a>을 참조하세요. 이 업데이트를
-포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
+Android Marshmallow에서 이 문제가 해결되었습니다. 보안 패치 수준을 확인하는 방법에 관한 안내는 <a href="https://support.google.com/nexus/answer/4457705">Nexus 도움말</a>을 참조하세요. 이 업데이트를 포함하는
+기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
 [ro.build.version.security_patch]:[2015-11-01]</p>
 
 <h2 id="revisions">수정 내역</h2>
diff --git a/ko/security/bulletin/2015-12-01.html b/ko/security/bulletin/2015-12-01.html
index 7a2b7f3..dd49f4f 100644
--- a/ko/security/bulletin/2015-12-01.html
+++ b/ko/security/bulletin/2015-12-01.html
@@ -42,8 +42,7 @@
 기준으로 내려집니다.</p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
-<a href="#mitigations">완화</a> 섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
+접수되지 않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">완화</a> 섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
 좋습니다.</p>
 
 <h2 id="mitigations">완화</h2>
@@ -54,12 +53,12 @@
 
 <ul>
   <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
-악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
-업데이트하는 것이 좋습니다.</li>
+악용하기 더욱 어려워졌습니다. 가능한 경우 모든 사용자는
+Android 최신 버전으로 업데이트하는 것이 좋습니다.</li>
   <li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
 경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로
 모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play
-외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱 인증이
+외부에서 가져온 애플리케이션을 설치하는 사용자를 보호하기 위해 앱 인증이
 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 앱
 인증에서는 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
 식별하고 차단합니다. 이러한 애플리케이션이
@@ -78,12 +77,12 @@
 Barbella: CVE-2015-6616, CVE-2015-6617, CVE-2015-6623, CVE-2015-6626,
 CVE-2015-6619, CVE-2015-6633, CVE-2015-6634
   </li><li> <a href="http://k33nteam.org/">KeenTeam</a>(<a href="https://twitter.com/k33nteam">@K33nTeam</a>)의 Flanker(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2015-6620
-  </li><li> <a href="http://www.360.cn">Qihoo 360 Technology Co.Ltd</a>의 Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>, higongguang@gmail.com) of : CVE-2015-6626
+  </li><li> <a href="http://www.360.cn">Qihoo 360 Technology Co.Ltd</a>의 Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>, higongguang@gmail.com): CVE-2015-6626
   </li><li> EmberMitre Ltd의 Mark Carter(<a href="https://twitter.com/hanpingchinese">@hanpingchinese</a>): CVE-2015-6630
   </li><li> Michał Bednarski(<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>): CVE-2015-6621
   </li><li> Google Project Zero의 Natalie Silvanovich: CVE-2015-6616
   </li><li> Trend Micro의 Peter Pi: CVE-2015-6616, CVE-2015-6628
-  </li><li> <a href="http://k33nteam.org/">KeenTeam</a>(<a href="https://twitter.com/k33nteam">@K33nTeam</a>)의 Qidan He(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>), Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>): CVE-2015-6622
+  </li><li> <a href="http://k33nteam.org/">KeenTeam</a>(<a href="https://twitter.com/k33nteam">@K33nTeam</a>)의 Qidan He(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>), Marco Grassi(<a href="https://twitter.com/marcograss">@marcograss</a>): CVE-2015-6622
   </li><li> Tzu-Yin(Nina) Tai: CVE-2015-6627
   </li><li> 아르헨티나 부에노스아이레스 Fundación Dr. Manuel Sadosky,
 Programa STIC의 Joaquín Rinaudo(<a href="https://twitter.com/xeroxnir">@xeroxnir</a>): CVE-2015-6631
@@ -276,8 +275,8 @@
 <p>libstagefright에 로컬 악성 애플리케이션이 미디어 서버
 서비스에서 임의의 코드를 실행할 수 있게 하는 여러
 취약성이 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
-타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로
-심각도 높음으로 평가됩니다.</p>
+타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로
+평가됩니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -307,8 +306,8 @@
 <p>시계 애플리케이션을 사용하여 알람을 설정할 때 SystemUI 구성요소의
 취약성이 승격된 권한 수준에서 애플리케이션의 작업 수행을 허용할 수
 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
-타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로
-심각도 높음으로 평가됩니다.</p>
+타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로
+평가됩니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -331,8 +330,7 @@
 <p>Android 기본 프레임워크 라이브러리의 정보 공개 취약성으로 인해
 공격자가 플랫폼을 악용하기 어렵도록 마련된 보안 장치를
 우회할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
-타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로
-심각도 높음으로 평가됩니다.</p>
+타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -440,8 +438,8 @@
 <p>오디오 파일을 처리하는 동안 오디오 구성요소의 취약성이 악용될 수
 있습니다. 이 취약성은 특별히 제작된 파일을 처리하는 동안
 로컬 악성 애플리케이션이 정보를 공개하도록 할 수 있습니다.
-이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는
-승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을
+부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -463,8 +461,8 @@
 
 <p>미디어 서버와 통신할 때 공격자가 플랫폼을 악용하기
 어렵도록 마련된 보안 장치를 우회할 수 있게 하는
-미디어 프레임워크의 정보 공개 취약성이 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
-또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는
+미디어 프레임워크의 정보 공개 취약성이 있습니다. 이 문제는
+<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는
 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
@@ -486,8 +484,8 @@
 <h3 id="information_disclosure_vulnerability_in_wi-fi">Wi-Fi의 정보 공개 취약성</h3>
 
 <p>Wi-Fi 구성요소의 취약성으로 공격자가 Wi-Fi 서비스 정보 공개를 유발할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
-또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로
-심각도 높음으로 평가됩니다.</p>
+또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로
+평가됩니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -552,7 +550,8 @@
 
 <h3 id="common_questions_and_answers">일반적인 질문 및 답변</h3>
 
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.</p>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.</p>
 
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong></p>
 
diff --git a/ko/security/bulletin/2016-01-01.html b/ko/security/bulletin/2016-01-01.html
index 240fae5..0449ec3 100644
--- a/ko/security/bulletin/2016-01-01.html
+++ b/ko/security/bulletin/2016-01-01.html
@@ -40,9 +40,9 @@
 기준으로 내려집니다.</p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지
-않았습니다. SafetyNet과 같이 Android 플랫폼의
-보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
-및 서비스 보호 기능에 관해 자세히 알아보려면
+않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
+서비스 보호 기능에 관해 자세히 알아보려면
 <a href="#mitigations">완화</a> 섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
 좋습니다.</p>
 
@@ -56,16 +56,16 @@
 
 <ul>
   <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
-악용하기 더욱 어려워졌습니다. 가능한 경우 모든 사용자는
-Android 최신 버전으로 업데이트하는 것이 좋습니다.
+악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
+업데이트하는 것이 좋습니다.
   </li><li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
 경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로
-모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play 외부에서
-애플리케이션을 설치하는 사용자를 보호하기 위해 앱
-인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 앱 인증은
-권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
-식별하고 차단합니다. 이러한
-애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
+모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play
+외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱 인증이
+기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 앱
+인증에서는 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
+식별하고 차단합니다. 이러한 애플리케이션이
+이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
 애플리케이션 삭제를 시도합니다.
   </li><li> Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
 미디어를 자동으로 전달하지 않습니다.
@@ -404,7 +404,7 @@
 
 <h3 id="common_questions_and_answers">일반적인 질문 및 답변</h3>
 
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을
 제시합니다.</p>
 
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요? </strong></p>
diff --git a/ko/security/bulletin/2016-02-01.html b/ko/security/bulletin/2016-02-01.html
index ab86e68..a7ee599 100644
--- a/ko/security/bulletin/2016-02-01.html
+++ b/ko/security/bulletin/2016-02-01.html
@@ -47,8 +47,8 @@
 기준으로 내려집니다.</p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지
-않았습니다. SafetyNet과 같이 Android 플랫폼의
-보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
+않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
 및 서비스 보호 기능에 관해 자세히 알아보려면
 <a href="#mitigations">완화</a> 섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
 좋습니다.</p>
@@ -63,16 +63,16 @@
 
 <ul>
   <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
-악용하기 더욱 어려워졌습니다. 가능한 경우 모든 사용자는
-Android 최신 버전으로 업데이트하는 것이 좋습니다.
+악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
+업데이트하는 것이 좋습니다.
   </li><li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
 경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로
-모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play 외부에서
-애플리케이션을 설치하는 사용자를 보호하기 위해 앱
-인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 앱 인증은
-권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
-식별하고 차단합니다. 이러한
-애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
+모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play
+외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱 인증이
+기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 앱
+인증에서는 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
+식별하고 차단합니다. 이러한 애플리케이션이
+이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
 애플리케이션 삭제를 시도합니다.
   </li><li> Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
 미디어를 자동으로 전달하지 않습니다.
@@ -85,8 +85,8 @@
 <ul>
   <li> Android 및 Chrome 보안팀: CVE-2016-0809, CVE-2016-0810
   </li><li> Broadgate팀: CVE-2016-0801, CVE-2015-0802
-  </li><li> <a href="http://www.360safe.com/">Qihoo 360</a> <a href="http://c0reteam.org">C0RE Team</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
-       Xuxian Jiang: CVE-2016-0804
+  </li><li> <a href="http://www.360safe.com/">Qihoo 360</a> <a href="http://c0reteam.org">C0RE Team</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+       Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang: CVE-2016-0804
   </li><li> Google Pixel C팀의 David Riley: CVE-2016-0812
   </li><li> Qihoo 360 Lab IceSword의
        Gengjia Chen(<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>): CVE-2016-0805
@@ -235,7 +235,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>AOSP 링크 관련 버그</th>
+    <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
     <th>업데이트된 버전</th>
     <th>신고된 날짜</th>
@@ -258,7 +258,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>AOSP 링크 관련 버그</th>
+    <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
     <th>업데이트된 버전</th>
     <th>신고된 날짜</th>
@@ -281,7 +281,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>AOSP 링크 관련 버그</th>
+    <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
     <th>업데이트된 버전</th>
     <th>신고된 날짜</th>
@@ -297,12 +297,12 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">미디어 서버의 권한 승격 취약성 </h3>
 
-<p>미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
-또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<p>미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는
+<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 확보하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>AOSP 링크 관련 버그</th>
+    <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
     <th>업데이트된 버전</th>
     <th>신고된 날짜</th>
@@ -320,11 +320,11 @@
 
 <p>libmediaplayerservice의 정보 공개 취약성으로 인해 공격자가 플랫폼을 악용하기
 어렵도록 마련된 보안 장치를 우회할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 확보하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>AOSP 링크 관련 버그</th>
+    <th>AOSP 링크가 포함된 버그</th>
     <th>심각도</th>
     <th>업데이트된 버전</th>
     <th>신고된 날짜</th>
@@ -370,7 +370,7 @@
 
 <h3 id="common_questions_and_answers">일반적인 질문 및 답변</h3>
 
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을
 제시합니다.</p>
 
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong></p>
diff --git a/ko/security/bulletin/2016-04-02.html b/ko/security/bulletin/2016-04-02.html
index 34a77cd..1f08d84 100644
--- a/ko/security/bulletin/2016-04-02.html
+++ b/ko/security/bulletin/2016-04-02.html
@@ -43,8 +43,8 @@
 우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받을 수 있는 영향을
 기준으로 내려집니다.</p>
 
-<p><a href="/security/advisory/2016-03-18.html">
-이전에 Android 보안 권고 2016-03-18</a>에서 루팅 애플리케이션의
+<p>이전에<a href="/security/advisory/2016-03-18.html">
+Android 보안 권고 2016-03-18</a>에서 루팅 애플리케이션의
 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a>
 악용을 논의했습니다. 이번 업데이트에서 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a>
 가 해결되었습니다.
@@ -91,21 +91,21 @@
   </li><li> Google Telecom팀의 Brad Ebinger, Santos Cordon: CVE-2016-0847
   </li><li> TU Braunschweig <a href="https://www.ibr.cs.tu-bs.de">운영체제 및
   컴퓨터 네트워크 연구소</a>의 Dominik Schürmann: CVE-2016-2425
-  </li><li> Qihoo 360 IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
+  </li><li> Qihoo 360 IceSword Lab의
+  Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
   <a href="http://weibo.com/jfpan">pjf</a>, Jianqiang Zhao
-  (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)
-  :CVE-2016-0844
+  (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>): CVE-2016-0844
   </li><li> <a href="https://www.epfl.ch">École polytechnique fédérale de Lausanne</a>의
   <a href="mailto:gpiskas@gmail.com">George Piskas</a>: CVE-2016-2426
-  </li><li> <a href="http://www.360.com/">Qihoo 360 Technology Co.Ltd</a>의
+  </li><li> <a href="http://www.360.com/">Qihoo 360 Technology Co. Ltd.</a>의
   Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-2412, CVE-2016-2416
   </li><li> Google Project Zero의 James Forshaw: CVE-2016-2417, CVE-2016-0846
-  </li><li> Qihoo 360 IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
+  </li><li> Qihoo 360 IceSword Lab의
+  Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
   <a href="http://weibo.com/jfpan">pjf</a>, Gengjia Chen
-  (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)
-  : CVE-2016-2410, CVE-2016-2411
-  </li><li> Qihoo 360 IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)
-  및 <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-2409
+  (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>): CVE-2016-2410, CVE-2016-2411
+  </li><li> Qihoo 360 IceSword Lab의
+  Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-2409
   </li><li> Vertu Corporation LTD의 Nancy Wang: CVE-2016-0837
   </li><li> <a href="mailto:nasim@zamir.ca">Nasim Zamir</a>: CVE-2016-2409
   </li><li> Qualcomm 제품 보안 프로젝트의
@@ -122,16 +122,17 @@
   </li><li> Trend Micro Inc.의
   Wish Wu(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-0843
   </li><li> 인디애나 대학교 블루밍턴 캠퍼스의
-  <a href="mailto:luc2yj@gmail.com">Yeonjoon Lee</a> ,<a href="mailto:xw7@indiana.edu">Xiaofeng Wang</a>,
-  <a href="mailto:litongxin1991@gmail.com">Tongxin Li</a>,
-  북경 대학교의 <a href="mailto:hanxinhui@pku.edu.cn">Xinhui Han</a>: CVE-2016-0848
+  <a href="mailto:luc2yj@gmail.com">Yeonjoon Lee</a>, <a href="mailto:xw7@indiana.edu">Xiaofeng Wang</a>,
+  북경 대학교의 <a href="mailto:litongxin1991@gmail.com">Tongxin Li</a>,
+  <a href="mailto:hanxinhui@pku.edu.cn">Xinhui Han</a>: CVE-2016-0848
 </li></ul>
 
-<p>Android 보안팀은 CVE-2015-1805와 관련해 도움을 주신 다음 분들에게도 감사를 표합니다.
-<a href="http://c0reteam.org">C0RE Team</a>의
+<p>Android 보안팀은 CVE-2015-1805와 관련해
+도움을 주신 다음 분들에게도 감사를 표합니다.
 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>,
 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>,
-Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang,
+Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+<a href="http://c0reteam.org">C0RE Team</a>의 Xuxian Jiang,
 <a href="https://www.zimperium.com/">Zimperium</a></p>
 
 <h2 id="security_vulnerability_details">보안 취약성 세부정보</h2>
@@ -456,7 +457,7 @@
 임의의 코드를 실행할 수 있습니다. 이 문제는
 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데
+권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 확보하는 데
 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
@@ -484,7 +485,7 @@
 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의
-로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+로컬 액세스를 확보하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -513,7 +514,7 @@
 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의
-로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+로컬 액세스를 확보하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
  <tbody><tr>
@@ -541,7 +542,7 @@
 임의의 코드를 실행할 수 있습니다. 이 문제는
 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데
+권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 확보하는 데
 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
@@ -680,7 +681,7 @@
 <p>시스템 서버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서
 임의의 코드를 실행할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과
-같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 확보하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -705,7 +706,7 @@
 <p>미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는
 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데
+권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 확보하는 데
 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
@@ -784,7 +785,7 @@
 있습니다. 이 문제는
 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데
+권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 확보하는 데
 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
@@ -896,7 +897,7 @@
 있습니다. 이 문제는
 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데
+권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 확보하는 데
 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
  <tbody><tr>
diff --git a/ko/security/bulletin/2016-05-01.html b/ko/security/bulletin/2016-05-01.html
index 986d4e5..6302c09 100644
--- a/ko/security/bulletin/2016-05-01.html
+++ b/ko/security/bulletin/2016-05-01.html
@@ -45,8 +45,8 @@
 </p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
+접수되지 않았습니다. SafetyNet과 같이 Android 플랫폼의
+보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
 및 서비스 보호 기능에 관해 자세히 알아보려면
 <a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
 
@@ -102,8 +102,8 @@
 <ul>
   <li> Chrome 보안팀의 Abhishek Arya, Oliver Chang, Martin Barbella
        : CVE-2016-2454
-  </li><li> <a href="https://www.e2e-assure.com">e2e-assure</a>의
-       Andy Tyler(<a href="https://twitter.com/ticarpi">@ticarpi</a>): CVE-2016-2457
+  </li><li> <a href="https://www.e2e-assure.com">e2e-assure</a>의 Andy Tyler
+       (<a href="https://twitter.com/ticarpi">@ticarpi</a>): CVE-2016-2457
   </li><li> <a href="http://c0reteam.org">C0RE Team</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
        Xuxian Jiang: CVE-2016-2441,
        CVE-2016-2442
@@ -444,7 +444,7 @@
 액세스할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
 권한과 같이 타사 애플리케이션이
-액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로
+액세스할 수 없는 승격된 권한을 확보하는 데 사용될 수 있으므로
 심각도 높음으로 평가됩니다.</p>
 <table>
   <colgroup><col width="19%" />
@@ -622,7 +622,7 @@
 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
 권한과 같이
 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의
-로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+로컬 액세스를 확보하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -703,7 +703,7 @@
 실행할 수 있습니다. 이 문제는
 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
-타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데
+타사 애플리케이션이 액세스할 수 없는 승격된 권한을 확보하는 데
 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <p><strong>참고</strong>: CVE 번호는 CVE-2016-2447에서 CVE-2016-4477까지
@@ -744,7 +744,7 @@
 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
 권한과 같이 타사 애플리케이션이 액세스할 수 없는
-승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+승격된 권한을 확보하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -849,7 +849,8 @@
 <p>특별히 제작된 파일의 미디어 파일 및 데이터를 처리하는 동안
 Qualcomm 하드웨어 동영상 코덱의 서비스 원격 거부 취약성으로 인해
 원격 공격자가 기기를 재부팅하여 대상 기기에 대한 액세스를 차단하도록
-할 수 있습니다. 이 문제는 서비스 원격 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.</p>
+할 수 있습니다. 이 문제는 서비스 원격 거부 가능성이 있으므로 심각도
+높음으로 평가됩니다.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -954,9 +955,10 @@
 <h3 id="eop_in_mediatek_wi-fi_driver">
 MediaTek Wi-Fi 드라이버의 권한 승격 취약성</h3>
 
-<p>MediaTek Wi-Fi 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 서비스를
-거부하도록 할 수 있습니다. 일반적으로 이와 같은 권한 승격 버그는 심각도 높음으로 평가되지만,
-먼저 시스템 서비스에 투해야 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+<p>MediaTek Wi-Fi 드라이버의 권한 승격 취약성으로 인해 로컬 악성
+애플리케이션이 서비스를 거부하도록 할 수 있습니다. 일반적으로
+이와 같은 권한 승격 버그는 심각도 높음으로 평가되지만, 먼저
+시스템 서비스에 침투해야 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -1122,7 +1124,7 @@
 
 <h2 id="common_questions_and_answers">일반적인 질문 및 답변</h2>
 
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을
 제시합니다.</p>
 
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong></p>
diff --git a/ko/security/bulletin/2016-06-01.html b/ko/security/bulletin/2016-06-01.html
index af04d73..68fc403 100644
--- a/ko/security/bulletin/2016-06-01.html
+++ b/ko/security/bulletin/2016-06-01.html
@@ -45,10 +45,10 @@
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. SafetyNet과 같이
-Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
+Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 및 Google 서비스 완화</a> 및
 
-서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">
-Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
+서비스 보호 기능에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 
@@ -87,16 +87,16 @@
 
 <ul>
   <li> Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
-Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-2468
+Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-2468
   </li><li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a>
    (<a href="https://twitter.com/laginimaineb">@laginimaineb</a>): CVE-2016-2476
   </li><li> Qihoo 360 Technology Co. Ltd. IceSword Lab의
-   Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
-   pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2492
+   Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), pjf
+   (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2492
   </li><li> Qihoo 360 Technology Co. Ltd. Mobile Safe Team의 Hao Chen, Guang Gong, Wenlin Yang: CVE-2016-2470, CVE-2016-2471, CVE-2016-2472, CVE-2016-2473, CVE-2016-2498
   </li><li> <a href="http://www.iwobanas.com">Iwo Banas</a>: CVE-2016-2496
   </li><li> Qihoo 360 Technology Co. Ltd. IceSword Lab의
-    Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
+    Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)
     pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2490, CVE-2016-2491
   </li><li> Google의 Lee Campbell : CVE-2016-2500
   </li><li> Google 보안팀의 Maciej Szawłowski: CVE-2016-2474
@@ -130,8 +130,7 @@
 
 <p>미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
-있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로
-심각도 심각으로 평가됩니다. 미디어 서버 프로세스는
+있습니다. 이 문제는 미디어 서버 프로세스의 컨텍스트 내에서 원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버 프로세스는
 오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
 액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
 
@@ -440,7 +439,7 @@
 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의
-로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다..</p>
+로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -779,11 +778,11 @@
 <h3 id="elevation_of_privilege_vulnerability_in_sd_card_emulation_layer">
 SD 카드 에뮬레이션 레이어의 권한 승격 취약성</h3>
 
-<p>SD 카드 에뮬레이션 레이어의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
-또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이 타사 애플리케이션이 액세스할 수 없는
-승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로
-심각도 높음으로 평가됩니다.</p>
+<p>SD 카드 에뮬레이션 레이어의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
+<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
+권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의
+로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
diff --git a/ko/security/bulletin/2016-07-01.html b/ko/security/bulletin/2016-07-01.html
index da787e6..7f57b80 100644
--- a/ko/security/bulletin/2016-07-01.html
+++ b/ko/security/bulletin/2016-07-01.html
@@ -22,7 +22,7 @@
 
 <p><em>2016년 7월 6일에 게시됨 | 2016년 7월 14일에 업데이트됨</em></p>
 <p>Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
-세부정보를 다룹니다. 게시판과 함께 무선 업데이트를 통해
+세부정보를 다룹니다. 게시판과 함께 무선(OTA) 업데이트를 통해
 Nexus 기기 보안 업데이트가 출시되었습니다. 또한
 Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에
 출시되었습니다. 이 게시판의 모든 관련 문제는 2016년 7월 5일 보안 패치 수준
@@ -43,10 +43,10 @@
 받는 영향을 기준으로 내려집니다.</p>
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google 서비스 완화</a>
-섹션을 참조하세요.</p>
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
+및 서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">Android
+및 Google 서비스 완화</a> 섹션을
+참조하세요.</p>
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 <h2 id="announcements">공지사항</h2>
 <ul>
@@ -77,7 +77,7 @@
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
   악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
   업데이트하는 것이 좋습니다.</li>
-  <li>Android 보안팀에서는
+  <li>The Android Security team actively monitors for abuse with
   <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">
   유해할 수 있는 애플리케이션</a>에 관해 사용자에게 경고를 보내는
   <a href="/security/reports/Google_Android_Security_2015_Report_Final.pdf">
@@ -88,10 +88,10 @@
   사용자가 출처에 상관없이 루팅 애플리케이션을 설치하려 하면
   앱 인증이 경고를 표시합니다. 또한 앱 인증에서는
   권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
-  식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
-  이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
-  <li>Google 행아웃과 메신저 애플리케이션에서는 미디어 서버와 같은 프로세스에
-  미디어를 자동으로 전달하지 않습니다.</li>
+  식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서
+  사용자에게 이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
+  <li>Google 행아웃과 메신저 애플리케이션에서는 미디어 서버와 같은
+  프로세스에 미디어를 자동으로 전달하지 않습니다.</li>
 </ul>
 
 <h2 id="acknowledgements">감사의 말씀</h2>
@@ -110,7 +110,7 @@
   CVE-2016-3771, CVE-2016-3772, CVE-2016-3773, CVE-2016-3774
   </li><li>Google의 Christopher Tate: CVE-2016-3759
   </li><li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
-  Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-3762
+Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-3762
   </li><li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> IceSword Lab의
   Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
   pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-3806,
@@ -118,7 +118,7 @@
   CVE-2016-3795, CVE-2016-3796
   </li><li>Google Android팀의 Greg Kaiser: CVE-2016-3758
   </li><li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> Mobile Safe Team의
-  Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>)
+  Guang Gong (龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>)
   : CVE-2016-3764
   </li><li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>. Alpha Team의
   Hao Chen, Guang Gong: CVE-2016-3792, CVE-2016-3768
@@ -148,14 +148,14 @@
   </li><li>Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>)
   : CVE-2016-2508, CVE-2016-3755
   </li><li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
-  Wen Niu(<a href="https://twitter.com/NWMonster">@NWMonster</a>) : CVE-2016-3809
+  Wen Niu(<a href="https://twitter.com/NWMonster">@NWMonster</a>): CVE-2016-3809
   </li><li>Tencent Security Platform Department의 Xiling Gong: CVE-2016-3745
   </li><li>Chinese Academy of Sciences Institute of Software TCA Lab의 Yacong Gu:
   CVE-2016-3761
   </li><li>Tencent Xuanwu LAB의 Yongke Wang(<a href="https://twitter.com/Rudykewang">@Rudykewang</a>)
   : CVE-2016-2505
   </li><li>Tencent Xuanwu LAB의
-  Yongke Wang(<a href="https://twitter.com/Rudykewang">@Rudykewang</a>)
+  Yongke Wang(<a href="https://twitter.com/Rudykewang">@Rudykewang</a>),
   Wei Wei(<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>): CVE-2016-2506
   </li><li>Baidu X-Lab의 Yulong Zhang, Tao(Lenx) Wei: CVE-2016-3744</li>
 </ul>
@@ -174,8 +174,7 @@
 미디어 서버의 원격 코드 실행 취약성</h3>
 <p>미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을
 사용하는 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을
-일으킬 수 있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로
-심각도 심각으로 평가됩니다. 미디어 서버 프로세스는
+일으킬 수 있습니다. 이 문제는 미디어 서버 프로세스의 컨텍스트 내에서 원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버 프로세스는
 오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
 액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
 <p>문제의 기능은 운영체제의 핵심 부분이며, 여러 애플리케이션에서
@@ -1659,8 +1658,8 @@
 Qualcomm 카메라 드라이버의 권한 승격 취약성</h3>
 <p>Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1692,8 +1691,8 @@
 NVIDIA 카메라 드라이버의 권한 승격 취약성</h3>
 <p>NVIDIA 카메라 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1832,8 +1831,8 @@
 MediaTek 동영상 드라이버의 권한 승격 취약성</h3>
 <p>MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1906,7 +1905,7 @@
 커널 파일 시스템의 권한 승격 취약성</h3>
 <p>커널 파일 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
@@ -2249,7 +2248,7 @@
 Qualcomm USB 드라이버의 정보 공개 취약성</h3>
 <p>Qualcomm USB 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
-이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로
+이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
 심각도 보통으로 평가됩니다.</p>
 
 <table>
@@ -2460,7 +2459,8 @@
   포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9,
   Android One, Nexus Player, Pixel C</li>
   <li><strong>일부 Nexus 기기</strong>: 문제가 일부 Nexus 기기에 영향을 미치는 경우
-영향을 받는 Nexus 기기가 <em>업데이트된 Nexus 기기</em> 열에 표시됩니다.</li>
+  영향을 받는 Nexus 기기가 <em>업데이트된 Nexus 기기</em> 열에
+  표시됩니다.</li>
   <li><strong>Nexus 기기 해당 없음</strong>: 문제가 Nexus 기기에 영향을 미치지 않는 경우
   표의 <em>업데이트된 Nexus 기기</em> 열에 '없음'이라고 표시됩니다.</li>
 </ul>
diff --git a/ko/security/bulletin/2016-08-01.html b/ko/security/bulletin/2016-08-01.html
index 9bef71a..85aba01 100644
--- a/ko/security/bulletin/2016-08-01.html
+++ b/ko/security/bulletin/2016-08-01.html
@@ -48,11 +48,11 @@
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. SafetyNet과 같이
-Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
+및 서비스 보호 기능에 관해
 자세히 알아보려면
-<a href="#mitigations">Android 및 Google 서비스 완화</a>
-섹션을 참조하세요.
+<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을
+참조하세요.
 </p>
 <p>
 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
@@ -87,9 +87,9 @@
 <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
 업데이트하는 것이 좋습니다.</li>
-<li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해 사용자에게
-경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여 악용사례를 적극적으로
-모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서 가져온
+<li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해
+사용자에게 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여 악용사례를
+적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서 가져온
 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google Play
 내에서 기기 루팅 도구는 금지되어 있지만
 사용자가 감지된 루팅 애플리케이션을 설치하려 하면 출처에 상관없이
@@ -112,14 +112,13 @@
 <li><a href="http://c0reteam.org">C0RE Team</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
 Xuxian Jiang: CVE-2016-3844</li>
-<li><a href="http://c0reteam.org">C0RE Team</a>의
-Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
-Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com)</a>, Xuxian Jiang
-: CVE-2016-3857</li>
+<li><a href="http://c0reteam.org">C0RE Team</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com)</a>,
+Xuxian Jiang: CVE-2016-3857</li>
 <li>Google의 David Benjamin, Kenny Root: CVE-2016-3840</li>
-<li><a href="http://jaq.alibaba.com">Alibaba 모바일 보안팀</a>의 Dawei Peng(<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>): CVE-2016-3822</li>
-<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
-Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-3842</li>
+<li><a href="http://jaq.alibaba.com">Alibaba Mobile Security Team</a>의 Dawei Peng(<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>): CVE-2016-3822</li>
+<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의 Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>)
+: CVE-2016-3842</li>
 <li>Google의 Dianne Hackborn: CVE-2016-2497</li>
 <li>Google Dynamic Tools팀의 Dmitry Vyukov : CVE-2016-3841</li>
 <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> IceSword Lab의
@@ -728,9 +727,8 @@
 다음 섹션에서는 2016-08-05 패치 수준에 적용되는
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및
 CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
-업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
+문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
 </p>
 
diff --git a/ko/security/bulletin/2016-09-01.html b/ko/security/bulletin/2016-09-01.html
index 5832523..fec8272 100644
--- a/ko/security/bulletin/2016-09-01.html
+++ b/ko/security/bulletin/2016-09-01.html
@@ -46,17 +46,18 @@
 <p>
 이 중 가장 심각한 문제는 미디어 파일을 처리할 때
 이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 내려집니다.
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가
+받는 영향을 기준으로 내려집니다.
 </p>
 
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. SafetyNet과 같이
-Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
+Android 플랫폼의
+보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
 및 서비스 보호 기능에 관해 자세히 알아보려면
 <a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.
 </p>
@@ -162,13 +163,13 @@
 <li>Google의 Victor Chang: CVE-2016-3887</li>
 <li>Google의 Vignesh Venkatasubramanian: CVE-2016-3881</li>
 <li>Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-3878</li>
-<li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>,
+<li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>
 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
 Xuxian Jiang: CVE-2016-3870, CVE-2016-3871,
 CVE-2016-3872</li>
 <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend
-Micro Inc</a>의
+Micro Inc</a>.의
 Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)
 (<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3892</li>
 <li><a href="http://www.alibaba.com/">Alibaba Inc</a>의 Xingyu He(何星宇)
@@ -185,9 +186,9 @@
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다.
 여기에는 문제 설명, 심각도 근거 및 CVE, 관련 참조, 심각도,
 업데이트된 Nexus 기기, 업데이트된 AOSP 버전
-(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한
+경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
+버그 ID에 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
 </p>
 
@@ -230,10 +231,10 @@
 </tbody></table>
 <h3>미디어 서버의 원격 코드 실행 취약성</h3>
 <p>
-미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
-공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
-있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로
-심각도 심각으로 평가됩니다.
+미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을
+사용하는 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을
+일으킬 수 있습니다. 이 문제는 미디어 서버 프로세스의 컨텍스트 내에서
+원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다.
 </p>
 
 <table>
@@ -298,7 +299,7 @@
 <p>
 미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
+있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
 평가됩니다.
 </p>
@@ -914,9 +915,9 @@
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다.
 여기에는 문제 설명, 심각도 근거 및 CVE, 관련 참조, 심각도,
 업데이트된 Nexus 기기, 업데이트된 AOSP 버전
-(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한
+경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
+버그 ID에 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
 </p>
 
@@ -1001,9 +1002,9 @@
 <p>
 커널 넷필터 하위 시스템의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 영구적인
-로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
+실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬
+가능성이 있으므로 심각도 심각으로 평가되며, 기기를 수리하려면
+운영체제를 재설치해야 할 수도 있습니다.
 </p>
 
 <table>
@@ -1099,9 +1100,9 @@
 </tbody></table>
 <h3>커널 ASN.1 디코더의 권한 승격 취약성</h3>
 <p>
-커널 ASN.1 디코더의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+커널 ASN.1 디코더의 권한 승격 취약성으로 인해 로컬 악성
+애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
@@ -1230,7 +1231,7 @@
 <h3>Synaptics 터치스크린 드라이버의 권한 승격 취약성</h3>
 <p>
 Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
@@ -1266,7 +1267,7 @@
 <p>
 Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
@@ -1303,7 +1304,7 @@
 <p>
 Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
@@ -1331,15 +1332,16 @@
 </tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
 </p>
 
 <h3>Qualcomm IPA 드라이버의 권한 승격 취약성</h3>
 <p>
 Qualcomm IPA 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
@@ -1412,8 +1414,8 @@
 <p>
 Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
-침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
@@ -1440,15 +1442,16 @@
 </tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
 </p>
 
 <h3>커널 eCryptfs 파일 시스템의 권한 승격 취약성</h3>
 <p>
 커널 eCryptfs 파일 시스템의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
@@ -1588,8 +1591,10 @@
 </tbody></table>
 <h3>커널 ext4 파일 시스템의 서비스 거부(DoS) 취약성</h3>
 <p>
-커널 ext4 파일 시스템의 서비스 거부 취약성으로 인해 공격자가 영구적인 로컬 서비스 거부를 유발할 수 있으며, 기기를 수리하려면 운영체제를 재설치해야 할 수 있습니다. 이 문제는 영구적인 로컬 서비스 거부 가능성이 있으므로
-심각도 높음으로 평가됩니다.
+커널 ext4 파일 시스템의 서비스 거부 취약성으로 인해 공격자가 영구적인
+로컬 서비스 거부를 유발할 수 있으며, 기기를 수리하려면 운영체제를
+재설치해야 할 수 있습니다. 이 문제는 영구적인 로컬 서비스 거부 가능성이
+있으므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
@@ -1687,8 +1692,10 @@
 </tbody></table>
 <h3>Qualcomm DMA 구성요소의 정보 공개 취약성</h3>
 <p>
-Qualcomm DMA 구성요소의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+Qualcomm DMA 구성요소의 정보 공개 취약성으로 인해 로컬
+악성 애플리케이션이 권한 수준을 벗어난 데이터에 액세스할 수
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 
 <table>
@@ -1833,11 +1840,11 @@
 
 <h3>커널 공유 메모리 하위 시스템의 권한 승격 취약성</h3>
 <p>
-커널 공유 메모리 하위 시스템의 권한 승격 취약성으로
+커널 공유 메모리 하위 시스템의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬
-가능성이 있으므로 심각도 심각으로 평가되며, 기기를 수리하려면
-운영체제를 재설치해야 할 수도 있습니다.
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 
 <table>
@@ -1866,7 +1873,7 @@
 <p>
 Qualcomm 네트워크 구성요소의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
@@ -1904,26 +1911,28 @@
 
 <p>
 2016-09-01 보안 패치 문자열 수준과 관련된 모든 문제는 2016-09-01
-보안 패치 수준 이상에서 해결됩니다. 2016-09-05 보안 패치 문자열 수준과
-관련된 모든 문제는 2016-09-05 보안 패치 수준 이상에서 해결됩니다.
- 2016-09-06 보안 패치 문자열 수준과 관련된 모든 문제는 2016-09-06
+보안 패치 수준 이상에서 해결됩니다. 2016-09-05 보안 패치 문자열
+수준과 관련된 모든 문제는 2016-09-05 보안 패치 수준 이상에서
+해결됩니다. 2016-09-06 보안 패치 문자열 수준과 관련된 모든 문제는 2016-09-06
 보안 패치 수준 이상에서 해결됩니다. 보안 패치 수준을 확인하는 방법은
-<a href="https://support.google.com/nexus/answer/4457705">고객센터</a>를 참조하세요. 이 업데이트를 포함하는
-기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
+<a href="https://support.google.com/nexus/answer/4457705">고객센터</a>를
+참조하세요. 이 업데이트를 포함하는 기기 제조업체는
+패치 문자열 수준을 다음과 같이 설정해야 합니다.
 [ro.build.version.security_patch]:[2016-09-01],
 [ro.build.version.security_patch]:[2016-09-05] 또는
 [ro.build.version.security_patch]:[2016-09-06]
 </p>
 
 <p>
-<strong>2. 이 게시판에 세 가지 보안 패치 수준 문자열이 있는 이유가 무엇인가요?</strong>
+<strong>2. 이 게시판에 세 가지 보안 패치 수준 문자열이 있는 이유가
+무엇인가요?</strong>
 </p>
 
 <p>
 이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
 취약성 문제를 유연하게 해결하기 위한 세 가지 보안 패치 수준 문자열이 포함되어
-있습니다. Android 파트너는 이 게시판의 모든 문제를 수정하고 최신 보안 패치 수준
-문자열을 사용하는 것이 좋습니다.
+있습니다. Android 파트너는 이 게시판의 모든 문제를 수정하고 최신 보안 패치
+수준 문자열을 사용하는 것이 좋습니다.
 </p>
 
 <p>
@@ -1950,31 +1959,32 @@
 </p>
 
 <p>
-3<strong>. 문제별로 영향을 받는 Nexus 기기는 어떻게 알 수 있나요?</strong>
+3<strong>. 문제별로 영향을 받는 Nexus 기기는 어떻게
+알 수 있나요?</strong>
 </p>
 
 <p>
 <a href="#2016-09-01-details">2016-09-01</a>,
 <a href="#2016-09-05-details">2016-09-05</a>,
 <a href="#2016-09-06-details">2016-09-06</a>
-보안 취약성 세부정보
-섹션에 있는 각 표의 <em>업데이트된 Nexus 기기</em> 열을 확인하면 됩니다. 이 열에는
-영향을 받는 Nexus 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는
+보안 취약성 세부정보 섹션에 있는 각 표의
+<em>업데이트된 Nexus 기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는
+Nexus 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는
 다음과 같은 옵션이 있습니다.
 </p>
 
 <ul>
 <li><strong>모든 Nexus 기기</strong>: 문제가 모든 Nexus 기기에 영향을 미치는 경우,
 표의 <em>업데이트된 Nexus 기기</em> 열에 '모든 Nexus'라고 표시됩니다.
-'모든 Nexus'는 다음과 같은 <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">지원되는
-기기</a>를
-포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013),
+'모든 Nexus'는 다음과 같은
+<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">지원되는
+기기</a>를 포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013),
 Nexus 9, Android One, Nexus Player, Pixel C</li>
 <li><strong>일부 Nexus 기기</strong>: 문제가 일부 Nexus 기기에 영향을 미치는 경우,
 영향을 받는 Nexus 기기가 <em>업데이트된 Nexus 기기</em> 열에
 표시됩니다.</li>
-<li><strong>Nexus 기기 해당 없음</strong>: 문제가 Android 7.0 기기에
-영향을 미치지 않는 경우, 표의 <em>업데이트된 Nexus
+<li><strong>Nexus 기기 해당 없음</strong>: 문제가 Android 7.0을 실행하는
+Nexus 기기에 영향을 미치지 않는 경우, 표의 <em>업데이트된 Nexus
 기기</em> 열에 '없음'이라고 표시됩니다.</li>
 </ul>
 <p>
@@ -2017,7 +2027,7 @@
 <h2 id="revisions">수정 내역</h2>
 <ul>
   <li>2016년 9월 6일: 게시판이 게시됨</li>
-  <li>2016년 9월 7일: 게시판이 수정되어 AOSP 링크가 포함됨</li>
+  <li>2016년 9월 7일: 게시판이 수정되어 AOSP 링크 포함됨</li>
   <li>2016년 9월 12일: 게시판이 수정되어 CVE-2016-3861의
       속성이 업데이트되고 CVE-2016-3877이 삭제됨</li>
 </ul>
diff --git a/ko/security/bulletin/2016-10-01.html b/ko/security/bulletin/2016-10-01.html
index f75f721..1db369d 100644
--- a/ko/security/bulletin/2016-10-01.html
+++ b/ko/security/bulletin/2016-10-01.html
@@ -31,8 +31,8 @@
 출시되었습니다. 다음 문제는 2016년 10월 5일 보안 패치 수준 이상에서
 해결됩니다. 보안 패치 수준을
 확인하는 방법을 알아보려면
-<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">도움말</a>을 참조하세요. 지원되는 Nexus 기기는 2016년 10월 5일 보안 패치 수준의
-OTA 업데이트를 받게 됩니다.
+<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">도움말</a>을 참조하세요. 지원되는 Nexus 기기는 2016년 10월 5일
+보안 패치 수준의 단일 OTA 업데이트를 받게 됩니다.
 </p>
 <p>
 파트너에게는 게시판에 설명된 문제를 2016년 9월 6일 이전에
@@ -41,37 +41,37 @@
 게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다.
 </p>
 <p>
-이 중 가장 심각한 문제는 기기별 코드의 심각한 보안 취약성으로,
-커널 컨텍스트 내에서
-원격 코드를 실행하여 기기가 영구적으로 손상될 가능성이 있으며
-기기를 수리하려면 운영체제를
-재설치해야 할 수도 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
-개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 내려집니다.
+이 중 가장 심각한 문제는 기기별 코드의 심각한 보안
+취약성으로, 커널 컨텍스트 내에서 원격 코드를 실행하여
+영구적인 로컬 기기 손상을 일으킬 가능성이 있으며 기기를
+수리하려면 운영체제를 재설치해야 할 수도
+있습니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는 개발 목적으로 플랫폼 및 서비스 완화를
+사용할 수 없거나 우회에 성공한 경우 취약성 악용으로 인해
+대상 기기가 받는 영향을 기준으로 내려집니다.
 </p>
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이
-Android 플랫폼의 보안을 개선하는
 <a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해
-자세히 알아보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a>
-섹션을 참조하세요
+보안 플랫폼 보호</a>
+및 서비스 보호 기능에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을
+참조하세요.
 </p>
 <p>
 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
 </p>
 <h2 id="announcements">공지사항</h2>
 <ul>
-  <li>이 게시판에는 Android 파트너가 모든 Android 기기에서
-유사하게 발생하는 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
-두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인
-  질문 및 답변</a>을
+  <li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게
+  발생하는 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+  두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한
+  내용은 <a href="#common-questions-and-answers">일반적인 질문 및 답변</a>을
   참조하세요.
     <ul>
        <li><strong>2016-10-01</strong>: 부분 보안 패치 수준 문자열입니다. 이
-      보안 패치 수준 문자열은 2016-10-01 및 이전의 모든 보안 패치
+      보안 패치 수준 문자열은 2016-10-01 이전의 모든 보안 패치
       수준 문자열에 해당하는 모든 문제가 해결되었음을 나타냅니다.</li>
        <li><strong>2016-10-05</strong>: 전체 보안 패치 수준 문자열입니다. 이 보안 패치 수준
       문자열은 2016-10-01과 2016-10-05 및 이전의 모든 보안 패치 수준
@@ -94,18 +94,18 @@
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
   악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
   업데이트하는 것이 좋습니다.</li>
-  <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
-  애플리케이션</a>에 관해 사용자에게 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증
-  및 SafetyNet</a>을 사용하여 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며,
+  <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해 사용자에게
+  경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여 악용사례를 적극적으로
+  모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며,
   Google Play 외부에서 가져온 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
   Play 내에서 기기 루팅 도구는 금지되어 있지만
-  사용자가 출처에 상관없이 루팅 애플리케이션을 설치하려 하면
-  앱 인증에서 경고를 표시합니다. 또한 앱 인증에서는
+  사용자가 감지된 루팅 애플리케이션을 설치하려 하면
+  출처에 상관없이 앱 인증에서 경고를 표시합니다. 또한 앱 인증에서는
   권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
-  식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
-  이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
-  <li>Google 행아웃과 메신저 애플리케이션에서는 미디어 서버와 같은 프로세스에
-  미디어를 자동으로 전달하지 않습니다.</li>
+  식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서
+  사용자에게 이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
+  <li>Google 행아웃과 메신저 애플리케이션에서는 미디어 서버와 같은
+  프로세스에 미디어를 자동으로 전달하지 않습니다.</li>
 </ul>
 <h2 id="acknowledgements">감사의 말씀</h2>
 <p>
@@ -126,12 +126,12 @@
   <li>UC Riverside의 <a href="mailto:hzhan033@ucr.edu">Hang Zhang</a>,
   <a href="mailto:dshe002@ucr.edu">Dongdong She</a>,
   <a href="mailto:zhiyunq@cs.ucr.edu">Zhiyun Qian</a>: CVE-2015-8950</li>
-  <li>Qihoo 360 Technology Co. Ltd. Alpha 팀의 Hao Chen: CVE-2016-3860</li>
+  <li>Qihoo 360 Technology Co. Ltd. Alpha Team의 Hao Chen: CVE-2016-3860</li>
   <li>Google Project Zero의 Jann Horn: CVE-2016-3900, CVE-2016-3885</li>
   <li><a href="http://keybase.io/jasonrogena">Jason Rogena</a>: CVE-2016-3917</li>
-  <li>Qihoo 360 IceSword Lab의
-  Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6688,
-  CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681,
+  <li>Qihoo 360  IceSword Lab의
+  Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
+  <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6688, CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681,
   CVE-2016-6682, CVE-2016-3930</li>
   <li>Joshua Drake(<a href="https://twitter.com/jduck">@jduck</a>):
       CVE-2016-3920</li>
@@ -140,7 +140,7 @@
   <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:
   CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912</li>
   <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
-  Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian
+  Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian
   Jiang: CVE-2016-3933, CVE-2016-3932</li>
   <li>Nightwatch Cybersecurity Research
   (<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>): CVE-2016-5348</li>
@@ -149,7 +149,7 @@
   <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>
   (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):
   CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696</li>
-  <li>Trend Micro Mobile Threat Research Team
+  <li>Trend Micro Mobile Threat Research Team의
   Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-6685, CVE-2016-6683,
   CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694,
   CVE-2016-6695</li>
@@ -157,32 +157,36 @@
   (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Chiachih Wu
   (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang
   : CVE-2016-3909</li>
-  <li>Qihoo 360 Technology Co. Ltd. Alpha 팀의
+  <li>Qihoo 360 Technology Co. Ltd. Alpha Team의
   Wenlin Yang, Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3918</li>
   <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend
   Micro Inc.</a>의
-  Wish Wu (<a href="http://weibo.com/wishlinux">吴潍浠</a>)
+  Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>
   (<a href="https://twitter.com/wish_wu">@wish_wu)</a>: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910</li>
-  <li>Huawei, SCC, Eagleye 팀의 Yong Shi: CVE-2016-3938</li>
+  <li>Huawei SCC Eagleye Team의 Yong Shi: CVE-2016-3938</li>
   <li><a href="http://www.cmcm.com">Cheetah Mobile</a> Security Research Lab의
-  Zhanpeng Zhao (行之) (<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):
+  Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):
   CVE-2016-3908</li>
 </ul>
 
-<h2 id="2016-10-01-details">2016-10-01 보안 패치 수준—취약성 세부정보</h2>
+<h2 id="2016-10-01-details">2016-10-01
+보안 패치 수준—취약성 세부정보</h2>
 <p>
 다음 섹션에서는 2016-10-01 패치 수준에 적용되는
-각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및
-CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
-업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이
-포함된 표가 제시됩니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
-참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는
+문제 설명, 심각도 근거 및 CVE, 관련 참조, 심각도, 업데이트된
+Nexus 기기, 업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이
+포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
+문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의 버그와
+관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
+번호에 연결되어 있습니다.
 </p>
 <h3 id="eopv-in-servicemanager">서비스 관리자의 권한 승격 취약성</h3>
 <p>
-서비스 관리자의 권한 승격으로 인해 로컬 악성 애플리케이션이 system_server와 같은 권한이 설정된 절차에서 일반적으로 제공하는 임의의 서비스를 등록할 수 있습니다. 이 문제는 서비스 도용 가능성이 있으므로 심각도 높음으로 평가됩니다.
+서비스 관리자의 권한 승격으로 인해 로컬 악성 애플리케이션이
+system_server와 같은 권한이 설정된 프로세스에서 일반적으로 제공하는
+임의의 서비스를 등록할 수 있습니다. 이 문제는 서비스 도용 가능성이
+있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -246,8 +250,8 @@
 <h3 id="eopv-in-mediaserver">미디어 서버의 권한 승격 취약성</h3>
 <p>
 미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
 평가됩니다.
 </p>
@@ -297,11 +301,11 @@
 </tbody></table>
 <h3 id="eopv-in-zygote-process">Zygote 프로세스의 권한 승격 취약성</h3>
 <p>
-Zygote의 권한 승격으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
-권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
-평가됩니다.
+Zygote 프로세스의 권한 승격으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 보통 타사 애플리케이션이
+액세스할 수 없는 승격된 권한으로의 로컬 액세스를 부여하는 데
+사용될 수 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -331,8 +335,8 @@
 <h3 id="eopv-in-framework-apis">프레임워크 API의 권한 승격 취약성</h3>
 <p>
 프레임워크 API의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
 평가됩니다.
 </p>
@@ -364,8 +368,8 @@
 <h3 id="eopv-in-telephony">전화 기능의 권한 승격 취약성</h3>
 <p>
 전화 기능 구성요소의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
 평가됩니다.
 </p>
@@ -397,8 +401,8 @@
 <h3 id="eopv-in-camera-service">카메라 서비스의 권한 승격 취약성</h3>
 <p>
 카메라 서비스의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
 평가됩니다.
 </p>
@@ -438,9 +442,9 @@
 </tbody></table>
 <h3 id="eopv-in-fingerprint-login">지문 로그인의 권한 승격 취약성</h3>
 <p>
-지문 로그인의 권한 승격 취약성으로 인해 악성 기기 소유자가 기기의
-다른 사용자 계정으로 로그인할 수 있습니다. 잠금 화면
-우회 가능성이 있으므로 심각도 높음으로 평가됩니다.
+지문으로 로그인할 때 권한 승격 취약성으로 인해 악성 기기 소유자가
+기기의 다른 사용자 계정으로 로그인할 수 있습니다. 이 문제는
+잠금 화면 우회의 가능성이 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -471,9 +475,9 @@
 정보 공개 취약성</h3>
 <p>
 AOSP 메일의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-다른 애플리케이션의 애플리케이션 데이터를 분리하는 운영체제 보호를
-우회할 수 있습니다. 이 문제는 권한 없이 데이터에 액세스하는 데 사용될
-수 있으므로 심각도 높음으로 평가됩니다.
+다른 애플리케이션으로부터 애플리케이션 데이터를 분리하는
+운영체제 보호를 우회할 수 있습니다. 이 문제는 권한 없이 데이터에
+액세스하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -503,9 +507,9 @@
 <h3 id="dosv-in-wi-fi">Wi-Fi의
 서비스 거부(DoS) 취약성</h3>
 <p>
-Wi-Fi의 서비스 거부 취약성으로 인해 인접한 로컬 공격자가
-핫스팟을 생성하여 기기를 재부팅하도록 할 수 있습니다. 이 문제는
-일시적인 원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.
+Wi-Fi의 서비스 거부 취약성으로 인해 근접한 로컬 공격자가 핫스팟을
+생성하고 기기를 재부팅할 수 있습니다. 이 문제는 일시적인
+원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -565,9 +569,9 @@
 </tbody></table>
 <h3 id="dosv-in-mediaserver">미디어 서버의 서비스 거부(DoS) 취약성</h3>
 <p>
-미디어 서버의 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
-공격자가 기기를 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는
-원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.
+미디어 서버의 서비스 거부 취약성으로 인해 특별히 제작된 파일을
+사용하는 공격자가 기기 지연시키거나 재부팅할 수 있습니다. 이 문제는
+원격 서비스 거부의 가능성이 있으므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -597,9 +601,9 @@
 <h3 id="eopv-in-framework-listener">프레임워크 리스너의 권한 승격 취약성</h3>
 <p>
 프레임워크 리스너의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
-실행 가능하므로 심각도 보통으로 평가됩니다.
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -629,8 +633,8 @@
 <h3 id="eopv-in-telephony-2">전화 기능의 권한 승격 취약성</h3>
 <p>
 전화 기능의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
@@ -660,10 +664,7 @@
 </tbody></table>
 <h3 id="eopv-in-accessibility-services">접근성 서비스의 권한 승격 취약성</h3>
 <p>
-접근성 서비스의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-사용자의 명시적인 동의 없이 권한 대화상자를 허용하는 애플리케이션으로
-연결할 수 있는 예상치 못한 터치 이벤트를
-기기에 생성할 수 있습니다. 이 문제는 일반적으로 사용자의 시작 또는 권한을
+접근성 서비스의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 예상치 못한 터치 이벤트를 기기에 생성하여 애플리케이션이 사용자의 명시적인 동의 없이 권한 대화상자를 허용할 수 있습니다. 이 문제는 일반적으로 사용자의 시작 또는 권한을
 필요로 하는 사용자 상호작용 요구사항을 로컬에서 우회할 수 있게 하므로
 심각도 보통으로 평가됩니다.
 </p>
@@ -697,8 +698,8 @@
 <p>
 미디어 서버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는
-권한 없이 민감한 데이터에 액세스하는 데 사용될 수
-있으므로 심각도 보통으로 평가됩니다.
+권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로
+심각도 보통으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -727,7 +728,9 @@
 </tbody></table>
 <h3 id="dosv-in-wi-fi-2">Wi-Fi의 서비스 거부(DoS) 취약성</h3>
 <p>
-Wi-Fi의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이 Wi-Fi 통화를 걸지 못하게 할 수 있습니다. 이 문제는 애플리케이션 기능에 대한 원격 서비스 거부 가능성이 있으므로 심각도 보통으로 평가됩니다.
+Wi-Fi의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
+Wi-Fi 통화를 사용하지 못하게 할 수 있습니다. 이 문제는 애플리케이션
+기능의 서비스 거부 가능성이 있으므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -754,24 +757,26 @@
    <td>Google 사내용</td>
   </tr>
 </tbody></table>
-<h2 id="2016-10-05-details">2016-10-05 보안 패치 수준—취약성 세부정보</h2>
+<h2 id="2016-10-05-details">2016-10-05
+보안 패치 수준—취약성 세부정보</h2>
 <p>
 다음 섹션에서는 2016-10-05 패치 수준에 적용되는
-각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및
-CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
-업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이
-포함된 표가 제시됩니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
-참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는
+문제 설명, 심각도 근거 및 CVE, 관련 참조, 심각도, 업데이트된
+Nexus 기기, 업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이
+포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
+문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의 버그와
+관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
+번호에 연결되어 있습니다.
 </p>
-<h3 id="remote-code-execution-vulnerability-in-kernel-asn-1-decoder">커널 ASN.1 디코더의 원격 코드 실행 취약성</h3>
+<h3 id="remote-code-execution-vulnerability-in-kernel-asn-1-decoder">커널 ASN.1 디코더의
+원격 코드 실행 취약성</h3>
 <p>
-커널 ASN.1 디코더의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 영구적인
-로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
+커널 ASN.1 디코더의 권한 승격 취약성으로 인해 로컬 악성
+애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이
+있으므로 심각도 심각으로 평가되며, 기기를 수리하려면 운영체제를
+재설치해야 할 수도 있습니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -799,7 +804,7 @@
 <h3 id="remote-code-execution-vulnerability-in-kernel-networking-subsystem">커널 네트워크
 하위 시스템의 원격 코드 실행 취약성</h3>
 <p>
-커널 네트워크 하위 시스템의 권한 승격 취약성으로 인해 원격 공격자가
+커널 네트워크 하위 시스템의 원격 코드 실행 취약성으로 인해 원격 공격자가
 커널 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
@@ -833,9 +838,9 @@
 <p>
 MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 영구적인
-로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
+실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을
+일으킬 수 있으므로 심각도 심각으로 평가되며, 기기를
+수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -861,17 +866,18 @@
 </tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는
-Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
 </p>
-<h3 id="eopv-in-kernel-shared-memory-driver">커널 공유 메모리 드라이버의 권한 승격 취약성</h3>
+<h3 id="eopv-in-kernel-shared-memory-driver">커널
+공유 메모리 드라이버의 권한 승격 취약성</h3>
 <p>
 커널 공유 메모리 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 영구적인
-로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
+실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을
+일으킬 수 있으므로 심각도 심각으로 평가되며, 기기를
+수리하려면 운영체제를 재설치해야 할 수도 있습니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -899,9 +905,9 @@
 <h3 id="vulnerabilities-in-qc-components">
 Qualcomm 구성요소의 취약성</h3>
 <p>
-아래 표에는 Qualcomm 구성요소에 영향을 주는 보안 취약성이 포함되어 있으며
-Qualcomm AMSS 2016년 3월 및 Qualcomm AMSS 2016년 4월 보안 게시판에
-자세히 설명되어 있습니다.
+아래 표에는 Qualcomm 구성요소에 영향을 주는 보안 취약성이
+포함되어 있으며 Qualcomm AMSS 2016년 3월 및 Qualcomm AMSS
+2016년 4월 보안 게시판에 자세히 설명되어 있습니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -948,7 +954,7 @@
 <p>
 Qualcomm 네트워크 구성요소의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
@@ -973,13 +979,13 @@
    <td>2016년 2월 4일</td>
   </tr>
 </tbody></table>
-<h3 id="eopv-in-nvidia-mmc-test-driver">NVIDIA MMC 테스트 드라이브의
+<h3 id="eopv-in-nvidia-mmc-test-driver">NVIDIA MMC 테스트 드라이버의
 권한 승격 취약성</h3>
 <p>
-NVIDIA MMC 테스트 드라이브의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+NVIDIA MMC 테스트 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1005,17 +1011,17 @@
 </tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는
-Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
 </p>
-<h3 id="eopv-in-qsee-communicator-driver">Qualcomm QSEE 커뮤니케이터 드라이버의 권한 승격 취약성</h3>
+<h3 id="eopv-in-qsee-communicator-driver">Qualcomm QSEE Communicator
+드라이버의 권한 승격 취약성</h3>
 <p>
-Qualcomm QSEE 커뮤니케이터 드라이버의 권한 승격 취약성으로 인해
+Qualcomm QSEE Communicator 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된
-절차에 침투해야만 실행 가능하므로
-심각도 높음으로 평가됩니다.
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1042,8 +1048,8 @@
 <h3 id="eopv-in-mediaserver-2">미디어 서버의 권한 승격 취약성</h3>
 <p>
 미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
 평가됩니다.
 </p>
@@ -1079,17 +1085,17 @@
 </tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는
-Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
 </p>
 <h3 id="eopv-in-qualcomm-camera-driver">Qualcomm 카메라 드라이버의
 권한 승격 취약성</h3>
 <p>
 Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1126,8 +1132,8 @@
 <p>
 Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1157,7 +1163,7 @@
 <p>
 Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
@@ -1195,8 +1201,8 @@
 <p>
 MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1230,17 +1236,17 @@
 </tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는
-Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
 </p>
 <h3 id="eopv-in-qualcomm-video-driver">Qualcomm
 동영상 드라이버의 권한 승격 취약성</h3>
 <p>
 Qualcomm 동영상 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1276,8 +1282,8 @@
 터치스크린 드라이버의 권한 승격 취약성</h3>
 <p>
 Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
@@ -1317,10 +1323,10 @@
 <h3 id="eopv-in-nvidia-camera-driver">NVIDIA
 카메라 드라이버의 권한 승격 취약성</h3>
 <p>
-NVIDIA 카메라 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+NVIDIA 카메라 드라이버의 권한 승격 취약성으로 인해 로컬
+악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1353,8 +1359,8 @@
 <h3 id="eopv-in-system_server">시스템 서버의 권한 승격 취약성</h3>
 <p>
 시스템 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
 평가됩니다.
 </p>
@@ -1381,17 +1387,17 @@
 </tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는
-Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
 </p>
 <h3 id="eopv-in-qualcomm-wi-fi-driver">Qualcomm
 Wi-Fi 드라이버의 권한 승격 취약성</h3>
 <p>
 Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1442,10 +1448,10 @@
 <h3 id="eopv-in-kernel-performance-subsystem">커널
 성능 하위 시스템의 권한 승격 취약성</h3>
 <p>
-커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬
+악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1469,8 +1475,8 @@
    <td>Google 사내용</td>
   </tr>
 </tbody></table>
-<h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">커널 ION
-하위 시스템의 정보 공개 취약성</h3>
+<h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">커널
+ION 하위 시스템의 정보 공개 취약성</h3>
 <p>
 커널 ION 하위 시스템의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
@@ -1504,8 +1510,8 @@
 <p>
 NVIDIA GPU 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
-이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 높음으로
+평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1531,18 +1537,18 @@
 </tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는
-Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
 </p>
 <h3 id="eopv-in-qualcomm-character-driver">Qualcomm
 캐릭터 드라이버의 권한 승격 취약성</h3>
 <p>
 Qualcomm 캐릭터 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
-실행 가능하며 현재 취약한 코드에 액세스할 수 없으므로
-심각도 보통으로 평가됩니다.
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+실행 가능하며 현재 취약한 코드에 액세스할 수 없으므로 심각도 보통으로
+평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1571,8 +1577,8 @@
 <p>
 Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해
 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
-실행 가능하므로 심각도 보통으로 평가됩니다.
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1596,11 +1602,13 @@
    <td>2016년 6월 13일</td>
   </tr>
 </tbody></table>
-<h3 id="information-disclosure-vulnerability-in-motorola-usbnet-driver">Motorola USBNet 드라이버의 정보 공개 취약성</h3>
+<h3 id="information-disclosure-vulnerability-in-motorola-usbnet-driver">Motorola
+USBNet 드라이버의 정보 공개 취약성</h3>
 <p>
-Motorola USBNet 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
-실행 가능하므로 심각도 보통으로 평가됩니다.
+Motorola USBNet 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1625,9 +1633,9 @@
 </tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는
-Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
 </p>
 <h3 id="information-disclosure-vulnerability-in-qualcomm-components">Qualcomm
 구성요소의 정보 공개 취약성</h3>
@@ -1635,7 +1643,7 @@
 사운드 드라이버, IPA 드라이버, Wi-Fi 드라이버를 포함한 Qualcomm 구성요소의
 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
 액세스할 수 있습니다. 이 문제는 먼저
-권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1664,7 +1672,7 @@
    <td>A-29953313*<br />
       <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=2fca425d781572393fbe51abe2e27a932d24a768">QC-CR#1044072</a></td>
    <td>보통</td>
-   <td>Nexus 5X, Nexus 6P,</td>
+   <td>Nexus 5X, Nexus 6P</td>
    <td>2016년 7월 2일</td>
   </tr>
   <tr>
@@ -1694,17 +1702,17 @@
 </tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는
-Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
 </p>
 <h3 id="information-disclosure-vulnerability-in-kernel-components">커널
 구성요소의 정보 공개 취약성</h3>
 <p>
-Binder, 동기화, 블루투스, 사운드 드라이버를 포함한 커널 구성요소의 정보 공개
-취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
-실행 가능하므로 심각도 보통으로 평가됩니다.
+Binder, 동기화, 블루투스, 사운드 드라이버를 포함한 커널
+구성요소의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이
+설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1750,16 +1758,16 @@
 </tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는
-Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
 </p>
 <h3 id="information-disclosure-vulnerability-in-nvidia-profiler">NVIDIA
 프로파일러의 정보 공개 취약성</h3>
 <p>
 NVIDIA 프로파일러의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
-이 문제는 먼저 권한이 설정된 절차에 침투해야만
+이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
@@ -1802,16 +1810,16 @@
 </tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는
-Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
 </p>
-<h3 id="information-disclosure-vulnerability-in-kernel">커널의
-정보 공개 취약성</h3>
+<h3 id="information-disclosure-vulnerability-in-kernel">커널의 정보
+공개 취약성</h3>
 <p>
-커널의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저
-권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+Binder의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한
+수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이
+설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1836,16 +1844,16 @@
 </tbody></table>
 <p>
 * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는
-Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
 </p>
 <h3 id="dosv-in-kernel-networking-subsystem">커널 네트워크 하위 시스템의
 서비스 거부(DoS) 취약성</h3>
 <p>
 커널 네트워크 하위 시스템의 서비스 거부 취약성으로 인해 공격자가
 TCP 연결의 액세스를 차단하고 일시적인 원격 서비스 거부를 유발할 수
-있습니다. 이 문제는 이동통신 서비스와 기기를 여전히 이용할 수 있으므로
+있습니다. 이 문제는 이동통신 서비스와 기기를 계속 이용할 수 있으므로
 심각도 보통으로 평가됩니다.
 </p>
 <table>
@@ -1875,7 +1883,7 @@
 취약성</h3>
 <p>
 커널의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
-기기를 재부팅하도록 할 수 있습니다. 이 문제는 일시적인
+기기 재부팅을 유발할 수 있습니다. 이 문제는 일시적인
 서비스 거부이므로 심각도 낮음으로 평가됩니다.
 </p>
 <table>
@@ -1900,14 +1908,14 @@
   </tr>
 </tbody></table>
 <p>
-* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자
 사이트</a>에서 제공되는
 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
 </p>
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 구성요소의 취약성</h3>
 <p>
-아래 표에는 Qualcomm 구성요소에 영향을 미칠 수 있는 보안 취약성 목록이 포함되어 있습니다.
+아래 표에는 Qualcomm 구성요소에 영향을 미치는 보안 취약성 목록이 포함되어 있습니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -2000,8 +2008,8 @@
 <strong>2. 이 게시판에 두 가지 보안 패치 수준 문자열이 있는 이유가 무엇인가요?</strong>
 </p>
 <p>
-이 게시판에서는 Android 파트너가 모든 Android 기기에서
-유사하게 발생하는 취약성 문제를 유연하게 해결하기 위한
+이 게시판에는 Android 파트너가 모든 Android 기기에서
+유사하게 발생하는 취약성 문제를 유연하게 해결할 수 있도록
 두 가지 보안 패치 수준 문자열이 포함되어 있습니다. Android 파트너는
 이 게시판의 모든 문제를 수정하고 최신 보안 패치 수준 문자열을 사용하는 것이
 좋습니다.
@@ -2020,7 +2028,8 @@
 </p>
 <p>
 <a href="#2016-10-01-details">2016-10-01</a> 및
-<a href="#2016-10-05-details">2016-10-05</a> 보안 취약성 세부정보에 있는 각 표의 <em>업데이트된 Nexus 기기</em> 열을
+<a href="#2016-10-05-details">2016-10-05</a>
+보안 취약성 세부정보 섹션에 있는 각 표의 <em>업데이트된 Nexus 기기</em> 열을
 확인하면 됩니다. 이 열에는 영향을 받는 Nexus 기기의 범위가 문제별로
 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.
 </p>
@@ -2033,7 +2042,7 @@
   <li><strong>일부 Nexus 기기</strong>: 문제가 일부 Nexus 기기에 영향을 미치는 경우,
   영향을 받는 Nexus 기기가 <em>업데이트된 Nexus 기기</em> 열에
   표시됩니다.</li>
-  <li><strong>Nexus 기기 해당 없음</strong>: 문제가 Android 7.0 이상을 실행하는
+  <li><strong>Nexus 기기 해당 없음</strong>: 문제가 Android 7.0을 실행하는
   Nexus 기기에 영향을 미치지 않는 경우, 표의 <em>업데이트된 Nexus
   기기</em> 열에 '없음'이라고 표시됩니다.</li>
 </ul>
diff --git a/ko/security/bulletin/2016-11-01.html b/ko/security/bulletin/2016-11-01.html
index 02c0c9b..807497b 100644
--- a/ko/security/bulletin/2016-11-01.html
+++ b/ko/security/bulletin/2016-11-01.html
@@ -39,18 +39,19 @@
 <p>
 이 중 가장 심각한 문제는 미디어 파일을 처리할 때
 이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 내려집니다.</p>
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가
+받는 영향을 기준으로 내려집니다.</p>
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이
 Android 플랫폼의 보안을 개선하는
 <a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a>
-및 서비스 보호 기능에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google 서비스 완화</a>
+보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해
+자세히 알아보려면 <a href="#mitigations">Android 및 Google 서비스
+완화</a>
 섹션을 참조하세요.</p>
 <p>
 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
@@ -102,19 +103,19 @@
   악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
   업데이트하는 것이 좋습니다.</li>
   <li>Android 보안팀에서는
-  <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
+  <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">유해할 수 있는
   애플리케이션</a>에 관해 사용자에게 경고를 보내는
-  <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및
-  SafetyNet</a>을 사용하여 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가
+  <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">앱 인증 및 SafetyNet</a>을 사용하여 악용사례를
+  적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가
   적용된 기기에 기본적으로 사용 설정되어 있으며
   Google Play 외부에서 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
   Play 내에서 기기 루팅 도구는 금지되어 있지만
   사용자가 감지된 루팅 애플리케이션을 설치하려 하면
-  출처에 상관없이 앱 인증이 경고를 표시합니다. 또한 앱 인증은
+  출처에 상관없이 앱 인증이 경고를 표시합니다. 또한 앱 인증에서는
   권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
   식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
   이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
-  <li>Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+  <li>Google 행아웃과 메신저 애플리케이션에서는 미디어 서버와 같은 프로세스에
   미디어를 자동으로 전달하지 않습니다.</li>
 </ul>
 <h2 id="acknowledgements">감사의 말씀</h2>
@@ -124,9 +125,9 @@
   <li>Chrome 보안팀의 Abhishek Arya, Oliver Chang, Martin Barbella
 : CVE-2016-6722</li>
   <li>Google의 Andrei Kapishnikov, Miriam Gershenson: CVE-2016-6703</li>
-  <li>Silence Information Technology <a href="http://www.pkav.net">PKAV</a>의
+  <li>Silence Information Technology의
      Ao Wang(<a href="https://twitter.com/ArayzSegment">@ArayzSegment</a>),
-     <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:
+     <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>, <a href="http://www.pkav.net">PKAV</a>:
   CVE-2016-6700, CVE-2016-6702</li>
   <li>Tencent Security Platform Department의 Askyshang: CVE-2016-6713</li>
   <li>Android 보안팀의 Billy Lau: CVE-2016-6737</li>
@@ -135,15 +136,15 @@
   CVE-2016-6715</li>
   <li>Alibaba 모바일 보안팀의 dragonltx: CVE-2016-6714</li>
   <li>Project Zero의 Gal Beniamini: CVE-2016-6707, CVE-2016-6717</li>
-  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> IceSword Lab의
-  Gengjia Chen(<a href="http://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a>
-.: CVE-2016-6725,
+  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>. IceSword Lab의
+  Gengjia Chen(<a href="http://twitter.com/chengjia4574">@chengjia4574</a>),
+<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6725,
   CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744,
   CVE-2016-6745, CVE-2016-3906</li>
-  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> Alpha Team의
+  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>. Alpha Team의
   Guang Gong(龚广)(<a href="http://twitter.com/oldfresher">@oldfresher</a>):
   CVE-2016-6754</li>
-  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> IceSword Lab의
+  <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>. IceSword Lab의
 Jianqiang Zhao(<a href="http://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
 <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6739,
   CVE-2016-3904, CVE-2016-3907, CVE-2016-6698</li>
@@ -172,23 +173,23 @@
   Yanick Fratantonio, Martina Lindorfer, Giovanni Vigna: CVE-2016-6728</li>
   <li>Alibaba Inc의
   Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-6712, CVE-2016-6699, CVE-2016-6711</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의
-  Wenke Dou(<a href="mailto:vancouverdou@gmail.com">vancouverdou@gmail.com</a>), Chiachih Wu
-  (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6720</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 Wenke Dou(<a href="mailto:vancouverdou@gmail.com">vancouverdou@gmail.com</a>),
+  Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+  Xuxian Jiang: CVE-2016-6720</li>
   <li>Trend Micro Inc.의
   Wish Wu(吴潍浠)(<a href="http://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-6704</li>
   <li><a href="https://wwws.nightwatchcybersecurity.com">Nightwatch Cybersecurity</a>의
 Yakov Shafranovich:
   CVE-2016-6723</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의
-<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>,
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>,
 <a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>,
-<a href="mailto:segfault5514@gmail.com">Tong Lin</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6730, CVE-2016-6732,
+<a href="mailto:segfault5514@gmail.com">Tong Lin</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+Xuxian Jiang: CVE-2016-6730, CVE-2016-6732,
   CVE-2016-6734, CVE-2016-6736</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의
-<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>,
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>,
 <a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>,
-<a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6731, CVE-2016-6733,
+<a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+Xuxian Jiang: CVE-2016-6731, CVE-2016-6733,
   CVE-2016-6735, CVE-2016-6746</li>
 </ul>
 <p>
@@ -208,10 +209,10 @@
 
 <h3 id="rce-in-mediaserver">미디어 서버의 원격 코드 실행 취약성</h3>
 <p>
-미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
-공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
-있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로
-심각도 심각으로 평가됩니다.
+미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을
+사용하는 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을
+일으킬 수 있습니다. 이 문제는 미디어 서버 프로세스의 컨텍스트 내에서
+원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -380,7 +381,7 @@
 <p>
 미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
+있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
 평가됩니다.
 </p>
@@ -863,7 +864,8 @@
    <td>Google 사내용</td>
   </tr>
 </tbody></table>
-<h3 id="id-in-mediaserver">미디어 서버의 정보 공개 취약성</h3>
+<h3 id="id-in-mediaserver">미디어 서버의
+정보 공개 취약성</h3>
 <p>
 미디어 서버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는
@@ -1605,7 +1607,8 @@
 <h3 id="eop-in-kernel-performance-subsystem">커널 성능 하위 시스템의 권한 승격 취약성</h3>
 <p>
 커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
@@ -1667,8 +1670,8 @@
 <p>
 Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1697,7 +1700,7 @@
 <p>
 Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
@@ -1779,7 +1782,7 @@
 <p>
 Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 <table>
@@ -2150,7 +2153,7 @@
 </tbody></table>
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.
 </p>
 <p>
 <strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong>
@@ -2181,8 +2184,8 @@
 <strong>2. 이 게시판에 세 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong>
 </p>
 <p>
-이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제를 더욱 신속하고 유연하게 해결하기 위한 세 가지 보안 패치 수준이 포함되어
+이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+취약성 문제를 더욱 신속하고 유연하게 해결할 수 있도록 세 가지 보안 패치 수준이 포함되어
 있습니다. Android 파트너는
 이 게시판의 모든 문제를 수정하고 최신 보안 패치 수준을 사용하는 것이
 좋습니다.
@@ -2206,11 +2209,14 @@
 <a href="#2016-11-01-details">2016-11-01</a>,
 <a href="#2016-11-05-details">2016-11-05</a>,
 <a href="#2016-11-06-details">2016-11-06</a>
-보안 취약성 세부정보에 있는 각 표의 <em>업데이트된 Google 기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.
+보안 취약성 세부정보에 있는 각 표의 <em>업데이트된 Google 기기</em> 열을
+확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가 문제별로
+업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.
 </p>
 <ul>
-  <li><strong>모든 Google 기기</strong>: 문제가 모든 Nexus 및 Pixel 기기에 영향을 미치는 경우,
-  표의 <em>업데이트된 Google 기기</em> 열에 '모두'라고 표시됩니다. '모두'는 다음과 같은
+  <li><strong>모든 Google 기기</strong>: 문제가 모든 Nexus 및 Pixel 기기에 영향을
+  미치는 경우, 표의 <em>업데이트된 Google 기기</em> 열에 '모두'라고
+  표시됩니다. '모두'는 다음과 같은
   <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 기기</a>를
   포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9,
   Android One, Nexus Player, Pixel C, Pixel, Pixel XL.</li>
@@ -2225,9 +2231,9 @@
 <strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong>
 </p>
 <p>
-취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수 있습니다. 이러한 접두어는
-다음과 같이 매핑됩니다.
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
+있습니다. 이 접두어는 다음과 같이 매핑됩니다.
 </p>
 <table>
   <tbody><tr>
diff --git a/ko/security/bulletin/2016-12-01.html b/ko/security/bulletin/2016-12-01.html
index 385ade6..cf5f925 100644
--- a/ko/security/bulletin/2016-12-01.html
+++ b/ko/security/bulletin/2016-12-01.html
@@ -83,7 +83,9 @@
 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
 업데이트하는 것이 좋습니다.</li>
 <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해
-사용자에게 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
+사용자에게
+경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을
+사용하여
 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서 가져온
 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
 Play 내에서 기기 루팅 도구는 금지되어 있지만
@@ -116,7 +118,7 @@
   Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
   <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6779, CVE-2016-6778, CVE-2016-8401, CVE-2016-8402,
   CVE-2016-8403, CVE-2016-8409, CVE-2016-8408, CVE-2016-8404</li>
-  <li>Qihoo 360 Technology Co. Ltd. IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)
+  <li>Qihoo 360 Technology Co. Ltd. IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
   <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396</li>
   <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>, <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6791, CVE-2016-8391,
   CVE-2016-8392</li>
@@ -147,8 +149,8 @@
   CVE-2016-6773</li>
   <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6765</li>
   <li><a href="http://www.trendmicro.com">Trend Micro Inc.</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile
-  Threat Response Team</a>의
-  Wish Wu(<a href="https://twitter.com/wish_wu">@wish_wu</a>)(<a href="http://weibo.com/wishlinux">吴潍浠</a>): CVE-2016-6704</li>
+  Threat Response Team</a>의 Wish Wu(<a href="https://twitter.com/wish_wu">@wish_wu</a>)
+  (<a href="http://weibo.com/wishlinux">吴潍浠</a>): CVE-2016-6704</li>
   <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6786, CVE-2016-6780,
   CVE-2016-6775</li>
   <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, <a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6777</li>
@@ -159,9 +161,9 @@
   Response Center의 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>: CVE-2016-6762</li>
 </ul>
 <p>
-더불어 이 보안 게시판에 기여해 주신 Bottle Tech의 MengLuo Gou(<a href="https://twitter.com/idhyt3r">@idhyt3r</a>)와
-Google의 Yong Wang(王勇)(<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>), Zubin Mithra에게
-감사의 말을 전합니다.
+더불어 이 보안 게시판에 기여해 주신 Bottle Tech의 MengLuo Gou
+(<a href="https://twitter.com/idhyt3r">@idhyt3r</a>), Google의 Yong Wang(王勇)
+(<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>), Zubin Mithra에게 감사의 말을 전합니다.
 </p>
 
 <h2 id="2016-12-01-details">2016-12-01 보안 패치 수준—취약성
@@ -226,8 +228,8 @@
   </tr>
 </tbody></table>
 
-<h3 id="eop-in-libziparchive">libziparchive의 권한 승격
-취약성</h3>
+<h3 id="eop-in-libziparchive">libziparchive의
+권한 승격 취약성</h3>
 <p>
 libziparchive 라이브러리의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
@@ -436,13 +438,13 @@
 취약성의 영향을 받지 않습니다.
 </p>
 
-<h3 id="eop-in-framework-apis">프레임워크 API의 권한 승격
-취약성</h3>
+<h3 id="eop-in-framework-apis">프레임워크 API의
+권한 승격 취약성</h3>
 <p>
 프레임워크 API의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 액세스 수준을 벗어난 시스템 기능에 액세스할 수 있습니다.
-이 문제는
-제한된 프로세스를 로컬에서 우회하는 것이므로 심각도 보통으로 평가됩니다.
+이 문제는 제한된 프로세스를 로컬에서 우회하는 것이므로
+심각도 보통으로 평가됩니다.
 </p>
 
 <table>
@@ -545,8 +547,8 @@
 <p>
 미디어 서버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는
-권한 없이 민감한 데이터에 액세스하는 데 사용될 수
-있으므로 심각도 보통으로 평가됩니다.
+권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로
+심각도 보통으로 평가됩니다.
 </p>
 
 <table>
@@ -671,8 +673,8 @@
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 드라이버의
 권한 승격 취약성</h3>
 <p>
-NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해 로컬
+악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
@@ -880,9 +882,9 @@
 <p>
 커널 파일 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 애플리케이션 데이터를 다른 애플리케이션으로부터 격리하는 운영체제 보호를
-우회할 수 있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
-권한으로의 로컬 액세스를 확보하는 데 사용될 수 있으므로 심각도 높음으로
-평가됩니다.
+우회할 수 있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는
+승격된 권한으로의 로컬 액세스를 확보하는 데 사용될 수 있으므로 심각도
+높음으로 평가됩니다.
 </p>
 
 <table>
@@ -994,10 +996,10 @@
 <h3 id="eop-in-mediatek-driver">MediaTek 드라이버의
 권한 승격 취약성</h3>
 <p>
-MediaTek 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+MediaTek 드라이버의 권한 승격 취약성으로 인해 로컬
+악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
@@ -1132,7 +1134,7 @@
 <p>
 Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
@@ -1164,7 +1166,8 @@
 권한 승격 취약성</h3>
 <p>
 커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
@@ -1372,7 +1375,7 @@
 <p>
 Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
@@ -1846,8 +1849,9 @@
 <h3 id="id-in-qualcomm-sound-driver">Qualcomm 사운드 드라이버의
 정보 공개 취약성</h3>
 <p>
-Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저
+Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저
 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 
@@ -1877,7 +1881,7 @@
 
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.
 </p>
 <p>
 <strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
@@ -1907,7 +1911,8 @@
 </p>
 <p>
 이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.
 </p>
 <ul>
@@ -1927,19 +1932,19 @@
 <p>
 <a href="#2016-12-01-details">2016-12-01</a> 및
 <a href="#2016-12-05-details">2016-12-05</a>
-보안 취약성 세부정보 섹션에 있는 각 표의
-<em>업데이트된 Google 기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가
+보안 취약성 세부정보 섹션에 있는 각 표의 <em>업데이트된 Google
+기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가
 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.
 </p>
 <ul>
   <li><strong>모든 Google 기기</strong>: 문제가 모든 Google 기기 및 Pixel 기기에
   영향을 미치는 경우, 표의 <em>업데이트된 Google 기기</em> 열에
-  '모두'라고 표시됩니다. '모두'는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 기기</a>를
-  포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9,
+  '모두'라고 표시됩니다. '모두'는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는
+  기기</a>를 포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9,
   Android One, Nexus Player, Pixel C, Pixel, Pixel XL</li>
-  <li><strong>일부 Google 기기</strong>: 문제가 일부 Google 기기에 영향을 미치는 경우,
- 영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에
-  표시됩니다.</li>
+  <li><strong>일부 Google 기기</strong>: 문제가 일부 Google 기기에 영향을
+  미치는 경우, 영향을 받는 Google 기기가 <em>업데이트된
+  Google 기기</em> 열에 표시됩니다.</li>
   <li><strong>Google 기기 해당 없음</strong>: 문제가 Android 7.0을 실행하는 Google 기기에
   영향을 미치지 않는 경우, 표의 <em>업데이트된 Google 기기</em> 열에 '없음'이라고
   표시됩니다.</li>
@@ -1948,9 +1953,9 @@
 <strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong>
 </p>
 <p>
-취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수 있습니다. 이러한 접두어는
-다음과 같이 매핑됩니다.
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
+있습니다. 이 접두어는 다음과 같이 매핑됩니다.
 </p>
 <table>
   <tbody><tr>
diff --git a/ko/security/bulletin/2016.html b/ko/security/bulletin/2016.html
index c637713..f833ca5 100644
--- a/ko/security/bulletin/2016.html
+++ b/ko/security/bulletin/2016.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>2016 Android 보안 게시판</title>
+    <title>2016년 Android 보안 게시판</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -37,9 +37,9 @@
  <tr>
     <td><a href="2016-12-01.html">2016년 12월</a></td>
     <td>
-      <a href="/security/bulletin/2016-12-01.html">한국어</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=ko">English</a> /
+      <a href="/security/bulletin/2016-12-01.html">English</a> /
       <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -51,9 +51,9 @@
 <tr>
     <td><a href="/security/bulletin/2016-11-01.html">2016년 11월</a></td>
     <td>
-      <a href="/security/bulletin/2016-11-01.html">한국어</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=ko">English</a> /
+      <a href="/security/bulletin/2016-11-01.html">English</a> /
       <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -66,9 +66,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-10-01.html">2016년 10월</a></td>
     <td>
-      <a href="/security/bulletin/2016-10-01.html">한국어</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=ko">English</a> /
+      <a href="/security/bulletin/2016-10-01.html">English</a> /
       <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -80,9 +80,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-09-01.html">2016년 9월</a></td>
     <td>
-      <a href="/security/bulletin/2016-09-01.html">한국어</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=ko">English</a> /
+      <a href="/security/bulletin/2016-09-01.html">English</a> /
       <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -95,9 +95,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-08-01.html">2016년 8월</a></td>
     <td>
-      <a href="/security/bulletin/2016-08-01.html">한국어</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=ko">English</a> /
+      <a href="/security/bulletin/2016-08-01.html">English</a> /
       <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -109,9 +109,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-07-01.html">2016년 7월</a></td>
     <td>
-      <a href="/security/bulletin/2016-07-01.html">한국어</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=ko">English</a> /
+      <a href="/security/bulletin/2016-07-01.html">English</a> /
       <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -123,9 +123,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-06-01.html">2016년 6월</a></td>
     <td>
-      <a href="/security/bulletin/2016-06-01.html">한국어</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=ko">English</a> /
+      <a href="/security/bulletin/2016-06-01.html">English</a> /
       <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -136,9 +136,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-05-01.html">2016년 5월</a></td>
     <td>
-      <a href="/security/bulletin/2016-05-01.html">한국어</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=ko">English</a> /
+      <a href="/security/bulletin/2016-05-01.html">English</a> /
       <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -149,9 +149,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-04-02.html">2016년 4월</a></td>
     <td>
-      <a href="/security/bulletin/2016-04-02.html">한국어</a> /
+      <a href="/security/bulletin/2016-04-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-04-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-04-01.html?hl=ko">English</a> /
+      <a href="/security/bulletin/2016-04-02.html">English</a> /
       <a href="/security/bulletin/2016-04-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-04-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-04-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -162,9 +162,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-03-01.html">2016년 3월</a></td>
     <td>
-      <a href="/security/bulletin/2016-03-01.html">한국어</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=ko">English</a> /
+      <a href="/security/bulletin/2016-03-01.html">English</a> /
       <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -175,9 +175,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-02-01.html">2016년 2월</a></td>
     <td>
-      <a href="/security/bulletin/2016-02-01.html">한국어</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=ko">English</a> /
+      <a href="/security/bulletin/2016-02-01.html">English</a> /
       <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -188,9 +188,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-01-01.html">2016년 1월</a></td>
     <td>
-      <a href="/security/bulletin/2016-01-01.html">한국어</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=ko">English</a> /
+      <a href="/security/bulletin/2016-01-01.html">English</a> /
       <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文 (台灣)</a>
diff --git a/ko/security/bulletin/2017-01-01.html b/ko/security/bulletin/2017-01-01.html
index 051efdc..d10b43a 100644
--- a/ko/security/bulletin/2017-01-01.html
+++ b/ko/security/bulletin/2017-01-01.html
@@ -46,9 +46,9 @@
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google 서비스
-완화</a> 섹션을 참조하세요.</p>
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해
+자세히 알아보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을
+참조하세요.</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 
@@ -98,10 +98,10 @@
   사용자가 감지된 루팅 애플리케이션을 설치하려 하면 출처에 상관없이
   앱 인증이 경고를 표시합니다. 또한 앱 인증에서는
   권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
-  식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
-  이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
-  <li>Google 행아웃과 메신저 애플리케이션에서는 미디어 서버와 같은 프로세스에
-  미디어를 자동으로 전달하지 않습니다.</li>
+  식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서
+  사용자에게 이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
+  <li>Google 행아웃과 메신저 애플리케이션에서는 미디어 서버와 같은
+  프로세스에 미디어를 자동으로 전달하지 않습니다.</li>
 </ul>
 <h2 id="acknowledgements">감사의 말씀</h2>
 <p>참여해 주신 다음 연구원에게 감사드립니다.</p>
@@ -112,17 +112,17 @@
   Daxing Guo(<a href="https://twitter.com/freener0">@freener0</a>): CVE-2017-0386</li>
   <li><a href="mailto:derrek.haxx@gmail.com">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>): CVE-2017-0392</li>
   <li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
-Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-8412,
+  Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-8412,
   CVE-2016-8444, CVE-2016-8427, CVE-2017-0403</li>
   <li>Shellphish Grill Team의 donfos(Aravind Machiry), UC Santa Barbara:
   CVE-2016-8448, CVE-2016-8470, CVE-2016-8471, CVE-2016-8472</li>
   <li><a href="http://www.ms509.com">MS509Team</a>의 En He(<a href="http://twitter.com/heeeeen4x">@heeeeen4x</a>): CVE-2017-0394</li>
-  <li>Qihoo 360 Technology Co. Ltd.
-  IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
+  <li>Qihoo 360 Technology Co. Ltd. IceSword Lab의
+  Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
   <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-8464</li>
   <li>Google WebM팀: CVE-2017-0393</li>
   <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a> Alpha Team의
-Guang Gong(龚广)(<a href="http://twitter.com/oldfresher">@oldfresher</a>):
+  Guang Gong(龚广)(<a href="http://twitter.com/oldfresher">@oldfresher</a>):
   CVE-2017-0387</li>
   <li>Qihoo 360 Technology Co. Ltd Alpha Team의 Hao Chen, Guang Gong:
   CVE-2016-8415, CVE-2016-8454, CVE-2016-8455, CVE-2016-8456, CVE-2016-8457,
@@ -131,7 +131,7 @@
   <li>Jon Sawyer(<a href="http://twitter.com/jcase">@jcase</a>), Sean Beaupre
   (<a href="https://twitter.com/firewaterdevs">@firewaterdevs</a>): CVE-2016-8462</li>
   <li>Jon Sawyer(<a href="http://twitter.com/jcase">@jcase</a>), Sean Beaupre(<a href="https://twitter.com/firewaterdevs">@firewaterdevs</a>), Ben Actis(<a href="https://twitter.com/ben_ra">@Ben_RA</a>): CVE-2016-8461</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Yuqi Lu (<a href="https://twitter.com/nikos233__">@nikos233</a>), Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0383</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>), Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0383</li>
   <li>Monk Avel: CVE-2017-0396, CVE-2017-0399</li>
   <li>Trend Micro의 Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-8469, CVE-2016-8424, CVE-2016-8428, CVE-2016-8429,
   CVE-2016-8460, CVE-2016-8473, CVE-2016-8474</li>
@@ -146,8 +146,7 @@
   CVE-2017-0381</li>
   <li>Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>):
   CVE-2017-0391</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
-Xuxian Jiang: CVE-2017-0402, CVE-2017-0398</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0402, CVE-2017-0398</li>
   <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0400</li>
   <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, <a href="mailto:hlhan@bupt.edu.cn">Hongli Han</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0384, CVE-2017-0385</li>
   <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>), Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0401</li>
@@ -161,7 +160,7 @@
   <li>Tencent Security Platform Department의
   Yuxiang Li(<a href="https://twitter.com/xbalien29">@Xbalien29</a>): CVE-2017-0395</li>
   <li><a href="http://www.cmcm.com/">Cheetah Mobile</a> Security Research Lab의
-Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):
+  Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):
   CVE-2016-8451</li>
 </ul>
 <p>이 게시판 제작에 참여해 주신 다음 연구원분들께도
@@ -368,7 +367,7 @@
 <p>
 미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
 평가됩니다.
 </p>
@@ -594,8 +593,8 @@
 <p>
 미디어 서버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는
-권한 없이 민감한 데이터에 액세스하는 데 사용될 수
-있으므로 심각도 보통으로 평가됩니다.
+권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로
+심각도 보통으로 평가됩니다.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -862,8 +861,8 @@
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 드라이버의
 권한 승격 취약성</h3>
 <p>
-NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해 로컬
+악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
@@ -1048,8 +1047,8 @@
 <h3 id="eop-in-nvidia-gpu-driver-2">NVIDIA GPU 드라이버의
 권한 승격 취약성</h3>
 <p>
-NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해 로컬
+악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
@@ -1416,8 +1415,8 @@
 <p>
 Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
@@ -1449,7 +1448,7 @@
 <p>
 Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
@@ -1522,8 +1521,9 @@
 권한 승격 취약성</h3>
 <p>
 커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
@@ -1769,7 +1769,7 @@
 <p>
 Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
@@ -2349,8 +2349,8 @@
 <p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
 
 <p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
-두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지
+보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
 <ul>
   <li>2017년 1월 1일 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
diff --git a/ko/security/bulletin/2017-02-01.html b/ko/security/bulletin/2017-02-01.html
index b57a893..cded3fd 100644
--- a/ko/security/bulletin/2017-02-01.html
+++ b/ko/security/bulletin/2017-02-01.html
@@ -40,25 +40,26 @@
 <p>
 이 중 가장 심각한 문제는 미디어 파일을 처리할 때
 이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 내려집니다.
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가
+받는 영향을 기준으로 내려집니다.
 </p>
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google 서비스 완화</a>
-섹션을 참조하세요.
+접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이
+Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
+보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.
 </p>
 <p>
 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
 </p>
 <h2 id="announcements">공지사항</h2>
 <ul>
-<li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+<li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게
+발생하는 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
 두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인
 질문 및 답변</a>을 참조하세요.
   <ul>
@@ -92,12 +93,12 @@
   Google Play 외부에서 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
   Play 내에서 기기 루팅 도구는 금지되어 있지만
   사용자가 감지된 루팅 애플리케이션을 설치하려 하면
-  출처에 상관없이 앱 인증이 경고를 표시합니다. 또한 앱 인증은
+  출처에 상관없이 앱 인증이 경고를 표시합니다. 또한 앱 인증에서는
   권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
-  식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
-  이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
-  <li>Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
-  미디어를 자동으로 전달하지 않습니다.</li>
+  식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서
+  사용자에게 이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
+  <li>Google 행아웃과 메신저 애플리케이션에서는 미디어 서버와 같은
+  프로세스에 미디어를 자동으로 전달하지 않습니다.</li>
 </ul>
 <h2 id="acknowledgements">감사의 말씀</h2>
 <p>
@@ -110,32 +111,32 @@
   CVE-2017-0414</li>
   <li>Chrome의 Frank Liberato: CVE-2017-0409</li>
   <li>Project Zero의 Gal Beniamini: CVE-2017-0411, CVE-2017-0412</li>
-  <li>Qihoo 360
-  Technology Co. Ltd. IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)
+  <li>Qihoo 360 Technology Co. Ltd. IceSword Lab의
+  Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
   <a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0434, CVE-2017-0446, CVE-2017-0447, CVE-2017-0432</li>
   <li><a href="http://www.360.com">Qihoo 360 Technology Co.Ltd</a> Alpha Team의
-Guang Gong (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):
+  Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>):
   CVE-2017-0415</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>,
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>,
  <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, Mingjian Zhou(
- <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang: CVE-2017-0418</li>
+ <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+  Xuxian Jiang: CVE-2017-0418</li>
   <li>Qihoo 360 Technology Co. Ltd. Alpha Team의 Hao Chen, Guang Gong:
   CVE-2017-0437, CVE-2017-0438, CVE-2017-0439, CVE-2016-8419, CVE-2016-8420,
   CVE-2016-8421, CVE-2017-0441, CVE-2017-0442, CVE-2016-8476, CVE-2017-0443</li>
   <li>Google의 Jeff Sharkey: CVE-2017-0421, CVE-2017-0423</li>
   <li>Jeff Trim: CVE-2017-0422</li>
   <li>Qihoo 360 IceSword Lab의
- Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)
+ Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
  <a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0445</li>
   <li>LINE Corporation의 ma.la, Nikolay Elenkov: CVE-2016-5552</li>
   <li>Google의 Max Spector: CVE-2017-0416</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의
- Mingjian Zhou (
- <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Yuqi Lu(
- <a href="https://twitter.com/nikos233__">@nikos233</a>), Xuxian Jiang: CVE-2017-0425</li>
-  <li>KeenLab, Tencent(腾讯科恩实验室)의
-  Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>)
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian
+ Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+ Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>),
+ Xuxian Jiang: CVE-2017-0425</li>
+  <li>Tencent (腾讯科恩实验室) KeenLab의
+  Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>),
   Di Shen(申迪)(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2017-0427</li>
   <li>IBM X-Force Research의 Sagi Kedmi: CVE-2017-0433</li>
   <li>Copperhead Security의
@@ -143,44 +144,44 @@
   <li>Trend Micro Mobile Threat Research Team의
   Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2017-0449, CVE-2016-8418</li>
   <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:segfault5514@gmail.com">Tong Lin</a>,
- <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Chiachih Wu(
- <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0436, CVE-2016-8481, CVE-2017-0435</li>
-  <li><a href="http://www.trendmicro.com">Trend Micro</a>
- <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile
-  Threat Response Team</a>의
-  V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0424</li>
+ <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>,
+ Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+ Xuxian Jiang: CVE-2017-0436, CVE-2016-8481, CVE-2017-0435</li>
+  <li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile
+ Threat Response Team</a>의
+  V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>):
+  CVE-2017-0424</li>
   <li>Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>):
   CVE-2017-0407</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>,
- <a href="mailto:hlhan@bupt.edu.cn">Hongli Han</a>, Mingjian Zhou(
- <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang: CVE-2017-0450</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, Yuqi Lu(
- <a href="https://twitter.com/nikos233__">@nikos233</a>), Mingjian Zhou(
- <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang: CVE-2017-0417</li>
-  <li>Ant-financial Light-Year
-  Security Lab의 Wish Wu(<a href="https://twitter.com/wish_wu">@wish_wu</a>)(
-  <a href="http://www.weibo.com/wishlinux">吴潍浠</a> 此彼): CVE-2017-0408</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>,
- <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Chiachih Wu(
- <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-8480</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Chiachih Wu(
- <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0444</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>,
- <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, Chiachih Wu(
- <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0428</li>
-  <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>,
- <a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>, Chiachih Wu(
- <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0448, CVE-2017-0429</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>,
+ <a href="mailto:hlhan@bupt.edu.cn">Hongli Han</a>, Mingjian
+ Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+  Xuxian Jiang: CVE-2017-0450</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>,
+ Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>), Mingjian
+ Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+  Xuxian Jiang: CVE-2017-0417</li>
+  <li>Ant-financial Light-Year Security Lab의
+ Wish Wu(<a href="https://twitter.com/wish_wu">@wish_wu</a>)
+  (<a href="http://www.weibo.com/wishlinux">吴潍浠</a> 此彼): CVE-2017-0408</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>,
+ <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Chiachih
+ Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+ Xuxian Jiang: CVE-2016-8480</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>,
+ Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+ Xuxian Jiang: CVE-2017-0444</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>,
+ <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, Chiachih
+ Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+ Xuxian Jiang: CVE-2017-0428</li>
+  <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>,
+ <a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>, Chiachih
+ Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+ Xuxian Jiang: CVE-2017-0448, CVE-2017-0429</li>
   <li><a href="http://www.nsfocus.com">NSFocus</a>의
- <a href="mailto:zhouzhenster@gmail.com">Zhen Zhou</a>(
- <a href="https://twitter.com/henices">@henices</a>),
+ <a href="mailto:zhouzhenster@gmail.com">Zhen Zhou</a>
+ (<a href="https://twitter.com/henices">@henices</a>),
  <a href="mailto:sundaywind2004@gmail.com">Zhixin Li</a>: CVE-2017-0406</li>
 </ul>
 <p>
@@ -197,9 +198,8 @@
 다음 섹션에서는 2017-02-01 패치 수준에 적용되는
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명,
 심각도 근거 및 CVE, 관련 참조, 심각도, 업데이트된 Google 기기, 업데이트된
-AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이 문제를 해결한
+공개 변경사항을 버그 ID에 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
 
 <h3 id="rce-in-surfaceflinger">Surfaceflinger의 원격 코드 실행
@@ -240,10 +240,10 @@
 <h3 id="rce-in-mediaserver">미디어 서버의
 원격 코드 실행 취약성</h3>
 <p>
-미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
-공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
-있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로
-심각도 심각으로 평가됩니다.
+미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을
+사용하는 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을
+일으킬 수 있습니다. 이 문제는 미디어 서버 프로세스의 컨텍스트 내에서
+원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다.
 </p>
 
 <table>
@@ -354,7 +354,7 @@
 <p>
 Java.Net 라이브러리의 권한 승격 취약성으로 인해 악성 웹 콘텐츠가 명시적인
 허가 없이 사용자를 다른 웹사이트로 리디렉션할 수 있습니다. 이 문제는
-사용자의 상호작용을 원격으로 우회할 가능성이 있으므로 심각도 높음으로
+사용자 상호작용 요구사항을 원격으로 우회하는 것이므로 심각도 높음으로
 평가됩니다.
 </p>
 
@@ -479,11 +479,11 @@
 <h3 id="eop-in-audioserver">오디오 서버의 권한 승격
 취약성</h3>
 <p>
-오디오 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
-권한으로의 로컬 액세스 권한을 확보하는 데 사용될 수 있으므로 심각도 높음으로
-평가됩니다.
+오디오 서버의 권한 승격 취약성으로 인해 로컬 악성
+애플리케이션이 권한이 설정된 절차의 컨텍스트 내에서 임의의
+코드를 실행할 수 있습니다. 이 문제는 보통 타사 애플리케이션이
+액세스할 수 없는 승격된 권한으로의 로컬 액세스 권한을 확보하는 데
+사용될 수 있으므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
@@ -661,7 +661,8 @@
 <p>
 Bionic DNS의 서비스 거부 취약성으로 인해 원격 공격자가 특별히 제작된
 네트워크 패킷을 사용하여 기기 지연이나 재부팅을 유발할 수 있습니다.
-이 문제는 원격 서비스 거부를 유발할 가능성이 있으므로 심각도 높음으로 평가됩니다.
+이 문제는
+원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.
 
 </p>
 
@@ -797,8 +798,8 @@
   </tr>
 </tbody></table>
 
-<h3 id="id-in-filesystem">파일 시스템의 정보 공개
-취약성</h3>
+<h3 id="id-in-filesystem">파일 시스템의
+정보 공개취약성</h3>
 <p>
 파일 시스템의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는
@@ -915,7 +916,7 @@
   </tr>
 </tbody></table>
 <p>
-* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
 
 포함되어 있습니다.
@@ -924,8 +925,8 @@
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 드라이버의
 권한 승격 취약성</h3>
 <p>
-NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
+NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해 로컬
+악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
@@ -1044,8 +1045,8 @@
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 구성요소의
 취약성</h3>
 <p>
-다음 취약성은 Qualcomm 구성요소에 영향을 주며 Qualcomm AMSS
-2016년 9월 보안 게시판에 자세히 설명되어 있습니다.
+다음 취약성은 Qualcomm 구성요소에 영향을 주며 Qualcomm
+AMSS 2016년 9월 보안 게시판에 자세히 설명되어 있습니다.
 </p>
 
 <table>
@@ -1088,7 +1089,7 @@
 <p>
 MediaTek 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
@@ -1208,7 +1209,7 @@
 <p>
 Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
@@ -1251,7 +1252,7 @@
   </tr>
 </tbody></table>
 <p>
-* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
 
 포함되어 있습니다.
@@ -1261,9 +1262,9 @@
 권한 승격 취약성</h3>
 <p>
 Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
 </p>
 
 <table>
@@ -1510,8 +1511,8 @@
 권한 승격 취약성</h3>
 <p>
 Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
 실행 가능하며 현재 플랫폼 구성으로 완화할 수 있으므로
 심각도 보통으로 평가됩니다.
 </p>
@@ -1545,8 +1546,8 @@
 포함되어 있습니다.
 </p>
 
-<h3 id="eop-in-audioserver-2">오디오 서버의 권한 승격
-취약성</h3>
+<h3 id="eop-in-audioserver-2">오디오 서버의
+권한 승격 취약성</h3>
 <p>
 오디오 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
@@ -1656,9 +1657,10 @@
 <h3 id="id-in-qualcomm-sound-driver">Qualcomm 사운드 드라이버의
 정보 공개 취약성</h3>
 <p>
-Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저
-권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저
+권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
 </p>
 
 <table>
@@ -1687,7 +1689,7 @@
 </tbody></table>
 
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.</p>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.</p>
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수
 있나요?</strong></p>
 <p>기기의 보안 패치 수준을 확인하는 방법을 알아보려면
@@ -1710,7 +1712,8 @@
 <p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
 
 <p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
 <ul>
   <li>2017년 2월 1일 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
@@ -1726,14 +1729,15 @@
 <p><a href="#2017-02-01-details">2017-02-01</a> 및
 <a href="#2017-02-05-details">2017-02-05</a>
 보안 취약성 세부정보 섹션에 있는 각 표의 <em>업데이트된 Google
-기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.
+기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가
+문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.
 </p>
 <ul>
   <li><strong>모든 Google 기기</strong>: 문제가 모든 Google 기기 및 Pixel 기기에
   영향을 미치는 경우, 표의 <em>업데이트된 Google 기기</em> 열에
-  '모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 기기</a>가 포함됩니다.
-  Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player,
-  Pixel C, Pixel, Pixel XL.</li>
+  '모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는
+  기기</a>가 포함됩니다. Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One,
+  Nexus Player, Pixel C, Pixel, Pixel XL</li>
   <li><strong>일부 Google 기기</strong>: 문제가 일부 Google 기기에 영향을 미치는 경우,
   영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에
   표시됩니다.</li>
@@ -1742,9 +1746,9 @@
   표시됩니다.</li>
 </ul>
 <p><strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong></p>
-<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수 있습니다. 이러한 접두어는
-다음과 같이 매핑됩니다.</p>
+<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
+있습니다. 이 접두어는 다음과 같이 매핑됩니다.</p>
 <table>
   <tbody><tr>
    <th>접두어</th>
diff --git a/ko/security/bulletin/2017-03-01.html b/ko/security/bulletin/2017-03-01.html
index a1a5ec6..b8cd698 100644
--- a/ko/security/bulletin/2017-03-01.html
+++ b/ko/security/bulletin/2017-03-01.html
@@ -39,10 +39,10 @@
 우회에 성공한 경우 취약성 악용으로 인해 대상 기기가
 받는 영향을 기준으로 내려집니다.</p>
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이
-Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
-및 서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">
-Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
+접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
+및 서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a>
+섹션을 참조하세요.</p>
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 <h2 id="announcements">공지사항</h2>
 <ul>
@@ -99,7 +99,7 @@
 CVE-2016-8477, CVE-2017-0531
 </li><li><a href="mailto:derrek.haxx@gmail.com">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>), <a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2017-0521
 </li><li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
-Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2017-0334,
+Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2017-0334,
 CVE-2017-0456, CVE-2017-0457, CVE-2017-0525
 </li><li><a href="http://www.ms509.com">MS509Team</a>의
 En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>), Bo Liu: CVE-2017-0490
@@ -145,7 +145,7 @@
 </li><li>Google의 Svetoslav Ganov: CVE-2017-0492
 </li><li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Xuxian Jiang: CVE-2017-0333
 </li><li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a>의
-V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):
+V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>):
 CVE-2017-0466, CVE-2017-0467, CVE-2017-0468, CVE-2017-0469, CVE-2017-0470,
 CVE-2017-0471, CVE-2017-0472, CVE-2017-0473, CVE-2017-0482, CVE-2017-0484,
 CVE-2017-0485, CVE-2017-0486, CVE-2017-0487, CVE-2017-0494, CVE-2017-0495
@@ -153,10 +153,10 @@
 Wish Wu(吴潍浠 此彼)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2017-0477
 </li><li>Qihoo 360 Technology Co. Ltd. Vulpecker Team의 Yu Pan: CVE-2017-0517,
 CVE-2017-0532
-</li><li><a href="http://c0reteam.org">C0RE Team</a>의
-<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Xuxian Jiang: CVE-2017-0526, CVE-2017-0527
-</li><li><a href="http://c0reteam.org">C0RE Team</a>의 Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>), <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, <a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>, Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang
-: CVE-2017-0483</li>
+</li><li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>,
+Xuxian Jiang: CVE-2017-0526, CVE-2017-0527
+</li><li><a href="http://c0reteam.org">C0RE Team</a>의 Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>), <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, <a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>, Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+Xuxian Jiang: CVE-2017-0483</li>
 <li>Qihoo 360 Technology Co. Ltd. Chengdu Security Response Center의
 Zinuo Han(<a href="https://weibo.com/ele7enxxh">weibo.com/ele7enxxh</a>):
 CVE-2017-0475, CVE-2017-0497
@@ -793,8 +793,8 @@
 취약성</h3>
 <p>미디어 서버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는
-권한 없이 민감한 데이터에 액세스하는 데 사용될 수
-있으므로 심각도 보통으로 평가됩니다.</p>
+권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로
+심각도 보통으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -1052,8 +1052,8 @@
 
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 드라이버의
 권한 승격 취약성</h3>
-<p>NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+<p>NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해 로컬
+악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
@@ -1112,7 +1112,7 @@
     <td>Google 사내용</td>
   </tr>
 </tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
@@ -1592,8 +1592,8 @@
 권한 승격 취약성</h3>
 <p>Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1668,8 +1668,8 @@
 권한 승격 취약성</h3>
 <p>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1832,8 +1832,8 @@
 
 <h3 id="eop-in-nvidia-gpu-driver-2">NVIDIA GPU 드라이버의
 권한 승격 취약성</h3>
-<p>NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+<p>NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해 로컬
+악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다. 이 문제는 영구적인
 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
@@ -1905,7 +1905,7 @@
     <td>Google 사내용</td>
   </tr>
 </tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
@@ -2152,7 +2152,7 @@
     <td>Google 사내용</td>
   </tr>
 </tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
@@ -2309,8 +2309,8 @@
 정보 공개 취약성</h3>
 <p>Qualcomm 동영상 드라이버의 정보 공개 취약성으로 인해
 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저
-권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2498,7 +2498,7 @@
     <td>Google 사내용</td>
   </tr>
 </tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
@@ -2558,8 +2558,8 @@
 </ul>
 <p><strong>2 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
 <p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
-두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지
+보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
 <ul>
 <li>2017년 3월 1일 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
diff --git a/ko/security/bulletin/2017-04-01.html b/ko/security/bulletin/2017-04-01.html
index 2e28f44..71712a6 100644
--- a/ko/security/bulletin/2017-04-01.html
+++ b/ko/security/bulletin/2017-04-01.html
@@ -31,21 +31,22 @@
 패치로 연결되는 링크도 포함되어 있습니다.</p>
 <p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
 이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 내려집니다.</p>
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가
+받는 영향을 기준으로 내려집니다.</p>
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이
-Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
+Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
+및 서비스 보호 기능에 관해 자세히 알아보려면
 <a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 
 <h2 id="announcements">공지사항</h2>
 <ul>
-<li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+<li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게
+발생하는 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
 두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인 질문 및 답변</a>을
 참조하세요.
  <ul>
@@ -76,11 +77,11 @@
   Google Play 외부에서 가져온 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
   Play 내에서 기기 루팅 도구는 금지되어 있지만
   사용자가 감지된 루팅 애플리케이션을 설치하려 하면 출처에 상관없이
-  앱 인증이 경고를 표시합니다. 또한 앱 인증은
+  앱 인증이 경고를 표시합니다. 또한 앱 인증에서는
   권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
   식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
   이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
-  <li>Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+  <li>Google 행아웃과 메신저 애플리케이션에서는 미디어 서버와 같은 프로세스에
   미디어를 자동으로 전달하지 않습니다.</li>
 </ul>
 
@@ -138,8 +139,8 @@
   <li>Alibaba Inc.의
   Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2017-0549</li>
   <li>Qihoo 360 Technology Co. Ltd. Alpha Team의
-  Wenlin Yang(<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>), Guang Gong(<a href="https://twitter.com/oldfresher">@oldfresher</a>),
-  Hao Chen: CVE-2017-0580, CVE-2017-0577</li>
+  Wenlin Yang(<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>),
+  Guang Gong(<a href="https://twitter.com/oldfresher">@oldfresher</a>), HaoChen: CVE-2017-0580, CVE-2017-0577</li>
   <li>Qihoo 360 Technology Co. Ltd., Chengdu Security Response Center의
   <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>: CVE-2017-0548</li>
   <li>Google의 Zubin Mithra: CVE-2017-0462</li>
@@ -150,17 +151,16 @@
 <p>다음 섹션에서는 2017-04-01 패치 수준에 적용되는
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다.여기에는
 문제 설명, 심각도 근거 및 CVE, 관련 참조, 심각도, 업데이트된 Google 기기,
-업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이 문제를 해결한
+공개 변경사항을 버그 ID에 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
 
 <h3 id="rce-in-mediaserver">미디어 서버의
 원격 코드 실행 취약성</h3>
 <p>미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
-있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로
-심각도 심각으로 평가됩니다.</p>
+있습니다. 이 문제는 미디어 서버 프로세스의 컨텍스트 내에서
+원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -252,11 +252,11 @@
 
 <h3 id="eop-in-audioserver">오디오 서버의 권한 승격
 취약성</h3>
-<p>오디오 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
-권한으로의 로컬 액세스 권한을 확보하는 데 사용될 수 있으므로 심각도 높음으로
-평가됩니다.</p>
+<p>오디오 서버의 권한 승격 취약성으로 인해 로컬 악성
+애플리케이션이 권한이 설정된 절차의 컨텍스트 내에서 임의의
+코드를 실행할 수 있습니다. 이 문제는 보통 타사 애플리케이션이
+액세스할 수 없는 승격된 권한으로의 로컬 액세스 권한을 확보하는 데
+사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -619,9 +619,8 @@
 <p>다음 섹션에서는 2017-04-05 패치 수준에 적용되는
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명,
 심각도 근거 및 CVE, 관련 참조, 심각도, 업데이트된 Google 기기, 업데이트된
-AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이 문제를 해결한
+공개 변경사항을 버그 ID에 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
 
 <h3 id="rce-in-broadcom-wi-fi-firmware">Broadcom Wi-Fi 펌웨어의 원격 코드 실행 취약성</h3>
@@ -747,7 +746,7 @@
     <td>2016년 7월 16일</td>
   </tr>
 </tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
@@ -793,9 +792,9 @@
 권한 승격 취약성</h3>
 <p>커널 ION 하위 시스템의 권한 승격 취약성으로 인해 로컬
 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 영구적인
-로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
+실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을
+일으킬 가능성이 있으므로 심각도 심각으로 평가되며, 기기를
+수리하려면 운영체제를 재설치해야 할 수도 있습니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -820,7 +819,7 @@
     <td>2017년 1월 12일</td>
   </tr>
 </tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
@@ -945,8 +944,8 @@
 권한 승격 취약성</h3>
 <p>커널 사운드 하위 시스템의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된
+프로세스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1026,8 +1025,8 @@
 권한 승격 취약성</h3>
 <p>MediaTek 열 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
+심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1098,7 +1097,7 @@
 권한 승격 취약성</h3>
 <p>Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
@@ -1189,9 +1188,9 @@
 <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 드라이버의
 권한 승격 취약성</h3>
 <p>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1289,8 +1288,8 @@
 엔진 드라이버의 권한 승격 취약성</h3>
 <p>Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1392,8 +1391,8 @@
 권한 승격 취약성</h3>
 <p>Qualcomm 사운드 코덱 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
+심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2141,8 +2140,8 @@
 정보 공개 취약성</h3>
 <p>Qualcomm 동영상 드라이버의 정보 공개 취약성으로 인해
 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저
-권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2172,7 +2171,7 @@
 정보 공개 취약성</h3>
 <p>Qualcomm USB 드라이버의 정보 공개 취약성으로 인해 로컬 악성
 애플리케이션이 권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
-이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로
+이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
 심각도 보통으로 평가됩니다.</p>
 
 <table>
@@ -2203,8 +2202,8 @@
 정보 공개 취약성</h3>
 <p>Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해
 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
-실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2229,11 +2228,12 @@
   </tr>
 </tbody></table>
 
-<h3 id="id-in-qualcomm-spmi-driver">Qualcomm SPMI 드라이버의 정보 공개 취약성</h3>
+<h3 id="id-in-qualcomm-spmi-driver">Qualcomm SPMI 드라이버의
+정보 공개 취약성</h3>
 <p>Qualcomm SPMI 드라이버의 정보 공개 취약성으로 인해
 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저
-권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2263,8 +2263,8 @@
 정보 공개 취약성</h3>
 <p>NVIDIA 암호화 드라이버의 정보 공개 취약성으로 인해
 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
-실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2452,7 +2452,7 @@
 취약성의 영향을 받지 않습니다.</p>
 
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.</p>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.</p>
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong></p>
 <p>기기의 보안 패치 수준을 확인하는 방법을 알아보려면
 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
@@ -2472,7 +2472,8 @@
 
 <p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
 <p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
 <ul>
   <li>2017년 4월 1일 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
@@ -2488,8 +2489,8 @@
 <p><a href="#2017-04-01-details">2017-04-01</a> 및
 <a href="#2017-04-05-details">2017-04-05</a>
 보안 취약성 세부정보 섹션에 있는 각 표의 <em>업데이트된 Google
-기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가 문제별로
-업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
+기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가
+문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
 <ul>
   <li><strong>모든 Google 기기</strong>: 문제가 모든 Google 기기 및 Pixel 기기에
   영향을 미치는 경우, 표의 <em>업데이트된 Google 기기</em> 열에
@@ -2504,9 +2505,9 @@
   표시됩니다. </li>
 </ul>
 <p><strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong></p>
-<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수 있습니다. 이러한 접두어는
-다음과 같이 매핑됩니다.</p>
+<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
+있습니다. 이 접두어는 다음과 같이 매핑됩니다.</p>
 <table>
   <tbody><tr>
    <th>접두어</th>
diff --git a/ko/security/bulletin/2017-05-01.html b/ko/security/bulletin/2017-05-01.html
index 834ee2d..3c44dd6 100644
--- a/ko/security/bulletin/2017-05-01.html
+++ b/ko/security/bulletin/2017-05-01.html
@@ -43,9 +43,9 @@
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google 서비스
-완화</a> 섹션을 참조하세요.</p>
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">Android
+및 Google 서비스 완화
+</a> 섹션을 참조하세요.</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 <h2 id="announcements">공지사항</h2>
@@ -78,9 +78,9 @@
 <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
 업데이트하는 것이 좋습니다.</li>
-<li>Android 보안팀에서는 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해
-사용자에게 경고를 보내는 <a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
-악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서
+<li>Android 보안팀에서는 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
+애플리케이션</a>에 관해 사용자에게 경고를 보내는 <a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">앱 인증
+및 SafetyNet</a>을 사용하여 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서
 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
 Play 내에서 기기 루팅 도구는 금지되어 있지만
 사용자가 감지된 루팅 애플리케이션을 설치하려 하면 출처에 상관없이
@@ -112,7 +112,7 @@
 CVE-2016-10296</li>
 <li>Tencent PC Manager의 godzheng(郑文选 <a href="https://twitter.com/virtualseekers">@VirtualSeekers</a>):
 CVE-2017-0602</li>
-<li><a href="http://tuncay2.web.engr.illinois.edu">University of Illinois atUrbana-Champaign</a>의
+<li><a href="http://tuncay2.web.engr.illinois.edu">University of Illinois at Urbana-Champaign</a>의
 <a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Güliz
 Seray Tuncay</a>: CVE-2017-0593</li>
 <li>Qihoo 360 Technology Co. Ltd. Alpha Team의 Hao Chen, Guang Gong:
@@ -157,9 +157,9 @@
 <h3 id="rce-in-mediaserver">미디어 서버의
 원격 코드 실행 취약성</h3>
 
-<p>미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
-공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
-있습니다. 이 문제는 미디어 서버 프로세스의 컨텍스트 내에서
+<p>미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을
+사용하는 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을
+일으킬 수 있습니다. 이 문제는 미디어 서버 프로세스의 컨텍스트 내에서
 원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다.</p>
 
 <table>
@@ -936,7 +936,7 @@
 
 <p>* 이 취약성의 심각도 등급은 공급업체에서 결정한 것입니다.</p>
 
-<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
 
 포함되어 있습니다.</p>
@@ -1072,8 +1072,8 @@
 
 <p>Qualcomm 동영상 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1125,8 +1125,9 @@
 권한 승격 취약성</h3>
 
 <p>커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1158,8 +1159,8 @@
 
 <p>Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1411,8 +1412,8 @@
 
 <p>Qualcomm ADSPRPC 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
-침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1572,8 +1573,8 @@
 
 <p>MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1778,8 +1779,8 @@
 
 <p>Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1810,8 +1811,8 @@
 
 <p>Qualcomm 네트워크 드라이버의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
-심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1842,8 +1843,8 @@
 
 <p>커널 네트워크 하위 시스템의 권한 승격 취약성으로 인해
 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
-침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2121,8 +2122,8 @@
 
 <p>Qualcomm 동영상 드라이버의 정보 공개 취약성으로 인해
 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저
-권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2391,8 +2392,8 @@
 
 <p>Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해
 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저
-권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2797,8 +2798,8 @@
 <p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
 
 <p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
-두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지
+보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
 <ul>
 <li>2017년 5월 1일 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
@@ -2816,7 +2817,8 @@
 <p><a href="#2017-05-01-details">2017-05-01</a> 및
 <a href="#2017-05-05-details">2017-05-05</a>
 보안 취약성 세부정보 섹션에 있는 각 표의 <em>업데이트된 Google기기</em> 열을 확인하면
-됩니다. 이 열에는 영향을 받는 Google 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
+됩니다. 이 열에는 영향을 받는 Google 기기의 범위가 문제별로 업데이트되어
+표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
 <ul>
 <li><strong>모든 Google 기기</strong>: 문제가 모든 Google 기기 및 Pixel 기기에
 영향을 미치는 경우, 표의 <em>업데이트된 Google 기기</em> 열에
diff --git a/ko/security/bulletin/2017-06-01.html b/ko/security/bulletin/2017-06-01.html
index df20d39..17eee7b 100644
--- a/ko/security/bulletin/2017-06-01.html
+++ b/ko/security/bulletin/2017-06-01.html
@@ -22,27 +22,26 @@
 <p><em>2017년 6월 5일 게시됨 | 2017년 8월 17일 업데이트됨</em></p>
 
 <p>Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
-세부정보를 다룹니다. 아래 목록의 문제는 2017년 6월 5일
-보안 패치 수준 이상에서 모두 해결되었습니다. <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>을
-참조하여 기기의 보안 패치 수준을 확인하는 방법을
-알아보세요.</p>
+세부정보를 다룹니다. 이러한 문제는 2017년 6월 5일 보안 패치 수준
+이상에서 모두 해결되었습니다. <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>을
+참조하여 기기의 보안 패치 수준을 확인하는 방법을 알아보세요.</p>
 
-<p>파트너에게는 게시판에 설명된 문제에 관한 알림을
-최소 한 달 전에 전달했습니다. 이러한 문제를 해결하기 위한 소스 코드 패치는
-Android 오픈소스 프로젝트(AOSP) 저장소에 배포되고 이 게시판에도 링크될 예정입니다. 이
+<p>파트너에게는 게시판에 설명된 문제에 관한 알림을 최소 한 달 전에
+전달했습니다. 이러한 문제를 해결하기 위한 소스 코드 패치는 Android 오픈소스
+프로젝트(AOSP) 저장소에 배포되고 이 게시판에도 링크될 예정입니다. 이
 게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다.</p>
 
 <p>이 중 가장 심각한 문제는 미디어 프레임워크의 심각한 보안 취약성으로,
 특별히 제작된 파일을 사용하는 원격 공격자가 미디어 파일 및 데이터 처리 중에
-메모리 손상을 일으킬 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
-개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 합니다.</p>
+메모리 손상을 일으킬 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는 개발 목적으로 플랫폼 및 서비스 완화를
+사용할 수 없거나 우회에 성공한 경우 취약성 악용으로 인해
+대상 기기가 받는 영향을 기준으로 합니다.</p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
-및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a> 관련 세부정보를 보려면
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a> 관련 세부정보를 보려면
 <a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
 섹션을 참조하세요.</p>
 
@@ -55,52 +54,52 @@
 <ul>
   <li>가독성을 높이기 위해 월간 보안 게시판을
   간소화했습니다. 이 업데이트의 일환으로 취약성 정보가
-  영향을 받은 구성요소별로 분류되고 보안 패치 수준 내에서
+  영향을 받는 구성요소별로 분류되고 보안 패치 수준 내에서
   구성요소 이름별로 정렬되며, Google 기기별 정보는
   <a href="#google-device-updates">전용 섹션</a>에 호스팅됩니다.</li>
-  <li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-  취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해
+  <li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게
+  발생하는 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
   두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인 질문 및 답변</a>을
   참조하세요.
     <ul>
-      <li><strong>2017-06-01</strong>: 부분 보안 패치 수준 문자열입니다. 이 보안 패치 수준 문자열은
-      2017-06-01 및 이전의 보안 패치 수준 문자열과 관련된 문제가
-      모두 해결되었음을 나타냅니다.</li>
-      <li><strong>2017-06-05</strong>: 전체 보안 패치 수준 문자열입니다. 이 보안 패치 수준 문자열은
-      2017-06-01과 2017-06-05 및 이전의 보안 패치 수준
-      문자열과 관련된 문제가 모두
+      <li><strong>2017-06-01</strong>: 부분 보안 패치 수준 문자열입니다. 이
+      보안 패치 수준 문자열은 2017-06-01 및 이전의 보안 패치 수준
+      문자열과 관련된 문제가 모두 해결되었음을 나타냅니다.</li>
+      <li><strong>2017-06-05</strong>: 전체 보안 패치 수준 문자열입니다. 이
+      보안 패치 수준 문자열은 2017-06-01과 2017-06-05 및
+      이전의 보안 패치 수준 문자열과 관련된 문제가 모두
       해결되었음을 나타냅니다.</li>
     </ul>
   </li>
 </ul>
 
 <h2 id="mitigations">Android 및 Google Play 프로텍트 완화</h2>
-<p>다음은 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 <a href="/security/enhancements/index.html">Android
-보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는
-완화에 관한 요약입니다.
-이러한 기능을 통해 Android에서 보안 취약성이
-악용될 가능성을 줄입니다.</p>
+<p>다음은 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은
+<a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서
+제공하는 완화에 관한 요약입니다.
+이러한 기능을 통해
+Android에서 보안 취약성이 악용될 가능성을 줄입니다.</p>
 <ul>
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
-  악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
-  업데이트하는 것이 좋습니다.</li>
-  <li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해
-  악용사례를 적극 모니터링하고
-  <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해
-  사용자에게 경고를 보냅니다. Google Play 프로텍트는 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
-  기기에 기본적으로 사용 설정되어 있으며
-  Google Play 외부에서 가져온 앱을 설치하는 사용자에게 특히 중요합니다.</li>
+  악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는
+  최신 버전의 Android로 업데이트하는 것이 좋습니다.</li>
+  <li>Android 보안팀에서는
+  <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극적으로
+  모니터링하고 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해 사용자에게
+  경고를 보냅니다. Google Play 프로텍트는 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가
+  적용된 기기에 기본적으로 사용 설정되어 있으며 Google Play
+  외부에서 가져온 앱을 설치하는 사용자에게 특히 중요합니다.</li>
 </ul>
 
 <h2 id="2017-06-01-details">2017-06-01 보안 패치 수준—취약성 세부정보</h2>
 <p>다음 섹션에서는 2017-06-01 패치 수준에 적용되는
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
-구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
-CVE, 관련 참조, <a href="#vulnerability-type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 AOSP 버전(해당하는 경우)이
+구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및 CVE,
+관련 참조, <a href="#vulnerability-type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 AOSP 버전(해당하는 경우)이
 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
-버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
-번호에 연결됩니다.</p>
+버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID
+다음에 오는 번호에 연결됩니다.</p>
 
 <h3 id="bluetooth">블루투스</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 앱이
@@ -135,8 +134,8 @@
   </tr>
 </tbody></table>
 <h3 id="libraries">라이브러리</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
-권한이 설정되지 않은 프로세스의 컨텍스트 내에서 임의의 코드를
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격
+공격자가 권한이 설정되지 않은 프로세스의 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다.</p>
 
 <table>
@@ -1136,13 +1135,13 @@
   </tr>
   <tr>
    <td>CVE-2017-0645, CVE-2017-0639</td>
-   <td><a href="http://www.ms509.com">MS509Team</a>의
-En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>), Bo Liu</td>
+   <td><a href="http://www.ms509.com">MS509Team</a>의 En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>),
+Bo Liu</td>
   </tr>
   <tr>
    <td>CVE-2017-0649</td>
-   <td>Qihoo 360 Technology Co. Ltd., IceSword Lab의
-Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a></td>
+   <td>Qihoo 360 Technology Co. Ltd. IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
+<a href="http://weibo.com/jfpan">pjf</a></td>
   </tr>
   <tr>
    <td>CVE-2017-0646</td>
@@ -1155,12 +1154,12 @@
   </tr>
   <tr>
    <td>CVE-2017-8233</td>
-   <td>Qihoo 360 IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf </a></td>
+   <td>Qihoo 360 IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a></td>
   </tr>
   <tr>
    <td>CVE-2017-7368</td>
-   <td><a href="http://c0reteam.org">C0RE Team</a>의
-Lubo Zhang (<a href="mailto:zlbzlb815@163.com">zlbzlb815@163.com</a>),Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>), Xuxian Jiang</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a>의 Lubo Zhang(<a href="mailto:zlbzlb815@163.com">zlbzlb815@163.com</a>), Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>),
+Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-8242</td>
@@ -1186,8 +1185,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0640</td>
-   <td><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a>의
-V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
+   <td><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat
+Response Team</a>의 V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-8236</td>
@@ -1205,8 +1204,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0651</td>
-   <td><a href="http://c0reteam.org">C0RE Team</a>의
-Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>), Xuxian Jiang</td>
+   <td><a href="http://c0reteam.org">C0RE Team</a>의 Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>),
+Xuxian Jiang</td>
   </tr>
   <tr>
    <td>CVE-2017-8241</td>
@@ -1214,7 +1213,8 @@
   </tr>
 </tbody></table>
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.</p>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.</p>
 
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
 </strong></p>
@@ -1235,7 +1235,8 @@
 <p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
 
 <p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
 <ul>
 <li>2017년 6월 1일 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
@@ -1275,14 +1276,15 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>해당 없음</td>
+   <td>N/A</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
 <p><strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong></p>
 
 <p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수 있습니다.</p>
+조직을 나타내는 접두어를 포함할 수
+있습니다.</p>
 
 <table>
   <colgroup><col width="25%" />
@@ -1312,10 +1314,12 @@
    <td>Broadcom 참조 번호</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 <a href="#asterisk">*</a> 표시는 무엇을 의미하나요?</strong></p>
+<p id="asterisk"><strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 <a href="#asterisk">*</a> 표시는 무엇을
+의미하나요?</strong></p>
 
-<p>공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 <a href="#asterisk">*</a> 표시가 있습니다. 일반적으로 해당 문제의 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
-제공하는 Nexus 기기용 최신 바이너리 드라이버에
+<p>공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 <a href="#asterisk">*</a> 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google Developers 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
 포함되어 있습니다.</p>
 
 <h2 id="versions">버전</h2>
@@ -1326,7 +1330,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>메모</th>
+   <th>참고</th>
   </tr>
   <tr>
    <td>1.0/</td>
diff --git a/ko/security/bulletin/2017-07-01.html b/ko/security/bulletin/2017-07-01.html
index 646c966..9d398da 100644
--- a/ko/security/bulletin/2017-07-01.html
+++ b/ko/security/bulletin/2017-07-01.html
@@ -89,8 +89,8 @@
 <h2 id="2017-07-01-details">2017-07-01 보안 패치 수준—취약성 세부정보</h2>
 <p>다음 섹션에서는 2017-07-01 패치 수준에 적용되는 각 보안
 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
-구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
-CVE, 관련 참조, <a href="#common-questions-and-answers">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 AOSP 버전(해당하는 경우)이
+구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및 CVE,
+관련 참조, <a href="#common-questions-and-answers">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 AOSP 버전(해당하는 경우)이
 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의 버그와 관련된
 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는 번호에
@@ -124,7 +124,9 @@
   </tr>
 </tbody></table>
 <h3 id="framework">프레임워크</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 로컬 악성 애플리케이션이 라이브러리를 사용하는 애플리케이션의 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.</p>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 로컬
+악성 애플리케이션이 라이브러리를 사용하는 애플리케이션의 컨텍스트 내에서
+임의의 코드를 실행할 수 있습니다.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -1466,7 +1468,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0681</td>
-   <td><a href="//c0reteam.org">C0RE Team</a>의 <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>, <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>, Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+   <td><a href="//c0reteam.org">C0RE Team</a>의 <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>, <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>, Mingjian Zhou (<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
 Xuxian Jiang</td>
   </tr>
   <tr>
@@ -1501,7 +1503,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0665</td>
-   <td><a href="//c0reteam.org">C0RE Team</a>의 <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>, <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>, Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+   <td><a href="//c0reteam.org">C0RE Team</a>의 <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>, <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>, Mingjian Zhou (<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
 Xuxian Jiang</td>
   </tr>
   <tr>
@@ -1541,8 +1543,8 @@
    <td>CVE-2017-0695, CVE-2017-0689, CVE-2017-0540, CVE-2017-0680,
 CVE-2017-0679, CVE-2017-0685, CVE-2017-0686, CVE-2017-0693, CVE-2017-0674,
 CVE-2017-0677</td>
-   <td><a href="//www.trendmicro.com">Trend Micro</a> <a href="//blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile
-Threat Response Team</a>의 V.E.O(<a href="//twitter.com/vysea">@VYSEa</a>)</td>
+   <td><a href="//www.trendmicro.com">Trend Micro</a> <a href="//blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a>의
+V.E.O(<a href="//twitter.com/vysea">@VYSEa</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-0708</td>
@@ -1580,12 +1582,12 @@
   </tr>
   <tr>
    <td>CVE-2017-0691, CVE-2017-0700</td>
-   <td>Qihoo 360 Technology Co. Ltd. Chengdu Security
-Response Center의 <a href="//weibo.com/ele7enxxh">Zinuo Han</a>, <a href="//www.pwnzen.com/">Pangu Team</a>의 Ao Wang(<a href="//twitter.com/ArayzSegment">@ArayzSegment</a>)</td>
+   <td>Qihoo 360 Technology Co. Ltd.
+Chengdu Security Response Center의 <a href="//weibo.com/ele7enxxh">Zinuo Han</a>, <a href="//www.pwnzen.com/">Pangu Team</a>의 Ao Wang(<a href="//twitter.com/ArayzSegment">@ArayzSegment</a>)</td>
   </tr>
 </tbody></table>
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
 제시합니다.</p>
 
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
@@ -1609,7 +1611,8 @@
 <p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
 
 <p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
 <ul>
   <li>2017년 7월 1일의 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
@@ -1650,7 +1653,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>해당 없음</td>
+   <td>N/A</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
@@ -1658,7 +1661,8 @@
 <p><strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong></p>
 
 <p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수 있습니다.</p>
+조직을 나타내는 접두어를 포함할 수
+있습니다.</p>
 
 <table>
   <colgroup><col width="25%" />
diff --git a/ko/security/bulletin/2017-08-01.html b/ko/security/bulletin/2017-08-01.html
index d6385fc..1a4c8a8 100644
--- a/ko/security/bulletin/2017-08-01.html
+++ b/ko/security/bulletin/2017-08-01.html
@@ -22,27 +22,27 @@
 <p><em>2017년 8월 7일 게시됨 | 2017년 8월 23일 업데이트됨</em></p>
 
 <p>Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
-세부정보를 다룹니다. 아래 목록의 문제는 2017년 8월 5일 보안 패치 수준 이상에서
-모두 해결되었습니다. <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및
-Nexus 업데이트 일정</a>을 참조하여
-기기의 보안 패치 수준을 확인하는 방법을 알아보세요.</p>
+세부정보를 다룹니다. 이러한 문제는 2017년 8월 5일 보안 패치 수준
+이상에서 모두 해결되었습니다. <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus
+업데이트 일정</a>을 참조하여 기기의 보안 패치 수준을 확인하는 방법을
+알아보세요.</p>
 
 <p>파트너에게는 게시판에 설명된 문제에 관한 알림을 최소 한 달 전에
 전달했습니다. 이러한 문제를 해결하기 위한 소스 코드 패치는 Android 오픈소스
 프로젝트(AOSP) 저장소에 배포되었으며 이 게시판에도 링크되어 있습니다. 이
 게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다.</p>
 
-<p>이러한 문제 중 가장 심각한 것은 미디어 프레임워크의 심각한 보안 취약성으로,
-특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트
-내에서 임의의 코드를 실행할 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
-개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 합니다.</p>
+<p>이 중 가장 심각한 문제는 미디어 프레임워크의 심각한 보안 취약성으로,
+특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의
+컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는 개발 목적으로 플랫폼 및 서비스 완화를
+사용할 수 없거나 우회에 성공한 경우 취약성 악용으로 인해
+대상 기기가 받는 영향을 기준으로 합니다.</p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히 알아보려면<a href="#mitigations">
-Android 및 Google Play 프로텍트 완화</a> 섹션을
+보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a> 섹션을
 참조하세요.</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
@@ -52,53 +52,54 @@
 
 <h2 id="announcements">공지사항</h2>
 <ul>
-  <li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-  취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
-  두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#questions">일반적인 질문 및 답변</a>을
-  참조하세요.
+  <li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게
+  발생하는 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+  두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은
+  <a href="#questions">일반적인 질문 및 답변</a>을 참조하세요.
    <ul>
      <li><strong>2017-08-01</strong>: 부분 보안 패치 수준 문자열입니다. 이
-    보안 패치 수준 문자열은 2017-08-01 및 이전의 보안 패치 수준 문자열과 관련된 문제가
-    모두 해결되었음을 나타냅니다.</li>
+    보안 패치 수준 문자열은 2017-08-01 및 이전의 모든 보안 패치
+    수준 문자열과 관련된 문제가 모두 해결되었음을 나타냅니다.</li>
      <li><strong>2017-08-05</strong>: 전체 보안 패치 수준 문자열입니다. 이
-    보안 패치 수준 문자열은
-    2017-08-01과 2017-08-05 및 이전의 보안 패치 수준
-    문자열과 관련된 문제가 모두 해결되었음을 나타냅니다.</li>
+    보안 패치 수준 문자열은 2017-08-01과 2017-08-05 및
+    이전의 보안 패치 수준 문자열과 관련된 문제가 모두
+    해결되었음을 나타냅니다.</li>
    </ul>
   </li>
 </ul>
 
 <h2 id="mitigations">Android 및 Google Play 프로텍트 완화</h2>
 
-<p>다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호
-기능에서 제공하는 완화에 관한 요약입니다. 이러한 기능을 통해 Android에서 보안 취약성이
-악용될 가능성을 줄입니다.</p>
+<p>다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은
+서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한
+기능을 통해 Android에서 보안 취약성이 악용될 가능성을
+줄입니다.</p>
 <ul>
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
-  악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
-  업데이트하는 것이 좋습니다.</li>
+  악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는
+  최신 버전의 Android로 업데이트하는 것이 좋습니다.</li>
   <li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극적으로 모니터링하고
   <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
   애플리케이션</a>에 관해
-  사용자에게 경고를 보냅니다. Google Play 프로텍트는 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
-  기기에 기본적으로 사용 설정되어 있으며
+  사용자에게 경고를 보냅니다. Google Play 프로텍트는
+  <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며
   Google Play 외부에서 가져온 앱을 설치하는 사용자에게 특히 중요합니다.</li>
 </ul>
 
 <h2 id="2017-08-01-details">2017-08-01 보안 패치 수준—취약성 세부정보</h2>
 
-<p>다음 섹션에서는 2017-08-01 패치 수준에 적용되는
-각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
-구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
-CVE, 관련 참조, <a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 AOSP 버전(해당하는 경우)이
+<p>다음 섹션에서는 2017-08-01 패치 수준에 적용되는 각 보안
+취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
+구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및 CVE,
+관련 참조, <a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 AOSP 버전(해당하는 경우)이
 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
-버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
-번호에 연결됩니다.</p>
+버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID
+다음에 오는 번호에 연결됩니다.</p>
 
 <h3 id="framework">프레임워크</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 로컬 악성 애플리케이션이
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 로컬
+악성 애플리케이션이 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다.</p>
 
 <table>
@@ -123,9 +124,9 @@
   </tr>
 </tbody></table>
 <h3 id="libraries">라이브러리</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
-권한이 설정되지 않은 프로세스의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다.</p>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정되지 않은 프로세스의 컨텍스트 내에서
+임의의 코드를 실행할 수 있습니다.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -151,8 +152,8 @@
 </tbody></table>
 
 <h3 id="media-framework">미디어 프레임워크</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다.</p>
 
 <table>
@@ -367,21 +368,22 @@
    <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
   </tr>
 </tbody></table>
-<h2 id="2017-08-05-details">2017-08-05 보안 패치 수준—취약성 세부정보</h2>
+<h2 id="2017-08-05-details">2017-08-05
+보안 패치 수준—취약성 세부정보</h2>
 <p>다음 섹션에서는 2017-08-05 패치 수준에 적용되는
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은
 영향을 받는 구성요소 아래에 분류되어 있으며 CVE, 관련 참조,
 <a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 구성요소(해당하는 경우),
 업데이트된 AOSP 버전(해당하는 경우)과 같은
 세부정보가 포함되어 있습니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
-참조가 버그 ID 다음에 오는 번호에 연결됩니다.</p>
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
+버그 ID에 연결합니다. 하나의 버그와 관련된 변경사항이
+여러 개인 경우 추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.</p>
 
 <h3 id="broadcom-components">Broadcom 구성요소</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
-권한이 설정되지 않은 프로세스의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다.</p>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정되지 않은 프로세스의 컨텍스트 내에서
+임의의 코드를 실행할 수 있습니다.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -407,7 +409,7 @@
 </tbody></table>
 <h3 id="kernel-components">커널 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다.</p>
 
 <table>
@@ -467,7 +469,7 @@
 </tbody></table>
 <h3 id="mediatek-components">MediaTek 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다.</p>
 
 <table>
@@ -502,7 +504,8 @@
 </tbody></table>
 <h3 id="qualcomm-components">Qualcomm 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수 있습니다.</p>
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -568,9 +571,10 @@
 </tbody></table>
 
 <h2 id="google-device-updates">Google 기기 업데이트</h2>
-<p>이 표에는 Google 기기의 최신 무선 업데이트(OTA) 및 펌웨어 이미지의 보안 패치 수준이 포함되어 있습니다. Google 기기 펌웨어 이미지는
-<a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에서 받을 수
-있습니다.</p>
+<p>이 표에는 Google 기기의 최신 무선 업데이트(OTA) 및 펌웨어 이미지의
+보안 패치 수준이 포함되어 있습니다. Google 기기
+펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google 개발자
+사이트</a>에 있습니다.</p>
 
 <table>
   <tbody><tr>
@@ -716,8 +720,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0739</td>
-   <td><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>, Hongli Han
-(<a href="https://twitter.com/HexB1n">@HexB1n</a>), Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+   <td><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>, Hongli Han(<a href="https://twitter.com/HexB1n">@HexB1n</a>), Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
 Xuxian Jiang</td>
   </tr>
   <tr>
@@ -790,8 +793,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0750, CVE-2017-0713, CVE-2017-0715, CVE-2017-10662CVE-2017-10663</td>
-   <td><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a>의
-V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
+   <td><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat
+Response Team</a>의 V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-9678</td>
@@ -815,7 +818,8 @@
   </tr>
 </tbody></table>
 <h2 id="questions">일반적인 질문 및 답변</h2>
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.</p>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.</p>
 
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
 </strong></p>
@@ -839,7 +843,8 @@
 <p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
 
 <p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
 <ul>
   <li>2017년 8월 1일의 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
@@ -881,14 +886,15 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>해당 없음</td>
+   <td>N/A</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
 <p><strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong></p>
 
 <p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수 있습니다.</p>
+조직을 나타내는 접두어를 포함할 수
+있습니다.</p>
 
 <table>
   <colgroup><col width="25%" />
@@ -918,11 +924,12 @@
    <td>Broadcom 참조 번호</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는 무엇을 의미하나요?</strong></p>
+<p id="asterisk"><strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
+무엇을 의미하나요?</strong></p>
 
 <p>공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 <a href="#asterisk">*</a> 표시가
-있습니다. 일반적으로 해당 문제의 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
-제공하는 Nexus 기기용 최신 바이너리 드라이버에
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google Developers 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
 포함되어 있습니다.</p>
 
 <h2 id="versions">버전</h2>
diff --git a/ko/security/bulletin/2017-09-01.html b/ko/security/bulletin/2017-09-01.html
index efcd112..b15fed0 100644
--- a/ko/security/bulletin/2017-09-01.html
+++ b/ko/security/bulletin/2017-09-01.html
@@ -41,15 +41,17 @@
 기준으로 합니다.</p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히 알아보려면<a href="#mitigations">
-Android 및 Google Play 프로텍트 완화</a> 섹션을
+접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android
+보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a> 섹션을
 참조하세요.</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
 
-<p class="note"><strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA) 및
-펌웨어 이미지 관련 정보는 <a href="#google-device-updates">Google 기기 업데이트</a> 섹션을 참조하세요.</p>
+<p class="note"><strong>참고:</strong> Google 기기의
+최신 무선 업데이트(OTA) 및 펌웨어 이미지 관련 정보는
+<a href="#google-device-updates">Google 기기 업데이트</a> 섹션을 참조하세요.</p>
 
 <h2 id="announcements">공지사항</h2>
 <ul>
@@ -70,13 +72,15 @@
 </ul>
 
 <h2 id="mitigations">Android 및 Google 서비스 완화</h2>
-<p>다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
-<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한 기능을 통해 Android에서 보안 취약성이
+<p>다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a>
+및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은
+서비스 보호 기능에서 제공하는
+완화에 관한 요약입니다. 이러한 기능을 통해 Android에서 보안 취약성이
 악용될 가능성을 줄입니다.</p>
 <ul>
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
-  악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
-  업데이트하는 것이 좋습니다.</li>
+  악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는
+  최신 버전의 Android로 업데이트하는 것이 좋습니다.</li>
   <li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극적으로 모니터링하고
   <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
   애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에
@@ -88,10 +92,10 @@
 <p>다음 섹션에서는 2017-09-01 패치 수준에 적용되는
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
 구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
-CVE, 관련 참조, <a href="#type">취약성 유형</a>,
+CVE, 관련 참조, <a href="#type">취약성
+유형</a>,
 <a href="/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 AOSP 버전(해당하는 경우)이
-포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
+업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
 번호에 연결됩니다.</p>
@@ -497,8 +501,8 @@
 <a href="/security/overview/updates-resources.html#severity">심각도</a>,
 구성요소(해당하는 경우), 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
-참조가 버그 ID 다음에 오는 번호에 연결됩니다.</p>
+연결합니다. 하나의 버그와 관련된 변경사항이
+여러 개인 경우 추가 참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
 <h3 id="broadcom-components">Broadcom 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 근접한 공격자가
 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
@@ -705,7 +709,7 @@
 업스트림 커널</a></td>
     <td>ID</td>
     <td>높음</td>
-    <td>네트워킹 하위 시스템</td>
+    <td>네트워크 하위 시스템</td>
   </tr>
   <tr>
     <td>CVE-2017-7495</td>
@@ -745,7 +749,7 @@
 
 <h3 id="mediatek-components">MediaTek 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다.</p>
 
 <table>
@@ -1130,28 +1134,27 @@
   </tr>
   <tr>
    <td>CVE-2017-0801</td>
-   <td><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>, Mingjian
-Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+   <td><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>,
+Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
 Xuxian Jiang</td>
   </tr>
   <tr>
   <td>CVE-2017-0755</td>
-  <td>Alibaba 모바일 보안팀의 Dawei Peng
-  (<a href="http://weibo.com/u/5622360291">weibo: Vinc3nt4H</a>)</td>
+  <td>Alibaba 모바일 보안팀(<a href="http://weibo.com/u/5622360291">weibo: Vinc3nt4H</a>)의
+  Dawei Peng</td>
   </tr>
   <tr>
    <td>CVE-2017-0775, CVE-2017-0774, CVE-2017-0771</td>
-   <td>Qihoo 360 Technology Co. Ltd., Alpha Team의
-Elphet, Gong Guang</td>
+   <td>Qihoo 360 Technology Co. Ltd. Alpha Team의 Elphet, Gong Guang</td>
   </tr>
   <tr>
    <td>CVE-2017-0784</td>
-   <td><a href="http://www.ms509.com">MS509Team</a>의 En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>)
+   <td><a href="http://www.ms509.com">MS509Team</a>의 En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>),
 Bo Liu</td>
   </tr>
   <tr>
    <td>CVE-2017-10997</td>
-   <td>Qihoo 360 Technology Co. Ltd. IceSword Lab의, Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
+   <td>Qihoo 360 Technology Co. Ltd. IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
 <a href="http://weibo.com/jfpan">pjf</a></td>
   </tr>
   <tr>
@@ -1197,13 +1200,13 @@
   </tr>
   <tr>
    <td>CVE-2017-0796</td>
-   <td>Alibaba Mobile Security Group의 Xiangqian Zhang, Chengming Yang, Baozeng
-       Ding, Yang Song</td>
+   <td>Alibaba Mobile Security Group의 Xiangqian Zhang, Chengming Yang, Baozeng Ding,
+       Yang Song</td>
   </tr>
   <tr>
    <td>CVE-2017-0753</td>
-   <td>Qihoo360 Qex Team의 Yangkang(<a href="https://twitter.com/dnpushme">@dnpushme</a>),
-hujianfei</td>
+   <td>Qihoo360 Qex Team의
+Yangkang(<a href="https://twitter.com/dnpushme">@dnpushme</a>), hujianfei</td>
   </tr>
   <tr>
    <td>CVE-2017-12146</td>
@@ -1212,8 +1215,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0767</td>
-   <td><a href="http://xlab.tencent.com">Tencent Xuanwu Lab</a>의 Yongke Wang,
-Yuebin Sun</td>
+   <td><a href="http://xlab.tencent.com">Tencent Xuanwu Lab</a>의
+Yongke Wang, Yuebin Sun</td>
   </tr>
   <tr>
    <td>CVE-2017-0804, CVE-2017-0803, CVE-2017-0799, CVE-2017-0795</td>
@@ -1232,7 +1235,8 @@
   </tr>
 </tbody></table>
 <h2 id="questions">일반적인 질문 및 답변</h2>
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.</p>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.</p>
 
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
 </strong></p>
@@ -1242,9 +1246,9 @@
 및 Nexus 업데이트 일정</a>의 안내를 읽어 보세요.</p>
 <ul>
   <li>2017-09-01 보안 패치 수준과 관련된 모든 문제는
-  2017-09-01 보안 패치 수준 이상에서 해결됩니다.</li>
-  <li>2017-09-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된 모든
-  문제는 2017-09-05 보안 패치 수준 이상에서 해결됩니다.
+  2017-09-01 보안 패치 수준 이상에서 해결되었습니다.</li>
+  <li>2017-09-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
+  모든 문제는 2017-09-05 보안 패치 수준 이상에서 해결되었습니다.
   </li>
 </ul>
 <p>이러한 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을
@@ -1256,12 +1260,12 @@
 <p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
 
 <p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
-두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지
+보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된
 문제를 모두 수정하고 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
 <ul>
-  <li>2017-09-01 보안 패치 수준을 사용하는 기기는
-  이 보안 패치 수준과 관련된 모든 문제와 이전 보안 게시판에 보고된
+  <li>2017-09-01 보안 패치 수준을 사용하는 기기는 이 보안 패치
+  수준과 관련된 모든 문제와 이전 보안 게시판에 보고된
   모든 문제의 수정사항을 포함해야 합니다.</li>
   <li>2017-09-05 이후의 보안 패치 수준을 사용하는 기기는
   이 보안 게시판과 이전 게시판의 모든 관련 패치를
@@ -1306,8 +1310,9 @@
 </tbody></table>
 <p><strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong></p>
 
-<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수 있습니다.</p>
+<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
+있습니다.</p>
 
 <table>
   <colgroup><col width="25%" />
@@ -1340,9 +1345,9 @@
 <p id="asterisk"><strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
 무엇을 의미하나요?</strong></p>
 
-<p>공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에
-* 표시가 있습니다. 일반적으로 이러한 문제에 관한 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<p>공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google Developers 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
 포함되어 있습니다.</p>
 
 <h2 id="versions">버전</h2>
@@ -1363,8 +1368,8 @@
   <tr>
    <td>1.1</td>
    <td>2017년 9월 12일</td>
-   <td>업계에서 합의된 공개 원칙에 따라 CVE-2017-0781, CVE-2017-0782, CVE-2017-0783,
-CVE-2017-0785에 세부정보가 추가됨</td>
+   <td>업계에서 합의된 공개 원칙에 따라 CVE-2017-0781, CVE-2017-0782,
+CVE-2017-0783, CVE-2017-0785에 세부정보가 추가됨</td>
   </tr>
   <tr>
    <td>1.2</td>
diff --git a/ko/security/bulletin/2017-10-01.html b/ko/security/bulletin/2017-10-01.html
index bda9449..e5dc45f 100644
--- a/ko/security/bulletin/2017-10-01.html
+++ b/ko/security/bulletin/2017-10-01.html
@@ -41,10 +41,10 @@
 기준으로 합니다.</p>
 
 <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. Android 플랫폼의
-보안을 개선하는 <a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히
-알아보려면 <a href="#mitigations">Android 및 Google Play 프로텍트 완화</a> 섹션을
+접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
+보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해
+자세히 알아보려면 <a href="#mitigations">Android
+및 Google Play 프로텍트 완화</a> 섹션을
 참조하세요.</p>
 
 <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
@@ -71,13 +71,13 @@
 <h2 id="mitigations">Android 및 Google 서비스 완화</h2>
 <p>다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a>
 및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은
-서비스 보호 기능에서 제공하는 완화에 관한
-요약입니다. 이러한 기능을 통해 Android에서 보안 취약성이
+서비스 보호 기능에서 제공하는
+완화에 관한 요약입니다. 이러한 기능을 통해 Android에서 보안 취약성이
 악용될 가능성을 줄입니다.</p>
 <ul>
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
-  악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
-  업데이트하는 것이 좋습니다.</li>
+  악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는
+  최신 버전의 Android로 업데이트하는 것이 좋습니다.</li>
   <li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극적으로 모니터링하고
   <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
   애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에
@@ -89,10 +89,10 @@
 <p>다음 섹션에서는 2017-10-01 패치 수준에 적용되는
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
 구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
-CVE, 관련 참조, <a href="#type">취약성 유형</a>,
+CVE, 관련 참조, <a href="#type">취약성
+유형</a>,
 <a href="/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 AOSP 버전(해당하는 경우)이
-포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
+업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
 번호에 연결됩니다.</p>
@@ -125,8 +125,8 @@
 </tbody></table>
 
 <h3 id="media-framework">미디어 프레임워크</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다.</p>
 
 <table>
@@ -227,7 +227,7 @@
 
 <h3 id="kernel-components">커널 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다.</p>
 
 <table>
@@ -265,7 +265,7 @@
 
 <h3 id="mediatek-components">MediaTek 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다.</p>
 
 <table>
@@ -342,7 +342,8 @@
 </tbody></table>
 
 <h2 id="questions">일반적인 질문 및 답변</h2>
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.</p>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.</p>
 
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
 </strong></p>
@@ -366,7 +367,8 @@
 <p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
 
 <p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
 <ul>
   <li>2017-10-01 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
@@ -409,14 +411,15 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>해당 없음</td>
+   <td>N/A</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
 <p><strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong></p>
 
 <p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수 있습니다.</p>
+조직을 나타내는 접두어를 포함할 수
+있습니다.</p>
 
 <table>
   <colgroup><col width="25%" />
@@ -446,10 +449,13 @@
    <td>Broadcom 참조 번호</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는 무엇을 의미하나요?</strong></p>
+<p id="asterisk"><strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
+무엇을 의미하나요?</strong></p>
 
-<p>공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가 있습니다. 일반적으로 해당 문제의 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
-제공하는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.</p>
+<p>공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
+있습니다.</p>
 
 <p id="split">
 <strong>6. 보안 취약성이 이 게시판과 Pixel / Nexus 게시판과 같은
@@ -483,7 +489,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>메모</th>
+   <th>참고</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/2017-11-01.html b/ko/security/bulletin/2017-11-01.html
index 3ca693d..bbb4917 100644
--- a/ko/security/bulletin/2017-11-01.html
+++ b/ko/security/bulletin/2017-11-01.html
@@ -47,8 +47,8 @@
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 Google Play 프로텍트 관련 세부정보를 보려면
-<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 Google Play 프로텍트 관련 세부정보를 보려면<a href="#mitigations">
+Android 및 Google Play 프로텍트 완화</a>
 섹션을 참조하세요.
 </p>
 <p class="note">
@@ -78,7 +78,7 @@
 </p>
 <ul>
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
-  악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는
+  악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는
   최신 버전의 Android로 업데이트하는 것이 좋습니다.</li>
   <li>Android 보안팀에서는 <a href="//www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극적으로 모니터링하고
   <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
@@ -95,8 +95,8 @@
 관련 참조, <a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 AOSP 버전(해당하는 경우)이
 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
-버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
-번호에 연결됩니다.
+버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID
+다음에 오는 번호에 연결됩니다.
 </p>
 <h3 id="framework">프레임워크</h3>
 <p>이 섹션에서 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
@@ -245,8 +245,8 @@
 업데이트된 AOSP 버전(해당하는 경우)과 같은
 세부정보가 포함되어 있습니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
-참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가
+버그 ID 다음에 오는 번호에 연결되어 있습니다.
 </p>
 
 <h3 id="kernel-components">커널 구성요소</h3>
@@ -344,8 +344,8 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm 구성요소</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다.</p>
 
 <table>
@@ -608,7 +608,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>N/A</td>
+   <td>해당 없음</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
@@ -616,8 +616,8 @@
 <strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
 </p>
 <p>
-취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
 있습니다.
 </p>
 <table>
@@ -654,8 +654,8 @@
 </p>
 <p>
 공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
-있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="//developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
-제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="//developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
 있습니다.
 </p>
 <p>
diff --git a/ko/security/bulletin/2017-12-01.html b/ko/security/bulletin/2017-12-01.html
index b0fa908..e50532e 100644
--- a/ko/security/bulletin/2017-12-01.html
+++ b/ko/security/bulletin/2017-12-01.html
@@ -45,9 +45,9 @@
 </p>
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
+접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 <a href="#mitigations">Android
 보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해
-자세히 알아보려면<a href="#mitigations">
+자세히 알아보려면<a href="/security/enhancements/index.html">
 Android 및 Google Play 프로텍트 완화
 </a> 섹션을 참조하세요.
 </p>
@@ -62,13 +62,13 @@
 <p>
 다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한
-기능을 통해 Android에서 보안 취약성이
-악용될 가능성을 줄입니다.
+기능을 통해 Android에서 보안 취약성이 악용될 가능성을
+줄입니다.
 </p>
 <ul>
   <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
-  악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
-  업데이트하는 것이 좋습니다.</li>
+  악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는
+  최신 버전의 Android로 업데이트하는 것이 좋습니다.</li>
   <li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극적으로 모니터링하고
   <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
   애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
@@ -81,10 +81,10 @@
 다음 섹션에서는 2017-12-01 패치 수준에 적용되는
 각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
 구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
-CVE, 관련 참조, <a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된
-AOSP 버전(해당하는 경우)이
-포함된 표가
-제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
+CVE, 관련 참조, <a href="#type">취약성
+유형</a>,
+<a href="/security/overview/updates-resources.html#severity">심각도</a>,
+업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다 가능한 경우 AOSP 변경사항 목록과 같이
 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
 번호에 연결됩니다.
@@ -131,8 +131,8 @@
 </tbody></table>
 
 <h3 id="media-framework">미디어 프레임워크</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다.</p>
 
 <table>
@@ -299,7 +299,7 @@
 
 <h3 id="kernel-components">커널 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다.</p>
 
 <table>
@@ -349,7 +349,7 @@
 
 <h3 id="mediatek-components">MediaTek 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다.</p>
 
 <table>
@@ -393,7 +393,7 @@
 
 <h3 id="nvidia-components">NVIDIA 구성요소</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다.</p>
 
 <table>
@@ -540,7 +540,7 @@
 <h3 id="qualcomm-closed-source-components">Qualcomm 비공개 소스
 구성요소</h3>
 <p>다음 취약성은 Qualcomm 구성요소에 영향을 주며 Qualcomm AMSS
-보안 게시판 또는 보안 알람에 자세히 설명되어
+보안 게시판 또는 보안 알림에 자세히 설명되어
 있습니다. 이러한 문제의 심각도 평가는 Qualcomm에서 직접
 제공합니다.</p>
 
@@ -624,7 +624,8 @@
 
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.
 </p>
 <p>
 <strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
@@ -653,8 +654,8 @@
 </p>
 <p>
 이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지 보안 패치 수준이
-포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
 최신 보안 패치 수준을 사용하는 것이 좋습니다.
 </p>
 <ul>
@@ -761,11 +762,11 @@
 기기&amp;hairsp;/&amp;hairsp;파트너 보안 게시판에 설명된 추가 보안 취약성은
 보안 패치 수준을 선언하는 데
 필요하지 않습니다.
-Android 기기 및 칩셋 제조업체는
-<a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>,
-<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>,
-<a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a> 보안 게시판과 같은 각 업체의 보안 웹사이트를 통해 기기의 다른 수정사항이 있는지를
-설명하는 것이 좋습니다.
+Android 기기 및 칩셋 제조업체는 <a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, <a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a> 보안 게시판과 같은 각 업체의
+보안 웹사이트를 통해 기기의 다른 수정사항이
+있는지
+설명하는 것이
+좋습니다.
 </p>
 <h2 id="versions">버전</h2>
 <table>
@@ -775,7 +776,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>메모</th>
+   <th>참고</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/2018-01-01.html b/ko/security/bulletin/2018-01-01.html
index 8aa3a0a..5f36efc 100644
--- a/ko/security/bulletin/2018-01-01.html
+++ b/ko/security/bulletin/2018-01-01.html
@@ -29,7 +29,8 @@
 확인하세요.
 </p>
 <p>
-Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이 전달되었습니다.
+Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이
+전달되었습니다.
 이러한 문제를 해결하기 위한 소스 코드 패치는 Android 오픈소스
 프로젝트(AOSP) 저장소에 배포되었으며 이 게시판에도 링크되어 있습니다. 이 게시판에는
 AOSP 외부에 있는 패치로 연결되는 링크도 포함되어 있습니다.</p>
@@ -44,13 +45,13 @@
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해
-자세히 알아보려면 <a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
-섹션을 참조하세요.
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a> 섹션을
+참조하세요.
 </p>
 <p>
-<strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA) 및 펌웨어 이미지 관련 정보는
- 2018년 1월 Pixel&amp;hairsp;/&amp;hairsp;Nexus
+<strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA)
+및 펌웨어 이미지 관련 정보는 2018년 1월 Pixel&amp;hairsp;/&amp;hairsp;Nexus
 보안 게시판을 참조하세요.
 </p>
 <h2 id="announcements">공지사항</h2>
@@ -76,14 +77,14 @@
 Google에서는 새로운
 <a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안
 게시판</a>을 출시했으며 여기에는 Pixel 및 Nexus 기기에서
-해결된 추가적인 보안 취약성 및 기능 개선 관련 정보가 포함되어 있습니다. Android 기기 제조업체는
-해당 문제를 기기에서 해결하도록 선택할 수 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인 질문
+해결된 추가적인 보안 취약성 및 기능 개선 관련 정보가 포함되어 있습니다. Android 기기 제조업체는 해당 문제를 기기에서 해결하도록
+선택할 수 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인 질문
 및 답변</a>을 참조하세요.
 </p>
 <h2 id="mitigations">Android 및 Google 서비스 완화</h2>
 <p>
-다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
-<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한
+다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은
+서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한
 기능을 통해 Android에서 보안 취약성이
 악용될 가능성을 줄입니다.
 </p><ul>
@@ -104,8 +105,8 @@
 CVE, 관련 참조, <a href="#type">취약성
 유형</a>,
 <a href="/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
-문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
+업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과
+같이 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
 번호에 연결됩니다.
 </p>
@@ -333,8 +334,8 @@
 <h2 id="2018-01-05-security-patch-level—vulnerability-details">2018-01-05
 보안 패치 수준—취약성 세부정보</h2>
 <p>
-다음 섹션에서는 2018-01-05 패치 수준에 적용되는 각 보안 취약성에 관해
-자세히 알아볼 수 있습니다. 취약성은
+다음 섹션에서는 2018-01-05 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은
 영향을 받는 구성요소 아래에 분류되어 있으며 CVE,
 관련 참조, <a href="#type">취약성 유형</a>,
 <a href="/security/overview/updates-resources.html#severity">심각도</a>,
@@ -450,7 +451,7 @@
 
 <h3 id="media-framework">미디어 프레임워크</h3>
 <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
 있습니다.</p>
 
 <table>
@@ -504,8 +505,8 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm 구성요소</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다.</p>
 
 <table>
@@ -543,8 +544,8 @@
 
 <h3 id="qualcomm-closed-source-components">Qualcomm 비공개 소스
 구성요소</h3>
-<p>다음 취약성은 Qualcomm 구성요소에 영향을 주며 Qualcomm AMSS
-보안 게시판 또는 보안 알림에 자세히 설명되어
+<p>다음 취약성은 Qualcomm 구성요소에 영향을 주며 해당
+Qualcomm AMSS 보안 게시판 또는 보안 알림에 자세히 설명되어
 있습니다. 이러한 문제의 심각도 평가는 Qualcomm에서 직접
 제공합니다.</p>
 
@@ -644,21 +645,21 @@
 </p>
 <p>
 이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
-두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
-최신 보안 패치 수준을 사용하는 것이 좋습니다.
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지
+보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에
+언급된 문제를 모두 수정하고 최신 보안 패치 수준을 사용하는 것이 좋습니다.
 </p>
 <ul>
 <li>2018-01-01 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
 관련된 모든 문제와 이전 보안 게시판에 보고된 모든 문제의 수정사항을
 포함해야 합니다.</li>
-<li>2018-01-05 이후의 보안 패치 수준을 사용하는 기기는 이 보안 게시판과
-이전 게시판의 모든 관련 패치를 포함해야
-합니다.</li>
+<li>2018-01-05 이후의 보안 패치 수준을 사용하는 기기는
+이 보안 게시판과 이전 게시판의 모든 관련 패치를
+포함해야 합니다.</li>
 </ul>
 <p>
-파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서 번들로 묶는 것이
-좋습니다.
+파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서
+번들로 묶는 것이 좋습니다.
 </p>
 <p id="type">
 <strong>3. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong>
@@ -691,7 +692,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>N/A</td>
+   <td>해당 없음</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
@@ -699,8 +700,8 @@
 <strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
 </p>
 <p>
-취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
 있습니다.
 </p>
 <table>
@@ -737,24 +738,23 @@
 </p>
 <p>
 공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
-있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
-제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
 있습니다.
 </p>
 <p>
-<strong>6. 보안 취약성이 이 게시판과 Pixel&amp;hairsp;/&amp;hairsp;Nexus 게시판과
-같은 기기/파트너 보안 게시판에 나뉘어져 있는 이유가
-무엇인가요?</strong>
+<strong>6. 보안 취약성이 이 게시판과 Pixel / Nexus 게시판과 같은
+기기/파트너 보안 게시판에 나누어져 있는 이유가 무엇인가요?</strong>
 </p>
 <p>
-이 보안 게시판에 설명되어 있는 보안 취약성은
-Android 기기의 최신 보안 패치 수준을 선언하는 데 필요합니다.
-기기/파트너 보안 게시판에 설명된 것과 같은 추가 보안 취약성은 보안 패치 수준을 선언하는 데
+이 보안 게시판에 설명되어 있는 보안 취약성은 Android 기기의 최신
+보안 패치 수준을 선언하는 데 필요합니다.
+기기/파트너 보안 게시판에 설명된 추가 보안 취약성은 보안 패치 수준을 선언하는 데
 필요하지 않습니다.
-Android 기기 및 칩셋 제조업체는
-<a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 또는 <a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a>
-보안 게시판과 같은 자체 보안 웹사이트를 통해 기기의 다른 수정사항이
-있는지를 설명하는 것이 좋습니다.
+Android 기기 및 칩셋 제조업체는 <a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 또는
+<a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a> 보안 게시판과 같은 자체
+보안 웹사이트를 통해 기기의 다른 수정사항이 있는지를
+설명하는 것이 좋습니다.
 </p>
 <h2 id="versions">버전</h2>
 <table>
diff --git a/ko/security/bulletin/2018-02-01.html b/ko/security/bulletin/2018-02-01.html
index 636cf34..01da450 100644
--- a/ko/security/bulletin/2018-02-01.html
+++ b/ko/security/bulletin/2018-02-01.html
@@ -19,7 +19,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-  <p><em>2018년 2월 5일 게시됨</em></p>
+  <p><em>2018년 2월 5일 게시됨 | 2018년 2월 14일</em></p>
 
 <p>
 Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
@@ -31,10 +31,9 @@
 <p>
 Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이
 전달되었습니다.
-이러한 문제의 해결을 위한 소스 코드 패치는 향후 48시간 동안
-Android 오픈소스 프로젝트(AOSP) 저장소에 배포됩니다. 패치를 사용할 수 있게 되면 AOSP
-링크와 함께 이 게시판을 수정하겠습니다.
-</p>
+이러한 문제를 해결하기 위한 소스 코드 패치는 Android 오픈소스
+프로젝트(AOSP) 저장소에 배포되었으며 이 게시판에도 링크되어 있습니다. 이 게시판에는
+AOSP 외부에 있는 패치로 연결되는 링크도 포함되어 있습니다.</p>
 <p>
 이러한 문제 중 가장 심각한 것은 미디어 프레임워크의 심각한 보안 취약성으로,
 특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트
@@ -46,8 +45,8 @@
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히 알아보려면<a href="#mitigations">
-Android 및 Google Play 프로텍트 완화</a> 섹션을
+보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a> 섹션을
 참조하세요.
 </p>
 <p class="note">
@@ -58,8 +57,8 @@
 </p>
 <h2 id="mitigations">Android 및 Google 서비스 완화</h2>
 <p>
-다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
-<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한
+다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은
+서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한
 기능을 통해 Android에서 보안 취약성이
 악용될 가능성을 줄입니다.
 </p>
@@ -68,28 +67,29 @@
 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는
 	최신 버전의 Android로 업데이트하는 것이 좋습니다.</li>
 <li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극적으로 모니터링하고
-<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는
+<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
+애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는
 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며
 Google Play 외부에서 가져온 앱을 설치하는 사용자에게
 특히 중요합니다.</li>
 </ul>
 <h2 id="2018-02-01-details">2018-02-01 보안 패치 수준—취약성 세부정보</h2>
 <p>
-다음 섹션에서는 2018-02-01 패치 수준에 적용되는 각 보안 취약성에 관해
-자세히 알아볼 수 있습니다. 취약성은 영향을 받는
+다음 섹션에서는 2018-02-01 패치 수준에 적용되는 각 보안
+취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
 구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
 CVE, 관련 참조, <a href="#type">취약성
 유형</a>,
 <a href="/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다 가능한 경우 AOSP 변경사항 목록과 같이
-문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
+업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과
+같이 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
 번호에 연결됩니다.
 </p>
 
 <h3 id="media-framework">미디어 프레임워크</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
 실행할 수 있습니다.</p>
 
 <table>
@@ -107,28 +107,34 @@
   </tr>
   <tr>
     <td>CVE-2017-13228</td>
-    <td>A-69478425</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/04b68a0a51729b655bcd0f5ae5ec20645eeda946">
+    A-69478425</a></td>
     <td>RCE</td>
     <td>심각</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13231</td>
-    <td>A-67962232</td>
+   <td><a href="https://android.googlesource.com/platform/hardware/interfaces/+/16a3cd0b0729bd53265897cf8c790013156e92ce">
+   A-67962232</a>
+   </td>
     <td>EoP</td>
     <td>높음</td>
     <td>8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13232</td>
-    <td>A-68953950</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6a5d1fc7cbccd85054e56542a633149622effa67">
+   A-68953950</a>
+   </td>
     <td>ID</td>
     <td>높음</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13230</td>
-    <td rowspan="2">A-65483665</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/68e532d83a1b98f6b5e297d71b547ed93a68dfe3">
+    A-65483665</a></td>
     <td>DoS</td>
     <td>높음</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -140,14 +146,18 @@
   </tr>
   <tr>
     <td>CVE-2017-13233</td>
-    <td>A-62851602</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a22314db4e0cfe11ef3e50dac6a13d52f7a595b3">
+   A-62851602</a>
+   </td>
     <td>DoS</td>
     <td>높음</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13234</td>
-    <td>A-68159767</td>
+   <td><a href="https://android.googlesource.com/platform/external/sonivox/+/33f45caed3b60bf81790e9b76cf82c8e8d6ed902">
+   A-68159767</a>
+   </td>
     <td>DoS</td>
     <td>높음</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -173,7 +183,10 @@
   </tr>
   <tr>
     <td>CVE-2017-13236</td>
-    <td>A-68217699</td>
+   <td><a href="https://android.googlesource.com/platform/system/security/+/80592e62a6ae095041e95b811ad7066dd44d37f6">
+   A-68217699</a>
+  [<a href="https://android.googlesource.com/platform/system/security/+/b49160023ee8f73ce0ac97f9f4604a34ebdecf76">2</a>]
+   </td>
     <td>EoP</td>
     <td>보통</td>
     <td>8.0, 8.1</td>
@@ -182,12 +195,12 @@
 
 <h2 id="2018-02-05-details">2018-02-05 보안 패치 수준—취약성 세부정보</h2>
 <p>
-다음 섹션에서는 2018-02-05 패치 수준에 적용되는 각 보안 취약성에 관해
-자세히 알아볼 수 있습니다. 취약성은
-영향을 받는 구성요소 아래에 분류되어 있으며 CVE, 관련 참조,
-<a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 구성요소(해당하는 경우),
-업데이트된 AOSP 버전(해당하는 경우)과 같은
-세부정보가 포함되어 있습니다. 가능한 경우
+다음 섹션에서는 2018-02-05 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은
+영향을 받는 구성요소 아래에 분류되어 있으며 CVE,
+관련 참조, <a href="#type">취약성 유형</a>,
+<a href="/security/overview/updates-resources.html#severity">심각도</a>,
+구성요소(해당하는 경우), 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다. 가능한 경우
 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
@@ -263,7 +276,7 @@
     <td>다중 대기열 차단 IO</td>
   </tr>
   <tr>
-    <td>CVE-2017-17770</td>
+    <td>CVE-2017-13273</td>
     <td>A-65853158<a href="#asterisk">*</a></td>
     <td>EoP</td>
     <td>높음</td>
@@ -329,18 +342,18 @@
     <td>CVE-2017-15817</td>
     <td>A-68992394<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">
-QC-CR#2076603 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">
-2</a>]</td>
+QC-CR#2076603</a>
+       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
     <td>RCE</td>
     <td>심각</td>
     <td>WLan</td>
   </tr>
   <tr>
-    <td>CVE-2017-17760</td>
+    <td>CVE-2017-15860</td>
     <td>A-68992416<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013">
-QC-CR#2082544 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">
-2</a>]</td>
+QC-CR#2082544</a>
+   [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">2</a>]</td>
     <td>RCE</td>
     <td>심각</td>
     <td>WLan</td>
@@ -371,7 +384,7 @@
     <td>WLan</td>
   </tr>
   <tr>
-    <td>CVE-2017-17762</td>
+    <td>CVE-2017-15862</td>
     <td>A-68992439<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ee23cd0972ef2ed47dd76eb7cd44a0268e4f9f">
 QC-CR#2114426</a></td>
@@ -416,7 +429,7 @@
     <td>WLan</td>
   </tr>
   <tr>
-    <td>CVE-2017-17761</td>
+    <td>CVE-2017-15861</td>
     <td>A-68992434<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=13e3a516935a0dd90a7bc39e51c30c1592c548b7">
 QC-CR#2114187</a></td>
@@ -457,17 +470,18 @@
 
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.</p>
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.</p>
 <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
 </strong></p>
 <p>기기의 보안 패치 수준을 확인하는 방법은
-<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android
-버전 확인 및 업데이트</a>를 참조하세요.</p>
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android 버전 확인 및
+업데이트</a>를 참조하세요.</p>
 <ul>
 <li>2018-02-01 보안 패치 수준과 관련된 모든 문제는
-	2018-02-01 보안 패치 수준 이상에서 해결됩니다.</li>
+	2018-02-01 보안 패치 수준 이상에서 해결되었습니다.</li>
 <li>2018-02-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
-	모든 문제는 2018-02-05 보안 패치 수준 이상에서 해결됩니다.</li>
+	모든 문제는 2018-02-05 보안 패치 수준 이상에서 해결되었습니다.</li>
 </ul>
 <p>
 이러한 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을
@@ -529,7 +543,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>해당 없음</td>
+   <td>N/A</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
@@ -574,25 +588,23 @@
 무엇을 의미하나요?</strong>
 </p>
 <p>
-공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에
-* 표시가 있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
-제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
+공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
 있습니다.
 </p>
 <p>
-<strong>6. 보안 취약성이 이 게시판과 Pixel&amp;hairsp;/&amp;hairsp;Nexus 게시판과
-같은 기기/파트너 보안 게시판에 나뉘어져 있는 이유가
-무엇인가요?</strong>
+<strong>6. 보안 취약성이 이 게시판과 Pixel / Nexus 같은 기기/파트너
+보안 게시판에 나뉘어져 있는 이유가 무엇인가요?</strong>
 </p>
 <p>
-이 보안 게시판에 설명되어 있는 보안 취약성은
-Android 기기의 최신 보안 패치 수준을 선언하는 데 필요합니다.
-기기/파트너 보안 게시판에 설명된 것과 같은 추가 보안 취약성은 보안 패치 수준을 선언하는 데
+이 보안 게시판에 설명되어 있는 보안 취약성은 Android 기기의 최신
+보안 패치 수준을 선언하는 데 필요합니다.
+기기/파트너 보안 게시판에 설명된 추가 보안 취약성은 보안 패치 수준을 선언하는 데
 필요하지 않습니다.
-Android 기기 및 칩셋 제조업체는
-<a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 또는 <a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a>
-보안 게시판과 같은 자체 보안 웹사이트를 통해 기기의 다른 수정사항이
-있는지를 설명하는 것이 좋습니다.
+Android 기기 및 칩셋 제조업체는 <a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 또는 <a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a> 보안 게시판과 같은 자체
+보안 웹사이트를 통해 기기의 다른 수정사항이 있는지를
+설명하는 것이 좋습니다.
 </p>
 <h2 id="versions">버전</h2>
 <table>
@@ -609,6 +621,17 @@
    <td>2018년 2월 5일</td>
    <td>게시판이 게시됨</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018년 2월 7일</td>
+   <td>게시판이 수정되어 AOSP 링크 포함됨</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>2018년 2월 14일</td>
+   <td>2017-13273, CVE-2017-15860, CVE-2017-15861, CVE-2017-15862의
+     CVE 번호가 수정됨</td>
+  </tr>
 </tbody></table>
 	
 </body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2018-03-01.html b/ko/security/bulletin/2018-03-01.html
new file mode 100644
index 0000000..09c6fc9
--- /dev/null
+++ b/ko/security/bulletin/2018-03-01.html
@@ -0,0 +1,688 @@
+<html devsite><head>
+    <title>Android 보안 게시판—2018년 3월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>2018년 3월 5일 게시됨</em></p>
+
+<p>
+Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
+세부정보를 다룹니다. 이러한 문제는 2018-03-05 보안 패치 수준 이상에서
+모두 해결되었습니다. 기기의 보안 패치 수준을 확인하는 방법은
+<a href="https://support.google.com/pixelphone/answer/4457705">Android 버전 확인
+및 업데이트</a>를 참조하세요.
+</p>
+<p>
+Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이 전달되었습니다.
+이러한 문제의 해결을 위한 소스 코드 패치는 향후 48시간 동안
+Android 오픈소스 프로젝트(AOSP) 저장소에 배포됩니다. 패치를 사용할 수
+있게 되면 AOSP 링크와 함께 이 게시판을 수정하겠습니다.
+</p>
+<p>
+이러한 문제 중 가장 심각한 것은 미디어 프레임워크의 심각한 보안 취약성으로,
+특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트
+내에서 임의의 코드를 실행할 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없는 경우, 또는
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
+기준으로 합니다.
+</p>
+<p>
+실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
+접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
+보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해
+자세히 알아보려면
+<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
+섹션을 참조하세요.
+</p>
+<p class="note">
+<strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA)
+및 펌웨어 이미지 관련 정보는
+<a href="/security/bulletin/pixel/2018-03-01.html">2018년 3월
+Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판</a>을 참조하세요.
+</p>
+
+<h2 id="mitigations">Android 및 Google 서비스 완화</h2>
+<p>
+다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와
+같은 서비스 보호 기능에서 제공하는
+완화에 관한 요약입니다.
+이러한 기능을 통해 Android에서
+보안 취약성이 악용될 가능성을 줄입니다.
+</p>
+<ul>
+<li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
+업데이트하는 것이 좋습니다.</li>
+<li>Android 보안팀에서는
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해
+악용사례를 적극적으로 모니터링하고
+<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로 유해한 애플리케이션</a>에 관해
+사용자에게 경고를 보냅니다. Google Play 프로텍트는
+<a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며
+Google Play 외부에서 가져온 앱을 설치하는 사용자에게
+특히 중요합니다.</li>
+</ul>
+<h2 id="2018-03-01-details">2018-03-01 보안 패치 수준 취약성 세부정보</h2>
+<p>
+다음 섹션에서는 2018-03-01 패치 수준에 적용되는 각 보안 취약성에 관해
+자세히 알아볼 수 있습니다. 취약성은 영향을 받는
+구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
+CVE, 관련 참조, <a href="#type">취약성
+유형</a>,
+<a href="/security/overview/updates-resources.html#severity">심각도</a>,
+업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
+문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
+버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
+번호에 연결됩니다.
+</p>
+
+<h3 id="media-framework">미디어 프레임워크</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13248</td>
+    <td>A-70349612</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13249</td>
+    <td>A-70399408</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13250</td>
+    <td>A-71375536</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13251</td>
+    <td>A-69269702</td>
+    <td>EoP</td>
+    <td>심각</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13252</td>
+    <td>A-70526702</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13253</td>
+    <td>A-71389378</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">시스템</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 인접한 공격자가 권한이
+설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13255</td>
+    <td>A-68776054</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13256</td>
+    <td>A-68817966</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13272</td>
+    <td>A-67110137</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13266</td>
+    <td>A-69478941</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13257</td>
+    <td>A-67110692</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13258</td>
+    <td>A-67863755</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13259</td>
+    <td>A-68161546</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13260</td>
+    <td>A-69177251</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13261</td>
+    <td>A-69177292</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13262</td>
+    <td>A-69271284</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-03-05-details">2018-03-05 보안 패치 수준 취약성 세부정보</h2>
+<p>
+다음 섹션에서는 2018-03-05 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은
+영향을 받는 구성요소 아래에 분류되어 있으며 CVE,
+관련 참조, <a href="#type">취약성 유형</a>,
+<a href="/security/overview/updates-resources.html#severity">심각도</a>,
+구성요소(해당하는 경우), 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가
+버그 ID 다음에 오는 번호에 연결되어 있습니다.
+</p>
+
+<h3 id="kernel-components">커널 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-16530</td>
+    <td>A-69051940<br />
+        <a href="https://github.com/torvalds/linux/commit/786de92b3cb26012d3d0f00ee37adf14527f35c4">
+업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>UAS 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16525</td>
+    <td>A-69050921<br />
+        <a href="https://github.com/torvalds/linux/commit/299d7572e46f98534033a9e65973f13ad1ce9047">
+업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>USB 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16535</td>
+    <td>A-69052675<br />
+        <a href="https://github.com/torvalds/linux/commit/1c0edc3633b56000e18d82fc241e3995ca18a69e">
+업스트림 커널</a></td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>USB 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16533</td>
+    <td>A-69052348<br />
+        <a href="https://github.com/torvalds/linux/commit/f043bfc98c193c284e2cd768fefabe18ac2fed9b">
+업스트림 커널</a></td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>USB 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16531</td>
+    <td>A-69052055<br />
+        <a href="https://github.com/torvalds/linux/commit/bd7a3fe770ebd8391d1c7d072ff88e9e76d063eb">
+업스트림 커널</a></td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>USB 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16529</td>
+    <td>A-69051731<br />
+        <a href="https://github.com/torvalds/linux/commit/bfc81a8bc18e3c4ba0cbaa7666ff76be2f998991">
+업스트림 커널</a></td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>USB 사운드 드라이버</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6281</td>
+    <td>A-66969318<a href="#asterisk">*</a><br />
+        N-CVE-2017-6281</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>Libnvomx</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6286</td>
+    <td>A-64893247<a href="#asterisk">*</a><br />
+        N-CVE-2017-6286</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>Libnvomx</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-18067</td>
+    <td>A-68992411<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=e1e9d0cb8a0bc33965d112725e205a78aab82986">
+QC-CR#2081734</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=4201fc6c8c7eb7dddcfb7f06b5f1012d7c5cf451">2</a>]</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>무선 네트워크 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15815</td>
+    <td>A-68992395<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=a5096157fd80350a0e0409e7ad96265ae60861f6">
+QC-CR#2093392</a></td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18068</td>
+    <td>A-70799990<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=b91ad6cf984a48ad52fe5af13cb3e0ac4bf012ed">
+QC-CR#2072064</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18056</td>
+    <td>A-70237692<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=67cfe475cb8ea3dfa86c68fca536b4ddb5168e9d">
+QC-CR#2119404</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18063</td>
+    <td>A-68992442<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=b9c0beac8f021f774f39df54e1f96fd87c2660f0">
+QC-CR#2114776</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18064</td>
+    <td>A-68992438<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=84f144bedd81ad154a26c76fb322903c25374d20">
+QC-CR#2114323</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15821</td>
+    <td>A-68992432<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=44cd589c8a0f5a245e0003a7d0c4be1b5f3ba890">
+QC-CR#2113072</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14885</td>
+    <td>A-70237686<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=44e992e169dbd601f95e845961cb2181b167a553">
+QC-CR#2113758</a></td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18069</td>
+    <td>A-67582682<a href="#asterisk">*</a><br />
+        QC-CR#2054772 QC-CR#2058471</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14882</td>
+    <td>A-68992424<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=cd10091f03f6255a47d7146eea5738f1f4ceea35">
+QC-CR#2101439</a></td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14878</td>
+    <td>A-70237706<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27f1c544d6737bcb3dc4bb114badcd47ce946a8b
+">QC-CR#2064580</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2167cc91261a50bf145467f4d03c8730a0d23709
+">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8952decf05939fad1cba625290ee7ae2ed528e12">
+3</a>]</td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>무선 네트워크 드라이버</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 비공개 소스
+구성요소</h3>
+<p>다음 취약성은 Qualcomm 구성요소에 영향을 주며 해당
+Qualcomm AMSS 보안 게시판 또는 보안 알림에 자세히 설명되어
+있습니다. 이러한 문제의 심각도 평가는 Qualcomm에서 직접
+제공합니다.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-17773</td>
+    <td>A-70221445
+QC-CR#2125554<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>심각</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10393</td>
+    <td>A-68326806
+QC-CR#1055934<a href="#asterisk">*</a></td>
+    <td>해당 없음</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
+<p>
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.</p>
+<p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
+</strong></p>
+<p>기기의 보안 패치 수준을 확인하는 방법은
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android
+버전 확인 및 업데이트</a>를 참조하세요.</p>
+<ul>
+<li>2018-03-01 보안 패치 수준과 관련된 모든 문제는 2018-03-01
+보안 패치 수준 이상에서 해결되었습니다.</li>
+<li>2018-03-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
+모든 문제는 2018-03-05 보안 패치 수준 이상에서 해결되었습니다.</li>
+</ul>
+<p>
+이러한 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을
+다음과 같이 설정해야 합니다.
+</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2018-03-01]</li>
+<li>[ro.build.version.security_patch]:[2018-03-05]</li>
+</ul>
+<p>
+<strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong>
+</p>
+<p>
+이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된
+문제를 모두 수정하고 최신 보안 패치 수준을 사용하는 것이 좋습니다.
+</p>
+<ul>
+<li>2018-03-01 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
+관련된 모든 문제와 이전 보안 게시판에 보고된 모든 문제의 수정사항을
+포함해야 합니다.</li>
+<li>2018-03-05 이후의 보안 패치 수준을 사용하는 기기는
+이 보안 게시판과 이전 게시판의 모든 관련 패치를
+포함해야 합니다.</li>
+</ul>
+<p>
+파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서
+번들로 묶는 것이 좋습니다.
+</p>
+<p id="type">
+<strong>3. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>유형</em> 열에 있는 항목은
+보안 취약성 분류를 참조합니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>약어</th>
+   <th>정의</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>원격 코드 실행</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>권한 승격</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>정보 공개</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>서비스 거부</td>
+  </tr>
+  <tr>
+   <td>해당 없음</td>
+   <td>분류 없음</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
+있습니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>접두어</th>
+   <th>참조</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 버그 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 참조 번호</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 참조 번호</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 참조 번호</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 참조 번호</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
+무엇을 의미하나요?</strong>
+</p>
+<p>
+공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
+있습니다.
+</p>
+<p>
+<strong>6. 보안 취약성이 이 게시판과 Pixel / Nexus 게시판과 같은
+기기/파트너 보안 게시판에 나누어져 있는 이유가 무엇인가요?</strong>
+</p>
+<p>
+이 보안 게시판에 설명되어 있는 보안 취약성은 Android 기기의 최신
+보안 패치 수준을 선언하는 데 필요합니다.
+기기/파트너 보안 게시판에 설명된 추가 보안 취약성은 보안 패치 수준을 선언하는 데
+필요하지 않습니다.
+Android 기기 및 칩셋 제조업체는
+<a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>,
+<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 또는
+<a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a>
+보안 게시판과 같은 자체 보안 웹사이트를 통해
+기기의 다른 수정사항이 있는지를 설명하는 것이 좋습니다.
+</p>
+<h2 id="versions">버전</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>버전</th>
+   <th>날짜</th>
+   <th>참고</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018년 3월 5일</td>
+   <td>게시판이 게시됨</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2018.html b/ko/security/bulletin/2018.html
index 708aa85..deb9873 100644
--- a/ko/security/bulletin/2018.html
+++ b/ko/security/bulletin/2018.html
@@ -35,17 +35,45 @@
     <th>보안 패치 수준</th>
  </tr>
  <tr>
-   <td><a href="/security/bulletin/2018-01-01.html">2018년 1월</a></td>
+   <td><a href="/security/bulletin/2018-03-01.html">2018년 3월</a></td>
    <td>출시 예정
      <!--
-     <a href="/security/bulletin/2018-01-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/2018-03-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
    </td>
+   <td>2018년 3월</td>
+   <td>2018-03-01<br />
+       2018-03-05</td>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/2018-02-01.html">2018년 2월</a></td>
+   <td>
+     <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-02-01.html">English</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+   </td>
+   <td>2018년 2월</td>
+   <td>2018-02-01<br />
+       2018-02-05</td>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/2018-01-01.html">2018년 1월</a></td>
+   <td>
+     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-01-01.html">English</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
+   </td>
    <td>2018년 1월</td>
    <td>2018-01-01<br />
        2018-01-05</td>
diff --git a/ko/security/bulletin/index.html b/ko/security/bulletin/index.html
index 625b371..296c459 100644
--- a/ko/security/bulletin/index.html
+++ b/ko/security/bulletin/index.html
@@ -20,11 +20,11 @@
       limitations under the License.
   -->
 
-<p>월간 기기 업데이트는 Android 사용자의 안전을 유지하고 기기를 보호하는 중요한
-수단입니다. 이 페이지에는 사용 가능한 Android 보안 게시판이 포함되어 있으며
-이 게시판에서는 Android를 실행하는 기기에 영향을 줄 수 있는 발생 가능한 문제
-관련 해결 방법을 제공합니다. 다음과 같은 일부 Android 기기 및 칩셋 제조업체에서는 자사 기기의
-보안 취약성 세부정보를 자체적으로 게시할 수도 있습니다.</p>
+<p>월간 기기 업데이트는 Android 사용자의 안전을 유지하고 기기를 보호하는 데
+중요한 수단입니다. 이 페이지에는 사용 가능한 Android 보안 게시판이 포함되어
+있으며 이 게시판에서는 Android를 실행하는 기기에 영향을 줄 수 있는 발생
+가능한 문제 관련 해결 방법을 제공합니다. 다음과 같은 일부 Android 기기 및
+칩셋 제조업체에서도 자사 제품과 관련된 보안 취약성 세부정보를 게시할 수 있습니다.</p>
 <ul>
   <li><a href="/security/bulletin/pixel/">Google</a></li>
   <li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li>
@@ -36,16 +36,18 @@
 <h3 id="notification">알림</h3>
 <p>새로운 Android 게시판이 게시될 때 알림을 받으려면
 <a href="https://groups.google.com/forum/#!forum/android-security-updates">Android
-보안 업데이트 그룹</a>에 가입하여 이메일 전달 환경설정을
-모든 업데이트 수신으로 설정하세요.
+보안 업데이트 그룹</a>에 가입하여 이메일 전달 환경설정을 모든
+업데이트 수신으로 설정하세요.
 </p>
 
-<h3 id="sources">출처</h3>
+<h3 id="sources">소스</h3>
 
-<p>공개 게시판에 표시된 수정사항의 출처는 Android 오픈소스 프로젝트(AOSP),
-업스트림 Linux 커널, 단일 칩 시스템(SOC) 제조업체 등 다양합니다. 기기 제조업체의 경우 다음과 같습니다.</p>
+<p>공개 게시판에 표시된 수정사항은 Android 오픈소스 프로젝트(AOSP),
+업스트림 Linux 커널, 단일 칩 시스템(SOC) 제조업체 등 다양한
+출처에서 제공됩니다. 기기 제조업체의 경우 다음과 같습니다.</p>
 <ul>
-  <li>Android 플랫폼 수정사항은 보안 게시판이 게시된 후 24~48시간 이내에 AOSP에 병합되며 AOSP에서 바로 이용할 수 있습니다.</li>
+  <li>Android 플랫폼 수정사항은 보안 게시판이 게시된 후 24~48시간 이내에
+      AOSP에 병합되며 AOSP에서 바로 이용할 수 있습니다.</li>
   <li>업스트림 Linux 커널 수정사항은 출시된 후 즉시 게시판에 직접 연결되며
       게시판에서 바로 이용할 수 있습니다.</li>
   <li>SOC 제조업체의 수정사항은 제조업체로부터 직접 받을 수 있습니다.</li>
@@ -64,17 +66,45 @@
     <th>보안 패치 수준</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/2018-01-01.html">2018년 1월</a></td>
+    <td><a href="/security/bulletin/2018-03-01.html">2018년 3월</a></td>
     <td>출시 예정
      <!--
-     <a href="/security/bulletin/2018-01-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/2018-03-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
     </td>
+    <td>2018년 3월 5일</td>
+    <td>2018-03-01<br />
+        2018-03-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2018-02-01.html">2018년 2월</a></td>
+    <td>
+     <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-02-01.html">English</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2018년 2월 5일</td>
+    <td>2018-02-01<br />
+        2018-02-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2018-01-01.html">2018년 1월</a></td>
+    <td>
+     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-01-01.html">English</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
     <td>2018년 1월 2일</td>
     <td>2018-01-01<br />
         2018-01-05</td>
@@ -82,9 +112,9 @@
  <tr>
     <td><a href="/security/bulletin/2017-12-01.html">2017년 12월</a></td>
     <td>
-     <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-12-01.html">English</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-12-01.html">English</a> /
      <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a> /
      <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -96,9 +126,9 @@
  <tr>
     <td><a href="/security/bulletin/2017-11-01.html">2017년 11월</a></td>
     <td>
-     <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-11-01.html">English</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-11-01.html">English</a> /
      <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> /
      <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -111,9 +141,9 @@
  <tr>
     <td><a href="/security/bulletin/2017-10-01.html">2017년 10월</a></td>
     <td>
-     <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-10-01.html">English</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-10-01.html">English</a> /
      <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> /
      <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -125,9 +155,9 @@
  <tr>
     <td><a href="/security/bulletin/2017-09-01.html">2017년 9월</a></td>
     <td>
-     <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-09-01.html">English</a> /
+     <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-09-01.html">English</a> /
      <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a> /
      <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -139,9 +169,9 @@
  <tr>
     <td><a href="/security/bulletin/2017-08-01.html">2017년 8월</a></td>
     <td>
-     <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-08-01.html">English</a> /
+     <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-08-01.html">English</a> /
      <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a> /
      <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -153,9 +183,9 @@
  <tr>
     <td><a href="/security/bulletin/2017-07-01.html">2017년 7월</a></td>
     <td>
-     <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-07-01.html">English</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-07-01.html">English</a> /
      <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> /
      <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -167,9 +197,9 @@
  <tr>
     <td><a href="/security/bulletin/2017-06-01.html">2017년 6월</a></td>
     <td>
-     <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-06-01.html">English</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-06-01.html">English</a> /
      <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> /
      <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -181,9 +211,9 @@
  <tr>
     <td><a href="/security/bulletin/2017-05-01.html">2017년 5월</a></td>
     <td>
-     <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-05-01.html">English</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-05-01.html">English</a> /
      <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> /
      <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -194,9 +224,9 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-04-01.html">2017년 4월</a></td>
-    <td><a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-04-01.html">English</a> /
+    <td><a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-04-01.html">English</a> /
      <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> /
      <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -207,9 +237,9 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-03-01.html">2017년 3월</a></td>
-    <td><a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2017-03-01.html">English</a> /
+    <td><a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-03-01.html">English</a> /
       <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -220,9 +250,9 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-02-01.html">2017년 2월</a></td>
-    <td><a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2017-02-01.html">English</a> /
+    <td><a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-02-01.html">English</a> /
       <a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -233,9 +263,9 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-01-01.html">2017년 1월</a></td>
-    <td><a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2017-01-01.html">English</a> /
+    <td><a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-01-01.html">English</a> /
       <a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -247,9 +277,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-12-01.html">2016년 12월</a></td>
     <td>
-      <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-12-01.html">English</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-12-01.html">English</a> /
       <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -261,9 +291,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-11-01.html">2016년 11월</a></td>
     <td>
-      <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-11-01.html">English</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-11-01.html">English</a> /
       <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -276,9 +306,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-10-01.html">2016년 10월</a></td>
     <td>
-      <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-10-01.html">English</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-10-01.html">English</a> /
       <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -290,9 +320,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-09-01.html">2016년 9월</a></td>
     <td>
-      <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-09-01.html">English</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-09-01.html">English</a> /
       <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -305,9 +335,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-08-01.html">2016년 8월</a></td>
     <td>
-      <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-08-01.html">English</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-08-01.html">English</a> /
       <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -319,9 +349,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-07-01.html">2016년 7월</a></td>
     <td>
-      <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-07-01.html">English</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-07-01.html">English</a> /
       <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -333,9 +363,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-06-01.html">2016년 6월</a></td>
     <td>
-      <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-06-01.html">English</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-06-01.html">English</a> /
       <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -346,9 +376,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-05-01.html">2016년 5월</a></td>
     <td>
-      <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-05-01.html">English</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-05-01.html">English</a> /
       <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -359,9 +389,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-04-02.html">2016년 4월</a></td>
     <td>
-      <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-04-02.html">English</a> /
+      <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-04-02.html">English</a> /
       <a href="/security/bulletin/2016-04-02.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文 (台灣)</a>
@@ -372,9 +402,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-03-01.html">2016년 3월</a></td>
     <td>
-      <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-03-01.html">English</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-03-01.html">English</a> /
       <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -385,9 +415,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-02-01.html">2016년 2월</a></td>
     <td>
-      <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-02-01.html">English</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-02-01.html">English</a> /
       <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -398,9 +428,9 @@
  <tr>
     <td><a href="/security/bulletin/2016-01-01.html">2016년 1월</a></td>
     <td>
-      <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-01-01.html">English</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-01-01.html">English</a> /
       <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -411,9 +441,9 @@
  <tr>
     <td><a href="/security/bulletin/2015-12-01.html">2015년 12월</a></td>
     <td>
-      <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-12-01.html">English</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-12-01.html">English</a> /
       <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -424,9 +454,9 @@
 <tr>
     <td><a href="/security/bulletin/2015-11-01.html">2015년 11월</a></td>
     <td>
-      <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-11-01.html">English</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-11-01.html">English</a> /
       <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -437,9 +467,9 @@
  <tr>
     <td><a href="/security/bulletin/2015-10-01.html">2015년 10월</a></td>
     <td>
-      <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-10-01.html">English</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-10-01.html">English</a> /
       <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -450,28 +480,28 @@
  <tr>
     <td><a href="/security/bulletin/2015-09-01.html">2015년 9월</a></td>
     <td>
-      <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-09-01.html">English</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-09-01.html">English</a> /
       <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015년 9월 9일</td>
-    <td>해당 사항 없음</td>
+    <td>해당 없음</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2015-08-01.html">2015년 8월</a></td>
     <td>
-      <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-08-01.html">English</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-08-01.html">English</a> /
       <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> /
       <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015년 8월 13일</td>
-    <td>해당 사항 없음</td>
+    <td>해당 없음</td>
  </tr>
 </tbody></table>
 
diff --git a/ko/security/bulletin/pixel/2017-10-01.html b/ko/security/bulletin/pixel/2017-10-01.html
index 1123534..260f640 100644
--- a/ko/security/bulletin/pixel/2017-10-01.html
+++ b/ko/security/bulletin/pixel/2017-10-01.html
@@ -587,14 +587,14 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>N/A</td>
+   <td>해당 없음</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
 <p><strong>3. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong></p>
 
-<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수
+<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
 있습니다.</p>
 
 <table>
diff --git a/ko/security/bulletin/pixel/2017-11-01.html b/ko/security/bulletin/pixel/2017-11-01.html
index 37cea08..0b492fc 100644
--- a/ko/security/bulletin/pixel/2017-11-01.html
+++ b/ko/security/bulletin/pixel/2017-11-01.html
@@ -24,10 +24,10 @@
 <p>
 Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는
 Google Pixel 및 Nexus 기기</a>(Google 기기)에 영향을 미치는
-보안 취약성 및 기능 개선에 관해 자세히 자세히 다룹니다.
+보안 취약성 및 기능 개선 사항을 자세히 자세히 다룹니다.
 Google 기기의 경우 2017-11-05 보안 패치 수준 이상에서
-이 게시판의 문제가 모두 해결되었습니다. 기기의 보안 패치 수준을 확인하는 방법을 알아보려면 <a href="//support.google.com/pixelphone/answer/4457705">Android
-버전 확인 및 업데이트</a>를 참조하세요.
+이 게시판의 문제가 모두 해결되었습니다. 기기의 보안 패치 수준을 확인하는 방법을 알아보려면 <a href="//support.google.com/pixelphone/answer/4457705">Android 버전 확인 및 업데이트</a>를
+참조하세요.
 </p>
 <p>
 지원되는 모든 Google 기기는 2017-11-05 패치 수준으로
@@ -40,8 +40,7 @@
 <p>
 <a href="/security/bulletin/2017-11-01">2017년 11월 Android 보안 게시판</a>에 설명된 보안 취약성 외에도
 Pixel 및 Nexus 기기에는 아래 설명된 보안 취약성과 관련된 패치도
-포함되어 있습니다. 파트너에게는
-적어도 1개월 전에 이러한 문제와 관련해 알림이 전송되었으며
+포함되어 있습니다. 파트너에게는 적어도 1개월 전에 이러한 문제와 관련해 알림이 전송되었으며
 이러한 패치를 기기 업데이트의 일부로 포함하도록 선택할 수
 있습니다.
 </p>
@@ -644,7 +643,7 @@
 <p>
 다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과
 관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 블루투스나
-모바일 데이터 등 영향을 받은 카테고리 및 문제에 관한 요약 등 관련 참조 사항이
+모바일 데이터 등 영향을 받은 카테고리 및 문제 요약 등 관련 참조 사항이
 포함되어 있습니다.
 </p>
 <table>
@@ -684,7 +683,7 @@
   <tr>
    <td>A-65223508</td>
    <td>블루투스</td>
-   <td>일부 차량용 키트에 관한 블루투스 연결이 개선되었습니다.</td>
+   <td>일부 차량용 키트의 블루투스 연결이 개선되었습니다.</td>
   </tr>
   <tr>
    <td>A-65463237</td>
@@ -694,12 +693,12 @@
   <tr>
    <td>A-64977836</td>
    <td>카메라</td>
-   <td>동영상 캡처 중 자동 포커스 기능이 향상되었습니다.</td>
+   <td>동영상 캡처 시 자동 포커스 기능이 향상되었습니다.</td>
   </tr>
   <tr>
    <td>A-65099590</td>
    <td>카메라</td>
-   <td>전면 카메라 응답 속도가 향상되었습니다.</td>
+   <td>전면 카메라 반응 속도가 향상되었습니다.</td>
   </tr>
   <tr>
    <td>A-68159303</td>
@@ -724,7 +723,7 @@
   <tr>
    <td>A-65113738</td>
    <td>모바일 데이터</td>
-   <td>3 네트워크에서 모바일 데이터가 조정되었습니다.</td>
+   <td>3 네트워크에서의 모바일 데이터가 조정되었습니다.</td>
   </tr>
   <tr>
    <td>A-37187694</td>
@@ -740,7 +739,8 @@
 
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.
 </p>
 <p>
 <strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
@@ -748,9 +748,9 @@
 </p>
 <p>
 2017-11-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
-문제는 2017-11-05 보안 패치 수준 이상에서 모두 해결됩니다. 기기의 보안 패치 수준을 확인하는 방법을 알아보려면
-<a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
-안내를 읽어 보세요.
+문제는 2017-11-05 보안 패치 수준 이상에서 모두 해결됩니다. 기기의 보안 패치 수준을 확인하는 방법을
+알아보려면 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
+안내를 참조하세요.
 </p>
 <p id="type">
 <strong>2. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong>
@@ -783,7 +783,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>해당 없음</td>
+   <td>N/A</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
@@ -851,7 +851,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>메모</th>
+   <th>참고</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/pixel/2017-12-01.html b/ko/security/bulletin/pixel/2017-12-01.html
index 208ed8b..a935714 100644
--- a/ko/security/bulletin/pixel/2017-12-01.html
+++ b/ko/security/bulletin/pixel/2017-12-01.html
@@ -588,7 +588,8 @@
 
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.
 </p>
 <p>
 <strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
@@ -699,7 +700,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>메모</th>
+   <th>참고</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/pixel/2018-01-01.html b/ko/security/bulletin/pixel/2018-01-01.html
index 83c1d48..22fbece 100644
--- a/ko/security/bulletin/pixel/2018-01-01.html
+++ b/ko/security/bulletin/pixel/2018-01-01.html
@@ -19,7 +19,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>2018년 1월 2일에 게시됨</em></p>
+<p><em>2018년 1월 2일 게시됨 | 2018년 1월 29일 업데이트됨</em></p>
 
 <p>
 Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는
@@ -36,7 +36,8 @@
 업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
 </p>
 <p class="note">
-<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 있습니다.
+<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google
+개발자 사이트</a>에 있습니다.
 </p>
 <h2 id="announcements">공지사항</h2>
 <p>
@@ -73,7 +74,9 @@
   </tr>
   <tr>
     <td>CVE-2017-0846</td>
-    <td>A-64934810</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/93d77b07c34077b6c403c459b7bb75933446a502">A-64934810</a>
+    [<a href="https://android.googlesource.com/platform/frameworks/base/+/395e162a0bf21c7e67923b9ae5fc9aded2d128a7">2</a>]
+    </td>
     <td>ID</td>
     <td>보통</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
@@ -96,176 +99,176 @@
     <th>업데이트된 AOSP 버전</th>
   </tr>
   <tr>
-    <td>CVE-2017-13201</td>
-    <td>A-63982768</td>
-    <td>ID</td>
-    <td>보통</td>
-    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td>CVE-2017-13201</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7f7783d0c0c726eaaf517125383b0fb30251bdd0">A-63982768</a></td>
+   <td>ID</td>
+   <td>보통</td>
+   <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>CVE-2017-13202</td>
-    <td>A-67647856</td>
-    <td>ID</td>
-    <td>보통</td>
-    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td>CVE-2017-13202</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/de7f50ee76ed5ed70d9174f23175287c1035b383">A-67647856</a></td>
+   <td>ID</td>
+   <td>보통</td>
+   <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>CVE-2017-13206</td>
-    <td>A-65025048</td>
-    <td>ID</td>
-    <td>보통</td>
-    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td>CVE-2017-13206</td>
+   <td><a href="https://android.googlesource.com/platform/external/aac/+/29189063770fbd7d00f04ed1fd16ec5eefee7ec9">A-65025048</a></td>
+   <td>ID</td>
+   <td>보통</td>
+   <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>CVE-2017-13207</td>
-    <td>A-37564426</td>
-    <td>ID</td>
-    <td>보통</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+   <td>CVE-2017-13207</td>
+   <td><a href="http://lesource.com/platform/frameworks/av/+/212335cbc6e8795c3cfb332e7b119e03cf33f603">A-37564426</a></td>
+   <td>ID</td>
+   <td>보통</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13185</td>
-    <td rowspan="2">A-65123471</td>
-    <td>ID</td>
-    <td>보통</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+   <td rowspan="2">CVE-2017-13185</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/2b9fb0c2074d370a254b35e2489de2d94943578d">A-65123471</a></td>
+   <td>ID</td>
+   <td>보통</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>높음</td>
-    <td>5.1.1, 6.0, 6.0.1</td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>5.1.1, 6.0, 6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13187</td>
-    <td rowspan="2">A-65034175</td>
-    <td>ID</td>
-    <td>보통</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td rowspan="2">CVE-2017-13187</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/7c9be319a279654e55a6d757265f88c61a16a4d5">A-65034175</a></td>
+   <td>ID</td>
+   <td>보통</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>높음</td>
-    <td>5.1.1, 6.0, 6.0.1</td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>5.1.1, 6.0, 6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13188</td>
-    <td rowspan="2">A-65280786</td>
-    <td>ID</td>
-    <td>보통</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td rowspan="2">CVE-2017-13188</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/aac/+/8e3be529372892e20ccf196809bc73276c822189">A-65280786</a></td>
+   <td>ID</td>
+   <td>보통</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>높음</td>
-    <td>5.1.1, 6.0, 6.0.1</td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>5.1.1, 6.0, 6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13203</td>
-    <td rowspan="2">A-63122634</td>
-    <td>ID</td>
-    <td>보통</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td rowspan="2">CVE-2017-13203</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/e86d3cfd2bc28dac421092106751e5638d54a848">A-63122634</a></td>
+   <td>ID</td>
+   <td>보통</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>높음</td>
-    <td>6.0, 6.0.1</td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>6.0, 6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13204</td>
-    <td rowspan="2">A-64380237</td>
-    <td>ID</td>
-    <td>보통</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td rowspan="2">CVE-2017-13204</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/42cf02965b11c397dd37a0063e683cef005bc0ae">A-64380237</a></td>
+   <td>ID</td>
+   <td>보통</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>높음</td>
-    <td>6.0, 6.0.1</td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>6.0, 6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13205</td>
-    <td rowspan="2">A-64550583</td>
-    <td>ID</td>
-    <td>보통</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td rowspan="2">CVE-2017-13205</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libmpeg2/+/29a78a11844fc027fa44be7f8bd8dc1cf8bf89f6">A-64550583</a></td>
+   <td>ID</td>
+   <td>보통</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>높음</td>
-    <td>6.0, 6.0.1</td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>6.0, 6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13200</td>
-    <td rowspan="2">A-63100526</td>
-    <td>ID</td>
-    <td>낮음</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td rowspan="2">CVE-2017-13200</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/dd3ca4d6b81a9ae2ddf358b7b93d2f8c010921f5">A-63100526</a></td>
+   <td>ID</td>
+   <td>낮음</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>ID</td>
-    <td>보통</td>
-    <td>5.1.1, 6.0, 6.0.1</td>
+   <td>ID</td>
+   <td>보통</td>
+   <td>5.1.1, 6.0, 6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13186</td>
-    <td rowspan="2">A-65735716</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td rowspan="2">CVE-2017-13186</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/6c327afb263837bc90760c55c6605b26161a4eb9">A-65735716</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>높음</td>
-    <td>6.0, 6.0.1</td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>6.0, 6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13189</td>
-    <td rowspan="2">A-68300072</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td rowspan="2">CVE-2017-13189</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/5acaa6fc86c73a750e5f4900c4e2d44bf22f683a">A-68300072</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>높음</td>
-    <td>6.0.1</td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13190</td>
-    <td rowspan="2">A-68299873</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td rowspan="2">CVE-2017-13190</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/3ed3c6b79a7b9a60c475dd4936ad57b0b92fd600">A-68299873</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>높음</td>
-    <td>6.0.1</td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13194</td>
-    <td rowspan="2">A-64710201</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td rowspan="2">CVE-2017-13194</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libvpx/+/55cd1dd7c8d0a3de907d22e0f12718733f4e41d9">A-64710201</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>높음</td>
-    <td>5.1.1, 6.0, 6.0.1</td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>5.1.1, 6.0, 6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13198</td>
-    <td rowspan="2">A-68399117</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td rowspan="2">CVE-2017-13198</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/ex/+/ede8f95361dcbf9757aaf6d25ce59fa3767344e3">A-68399117</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>높음</td>
-    <td>5.1.1, 6.0, 6.0.1</td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>5.1.1, 6.0, 6.0.1</td>
   </tr>
 </tbody></table>
 
@@ -286,7 +289,8 @@
   </tr>
   <tr>
     <td>CVE-2017-13212</td>
-    <td>A-62187985</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e012d705dd8172048c3f32113b2a671847e3d1a2">
+      A-62187985</a></td>
     <td>EoP</td>
     <td>보통</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
@@ -430,6 +434,29 @@
     <th>구성요소</th>
   </tr>
   <tr>
+    <td>CVE-2017-13225</td>
+    <td>A-38308024<a href="#asterisk">*</a><br />
+        M-ALPS03495789</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>MTK 미디어</td>
+  </tr>
+</tbody></table>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
     <td>CVE-2017-13226</td>
     <td>A-32591194<a href="#asterisk">*</a><br />
         M-ALPS03149184</td>
@@ -621,7 +648,9 @@
 <h2 id="functional-updates">기능 업데이트</h2>
 <p>
 다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과
-관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 블루투스나 모바일 데이터 등 영향을 받은 카테고리 및 문제에 관한 요약 등 관련 참조 사항이 포함되어 있습니다.
+관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 블루투스나
+모바일 데이터 등 영향을 받은 카테고리 및 문제 요약 등 관련 참조 사항이
+포함되어 있습니다.
 </p>
 <table>
   <tbody><tr>
@@ -643,7 +672,8 @@
 
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.
 </p>
 <p>
 <strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
@@ -686,7 +716,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>해당 없음</td>
+   <td>N/A</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
@@ -695,7 +725,8 @@
 </p>
 <p>
 취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수 있습니다.
+조직을 나타내는 접두어를 포함할 수
+있습니다.
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -730,11 +761,13 @@
 무엇을 의미하나요?</strong>
 </p>
 <p>
-공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가 있습니다. 일반적으로 해당 문제의 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
-제공하는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
+있습니다.
 </p>
 <p>
-<strong>5 보안 취약성이 이 게시판과 Android 보안 게시판에 나뉘어져 있는 이유가
+<strong>5. 보안 취약성이 이 게시판과 Android 보안 게시판에 나뉘어져 있는 이유가
 무엇인가요?</strong>
 </p>
 <p>
@@ -758,6 +791,16 @@
    <td>2018년 1월 2일</td>
    <td>게시판이 게시됨</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018년 1월 5일</td>
+   <td>게시판이 수정되어 AOSP 링크 포함됨</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>2018년 1월 29일</td>
+   <td>CVE-2017-13225가 추가됨</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/pixel/2018-02-01.html b/ko/security/bulletin/pixel/2018-02-01.html
index 7d0c7e2..b6979de 100644
--- a/ko/security/bulletin/pixel/2018-02-01.html
+++ b/ko/security/bulletin/pixel/2018-02-01.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p><em>2018년 2월 5일 게시됨</em></p>
+<p><em>2018년 2월 5일 게시됨 | 2018년 2월 7일 업데이트됨</em></p>
 
 <p>
 Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는
@@ -36,23 +36,21 @@
 업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
 </p>
 <p class="note">
-<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google
-개발자 사이트</a>에 있습니다.
+<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에
+있습니다.
 </p>
 <h2 id="announcements">공지사항</h2>
 <p><a href="/security/bulletin/2018-02-01">2018년 2월 Android 보안 게시판</a>에 설명된 보안 취약성 외에도
 Pixel 및 Nexus 기기에는 아래 설명된
 보안 취약성과 관련된
-패치도 포함되어 있습니다. 파트너에게는 적어도 1개월 전에 이러한 문제와 관련해
-알림이 전송되었으며 이러한 패치를 기기 업데이트의 일부로 포함하도록 선택할 수
-있습니다.</p>
+패치도 포함되어 있습니다. 파트너에게는 적어도 1개월 전에 이러한 문제와 관련해 알림이 전송되었으며, 파트너는 이러한 패치를 기기 업데이트의 일부로 포함하도록 선택할 수 있습니다.</p>
 
 <h2 id="security-patches">보안 패치</h2>
 <p>
 취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는
 문제 설명 및 CVE, 관련 참조, <a href="#type">취약성 유형</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
+경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
 </p>
@@ -74,14 +72,16 @@
   </tr>
   <tr>
     <td>CVE-2017-13239</td>
-    <td>A-66244132</td>
+    <td>A-66244132<a href="#asterisk">*</a></td>
     <td>ID</td>
     <td>보통</td>
     <td>8.0</td>
   </tr>
   <tr>
     <td>CVE-2017-13240</td>
-    <td>A-68694819</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5025791ac6d1538224e19189397de8d71dcb1a12">
+   A-68694819</a>
+   </td>
     <td>ID</td>
     <td>보통</td>
     <td>8.0, 8.1</td>
@@ -105,14 +105,17 @@
   </tr>
   <tr>
     <td>CVE-2017-13241</td>
-    <td>A-69065651</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/158af2ed6d9d03ff24fe1d12ea6eb6a7bbcce383">
+   A-69065651</a>
+   </td>
     <td>ID</td>
     <td>보통</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13229</td>
-    <td rowspan="2">A-68160703</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/sonivox/+/f3decaa147faaf090a23b65239658a6749a4e80c">
+    A-68160703</a></td>
     <td>RCE</td>
     <td>보통</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -124,7 +127,8 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13235</td>
-    <td rowspan="2">A-68342866</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/28e9a544ef076b5cadb30066b2e283017ad9e3b3">
+    A-68342866</a></td>
     <td>NSI</td>
     <td>NSI</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -153,14 +157,17 @@
   </tr>
   <tr>
     <td>CVE-2017-13242</td>
-    <td>A-62672248</td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/26e2b2456a444777de114f728c4dc2af88c2fb03">
+   A-62672248</a>
+   [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/7ed7d00e6028234088b58bf6d6d9362a5effece1">2</a>]
+   </td>
     <td>ID</td>
     <td>보통</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13243</td>
-    <td>A-38258991</td>
+    <td>A-38258991<a href="#asterisk">*</a></td>
     <td>ID</td>
     <td>보통</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
@@ -259,7 +266,8 @@
     <td>CVE-2017-14881</td>
     <td>A-68992478<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=81ea9c34f575422a78015535c619500c34b8a69c">
-QC-CR#2087492</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=1e14c7342bbb55f4ff761cf8cb7374750620c903">2</a>]</td>
+QC-CR#2087492</a>
+    [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=1e14c7342bbb55f4ff761cf8cb7374750620c903">2</a>]</td>
     <td>EoP</td>
     <td>보통</td>
     <td>IPA 드라이버</td>
@@ -268,7 +276,8 @@
     <td>CVE-2017-14877</td>
     <td>A-68992473<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ca395c15c49cf6463a39d197b6a9331d183d94cb">
-QC-CR#2057803</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c2fd287bf16dc5e9f98145ba91083bdc56dfc01f">2</a>]</td>
+QC-CR#2057803</a>
+    [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c2fd287bf16dc5e9f98145ba91083bdc56dfc01f">2</a>]</td>
     <td>EoP</td>
     <td>보통</td>
     <td>IPA 드라이버</td>
@@ -277,7 +286,8 @@
     <td>CVE-2017-15826</td>
     <td>A-68992471<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=5ac3e9d038a7ee7edf77dde2dffae6f8ba528848">
-QC-CR#2100085</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=46db8f8292f71d0086140ae90bce5ae8ff161cb1">2</a>]</td>
+QC-CR#2100085</a>
+    [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=46db8f8292f71d0086140ae90bce5ae8ff161cb1">2</a>]</td>
     <td>EoP</td>
     <td>보통</td>
     <td>MDSS 로테이터</td>
@@ -330,7 +340,8 @@
     <td>CVE-2017-15846</td>
     <td>A-67713103<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9fdbd92ec9196ba3629f68f4c22342aa6eedc960">
-QC-CR#2083314</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9c18cc5551afc7318f57571611252fa80e1753a0">2</a>]</td>
+QC-CR#2083314</a>
+    [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9c18cc5551afc7318f57571611252fa80e1753a0">2</a>]</td>
     <td>EoP</td>
     <td>보통</td>
     <td>카메라</td>
@@ -393,9 +404,7 @@
 <h2 id="functional-updates">기능 업데이트</h2>
 <p>
 다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과
-관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 블루투스나
-모바일 데이터 등 영향을 받은 카테고리 및 문제에 관한 요약 등 관련 참조 사항이
-포함되어 있습니다.
+관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 관련 참조, 블루투스나 모바일 데이터 등 영향을 받은 카테고리, 문제 요약이 포함되어 있습니다.
 </p>
 
 <table>
@@ -470,7 +479,8 @@
 
 <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
 <p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.
 </p>
 <p>
 <strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
@@ -478,9 +488,10 @@
 </p>
 <p>
 2018-02-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
-문제는 2018-02-05 보안 패치 수준 이상에서 모두 해결됩니다. 기기의 보안 패치 수준을 확인하는 방법을 알아보려면
-<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
-안내를 읽어 보세요.
+문제는 2018-02-05 보안 패치 수준 이상에서 모두 해결됩니다. 기기의
+보안 패치 수준을 확인하는 방법을 알아보려면 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트
+일정</a>의
+안내를 참조하세요.
 </p>
 <p id="type">
 <strong>2. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong>
@@ -513,7 +524,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>해당 없음</td>
+   <td>N/A</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
@@ -558,9 +569,10 @@
 무엇을 의미하나요?</strong>
 </p>
 <p>
-공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에
-* 표시가 있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
-제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
+공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어
 있습니다.
 </p>
 <p>
@@ -588,6 +600,11 @@
    <td>2018년 2월 5일</td>
    <td>게시판이 게시됨</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018년 2월 7일</td>
+   <td>게시판이 수정되어 AOSP 링크 포함됨</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/pixel/2018-03-01.html b/ko/security/bulletin/pixel/2018-03-01.html
index ba333b8..6f6f4ba 100644
--- a/ko/security/bulletin/pixel/2018-03-01.html
+++ b/ko/security/bulletin/pixel/2018-03-01.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p><em>2018년 3월 5일 게시됨</em></p>
+<p><em>2018년 3월 5일 게시됨 | 2018년 3월 7일 업데이트됨</em></p>
 
 <p>
 Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는
@@ -78,7 +78,10 @@
   </tr>
   <tr>
     <td>CVE-2017-13263</td>
-    <td>A-69383160</td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/c38c7404fd89ae43716dddba89e5c8ac3e8bfcba">
+       A-69383160</a>
+      [<a href="https://android.googlesource.com/platform/frameworks/base/+/6f89a3e373271be0f93740b96d5792649962439f">2</a>]
+   </td>
     <td>EoP</td>
     <td>보통</td>
     <td>8.0, 8.1</td>
@@ -102,7 +105,8 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13264</td>
-    <td rowspan="2">A-70294343</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/4b58c8f3db9fdfd64230afac3e790c2053cb9cf7">
+        A-70294343</a></td>
     <td>NSI</td>
     <td>NSI</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -114,7 +118,8 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13254</td>
-    <td rowspan="2">A-70239507</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/1617cbe5f71c025c5c8c0c468e7e289e3a830afd">
+        A-70239507</a></td>
     <td>NSI</td>
     <td>NSI</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -143,28 +148,29 @@
   </tr>
   <tr>
     <td>CVE-2017-13265</td>
-    <td>A-36232423</td>
+   <td><a href="https://android.googlesource.com/platform/build/+/9de91d94e8224314f856d0d3c884142ef5d71f44">
+       A-36232423</a>
+      [<a href="https://android.googlesource.com/platform/system/update_engine/+/8c3c80cbc706137fa1a3dc8784fd8108c0841b30">2</a>]
+      [<a href="https://android.googlesource.com/platform/system/update_engine/+/55b7e08bf5dda75be4b3468b55bd9dda94f67e64">3</a>]
+   </td>
     <td>EoP</td>
     <td>보통</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>CVE-2017-13266</td>
-    <td>A-69478941</td>
-    <td>EoP</td>
-    <td>보통</td>
-    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
-  </tr>
-  <tr>
     <td>CVE-2017-13268</td>
-    <td>A-67058064</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/49a57cd2346a716eca07153ac83026787fb9d03a">
+       A-67058064</a>
+   </td>
     <td>ID</td>
     <td>보통</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13269</td>
-    <td>A-68818034</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/ae12fc48fa6c7a114234afa055ab1cd630d6da8d">
+       A-68818034</a>
+   </td>
     <td>ID</td>
     <td>보통</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -517,7 +523,7 @@
   <tr>
     <td>CVE-2017-15855</td>
     <td>A-38232131<a href="#asterisk">*</a><br />
-        QC-CR#2139514</td>
+        QC-CR#2025367</td>
     <td>ID</td>
     <td>보통</td>
     <td>Camera_v2 드라이버</td>
@@ -614,7 +620,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>N/A</td>
+   <td>해당 없음</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
@@ -622,8 +628,8 @@
 <strong>3. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
 </p>
 <p>
-취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
 있습니다.
 </p>
 <table>
@@ -689,6 +695,12 @@
    <td>2018년 3월 5일</td>
    <td>게시판이 게시됨</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018년 3월 7일</td>
+   <td>게시판이 수정되어 AOSP 링크가 포함되고 참조 번호가 업데이트됨
+     CVE-2017-15855.</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/pixel/2018.html b/ko/security/bulletin/pixel/2018.html
index 4d0336a..c063982 100644
--- a/ko/security/bulletin/pixel/2018.html
+++ b/ko/security/bulletin/pixel/2018.html
@@ -37,6 +37,21 @@
     <th>보안 패치 수준</th>
  </tr>
  <tr>
+   <td><a href="/security/bulletin/pixel/2018-04-01.html">2018년 4월</a></td>
+   <td>출시 예정
+     <!--
+     <a href="/security/bulletin/pixel/2018-04-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+   </td>
+   <td>2018년 4월</td>
+   <td>2018-04-05</td>
+ </tr>
+ <tr>
    <td><a href="/security/bulletin/pixel/2018-03-01.html">2018년 3월</a></td>
    <td>출시 예정
      <!--
@@ -54,9 +69,9 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-02-01.html">2018년 2월</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-02-01.html">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">English</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html">English</a> /
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> /
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -67,9 +82,9 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-01-01.html">2018년 1월</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-01-01.html">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">English</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html">English</a> /
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> /
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
diff --git a/ko/security/bulletin/pixel/index.html b/ko/security/bulletin/pixel/index.html
index 7e9211b..b021cf1 100644
--- a/ko/security/bulletin/pixel/index.html
+++ b/ko/security/bulletin/pixel/index.html
@@ -57,17 +57,43 @@
     <th>보안 패치 수준</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/pixel/2018-01-01.html">2018년 1월</a></td>
+    <td><a href="/security/bulletin/pixel/2018-03-01.html">2018년 3월</a></td>
     <td>출시 예정
      <!--
-     <a href="/security/bulletin/pixel/2018-01-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/pixel/2018-03-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
     </td>
+    <td>2018년 3월 5일</td>
+    <td>2018-03-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2018-02-01.html">2018년 2월</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2018년 2월 5일</td>
+    <td>2018-02-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2018-01-01.html">2018년 1월</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
     <td>2018년 1월 2일</td>
     <td>2018-01-05</td>
  </tr>
@@ -75,8 +101,8 @@
     <td><a href="/security/bulletin/pixel/2017-12-01.html">2017년 12월</a></td>
     <td>
      <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html">English</a> /
      <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html">English</a> /
      <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> /
      <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -88,8 +114,8 @@
     <td><a href="/security/bulletin/pixel/2017-11-01.html">2017년 11월</a></td>
     <td>
      <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html">English</a> /
      <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html">English</a> /
      <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> /
      <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
@@ -101,8 +127,8 @@
     <td><a href="/security/bulletin/pixel/2017-10-01.html">2017년 10월</a></td>
     <td>
      <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html">English</a> /
      <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html">English</a> /
      <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> /
      <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
diff --git a/ru/security/bulletin/2015-09-01.html b/ru/security/bulletin/2015-09-01.html
index e385661..7233edb 100644
--- a/ru/security/bulletin/2015-09-01.html
+++ b/ru/security/bulletin/2015-09-01.html
@@ -22,16 +22,10 @@
 
 <p><em>Опубликовано 9 сентября 2015 г.</em></p>
 
-<p>К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
-автоматическое обновление системы безопасности для устройств Nexus
-(сборка LMY48M). Эти обновления, как и исправления уязвимостей, также
-доступны в хранилище Android Open Source Project (AOSP). Наиболее серьезная
-из уязвимостей имеет критический уровень и позволяет удаленно выполнять
-код на пораженном устройстве.</p>
+<p>К выходу ежемесячного бюллетеня о безопасности Android мы выпустили автоматическое обновление системы безопасности для устройств Nexus (сборка LMY48M). Эти обновления, как и исправления уязвимостей, также доступны в хранилище Android Open Source Project (AOSP). Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве.</p>
 
 <p>Образы прошивок Nexus также опубликованы на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
-Уязвимости устранены в сборке LMY48M и более новых сборках.
- Мы сообщили партнерам об уязвимостях 13 августа 2015 года или ранее.</p>
+Уязвимости устранены в сборке LMY48M и более новых сборках. Мы сообщили партнерам об уязвимостях 13 августа 2015 года или ранее.</p>
 
 <p>У нас нет информации о том, что обнаруженные уязвимости (за исключением CVE-2015-3636) эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android.</p>
 
@@ -45,15 +39,8 @@
 
 <ul>
   <li> Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
-  </li><li> Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью Проверки приложений и SafetyNet. Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены. Чтобы защитить пользователей, которые устанавливают ПО из сторонних
-источников, функция "Проверка приложений" включена по умолчанию.
-При этом система предупреждает пользователей об известных
-рутинг-приложениях. Кроме того, она пытается идентифицировать известное
-вредоносное ПО, использующее уязвимость для повышения привилегий,
-и блокировать его установку. Если подобное ПО уже установлено, система
-уведомит об этом пользователя и попытается удалить приложение.
-  </li><li> Приложения Google Hangouts и Messenger не передают медиафайлы таким
-процессам, как mediaserver, автоматически.
+  </li><li> Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью Проверки приложений и SafetyNet. Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены. Чтобы защитить пользователей, которые устанавливают ПО из сторонних источников, функция "Проверка приложений" включена по умолчанию. При этом система предупреждает пользователей об известных рутинг-приложениях. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.
+  </li><li> Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.
 </li></ul>
 
 <h2 id="acknowledgements">Благодарности</h2>
@@ -76,23 +63,14 @@
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">Удаленное выполнение кода через mediaserver</h3>
 
-<p>При обработке медиафайлов и данных в специально созданном файле
-злоумышленник может воспользоваться уязвимостью mediaserver, нарушить
-целостность информации в памяти и удаленно выполнить код как процесс
-mediaserver.</p>
+<p>При обработке медиафайлов и данных в специально созданном файле злоумышленник может воспользоваться уязвимостью mediaserver, нарушить целостность информации в памяти и удаленно выполнить код как процесс mediaserver.</p>
 
-<p>Уязвимая функция является основной составляющей ОС. Многие приложения
-позволяют контенту, особенно MMS-сообщениям и воспроизводимым
-в браузере медиафайлам, дистанционно обращаться к ней.</p>
+<p>Уязвимая функция является основной составляющей ОС. Многие приложения позволяют контенту, особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, дистанционно обращаться к ней.</p>
 
-<p>Уязвимости присвоен критический уровень из-за возможности удаленного
-выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
-и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>
+<p>Уязвимости присвоен критический уровень из-за возможности удаленного выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>
 
-<p>Эта уязвимость связана с уже известной проблемой CVE-2015-3824 (ANDROID
--20923261).
- Изначальное обновление системы безопасности не решило эту
-проблему целиком.</p>
+<p>Эта уязвимость связана с уже известной проблемой CVE-2015-3824 (ANDROID-20923261).
+ Изначальное обновление системы безопасности не решило эту проблему целиком.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -110,18 +88,11 @@
 
 <h3 id="elevation_privilege_vulnerability_in_kernel">Повышение привилегий через ядро</h3>
 
-<p>Уязвимость связана с обработкой пинг-сокетов в ядре Linux. Она позволяет
-вредоносному ПО выполнять произвольный код в контексте ядра и получать
-расширенные права доступа.</p>
+<p>Уязвимость связана с обработкой пинг-сокетов в ядре Linux. Она позволяет вредоносному ПО выполнять произвольный код в контексте ядра и получать расширенные права доступа.</p>
 
-<p>Уязвимости присвоен критический уровень из-за возможности выполнения кода
-в привилегированном сервисе и обхода защиты устройства. Это может привести
-к постоянному нарушению работы системы безопасности (т. е. будет требоваться
-перезапись системного раздела) на некоторых устройствах.</p>
+<p>Уязвимости присвоен критический уровень из-за возможности выполнения кода в привилегированном сервисе и обхода защиты устройства. Это может привести к постоянному нарушению работы системы безопасности (т. е. будет требоваться перезапись системного раздела) на некоторых устройствах.</p>
 
-<p>Данные об уязвимости были впервые опубликованы 1 мая 2015 года. Уязвимость
-используется в ряде рутинг-приложений, которые могут устанавливаться
-пользователем для изменения прошивки устройства.</p>
+<p>Данные об уязвимости были впервые опубликованы 1 мая 2015 года. Уязвимость используется в ряде рутинг-приложений, которые могут устанавливаться пользователем для изменения прошивки устройства.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -139,11 +110,9 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_binder">Повышение привилегий через Binder </h3>
 
-<p>Уязвимость Binder позволяет вредоносному ПО выполнять произвольный код
-в контексте процесса другого приложения.</p>
+<p>Уязвимость Binder позволяет вредоносному ПО выполнять произвольный код в контексте процесса другого приложения.</p>
 
-<p>Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью
-вредоносное ПО может получить привилегии, недоступные сторонним приложениям.</p>
+<p>Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью вредоносное ПО может получить привилегии, недоступные сторонним приложениям.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -152,7 +121,7 @@
     <th>Уязвимые версии</th>
  </tr>
  <tr>
-    <td>CVE-2015-3845 </td>
+    <td>CVE-2015-3845</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/native/+/e68cbc3e9e66df4231e70efa3e9c41abc12aea20">ANDROID-17312693</a></td>
     <td>Высокий</td>
     <td>5.1 и ниже</td>
@@ -167,12 +136,9 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_keystore">Повышение привилегий через Keystore</h3>
 
-<p>Уязвимость Keystore позволяет вредоносному ПО выполнять произвольный код
-в контексте хранилища ключей. Это может привести к несанкционированному
-использованию ключей из Keystore (даже если их копии сохранены на устройстве).</p>
+<p>Уязвимость Keystore позволяет вредоносному ПО выполнять произвольный код в контексте хранилища ключей. Это может привести к несанкционированному использованию ключей из Keystore (даже если их копии сохранены на устройстве).</p>
 
-<p>Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью
-можно получить привилегии, недоступные сторонним приложениям.</p>
+<p>Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -190,11 +156,9 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_region">Повышение привилегий через Region </h3>
 
-<p>Уязвимость Region позволяет вредоносному ПО выполнять произвольный код
-в контексте некого сервиса, создав для него вредоносное сообщение.</p>
+<p>Уязвимость Region позволяет вредоносному ПО выполнять произвольный код в контексте некого сервиса, создав для него вредоносное сообщение.</p>
 
-<p>Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью
-можно получить привилегии, недоступные сторонним приложениям.</p>
+<p>Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -212,11 +176,9 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_sms_enables_notification_bypass">Повышение привилегий при обработке SMS </h3>
 
-<p>Уязвимость обработки SMS позволяет вредоносному ПО блокировать
-предупреждение системы об отправке платного сообщения на короткий номер.</p>
+<p>Уязвимость обработки SMS позволяет вредоносному ПО блокировать предупреждение системы об отправке платного сообщения на короткий номер.</p>
 
-<p>Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью
-можно получить привилегии, недоступные сторонним приложениям.</p>
+<p>Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -234,18 +196,9 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_lockscreen">Повышение привилегий через экран блокировки</h3>
 
-<p>Эта уязвимость позволяет злоумышленнику обойти экран блокировки, вызвав его
-сбой. Проблема существует только на Android 5.0 и 5.1. На Android 4.4 можно
-похожим образом вызвать сбой системного интерфейса, однако доступ к главному
-экрану при этом будет закрыт, поэтому для устранения проблемы достаточно
-перезагрузить устройство.</p>
+<p>Эта уязвимость позволяет злоумышленнику обойти экран блокировки, вызвав его сбой. Проблема существует только на Android 5.0 и 5.1. На Android 4.4 можно похожим образом вызвать сбой системного интерфейса, однако доступ к главному экрану при этом будет закрыт, поэтому для устранения проблемы достаточно перезагрузить устройство.</p>
 
-<p>Уязвимости присвоен средний уровень серьезности, поскольку она позволяет
-злоумышленникам, заполучившим устройство в свои руки, устанавливать
-на него сторонние приложения (без предоставления разрешений со стороны
-владельца). При этом злоумышленник может просматривать данные контактов,
-журналы звонков, SMS и другие сведения, защищенные разрешением уровня
-dangerous (опасно).</p>
+<p>Уязвимости присвоен средний уровень серьезности, поскольку она позволяет злоумышленникам, получившим устройство в свои руки, устанавливать на него сторонние приложения (без предоставления разрешений со стороны владельца). При этом злоумышленник может просматривать данные контактов, журналы звонков, SMS и другие сведения, защищенные разрешением уровня dangerous (опасно).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -263,14 +216,9 @@
 
 <h3 id="denial_of_service_vulnerability_in_mediaserver">Отказ в обслуживании в mediaserver</h3>
 
-<p>Отказ в обслуживании в mediaserver позволяет локальному взломщику
-временно заблокировать доступ к пораженному устройству.</p>
+<p>Отказ в обслуживании в mediaserver позволяет локальному взломщику временно заблокировать доступ к пораженному устройству.</p>
 
-<p>Уязвимости присвоен низкий уровень серьезности, поскольку пользователь может
-удалить вредоносное ПО, перезагрузив устройство и перейдя в безопасный режим.
- Кроме того, можно сделать так, чтобы mediaserver обрабатывал вредоносный файл
-удаленно (по Интернету или через MMS). При этом будет возникать сбой процесса
-mediaserver, но устройством можно будет пользоваться, как обычно.</p>
+<p>Уязвимости присвоен низкий уровень серьезности, поскольку пользователь может удалить вредоносное ПО, перезагрузив устройство и перейдя в безопасный режим. Кроме того, можно сделать так, чтобы mediaserver обрабатывал вредоносный файл удаленно (по Интернету или через MMS). При этом будет возникать сбой процесса mediaserver, но устройством можно будет пользоваться, как обычно.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -279,7 +227,7 @@
     <th>Уязвимые версии</th>
  </tr>
  <tr>
-    <td>CVE-2015-3861 </td>
+    <td>CVE-2015-3861</td>
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/304ef91624e12661e7e35c2c0c235da84a73e9c0">ANDROID-21296336</a></td>
     <td>Низкий</td>
     <td>5.1 и ниже</td>
diff --git a/ru/security/bulletin/2015-11-01.html b/ru/security/bulletin/2015-11-01.html
index 293d2f0..a86a00d 100644
--- a/ru/security/bulletin/2015-11-01.html
+++ b/ru/security/bulletin/2015-11-01.html
@@ -22,19 +22,12 @@
 
 <p><em>Опубликовано 2 ноября 2015 г.</em></p>
 
-<p>К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
-автоматическое обновление системы безопасности для устройств Nexus
+<p>К выходу ежемесячного бюллетеня по безопасности Android мы выпустили автоматическое обновление системы безопасности для устройств Nexus
+и опубликовали образы встроенного ПО Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Уязвимости устранены в сборке LMY48X и более поздних версиях, а также в Android 6.0 (Marshmallow) с исправлением от 1 ноября 2015 года. <a href="#common_questions_and_answers">Подробнее…</a></p>
 
-и опубликовали образы прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Перечисленные проблемы устранены в сборке LMY48X и более поздних версиях,
-а также в Android 6.0 Marshmallow с исправлением от 1 ноября 2015 года.
- <a href="#common_questions_and_answers">Подробнее…</a></p>
+<p>Мы сообщили партнерам об этих проблемах 5 октября 2015 года или ранее. Исправления уязвимостей будут добавлены в хранилище Android Open Source Project (AOSP) в течение 48 часов. Ссылки на AOSP появятся в этом бюллетене позже.</p>
 
-<p>Мы сообщили партнерам об уязвимостях 5 октября 2015 года или ранее.
- Исправления уязвимостей будут доступны в хранилище Android Open
-Source Project (AOSP) в течение 48 часов. Позже мы дополним этот бюллетень
-ссылками на AOSP.</p>
-
-<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
+<p>Самая серьезная из проблем – критическая уязвимость, которая позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
 
 <p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем пользователям установить перечисленные здесь обновления.</p>
 
@@ -43,16 +36,9 @@
 <p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android. </p>
 
 <ul>
-  <li> Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
-  </li><li> Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью Проверки приложений и SafetyNet. Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены. Чтобы защитить пользователей, которые устанавливают ПО из сторонних
-источников, функция "Проверка приложений" включена по умолчанию.
-При этом система предупреждает пользователей об известных
-рутинг-приложениях. Кроме того, она пытается идентифицировать известное
-вредоносное ПО, использующее уязвимость для повышения привилегий,
-и блокировать его установку. Если подобное ПО уже установлено, система
-уведомит об этом пользователя и попытается удалить приложение.
-  </li><li> Приложения Google Hangouts и Messenger не передают медиафайлы таким
-процессам, как mediaserver, автоматически.
+  <li> В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
+  </li><li> Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью Проверки приложений и SafetyNet. Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены. Чтобы защитить пользователей, которые устанавливают ПО из сторонних источников, функция "Проверка приложений" включена по умолчанию. При этом система предупреждает пользователей об известных рутинг-приложениях. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.
+  </li><li> Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.
 </li></ul>
 
 <h2 id="acknowledgements">Благодарности</h2>
@@ -60,15 +46,11 @@
 <p>Благодарим всех, кто помог обнаружить уязвимости:</p>
 
 <ul>
-  <li> Абхишек Арья, Оливер Чен и Мартин Барбелла, из команды безопасности
-Google Chrome: CVE-2015-6608.
-  </li><li> Дэниел Микей (daniel.micay@copperhead.co) из Copperhead Security:
-CVE-2015-6609.
-  </li><li> Донкван Ким (dkay@kaist.ac.kr) из System Security Lab, KAIST:
-CVE-2015-6614.
-  </li><li> Хонгиль Ким (hongilk@kaist.ac.kr) из System Security Lab, KAIST:
-CVE-2015-6614.
-  </li><li> Джек Тэн (@jacktang310) из Trend Micro: CVE-2015-6611.
+  <li> Абхишек Арья, Оливер Чан и Мартин Барбелла из команды безопасности Google Chrome: CVE-2015-6608.
+  </li><li> Дэниел Микей (daniel.micay@copperhead.co) из Copperhead Security: CVE-2015-6609.
+  </li><li> Донкван Ким (dkay@kaist.ac.kr) из System Security Lab, KAIST: CVE-2015-6614.
+  </li><li> Хонгиль Ким (hongilk@kaist.ac.kr) из System Security Lab, KAIST: CVE-2015-6614.
+  </li><li> Джек Тан (@jacktang310) из Trend Micro: CVE-2015-6611.
   </li><li> Питер Пи из Trend Micro: CVE-2015-6611.
   </li><li> Натали Сильванович из Google Project Zero: CVE-2015-6608.
   </li><li> Цидань Хэ (flanker_hqd) и Вэнь Сюй (@antlr7) из KeenTeam (@K33nTeam, http://k33nteam.org/): CVE-2015-6612.
@@ -84,18 +66,11 @@
 
 <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">Удаленное выполнение кода в mediaserver</h3>
 
-<p>При обработке медиафайлов и данных в специально созданном файле
-злоумышленник может воспользоваться уязвимостью mediaserver, нарушить
-целостность информации в памяти и удаленно выполнить код как процесс
-mediaserver.</p>
+<p>Уязвимости позволяют злоумышленнику во время обработки специально созданного медиафайла и его данных нарушать целостность информации в памяти и удаленно выполнять код с правами процесса mediaserver.</p>
 
-<p>Уязвимая функция является основной составляющей ОС. Многие приложения
-позволяют контенту, особенно MMS-сообщениям и воспроизводимым
-в браузере медиафайлам, дистанционно обращаться к ней.</p>
+<p>Уязвимая функция является основной составляющей ОС. Многие приложения позволяют контенту, особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, дистанционно обращаться к ней.</p>
 
-<p>Уязвимости присвоен критический уровень из-за возможности удаленного
-выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
-и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>
+<p>Уязвимости присвоен критический уровень из-за возможности удаленного выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио- и видеопотокам, а также к разрешениям, недоступным сторонним приложениям.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -168,10 +143,9 @@
  </tr>
 </tbody></table>
 
-<h3 id="information_disclosure_vulnerabilities_in_mediaserver">Раскрытие информации в mediaserver</h3>
+<h3 id="information_disclosure_vulnerabilities_in_mediaserver">Раскрытие информации через mediaserver</h3>
 
-<p>Уязвимости mediaserver позволяют обойти защиту, предотвращающую атаки
-на платформу, и раскрыть конфиденциальную информацию.</p>
+<p>Уязвимости позволяют обойти защиту, предотвращающую атаки на платформу.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -239,15 +213,11 @@
     <td>19 августа 2015 г.</td>
  </tr>
 </tbody></table>
-<p>*Исправление для этой уязвимости можно скачать по другим ссылкам в AOSP.</p>
+<p>*Исправление можно скачать по другим ссылкам на AOSP.</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_libstagefright">Повышение привилегий через libstagefright</h3>
 
-<p>Уязвимость libstagefright позволяет локальному вредоносному ПО нарушить
-целостность информации в памяти и выполнить произвольный код в контексте
-сервиса mediaserver. Подобным уязвимостям обычно присваивается критический
-уровень серьезности, однако мы указали высокий уровень из-за низкой вероятности
-удаленной атаки.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО нарушать целостность информации в памяти и выполнять произвольный код в контексте сервиса mediaserver. Как правило, подобным уязвимостям присваивают критический уровень серьезности, однако мы указали высокий уровень из-за низкой вероятности удаленной атаки.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -267,8 +237,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_libmedia">Повышение привилегий через libmedia</h3>
 
-<p>Уязвимость libmedia позволяет локальному вредоносному ПО выполнять
-произвольный код в контексте сервиса mediaserver. Уязвимости присвоен высокий уровень серьезности, поскольку из-за нее можно получить привилегии, недоступные сторонним приложениям. </p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте сервиса mediaserver. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям. </p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -288,8 +257,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">Повышение привилегий через Bluetooth</h3>
 
-<p>Уязвимость Bluetooth позволяет локальному приложению отправлять команды
-принимающему порту отладки на устройстве. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<p>Уязвимость позволяет локальному ПО отправлять команды принимающему порту отладки на устройстве. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -310,11 +278,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_telephony">
 Повышение привилегий через телефонную связь</h3>
 
-<p>Уязвимость телефонной связи позволяет локальному вредоносному ПО передавать
-несанкционированные данные в закрытые сетевые интерфейсы. Это может привести
-к значительным расходам на мобильный трафик. Кроме того, злоумышленник
-сможет блокировать входящие звонки, а также контролировать отключение звука
-при звонках. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a> (опасно). </p>
+<p>Уязвимость позволяет локальному вредоносному ПО несанкционированно передавать данные в закрытые сетевые интерфейсы. Это может привести к значительным расходам на мобильный трафик. Кроме того, злоумышленник сможет блокировать входящие вызовы, а также контролировать отключение звука при звонках. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a> (опасные). </p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -334,16 +298,11 @@
 
 <h3 id="common_questions_and_answers">Часто задаваемые вопросы</h3>
 
-<p>В этом разделе мы ответим на вопросы, которые могут возникнуть после
-прочтения бюллетеня.</p>
+<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.</p>
 
-<p><strong>1. Как определить, установлено ли на устройство обновление, в котором
-устранены перечисленные проблемы?</strong></p>
+<p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?</strong></p>
 
-<p>Проблемы устранены в сборке LMY48X и более поздних версиях, а также
-в Android 6.0 Marshmallow с исправлением от 1 ноября 2015 года. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">документации Nexus</a>. Производители устройств, позволяющие установить
-эти обновления, должны присвоить им строку
-[ro.build.version.security_patch]:[2015-11-01].</p>
+<p>Перечисленные проблемы устранены в сборке LMY48X и более поздних версиях, а также в Android 6.0 (Marshmallow) с исправлением от 1 ноября 2015 года. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2015-11-01].</p>
 
 <h2 id="revisions">Версии</h2>
 
diff --git a/ru/security/bulletin/2015-12-01.html b/ru/security/bulletin/2015-12-01.html
index ff6f478..d7956c9 100644
--- a/ru/security/bulletin/2015-12-01.html
+++ b/ru/security/bulletin/2015-12-01.html
@@ -46,10 +46,8 @@
 При этом система предупреждает пользователей об известных
 рутинг-приложениях. Кроме того, она пытается идентифицировать известное
 вредоносное ПО, использующее уязвимость для повышения привилегий,
-и блокировать его установку. Если подобное ПО уже установлено, система
-уведомит об этом пользователя и попытается удалить приложение.</li>
-  <li> Приложения Google Hangouts и Messenger не передают медиафайлы таким
-процессам, как mediaserver, автоматически.</li>
+и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
+  <li> Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.</li>
 </ul>
 
 <h2 id="acknowledgements">Благодарности</h2>
@@ -93,8 +91,7 @@
 в браузере медиафайлам, дистанционно обращаться к ней.</p>
 
 <p>Уязвимости присвоен критический уровень из-за возможности удаленного
-выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
-и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>
+выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио- и видеопотокам, а также к разрешениям, недоступным сторонним приложениям.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
diff --git a/ru/security/bulletin/2016-01-01.html b/ru/security/bulletin/2016-01-01.html
index 25982c9..cc28d2f 100644
--- a/ru/security/bulletin/2016-01-01.html
+++ b/ru/security/bulletin/2016-01-01.html
@@ -47,10 +47,8 @@
 При этом система предупреждает пользователей об известных
 рутинг-приложениях. Кроме того, она пытается идентифицировать известное
 вредоносное ПО, использующее уязвимость для повышения привилегий,
-и блокировать его установку. Если подобное ПО уже установлено, система
-уведомит об этом пользователя и попытается удалить приложение.
-  </li><li> Приложения Google Hangouts и Messenger не передают медиафайлы таким
-процессам, как mediaserver, автоматически.
+и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.
+  </li><li> Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.
 </li></ul>
 
 <h2 id="acknowledgements">Благодарности</h2>
@@ -88,14 +86,13 @@
 в браузере медиафайлам, дистанционно обращаться к ней.</p>
 
 <p>Уязвимости присвоен критический уровень из-за возможности удаленного
-выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
-и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>
+выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио- и видеопотокам, а также к разрешениям, недоступным сторонним приложениям.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
     <th>Ошибки со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -124,7 +121,7 @@
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -150,7 +147,7 @@
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -177,7 +174,7 @@
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -200,16 +197,13 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_kernel">Повышение привилегий через ядро</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
-в контексте ядра. Уязвимости присвоен критический уровень, поскольку
-из-за нее нарушается работа системы безопасности. Для устранения
-проблемы нужно переустановить ОС.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен критический уровень, поскольку из-за нее нарушается работа системы безопасности. Возможно, для ее устранения потребуется переустановить ОС.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
     <th>Ошибки со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -231,7 +225,7 @@
     <th>CVE</th>
     <th>Ошибки со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -252,7 +246,7 @@
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -273,7 +267,7 @@
     <th>CVE</th>
     <th>Ошибки со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -294,7 +288,7 @@
     <th>CVE</th>
     <th>Ошибки со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -315,7 +309,7 @@
     <th>CVE</th>
     <th>Ошибки со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -338,7 +332,7 @@
     <th>CVE</th>
     <th>Ошибки со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -363,7 +357,7 @@
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -379,8 +373,7 @@
 
 <h3 id="common_questions_and_answers">Часто задаваемые вопросы</h3>
 
-<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
-после прочтения бюллетеня.</p>
+<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.</p>
 
 <p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы? </strong></p>
 
@@ -395,6 +388,6 @@
 <ul>
   <li> 4 января 2016 года. Опубликовано впервые.
   </li><li> 6 января 2016 года. Добавлены ссылки на AOSP.
-  </li><li> 28 апреля 2016 года. Удалена информация об уязвимости CVE-2015-6617 из раздела "Благодарности". В сводную таблицу добавлены данные CVE-2015-6647.
+  </li><li> 28 апреля 2016 года. Удалена информация об уязвимости CVE-2015-6617 из раздела "Благодарности". В сводную таблицу добавлены сведения о CVE-2015-6647.
 
 </li></ul></body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2016-02-01.html b/ru/security/bulletin/2016-02-01.html
index d2c634e..6693670 100644
--- a/ru/security/bulletin/2016-02-01.html
+++ b/ru/security/bulletin/2016-02-01.html
@@ -69,7 +69,7 @@
   </li><li> Гэнцзя Чэнь (<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>) из Lab IceSword, Qihoo 360: CVE-2016-0805.
   </li><li> Цидань Хэ (<a href="https://twitter.com/@Flanker_hqd">@Flanker_hqd</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-0811.
   </li><li> Севен Шэнь (<a href="https://twitter.com/@lingtongshen">@lingtongshen</a>) из Trend Micro (<a href="http://www.trendmicro.com">www.trendmicro.com</a>): CVE-2016-0803.
-  </li><li> Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc: CVE-2016-0808.
+  </li><li> Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2016-0808.
   </li><li> Зак Риггл (<a href="https://twitter.com/@ebeip90">@ebeip90</a>) из команды безопасности Android: CVE-2016-0807.
 </li></ul>
 
@@ -77,15 +77,11 @@
 
 <p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-02-01:
 описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения об ошибке.
-Где возможно, мы приведем основную ссылку на сообщение в AOSP,
-связанное с идентификатором ошибки, и дополнительные ссылки в
-квадратных скобках.</p>
+Где возможно, мы приводим основную ссылку на сообщение в AOSP, связанное с идентификатором ошибки, и дополнительные ссылки в квадратных скобках.</p>
 
 <h3 id="remote_code_execution_vulnerability_in_broadcom_wi-fi_driver">Удаленное выполнение кода в Wi-Fi-драйвере Broadcom</h3>
 
-<p>В Wi-Fi-драйвере Broadcom обнаружено несколько уязвимостей. Они позволяют
-злоумышленнику нарушить целостность памяти в ядре с помощью вредоносных
-пакетов контрольных сообщений и удаленно выполнить код в контексте ядра. Это
+<p>Уязвимости позволяют злоумышленнику нарушить целостность памяти ядра с помощью специально созданных пакетов управляющих сообщений для беспроводных сетей и удаленно выполнить код в контексте ядра. Это
 может произойти в том случае, если пользователь устройства и злоумышленник
 подключены к одной сети. Уязвимости присвоен критический уровень из-за
 возможности удаленного выполнения кода в контексте ядра без вмешательства
@@ -95,7 +91,7 @@
     <th>CVE</th>
     <th>Ошибки</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -134,7 +130,7 @@
     <th>CVE</th>
     <th>Ошибки со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -165,7 +161,7 @@
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -181,16 +177,13 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wifi_driver">Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
 
-<p>Уязвимость Wi-Fi-драйвера Qualcomm позволяет локальному вредоносному
-ПО выполнять произвольный код в контексте ядра. Проблеме присвоен
-критический уровень, поскольку из-за нее нарушается работа системы безопасности.
-Для устранения уязвимости нужно переустановить ОС.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен критический уровень, поскольку из-за нее нарушается работа системы безопасности. Возможно, для ее устранения потребуется переустановить ОС.</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
     <th>Ошибка</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -214,7 +207,7 @@
     <th>CVE</th>
     <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -239,7 +232,7 @@
     <th>CVE</th>
     <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -260,7 +253,7 @@
     <th>CVE</th>
     <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -274,15 +267,13 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">Повышение привилегий через mediaserver </h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять
-произвольный код в контексте системного приложения с расширенным
-доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
     <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -302,7 +293,7 @@
     <th>CVE</th>
     <th>Ошибка со ссылкой на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -324,7 +315,7 @@
     <th>CVE</th>
     <th>Ошибки со ссылками на AOSP</th>
     <th>Уровень серьезности</th>
-    <th>Версии, получившие обновление системы безопасности</th>
+    <th>Обновленные версии</th>
     <th>Дата сообщения об ошибке</th>
  </tr>
  <tr>
@@ -349,7 +340,7 @@
 
 <p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?</strong></p>
 
-<p>Проблемы устранены в сборке LMY49G и более поздних версиях, а также в Android 6.0 с исправлением от 1 февраля 2016 года или более новым. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре Nexus</a>. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-02-01].</p>
+<p>Проблемы устранены в сборке LMY49G и более поздних версиях, а также в Android 6.0 с исправлением от 1 февраля 2016 года или более новым. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-02-01].</p>
 
 <h2 id="revisions">Версии</h2>
 
diff --git a/ru/security/bulletin/2016-05-01.html b/ru/security/bulletin/2016-05-01.html
index ea7366a..444991c 100644
--- a/ru/security/bulletin/2016-05-01.html
+++ b/ru/security/bulletin/2016-05-01.html
@@ -22,7 +22,7 @@
 
 <p><em>Опубликовано 2 мая 2016 г. | Обновлено 4 мая 2016 г.</em></p>
 
-<p>В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Nexus и опубликовали образы прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
+<p>В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Nexus и опубликовали образы встроенного ПО Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
 Перечисленные проблемы устранены в исправлении от 1 мая 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">документации Nexus</a>.</p>
 
 <p>Мы сообщили партнерам об уязвимостях 4 апреля 2016 года или ранее.
@@ -52,17 +52,9 @@
 
 <ul>
   <li> Использование многих уязвимостей затрудняется в новых версиях Android,
-        поэтому мы рекомендуем всем пользователям своевременно обновлять
-       систему.</li>
-  <li> Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены,
-       они могут встречаться в других магазинах. Если пользователь решает
-       установить такое приложение, Проверка предупреждает об этом.
-        Кроме того, она пытается идентифицировать известное вредоносное ПО,
-       использующее уязвимость для повышения привилегий, и блокировать
-       его установку.  Если подобное ПО уже есть на устройстве, система
-       уведомит об этом пользователя и попытается удалить приложение.</li>
-  <li> Приложения Google Hangouts и Messenger не передают медиафайлы таким
-       процессам, как mediaserver, автоматически.</li>
+ поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+  <li> Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, Проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
+  <li> Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.</li>
 </ul>
 
 <h2 id="acknowledgements">Благодарности</h2>
@@ -70,8 +62,7 @@
 <p>Благодарим всех, кто помог обнаружить уязвимости:</p>
 
 <ul>
-  <li> Абхишек Арья, Оливер Чен и Мартин Барбелла из команды
-       безопасности Google Chrome: CVE-2016-2454.
+  <li> Абхишек Арья, Оливер Чан и Мартин Барбелла из команды безопасности Google Chrome: CVE-2016-2454.
   </li><li> Энди Тайлер (<a href="https://twitter.com/ticarpi">@ticarpi</a>) из <a href="https://www.e2e-assure.com">e2e-assure</a>: CVE-2016-2457.
   </li><li> Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-2441, CVE-2016-2442.
   </li><li> Дзмитрий Лукьяненка (<a href="http://www.linkedin.com/in/dzima">www.linkedin.com/in/dzima</a>): CVE-2016-2458.
@@ -94,7 +85,7 @@
 
 <h2 id="security_vulnerability_details">Описание уязвимостей</h2>
 
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-07-01: описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии) и датой сообщения об ошибке.
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-05-01: описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии) и датой сообщения об ошибке.
 Где возможно, мы приведем
 основную ссылку на сообщение в AOSP, связанное с идентификатором ошибки,
 и дополнительные ссылки в квадратных скобках.</p>
@@ -206,14 +197,14 @@
     <td>CVE-2016-2431</td>
     <td>24968809*</td>
     <td>Критический</td>
-    <td>Nexus 5, Nexus 6, Nexus 7 (2013), Android One</td>
+    <td>Nexus 5, Nexus 6, Nexus 7 (2013), Android One</td>
     <td>15 октября 2015 г.</td>
  </tr>
  <tr>
     <td>CVE-2016-2432</td>
     <td>25913059*</td>
     <td>Критический</td>
-    <td>Nexus 6, Android One</td>
+    <td>Nexus 6, Android One</td>
     <td>28 ноября 2015 г.</td>
  </tr>
 </tbody></table>
@@ -311,11 +302,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_kernel">
 Повышение привилегий через ядро</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО повышать привилегии
-пользователя и выполнять произвольный код в контексте ядра. Ей присвоен
-критический уровень серьезности, поскольку из-за нее нарушается работа
-системы безопасности. Возможно, для устранения проблемы
-потребуется переустановить ОС. Узнайте больше об этой уязвимости в <a href="/security/advisory/2016-03-18.html">Примечании по безопасности Android</a> от 18 марта 2016 года.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС. Узнайте больше об этой уязвимости в <a href="/security/advisory/2016-03-18.html">Примечании по безопасности Android</a> от 18 марта 2016 года.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -337,10 +324,7 @@
     <td>19 февраля 2016 г.</td>
  </tr>
 </tbody></table>
-<p>*Исправление опубликовано в AOSP для следующих версий ядра:
-<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>
-<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a>
-<a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a></p>
+<p>*Исправление опубликовано в AOSP для следующих версий ядра: <a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>, <a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> и <a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>.</p>
 
 <h3 id="remote_code_execution_vulnerability_in_kernel">
 Удаленное выполнение кода через ядро</h3>
@@ -400,15 +384,12 @@
     <td>23 марта 2016 г.</td>
  </tr>
 </tbody></table>
-<p>*Исправление не опубликовано в AOSP. Обновление содержится
-в последних драйверах для устройств, на которых присутствует уязвимость.</p>
+<p>*Исправление не опубликовано в AOSP. Обновление содержится в последних драйверах для устройств, на которых присутствует уязвимость.</p>
 
 <h3 id="remote_code_execution_vulnerability_in_bluetooth">
 Удаленное выполнение кода через Bluetooth</h3>
 
-<p>Уязвимость позволяет находящемуся поблизости злоумышленнику выполнять
-произвольный код во время подключения устройства Bluetooth. Из-за этого
-проблеме присвоен высокий уровень серьезности.</p>
+<p>Уязвимость позволяет находящемуся поблизости злоумышленнику выполнять произвольный код во время подключения устройства Bluetooth. Из-за этого проблеме присвоен высокий уровень серьезности.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -507,11 +488,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_mdp_driver">
 Повышение привилегий через MDP-драйвер Qualcomm</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Как правило, таким ошибкам присваивают
-критический уровень серьезности, но в этом случае уязвимость требует сначала
-нарушить защиту сервиса, вызывающего драйвер, поэтому уровень был снижен
-до высокого.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Как правило, таким ошибкам присваивают критический уровень серьезности, но в этом случае уязвимость требует сначала нарушить защиту сервиса, вызывающего драйвер, поэтому уровень был снижен до высокого.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -612,8 +589,7 @@
 <h3 id="eop_in_wi-fi">
 Повышение привилегий через Wi-Fi</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
-в контексте системного приложения с расширенным доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 
 <p><strong>Примечание.</strong> По запросу компании MITRE идентификатор уязвимости (CVE) был изменен с CVE-2016-2447 на CVE-2016-4477.</p>
 
@@ -646,9 +622,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
 Повышение привилегий через mediaserver</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять
-произвольный код в контексте системного приложения с расширенным
-доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -714,10 +688,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_driver">
 Повышение привилегий через Wi-Fi-драйвер MediaTek</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Как правило, таким ошибкам присваивают критический
-уровень серьезности, но в этом случае уязвимость требует сначала нарушить защиту
-сервиса, вызывающего драйвер, поэтому уровень был снижен до высокого.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Как правило, таким ошибкам присваивают критический уровень серьезности, но в этом случае уязвимость требует сначала нарушить защиту сервиса, вызывающего драйвер, поэтому уровень был снижен до высокого.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -735,7 +706,7 @@
     <td>CVE-2016-2453</td>
     <td>27549705*</td>
     <td>Высокий</td>
-    <td>Android One</td>
+    <td>Android One</td>
     <td>8 марта 2016 г.</td>
  </tr>
 </tbody></table>
@@ -815,12 +786,8 @@
 <h3 id="elevation_of_privilege_vulnerability_in_openssl_&_boringssl">
 Повышение привилегий через OpenSSL и BoringSSL</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к данным.
-Как правило, таким ошибкам присваивают
-высокий уровень серьезности, но в этом случае для использования уязвимости
-требуется редкая конфигурация, установленная вручную. Поэтому уровень был
-снижен до среднего.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
+Как правило, таким ошибкам присваивают высокий уровень серьезности, но в этом случае для использования уязвимости требуется редкая конфигурация, установленная вручную. Поэтому уровень был снижен до среднего.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -911,9 +878,7 @@
 <h3 id="information_disclosure_vulnerability_in_aosp_mail">
 Раскрытие информации через почтовый клиент AOSP</h3>
 
-<p>Уязвимость позволяет локальному вредоносному ПО получить несанкционированный
-доступ к конфиденциальным данным пользователя. Из-за этого проблеме присвоен
-средний уровень серьезности.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО получить несанкционированный доступ к конфиденциальным данным пользователя. Из-за этого проблеме присвоен средний уровень серьезности.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -943,9 +908,7 @@
 <h3 id="information_disclosure_vulnerability_in_mediaserver">
 Раскрытие информации через mediaserver</h3>
 
-<p>Уязвимость позволяет ПО получить несанкционированный доступ
-к конфиденциальной информации. Из-за этого проблеме присвоен средний уровень
-серьезности.</p>
+<p>Уязвимость позволяет ПО получить несанкционированный доступ к конфиденциальной информации. Из-за этого проблеме присвоен средний уровень серьезности.</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -1012,14 +975,11 @@
 
 <h2 id="common_questions_and_answers">Часто задаваемые вопросы</h2>
 
-<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
-после прочтения бюллетеня.</p>
+<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.</p>
 
 <p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?</strong></p>
 
-<p>Перечисленные проблемы устранены в исправлении от 1 мая 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">документации Nexus</a>. Производители
-устройств, позволяющие установить эти обновления, должны присвоить им
-уровень [ro.build.version.security_patch]:[2016-05-01].</p>
+<p>Перечисленные проблемы устранены в исправлении от 1 мая 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-05-01].</p>
 
 <p id="nexus_devices"><strong>2. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong></p>
 
diff --git a/ru/security/bulletin/2016-08-01.html b/ru/security/bulletin/2016-08-01.html
index 212a213..a5b7b69 100644
--- a/ru/security/bulletin/2016-08-01.html
+++ b/ru/security/bulletin/2016-08-01.html
@@ -196,7 +196,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
 Повышение привилегий через mediaserver</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
 </p>
 <table>
   <colgroup><col width="18%" />
diff --git a/ru/security/bulletin/2016-09-01.html b/ru/security/bulletin/2016-09-01.html
index c992586..c633c41 100644
--- a/ru/security/bulletin/2016-09-01.html
+++ b/ru/security/bulletin/2016-09-01.html
@@ -65,8 +65,7 @@
 Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.
 </p>
 <ul>
-<li>Использование многих уязвимостей затрудняется в новых
-версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+<li>Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
 <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в
 Google Play инструменты для рутинга запрещены,
 они могут встречаться в других магазинах. Если пользователь решает
@@ -117,7 +116,7 @@
 <h2 id="2016-09-01-details">Описание уязвимостей (обновление системы безопасности 2016-09-01)</h2>
 <p>
 В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-09-01:
-описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
 </p>
 
 <h3>Удаленное выполнение кода через libutils</h3>
@@ -1127,7 +1126,7 @@
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 
-<h3>Повышение привилегий через драйвер усилителя Qualcomm</h3>
+<h3>Повышение привилегий через IPA-драйвер Qualcomm</h3>
 <p>
 Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
@@ -1492,7 +1491,7 @@
 </tbody></table>
 <h3>Отказ в обслуживании в сетевой подсистеме ядра</h3>
 <p>
-Уязвимость позволяет злоумышленнику блокировать использование Wi-Fi. Проблеме присвоен средний уровень серьезности, поскольку она приводит к отказу в обслуживании.
+Уязвимость позволяет злоумышленнику блокировать использование Wi-Fi. Проблеме присвоен средний уровень серьезности, поскольку она приводит к временному отказу в обслуживании.
 </p>
 
 <table>
diff --git a/ru/security/bulletin/2016-10-01.html b/ru/security/bulletin/2016-10-01.html
index 7580c70..b5c00cd 100644
--- a/ru/security/bulletin/2016-10-01.html
+++ b/ru/security/bulletin/2016-10-01.html
@@ -23,15 +23,10 @@
 <p><em>Опубликовано 3 октября 2016 г. | Обновлено 4 октября 2016 г.</em>
 </p>
 <p>
-В этом бюллетене содержится информация об уязвимостях в защите
-устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Nexus и опубликовали образы встроенного ПО Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Все актуальные проблемы,
-перечисленные здесь, устранены в исправлении от 5 октября 2016 года
-или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Справочном центре</a>. На поддерживаемые устройства Nexus
-будет установлено единое автоматическое обновление системы безопасности
-от 5 октября 2016 года.
+В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Nexus и опубликовали образы встроенного ПО Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 октября 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Справочном центре</a>. На поддерживаемые устройства Nexus будет установлено единое автоматическое обновление системы безопасности от 5 октября 2016 года.
 </p>
 <p>
-Мы сообщили партнерам об уязвимостях 6 сентября 2016 года или ранее.  Исправления проблем загружены в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.
+Мы сообщили партнерам об уязвимостях 6 сентября 2016 года или ранее.  Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.
 </p>
 <p>
 Наиболее серьезные из уязвимостей имеют критический уровень и позволяют удаленно выполнять код в контексте ядра, из-за чего нарушается работа системы безопасности. Возможно, для устранения таких проблем потребуется переустановить ОС. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
@@ -47,9 +42,7 @@
   <li>Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
     <ul>
        <li><strong>2016-10-01</strong>: частичное обновление системы безопасности, в котором исправлены все уязвимости уровня 2016-10-01 и более ранние.</li>
-       <li><strong>2016-10-05</strong>: полное обновление системы безопасности, в котором
-      исправлены все уязвимости уровней 2016-10-01 и 2016-10-05,
-      а также более ранние.</li>
+       <li><strong>2016-10-05</strong>: полное обновление системы безопасности, в котором исправлены все уязвимости уровней 2016-10-01 и 2016-10-05, а также более ранние.</li>
     </ul>
   </li>
   <li>На поддерживаемые устройства Nexus будет установлено единое автоматическое обновление системы безопасности от 5 октября 2016 года.</li>
@@ -60,8 +53,7 @@
 Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.
 </p>
 <ul>
-  <li>Использование многих уязвимостей затрудняется в новых
-  версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+  <li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
   <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, Проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
   <li>Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.</li>
 </ul>
@@ -91,7 +83,7 @@
   <li>Рои Хэй из IBM Security X-Force: CVE-2016-6678.</li>
   <li>Самуэль Тан из Google: CVE-2016-3925.</li>
   <li><a href="mailto:sbauer@plzdonthack.me">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696.</li>
-  <li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из команды по изучению угроз для мобильных устройств, Trend Micro: CVE-2016-6685, CVE-2016-6683, CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695.</li>
+  <li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из команды по изучению угроз для мобильных устройств Trend Micro: CVE-2016-6685, CVE-2016-6683, CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695.</li>
   <li><a href="mailto:vancouverdou@gmail.com">Вэнькэ Доу</a>, Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3909.</li>
   <li>Вэньлинь Ян и Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>) из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3918.</li>
   <li>Виш У (<a href="http://weibo.com/wishlinux">吴潍浠</a>) (<a href="https://twitter.com/wish_wu">@wish_wu</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a>: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910.</li>
@@ -1416,7 +1408,7 @@
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049521</a></td>
    <td>Средний</td>
    <td>Nexus 5X, Nexus 6P, Android One</td>
-   <td>14 июля 2014 г.</td>
+   <td>14 июля 2016 г.</td>
   </tr>
   <tr>
    <td>CVE-2016-6682</td>
@@ -1424,7 +1416,7 @@
       <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049615</a></td>
    <td>Средний</td>
    <td>Nexus 5X, Nexus 6P, Android One</td>
-   <td>14 июля 2014 г.</td>
+   <td>14 июля 2016 г.</td>
   </tr>
 </tbody></table>
 <p>
@@ -1466,7 +1458,7 @@
    <td>A-30149612*</td>
    <td>Средний</td>
    <td>Nexus 5, Nexus 6P, Android One</td>
-   <td>14 июля 2014 г.</td>
+   <td>14 июля 2016 г.</td>
   </tr>
   <tr>
    <td>CVE-2016-6685</td>
@@ -1573,8 +1565,7 @@
   <tr>
    <td>CVE-2016-5696</td>
    <td>A-30809774<br />
-      <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=75ff39ccc1bd5d3c455b6822ab09e533c551f758">Upstream
-       kernel</a></td>
+      <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=75ff39ccc1bd5d3c455b6822ab09e533c551f758">Upstream kernel</a></td>
    <td>Средний</td>
    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One</td>
    <td>12 июля 2016 г.</td>
@@ -1691,36 +1682,25 @@
 </strong>
 </p>
 <p>
-В исправлении от 1 октября 2016 года устранены все проблемы, связанные
-с обновлением 2016-10-01. В исправлении от 5 октября 2016 года или более новом
-устранены все проблемы, связанные с обновлением 2016-10-05. Информацию о том, как узнать дату последнего обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-10-01] или [ro.build.version.security_patch]:[2016-10-05].
+В исправлении от 1 октября 2016 года устранены все проблемы, связанные с обновлением 2016-10-01. В исправлении от 5 октября 2016 года или более новом устранены все проблемы, связанные с обновлением 2016-10-05. Информацию о том, как узнать дату последнего обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-10-01] или [ro.build.version.security_patch]:[2016-10-05].
 </p>
 <p>
 <strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong>
 </p>
 <p>
-Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь
-нашим партнерам как можно скорее устранить уязвимости, затрагивающие все
-устройства Android. Рекомендуем партнерам Android исправить все
-вышеперечисленные проблемы и установить последнее обновление системы
-безопасности.
+Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.
 </p>
 <p>
-На устройствах с установленным обновлением от 5 октября 2016 года или более
-новым должны быть исправлены все проблемы, упомянутые в этом бюллетене
-и предыдущих выпусках.
+На устройствах с установленным обновлением от 5 октября 2016 года или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.
 </p>
 <p>
-На устройствах с установленным обновлением от 1 октября 2016 года должны
-быть исправлены все проблемы, упомянутые в соответствующем разделе этого
-бюллетеня, а также в предыдущих выпусках.
+На устройствах с установленным обновлением от 1 октября 2016 года должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.
 </p>
 <p>
 <strong>3. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong>
 </p>
 <p>
-В каждой таблице разделов с описанием уязвимостей <a href="#2016-10-01-details">2016-10-01</a> и <a href="#2016-10-05-details">2016-10-05</a> есть столбец <em>Обновленные устройства Nexus</em>. В нем указано,
-на каких устройствах присутствует уязвимость.
+В каждой таблице разделов с описанием уязвимостей <a href="#2016-10-01-details">2016-10-01</a> и <a href="#2016-10-05-details">2016-10-05</a> есть столбец <em>Обновленные устройства Nexus</em>. В нем указано, на каких устройствах присутствует уязвимость.
 </p>
 <ul>
   <li><strong>Все устройства.</strong> Проблема возникает на<em></em>
diff --git a/ru/security/bulletin/2016-11-01.html b/ru/security/bulletin/2016-11-01.html
index d01a9ab..7071936 100644
--- a/ru/security/bulletin/2016-11-01.html
+++ b/ru/security/bulletin/2016-11-01.html
@@ -103,8 +103,7 @@
 
 <h3 id="rce-in-mediaserver">Удаленное выполнение кода через mediaserver</h3>
 <p>
-Уязвимость позволяет злоумышленнику нарушить целостность информации
-в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса mediaserver.
+Уязвимость позволяет злоумышленнику с помощью специально созданного файла нарушить целостность информации в памяти при обработке медиафайлов и данных. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса mediaserver.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -255,7 +254,7 @@
 </p>
 <h3 id="eop-in-mediaserver">Повышение привилегий через mediaserver</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -694,7 +693,7 @@
 </tbody></table>
 <h3 id="id-in-mediaserver">Раскрытие информации через mediaserver</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен средний уровень серьезности.
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -1339,8 +1338,7 @@
 </p>
 <h3 id="eop-in-kernel-performance-subsystem">Повышение привилегий через подсистему производительности ядра</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1633,10 +1631,7 @@
 </p>
 <h3 id="dos-in-mediaserver-1">Отказ в обслуживании в mediaserver</h3>
 <p>
-Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать
-зависание устройства с помощью специально созданного файла. Проблеме
-присвоен высокий уровень серьезности, поскольку она приводит к отказу
-в обслуживании.
+Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
 </p>
 <table>
   <colgroup><col width="19%" />
diff --git a/ru/security/bulletin/2016-12-01.html b/ru/security/bulletin/2016-12-01.html
index 1e3624c..43ebc14 100644
--- a/ru/security/bulletin/2016-12-01.html
+++ b/ru/security/bulletin/2016-12-01.html
@@ -52,7 +52,7 @@
 Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.
 </p>
 <ul>
-<li>В новых версиях Android использование многих уязвимостей затрудняется, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+<li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
 <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, Проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
 <li>Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.</li>
 </ul>
@@ -105,7 +105,7 @@
 
 <h3 id="rce-in-curl-libcurl">Удаленное выполнение кода через CURL/LIBCURL</h3>
 <p>
-В таблице перечислены уязвимости, затрагивающие библиотеки CURL и LIBCURL. Наиболее серьезная из уязвимостей позволяет посреднику осуществить атаку с помощью поддельного сертификата и выполнить произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку злоумышленнику необходимо подделать сертификат.
+В таблице перечислены уязвимости, затрагивающие библиотеки CURL и LIBCURL. Самая серьезная проблема позволяет посреднику осуществить атаку с помощью поддельного сертификата и выполнить произвольный код в контексте привилегированного процесса. Ей присвоен высокий уровень серьезности, поскольку злоумышленнику необходимо подделать сертификат.
 </p>
 
 <table>
@@ -306,7 +306,7 @@
 
 <h3 id="eop-in-smart-lock">Повышение привилегий через Smart Lock</h3>
 <p>
-Уязвимость позволяет злоумышленнику, в руки которого попало устройство, получить доступ к настройкам Smart Lock без ввода PIN-кода. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует физического доступа к разблокированному устройству, на котором Smart Lock был последней панелью настроек, открытых пользователем.
+Уязвимость позволяет злоумышленнику, в руки которого попало устройство, получить доступ к настройкам Smart Lock без ввода PIN-кода. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует физического доступа к разблокированному устройству, на котором панель Smart Lock была последним разделом настроек, открытым пользователем.
 </p>
 
 <table>
@@ -526,7 +526,7 @@
     <td>A-32141528<br />
        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">Upstream kernel</a> [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
     <td>Критический</td>
-    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
     <td>12 октября 2016 г.</td>
   </tr>
 </tbody></table>
@@ -577,8 +577,7 @@
 
 <h3 id="eop-in-kernel">Повышение привилегий через ядро</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
 </p>
 
 <table>
@@ -877,12 +876,12 @@
   </tr>
 </tbody></table>
 <p>
-*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
+*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0 и выше, на которых установлены все доступные обновления.
 </p>
 
 <h3 id="eop-in-qualcomm-media-codecs">Повышение привилегий через медиакодеки Qualcomm</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.
 </p>
 
 <table>
@@ -987,15 +986,14 @@
     <td>A-30955111
 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f63a8daa5812afef4f06c962351687e1ff9ccb2b">Upstream kernel</a></td>
     <td>Высокий</td>
-    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
     <td>18 августа 2016 г.</td>
   </tr>
   <tr>
     <td>CVE-2016-6787</td>
-    <td>A-31095224
-<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f63a8daa5812afef4f06c962351687e1ff9ccb2b">Upstream kernel</a></td>
+    <td>A-31095224 <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f63a8daa5812afef4f06c962351687e1ff9ccb2b">Upstream kernel</a></td>
     <td>Высокий</td>
-    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
     <td>22 августа 2016 г.</td>
   </tr>
 </tbody></table>
@@ -1102,7 +1100,7 @@
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
 QC-CR#1072166</a></td>
     <td>Высокий</td>
-    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>31 августа 2016 г.</td>
   </tr>
   <tr>
@@ -1111,7 +1109,7 @@
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
 QC-CR#1073136</a></td>
     <td>Высокий</td>
-    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
     <td>8 сентября 2016 г.</td>
   </tr>
 </tbody></table>
@@ -1364,7 +1362,7 @@
     <td>CVE-2016-8399</td>
     <td>A-31349935*</td>
     <td>Средний</td>
-    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
     <td>5 сентября 2016 г.</td>
   </tr>
 </tbody></table>
@@ -1462,14 +1460,14 @@
     <td>CVE-2016-8401</td>
     <td>A-31494725*</td>
     <td>Средний</td>
-    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
     <td>13 сентября 2016 г.</td>
   </tr>
   <tr>
     <td>CVE-2016-8402</td>
     <td>A-31495231*</td>
     <td>Средний</td>
-    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
     <td>13 сентября 2016 г.</td>
   </tr>
   <tr>
@@ -1490,14 +1488,14 @@
     <td>CVE-2016-8405</td>
     <td>A-31651010*</td>
     <td>Средний</td>
-    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
     <td>21 сентября 2016 г.</td>
   </tr>
   <tr>
     <td>CVE-2016-8406</td>
     <td>A-31796940*</td>
     <td>Средний</td>
-    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
+    <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td>
     <td>27 сентября 2016 г.</td>
   </tr>
   <tr>
@@ -1583,8 +1581,7 @@
 
 <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
 <p>
-В этом разделе мы отвечаем на вопросы, которые могут возникнуть
-после прочтения бюллетеня.
+В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
 </p>
 <p>
 <strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
diff --git a/ru/security/bulletin/2016.html b/ru/security/bulletin/2016.html
index 1314b22..73b99a0 100644
--- a/ru/security/bulletin/2016.html
+++ b/ru/security/bulletin/2016.html
@@ -37,11 +37,11 @@
     <td><a href="2016-12-01.html">Декабрь 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-12-01.html">English</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-12-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>5 декабря 2016 г.</td>
     <td>2016-12-01<br />
@@ -51,11 +51,11 @@
     <td><a href="/security/bulletin/2016-11-01.html">Ноябрь 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-11-01.html">English</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-11-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>7 ноября 2016 г.</td>
     <td>2016-11-01<br />
@@ -66,11 +66,11 @@
     <td><a href="/security/bulletin/2016-10-01.html">Октябрь 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-10-01.html">English</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-10-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>3 октября 2016 г.</td>
     <td>2016-10-01<br />
@@ -80,11 +80,11 @@
     <td><a href="/security/bulletin/2016-09-01.html">Сентябрь 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-09-01.html">English</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-09-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>6 сентября 2016 г.</td>
     <td>2016-09-01<br />
@@ -95,11 +95,11 @@
     <td><a href="/security/bulletin/2016-08-01.html">Август 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-08-01.html">English</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-08-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>1 августа 2016 г.</td>
     <td>2016-08-01<br />
@@ -109,11 +109,11 @@
     <td><a href="/security/bulletin/2016-07-01.html">Июль 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-07-01.html">English</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-07-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>6 июля 2016 г.</td>
     <td>2016-07-01<br />
@@ -123,11 +123,11 @@
     <td><a href="/security/bulletin/2016-06-01.html">Июнь 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-06-01.html">English</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-06-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>6 июня 2016 г.</td>
     <td>2016-06-01</td>
@@ -136,11 +136,11 @@
     <td><a href="/security/bulletin/2016-05-01.html">Май 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-05-01.html">English</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-05-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2 мая 2016 г.</td>
     <td>2016-05-01</td>
@@ -149,11 +149,11 @@
     <td><a href="/security/bulletin/2016-04-02.html">Апрель 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-04-02.html">English</a> /
-      <a href="/security/bulletin/2016-04-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-04-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-04-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-04-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-04-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-04-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-04-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-04-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-04-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-04-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>4 апреля 2016 г.</td>
     <td>2016-04-02</td>
@@ -162,11 +162,11 @@
     <td><a href="/security/bulletin/2016-03-01.html">Март 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-03-01.html">English</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-03-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>7 марта 2016 г.</td>
     <td>2016-03-01</td>
@@ -175,11 +175,11 @@
     <td><a href="/security/bulletin/2016-02-01.html">Февраль 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-02-01.html">English</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-02-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>1 февраля 2016 г.</td>
     <td>2016-02-01</td>
@@ -188,11 +188,11 @@
     <td><a href="/security/bulletin/2016-01-01.html">Январь 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-01-01.html">English</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-01-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>4 января 2016 г.</td>
     <td>2016-01-01</td>
diff --git a/ru/security/bulletin/2017-01-01.html b/ru/security/bulletin/2017-01-01.html
index b32525d..09ef002 100644
--- a/ru/security/bulletin/2017-01-01.html
+++ b/ru/security/bulletin/2017-01-01.html
@@ -259,7 +259,7 @@
 </tbody></table>
 <h3 id="eop-in-mediaserver">Повышение привилегий через mediaserver</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
 </p>
 <table>
   <colgroup><col width="18%" />
diff --git a/ru/security/bulletin/2017-02-01.html b/ru/security/bulletin/2017-02-01.html
index 7682ef5..4223cf1 100644
--- a/ru/security/bulletin/2017-02-01.html
+++ b/ru/security/bulletin/2017-02-01.html
@@ -37,7 +37,7 @@
 <p>
 Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
 </p>
-<h2 id="announcements">Уведомления</h2>
+<h2 id="announcements">Объявления</h2>
 <ul>
 <li>Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
   <ul>
@@ -103,7 +103,7 @@
 
 <h3 id="rce-in-surfaceflinger">Удаленное выполнение кода через surfaceflinger</h3>
 <p>
-Уязвимость позволяет злоумышленнику нарушить целостность информации в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса surfaceflinger.
+Уязвимость позволяет злоумышленнику с помощью специально созданного файла нарушить целостность информации в памяти при обработке медиафайлов и данных. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса surfaceflinger.
 </p>
 
 <table>
@@ -313,7 +313,7 @@
 
 <h3 id="eop-in-mediaserver">Повышение привилегий через mediaserver</h3>
 <p>
-Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.
 </p>
 
 <table>
@@ -690,7 +690,7 @@
   </tr>
 </tbody></table>
 <p>
-*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
+*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0 и выше, на которых установлены все доступные обновления.
 </p>
 
 <h3 id="eop-in-kernel-file-system">Повышение привилегий через файловую систему ядра</h3>
@@ -889,7 +889,7 @@
 *Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 <p>
-**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
+**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0 и выше, на которых установлены все доступные обновления.
 </p>
 
 <h3 id="eop-in-synaptics-touchscreen-driver">Повышение привилегий через драйвер сенсорного экрана Synaptics</h3>
@@ -1378,8 +1378,7 @@
 </tbody></table>
 
 <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
-<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
-после прочтения бюллетеня.</p>
+<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.</p>
 <p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?</strong></p>
 <p>Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
 <ul>
diff --git a/ru/security/bulletin/2017-04-01.html b/ru/security/bulletin/2017-04-01.html
index 12f090f..b00d27e 100644
--- a/ru/security/bulletin/2017-04-01.html
+++ b/ru/security/bulletin/2017-04-01.html
@@ -26,7 +26,7 @@
 <p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.</p>
 <p>Мы рекомендуем всем пользователям установить перечисленные здесь обновления.</p>
 
-<h2 id="announcements">Уведомления</h2>
+<h2 id="announcements">Объявления</h2>
 <ul>
 <li>Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
  <ul>
@@ -169,7 +169,7 @@
 </tbody></table>
 
 <h3 id="eop-in-audioserver">Повышение привилегий через audioserver</h3>
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -2048,8 +2048,7 @@
 <p>***Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
 
 <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
-<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
-после прочтения бюллетеня.</p>
+<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.</p>
 <p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?</strong></p>
 <p>Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
 <ul>
diff --git a/ru/security/bulletin/2017-06-01.html b/ru/security/bulletin/2017-06-01.html
index 36aa46e..dd5b436 100644
--- a/ru/security/bulletin/2017-06-01.html
+++ b/ru/security/bulletin/2017-06-01.html
@@ -1150,7 +1150,7 @@
 
 <p id="vulnerability-type"><strong>3. Что означают сокращения в столбце <em>Тип</em>?</strong></p>
 
-<p>В этом столбце указан<em></em> тип уязвимости по следующей классификации:</p>
+<p>В этом столбце указан тип уязвимости по следующей классификации:<em></em></p>
 
 <table>
   <colgroup><col width="25%" />
@@ -1214,7 +1214,7 @@
 </tbody></table>
 <p id="asterisk"><strong>5. Что означает символ <a href="#asterisk">*</a> рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong></p>
 
-<p>Символ <a href="#asterisk"></a>* означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>Символ <a href="#asterisk">*</a> означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h2 id="versions">Версии</h2>
 <table>
diff --git a/ru/security/bulletin/2017-07-01.html b/ru/security/bulletin/2017-07-01.html
index dcd5793..df91250 100644
--- a/ru/security/bulletin/2017-07-01.html
+++ b/ru/security/bulletin/2017-07-01.html
@@ -1505,7 +1505,7 @@
 
 <p><strong>3. Что означают сокращения в столбце <em>Тип</em>?</strong></p>
 
-<p>В этом столбце указан<em></em> тип уязвимости по следующей классификации:</p>
+<p>В этом столбце указан тип уязвимости по следующей классификации:<em></em></p>
 
 <table>
   <colgroup><col width="25%" />
@@ -1569,9 +1569,9 @@
   </tr>
 </tbody></table>
 
-<p id="asterisk"><strong>5. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong></p>
+<p id="asterisk"><strong>5. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong></p>
 
-<p>Значок * означает, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="//developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="//developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h2 id="versions">Версии</h2>
 <table>
diff --git a/ru/security/bulletin/2017-08-01.html b/ru/security/bulletin/2017-08-01.html
index 2113151..6a7480d 100644
--- a/ru/security/bulletin/2017-08-01.html
+++ b/ru/security/bulletin/2017-08-01.html
@@ -47,7 +47,7 @@
 
 <p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>, позволяют снизить вероятность атак на Android.</p>
 <ul>
-  <li>Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+  <li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
   <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
 </ul>
 
@@ -751,7 +751,7 @@
 
 <p id="type"><strong>3. Что означают сокращения в столбце <em>Тип</em>?</strong></p>
 
-<p>В этом столбце указан<em></em> тип уязвимости по следующей классификации:</p>
+<p>В этом столбце указан тип уязвимости по следующей классификации:<em></em></p>
 
 <table>
   <colgroup><col width="25%" />
@@ -813,9 +813,9 @@
    <td>Ссылочный номер Broadcom</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong></p>
+<p id="asterisk"><strong>5. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong></p>
 
-<p>Значок <a href="#asterisk">*</a> говорит о том, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>Символ <a href="#asterisk">*</a> означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h2 id="versions">Версии</h2>
 <table>
diff --git a/ru/security/bulletin/2017-09-01.html b/ru/security/bulletin/2017-09-01.html
index 380d79c..776dbb9 100644
--- a/ru/security/bulletin/2017-09-01.html
+++ b/ru/security/bulletin/2017-09-01.html
@@ -46,8 +46,8 @@
 <h2 id="mitigations">Предотвращение атак</h2>
 <p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>, позволяют снизить вероятность атак на Android.</p>
 <ul>
-  <li>Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
-  <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
+  <li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+  <li>Команда, отвечающая за безопасность Android, с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> активно отслеживает злоупотребления и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
 </ul>
 <h2 id="2017-09-01-details">Описание уязвимостей (обновление системы безопасности 2017-09-01)</h2>
 <p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-09-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
@@ -830,7 +830,7 @@
         QC-CR#2010713</td>
     <td>ПП</td>
     <td>Средний</td>
-    <td>Драйвер усилителя</td>
+    <td>Драйвер IPA</td>
   </tr>
   <tr>
     <td>CVE-2017-11001</td>
@@ -964,7 +964,7 @@
 </tbody></table>
 
 <h2 id="google-device-updates">Обновления устройств Google</h2>
-<p>В таблице указано обновление системы безопасности, которое находится в последнем автоматическом обновлении (OTA) и в образах прошивок для устройств Google. OTA также могут содержать дополнительные обновления. Образы прошивок опубликованы <a href="https://developers.google.com/android/nexus/images">на сайте для разработчиков</a>.</p>
+<p>В таблице указано обновление системы безопасности, которое находится в последнем автоматическом обновлении (OTA) и в <a href="https://developers.google.com/android/nexus/images">образах встроенного ПО</a> для устройств Google. Автоматические обновления также могут содержать дополнительные обновления.</p>
 <aside class="note">Устройства Pixel, Pixel XL, Pixel C, Nexus Player, Nexus 5X и Nexus 6P получат обновления системы безопасности за сентябрь при обновлении до Android 8.0 (Oreo).</aside>
 <table>
   <tbody><tr>
@@ -1044,7 +1044,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0775, CVE-2017-0774, CVE-2017-0771</td>
-   <td>Elphet и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd</td>
+   <td>Elphet и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd.</td>
   </tr>
   <tr>
    <td>CVE-2017-0784</td>
@@ -1108,7 +1108,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0804, CVE-2017-0803, CVE-2017-0799, CVE-2017-0795</td>
-   <td><a href="http://weibo.com/panyu6325">Юй Пань</a> and <a href="mailto:huahuaisadog@gmail.com">Ян Дай</a> из Vulpecker Team, Qihoo 360 Technology Co. Ltd.</td>
+   <td><a href="http://weibo.com/panyu6325">Юй Пань</a> и <a href="mailto:huahuaisadog@gmail.com">Ян Дай</a> из Vulpecker Team, Qihoo 360 Technology Co. Ltd.</td>
   </tr>
   <tr>
    <td>CVE-2017-0760</td>
@@ -1131,7 +1131,7 @@
   <li>В исправлении от 5 сентября 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-09-05.
   </li>
 </ul>
-<p>Производители устройств, позволяющие установить эти обновления, должны присвоить им один из этих уровней:</p>
+<p>Производители устройств, позволяющие установить эти обновления, должны присвоить им один из следующих уровней:</p>
 <ul>
   <li>[ro.build.version.security_patch]:[2017-09-01]</li>
   <li>[ro.build.version.security_patch]:[2017-09-05]</li>
@@ -1143,12 +1143,12 @@
   <li>На устройствах с установленным обновлением 2017-09-01 должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.</li>
   <li>На устройствах с установленным обновлением 2017-09-05 или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.</li>
 </ul>
-<p>Рекомендуем партнерам объединить все исправления проблем в одно обновление.</p>
+<p>Рекомендуем партнерам собрать все исправления проблем в одно обновление.</p>
 
 <p id="type">
 <strong>3. Что означают сокращения в столбце <em>Тип</em>?</strong></p>
 
-<p>В этом столбце указан<em></em> тип уязвимости по следующей классификации:</p>
+<p>В этом столбце указан тип уязвимости по следующей классификации:<em></em></p>
 
 <table>
   <colgroup><col width="25%" />
@@ -1210,9 +1210,9 @@
    <td>Ссылочный номер Broadcom</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong></p>
+<p id="asterisk"><strong>5. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong></p>
 
-<p>Значок * означает, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <h2 id="versions">Версии</h2>
 <table>
diff --git a/ru/security/bulletin/2017-10-01.html b/ru/security/bulletin/2017-10-01.html
index bbbbdcf..b1fd1db 100644
--- a/ru/security/bulletin/2017-10-01.html
+++ b/ru/security/bulletin/2017-10-01.html
@@ -43,8 +43,8 @@
 <h2 id="mitigations">Предотвращение атак</h2>
 <p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>, позволяют снизить вероятность атак на Android.</p>
 <ul>
-  <li>Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
-  <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
+  <li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+  <li>Команда, отвечающая за безопасность Android, с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> активно отслеживает злоупотребления и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
 </ul>
 <h2 id="2017-10-01-details">Описание уязвимостей (обновление системы безопасности 2017-10-01)</h2>
 <p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-10-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
@@ -301,7 +301,7 @@
 <p id="type">
 <strong>3. Что означают сокращения в столбце <em>Тип</em>?</strong></p>
 
-<p>В этом столбце указан<em></em> тип уязвимости по следующей классификации:</p>
+<p>В этом столбце указан тип уязвимости по следующей классификации:<em></em></p>
 
 <table>
   <colgroup><col width="25%" />
@@ -363,9 +363,9 @@
    <td>Ссылочный номер Broadcom</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong></p>
+<p id="asterisk"><strong>5. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong></p>
 
-<p>Значок * означает, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
+<p>Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
 
 <p id="split">
 <strong>6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel  и Nexus, а также в остальных бюллетенях партнеров?</strong>
diff --git a/ru/security/bulletin/2017-11-01.html b/ru/security/bulletin/2017-11-01.html
index 2985c4d..fd8171a 100644
--- a/ru/security/bulletin/2017-11-01.html
+++ b/ru/security/bulletin/2017-11-01.html
@@ -47,7 +47,7 @@
 </p>
 <ul>
   <li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
-  <li>Команда, отвечающая за безопасность Android, с помощью <a href="//www.android.com/play-protect">Google Play Защиты</a> активно отслеживает злоупотребления и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="//www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
+  <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="//www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="//www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
 </ul>
 <h2 id="2017-11-01-details">Описание уязвимостей (обновление системы безопасности 2017-11-01)</h2>
 <p>
diff --git a/ru/security/bulletin/2017-12-01.html b/ru/security/bulletin/2017-12-01.html
index 2c6d68f..1a256ab 100644
--- a/ru/security/bulletin/2017-12-01.html
+++ b/ru/security/bulletin/2017-12-01.html
@@ -36,7 +36,7 @@
 У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.
 </p>
 <p class="note">
-<strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах встроенного ПО для устройств Google приведена в <a href="/security/bulletin/pixel/2017-12-01">бюллетене по безопасности Pixel  и Nexus</a> за декабрь 2017 года.
+<strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах встроенного ПО для устройств Google содержится в <a href="/security/bulletin/pixel/2017-12-01">бюллетене по безопасности Pixel  и Nexus</a> за декабрь 2017 года.
 </p>
 <h2 id="mitigations">Предотвращение атак</h2>
 <p>
@@ -44,7 +44,7 @@
 </p>
 <ul>
   <li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
-  <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
+  <li>Команда, отвечающая за безопасность Android, с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> активно отслеживает злоупотребления и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
 </ul>
 <h2 id="2017-12-01-details">Описание уязвимостей (обновление системы безопасности 2017-12-01)</h2>
 <p>
diff --git a/ru/security/bulletin/2018-01-01.html b/ru/security/bulletin/2018-01-01.html
index e0293a8..5dd6b74 100644
--- a/ru/security/bulletin/2018-01-01.html
+++ b/ru/security/bulletin/2018-01-01.html
@@ -52,7 +52,7 @@
 <p>
 Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>, позволяют снизить вероятность атак на Android.
 </p><ul>
-<li>В новых версиях Android использование многих уязвимостей затрудняется, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
+<li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
 </li><li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li></ul>
 <h2 id="2018-01-01-security-patch-level—vulnerability-details">Описание уязвимостей (обновление системы безопасности 2018-01-01)</h2>
 <p>
@@ -274,7 +274,7 @@
 
 <h2 id="2018-01-05-security-patch-level—vulnerability-details">Описание уязвимостей (обновление системы безопасности 2018-01-05)</h2>
 <p>
-В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-01-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-01-05. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
 </p>
 
 <h3 id="htc-components">Компоненты HTC</h3>
diff --git a/ru/security/bulletin/2018-02-01.html b/ru/security/bulletin/2018-02-01.html
index 87407ee..259e9e4 100644
--- a/ru/security/bulletin/2018-02-01.html
+++ b/ru/security/bulletin/2018-02-01.html
@@ -19,15 +19,14 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-  <p><em>Опубликовано 5 февраля 2018 г.</em></p>
+  <p><em>Опубликовано 5 февраля 2018 г. | Обновлено 14 февраля 2018 г.</em></p>
 
 <p>
 В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 февраля 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.
 </p>
 <p>
 Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня.
-Исправления уязвимостей будут добавлены в хранилище Android Open Source Project (AOSP) в течение 48 часов. Ссылки на AOSP появятся в этом бюллетене позже.
-</p>
+Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.</p>
 <p>
 Самая серьезная из этих проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
 </p>
@@ -68,28 +67,34 @@
   </tr>
   <tr>
     <td>CVE-2017-13228</td>
-    <td>A-69478425</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/04b68a0a51729b655bcd0f5ae5ec20645eeda946">
+    A-69478425</a></td>
     <td>УВК</td>
     <td>Критический</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13231</td>
-    <td>A-67962232</td>
+   <td><a href="https://android.googlesource.com/platform/hardware/interfaces/+/16a3cd0b0729bd53265897cf8c790013156e92ce">
+   A-67962232</a>
+   </td>
     <td>ПП</td>
     <td>Высокий</td>
     <td>8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13232</td>
-    <td>A-68953950</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6a5d1fc7cbccd85054e56542a633149622effa67">
+   A-68953950</a>
+   </td>
     <td>РИ</td>
     <td>Высокий</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13230</td>
-    <td rowspan="2">A-65483665</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/68e532d83a1b98f6b5e297d71b547ed93a68dfe3">
+    A-65483665</a></td>
     <td>ОО</td>
     <td>Высокий</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -101,14 +106,18 @@
   </tr>
   <tr>
     <td>CVE-2017-13233</td>
-    <td>A-62851602</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a22314db4e0cfe11ef3e50dac6a13d52f7a595b3">
+   A-62851602</a>
+   </td>
     <td>ОО</td>
     <td>Высокий</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13234</td>
-    <td>A-68159767</td>
+   <td><a href="https://android.googlesource.com/platform/external/sonivox/+/33f45caed3b60bf81790e9b76cf82c8e8d6ed902">
+   A-68159767</a>
+   </td>
     <td>ОО</td>
     <td>Высокий</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -133,7 +142,8 @@
   </tr>
   <tr>
     <td>CVE-2017-13236</td>
-    <td>A-68217699</td>
+   <td><a href="https://android.googlesource.com/platform/system/security/+/80592e62a6ae095041e95b811ad7066dd44d37f6">A-68217699</a> [<a href="https://android.googlesource.com/platform/system/security/+/b49160023ee8f73ce0ac97f9f4604a34ebdecf76">2</a>]
+   </td>
     <td>ПП</td>
     <td>Средний</td>
     <td>8.0, 8.1</td>
@@ -142,7 +152,7 @@
 
 <h2 id="2018-02-05-details">Описание уязвимостей (обновление системы безопасности 2018-02-05)</h2>
 <p>
-В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-02-05. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-02-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
 </p>
 
 <h3 id="htc-components">Компоненты HTC</h3>
@@ -212,7 +222,7 @@
     <td>Механизм многопоточного доступа к блочным устройствам blk-mq</td>
   </tr>
   <tr>
-    <td>CVE-2017-17770</td>
+    <td>CVE-2017-13273</td>
     <td>A-65853158<a href="#asterisk">*</a></td>
     <td>ПП</td>
     <td>Высокий</td>
@@ -273,15 +283,15 @@
   <tr>
     <td>CVE-2017-15817</td>
     <td>A-68992394<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">QC-CR#2076603 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">QC-CR#2076603</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
     <td>УВК</td>
     <td>Критический</td>
     <td>WLAN</td>
   </tr>
   <tr>
-    <td>CVE-2017-17760</td>
+    <td>CVE-2017-15860</td>
     <td>A-68992416<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013">QC-CR#2082544 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013">QC-CR#2082544</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">2</a>]</td>
     <td>УВК</td>
     <td>Критический</td>
     <td>WLAN</td>
@@ -312,7 +322,7 @@
     <td>WLAN</td>
   </tr>
   <tr>
-    <td>CVE-2017-17762</td>
+    <td>CVE-2017-15862</td>
     <td>A-68992439<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ee23cd0972ef2ed47dd76eb7cd44a0268e4f9f">
 QC-CR#2114426</a></td>
@@ -357,7 +367,7 @@
     <td>WLAN</td>
   </tr>
   <tr>
-    <td>CVE-2017-17761</td>
+    <td>CVE-2017-15861</td>
     <td>A-68992434<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=13e3a516935a0dd90a7bc39e51c30c1592c548b7">
 QC-CR#2114187</a></td>
@@ -367,7 +377,7 @@
   </tr>
 </tbody></table>
 
-<h3 id="qualcomm-closed-source-components">Закрытые компоненты Qualcomm</h3>
+<h3 id="qualcomm-closed-source-components">Компоненты Qualcomm с закрытым исходным кодом</h3>
 <p>Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS или оповещениях системы безопасности. Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
 
 <table>
@@ -388,7 +398,7 @@
     <td>A-62212114<a href="#asterisk">*</a></td>
     <td>Н/Д</td>
     <td>Высокий</td>
-    <td>Закрытый компонент</td>
+    <td>Компонент с закрытым исходным кодом</td>
   </tr>
 </tbody></table>
 
@@ -426,7 +436,7 @@
 <strong>3. Что означают сокращения в столбце <em>Тип</em>?</strong>
 </p>
 <p>
-В этом столбце указан<em></em> тип уязвимости по следующей классификации:
+В этом столбце указан тип уязвимости по следующей классификации:<em></em>
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -491,10 +501,10 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>5. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
+<strong>5. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
 </p>
 <p>
-Значок * говорит о том, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 <p>
 <strong>6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel  и Nexus, а также в остальных бюллетенях партнеров?</strong>
@@ -519,6 +529,16 @@
    <td>5 февраля 2018 г.</td>
    <td>Бюллетень опубликован.</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>7 февраля 2018 г.</td>
+   <td>Добавлены ссылки на AOSP.</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>14 февраля 2018 г.</td>
+   <td>Исправлены идентификаторы уязвимостей CVE-2017-13273, CVE-2017-15860, CVE-2017-15861 и CVE-2017-15862.</td>
+  </tr>
 </tbody></table>
 	
 </body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2018-03-01.html b/ru/security/bulletin/2018-03-01.html
new file mode 100644
index 0000000..bcdc4ed
--- /dev/null
+++ b/ru/security/bulletin/2018-03-01.html
@@ -0,0 +1,591 @@
+<html devsite><head>
+    <title>Бюллетень по безопасности Android – март 2018 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>Опубликовано 5 марта 2018 г.</em></p>
+
+<p>
+В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 марта 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.
+</p>
+<p>
+Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня.
+Исправления уязвимостей будут добавлены в хранилище Android Open Source Project (AOSP) в течение 48 часов. Ссылки на AOSP появятся в этом бюллетене позже.
+</p>
+<p>
+Самая серьезная из этих проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
+</p>
+<p>
+У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.
+</p>
+<p class="note">
+<strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах встроенного ПО для устройств Google содержится в <a href="/security/bulletin/pixel/2018-03-01.html">бюллетене по безопасности Pixel  и Nexus</a> за март 2018 года.
+</p>
+
+<h2 id="mitigations">Предотвращение атак</h2>
+<p>
+Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>,
+позволяют снизить вероятность атак на Android.
+</p>
+<ul>
+<li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+<li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
+</ul>
+<h2 id="2018-03-01-details">Описание уязвимостей (обновление системы безопасности 2018-03-01)</h2>
+<p>
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-03-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+</p>
+
+<h3 id="media-framework">Media Framework</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13248</td>
+    <td>A-70349612</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13249</td>
+    <td>A-70399408</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13250</td>
+    <td>A-71375536</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13251</td>
+    <td>A-69269702</td>
+    <td>ПП</td>
+    <td>Критический</td>
+    <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13252</td>
+    <td>A-70526702</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13253</td>
+    <td>A-71389378</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">Система</h3>
+<p>Самая серьезная уязвимость позволяет находящемуся поблизости злоумышленнику выполнять произвольный код в контексте привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13255</td>
+    <td>A-68776054</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13256</td>
+    <td>A-68817966</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13272</td>
+    <td>A-67110137</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13266</td>
+    <td>A-69478941</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13257</td>
+    <td>A-67110692</td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13258</td>
+    <td>A-67863755</td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13259</td>
+    <td>A-68161546</td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13260</td>
+    <td>A-69177251</td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13261</td>
+    <td>A-69177292</td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13262</td>
+    <td>A-69271284</td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-03-05-details">Описание уязвимостей (обновление системы безопасности 2018-03-05)</h2>
+<p>
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-03-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+</p>
+
+<h3 id="kernel-components">Компоненты ядра</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-16530</td>
+    <td>A-69051940<br />
+        <a href="https://github.com/torvalds/linux/commit/786de92b3cb26012d3d0f00ee37adf14527f35c4">
+Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Драйвер UAS</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16525</td>
+    <td>A-69050921<br />
+        <a href="https://github.com/torvalds/linux/commit/299d7572e46f98534033a9e65973f13ad1ce9047">
+Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>USB-драйвер</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16535</td>
+    <td>A-69052675<br />
+        <a href="https://github.com/torvalds/linux/commit/1c0edc3633b56000e18d82fc241e3995ca18a69e">
+Upstream kernel</a></td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>USB-драйвер</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16533</td>
+    <td>A-69052348<br />
+        <a href="https://github.com/torvalds/linux/commit/f043bfc98c193c284e2cd768fefabe18ac2fed9b">
+Upstream kernel</a></td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>USB-драйвер</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16531</td>
+    <td>A-69052055<br />
+        <a href="https://github.com/torvalds/linux/commit/bd7a3fe770ebd8391d1c7d072ff88e9e76d063eb">
+Upstream kernel</a></td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>USB-драйвер</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16529</td>
+    <td>A-69051731<br />
+        <a href="https://github.com/torvalds/linux/commit/bfc81a8bc18e3c4ba0cbaa7666ff76be2f998991">
+Upstream kernel</a></td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>USB-аудиодрайвер</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">Компоненты NVIDIA</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6281</td>
+    <td>A-66969318<a href="#asterisk">*</a><br />
+        N-CVE-2017-6281</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Libnvomx</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6286</td>
+    <td>A-64893247<a href="#asterisk">*</a><br />
+        N-CVE-2017-6286</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>Libnvomx</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Компоненты Qualcomm</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-18067</td>
+    <td>A-68992411<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=e1e9d0cb8a0bc33965d112725e205a78aab82986">QC-CR#2081734</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=4201fc6c8c7eb7dddcfb7f06b5f1012d7c5cf451">2</a>]</td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>Драйвер адаптера беспроводной сети</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15815</td>
+    <td>A-68992395<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=a5096157fd80350a0e0409e7ad96265ae60861f6">
+QC-CR#2093392</a></td>
+    <td>УВК</td>
+    <td>Критический</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18068</td>
+    <td>A-70799990<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=b91ad6cf984a48ad52fe5af13cb3e0ac4bf012ed">
+QC-CR#2072064</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18056</td>
+    <td>A-70237692<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=67cfe475cb8ea3dfa86c68fca536b4ddb5168e9d">
+QC-CR#2119404</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18063</td>
+    <td>A-68992442<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=b9c0beac8f021f774f39df54e1f96fd87c2660f0">
+QC-CR#2114776</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18064</td>
+    <td>A-68992438<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=84f144bedd81ad154a26c76fb322903c25374d20">
+QC-CR#2114323</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15821</td>
+    <td>A-68992432<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=44cd589c8a0f5a245e0003a7d0c4be1b5f3ba890">
+QC-CR#2113072</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14885</td>
+    <td>A-70237686<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=44e992e169dbd601f95e845961cb2181b167a553">
+QC-CR#2113758</a></td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18069</td>
+    <td>A-67582682<a href="#asterisk">*</a><br />
+        QC-CR#2054772 QC-CR#2058471</td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14882</td>
+    <td>A-68992424<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=cd10091f03f6255a47d7146eea5738f1f4ceea35">
+QC-CR#2101439</a></td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14878</td>
+    <td>A-70237706<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27f1c544d6737bcb3dc4bb114badcd47ce946a8b
+">QC-CR#2064580</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2167cc91261a50bf145467f4d03c8730a0d23709
+">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8952decf05939fad1cba625290ee7ae2ed528e12">3</a>]</td>
+    <td>ОО</td>
+    <td>Высокий</td>
+    <td>Драйвер адаптера беспроводной сети</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Закрытые компоненты Qualcomm</h3>
+<p>Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS или оповещениях системы безопасности. Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-17773</td>
+    <td>A-70221445 QC-CR#2125554<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Критический</td>
+    <td>Закрытый компонент</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10393</td>
+    <td>A-68326806 QC-CR#1055934<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Закрытый компонент</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
+<p>
+В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.</p>
+<p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
+</strong></p>
+<p>Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
+<ul>
+<li>В исправлении от 1 марта 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-03-01.</li>
+<li>В исправлении от 5 марта 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-03-05.</li>
+</ul>
+<p>
+Производители устройств, позволяющие установить эти обновления, должны присвоить им один из следующих уровней:
+</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2018-03-01]</li>
+<li>[ro.build.version.security_patch]:[2018-03-05]</li>
+</ul>
+<p>
+<strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong>
+</p>
+<p>
+Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.
+</p>
+<ul>
+<li>На устройствах с установленным обновлением 2018-03-01 должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.</li>
+<li>На устройствах с установленным обновлением 2018-03-05 или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.</li>
+</ul>
+<p>
+Рекомендуем партнерам собрать все исправления проблем в одно обновление.
+</p>
+<p id="type">
+<strong>3. Что означают сокращения в столбце <em>Тип</em>?</strong>
+</p>
+<p>
+В этом столбце указан тип уязвимости по следующей классификации:<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Сокращение</th>
+   <th>Описание</th>
+  </tr>
+  <tr>
+   <td>УВК</td>
+   <td>Удаленное выполнение кода</td>
+  </tr>
+  <tr>
+   <td>ПП</td>
+   <td>Повышение привилегий</td>
+  </tr>
+  <tr>
+   <td>РИ</td>
+   <td>Раскрытие информации</td>
+  </tr>
+  <tr>
+   <td>ОО</td>
+   <td>Отказ в обслуживании</td>
+  </tr>
+  <tr>
+   <td>Н/Д</td>
+   <td>Классификация недоступна</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. На что указывают записи в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Префикс</th>
+   <th>Значение</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Идентификатор ошибки Android</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Ссылочный номер Qualcomm</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>Ссылочный номер MediaTek</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>Ссылочный номер NVIDIA</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Ссылочный номер Broadcom</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<p>
+<strong>6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel  и Nexus, а также в остальных бюллетенях партнеров?</strong>
+</p>
+<p>
+В этом бюллетене описаны уязвимости, которые были устранены в последнем обновлении системы безопасности для устройств Android.
+Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не потребовалось.
+Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах, например <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, а также <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
+</p>
+<h2 id="versions">Версии</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>Версия</th>
+   <th>Дата</th>
+   <th>Примечания</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>5 марта 2018 г.</td>
+   <td>Бюллетень опубликован.</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2018.html b/ru/security/bulletin/2018.html
index bd60492..2f7e872 100644
--- a/ru/security/bulletin/2018.html
+++ b/ru/security/bulletin/2018.html
@@ -34,16 +34,44 @@
     <th>Обновление системы безопасности</th>
  </tr>
  <tr>
-   <td><a href="/security/bulletin/2018-01-01.html">Январь 2018 г.</a></td>
+   <td><a href="/security/bulletin/2018-03-01.html">Март 2018 г.</a></td>
    <td>Готовится к публикации <!--
-     <a href="/security/bulletin/2018-01-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/2018-03-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
    </td>
+   <td>Март 2018 г.</td>
+   <td>2018-03-01<br />
+       2018-03-05</td>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/2018-02-01.html">Февраль 2018 г.</a></td>
+   <td>
+     <a href="/security/bulletin/2018-02-01.html">English</a> /
+<a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-02-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+   </td>
+   <td>Февраль 2018 г.</td>
+   <td>2018-02-01<br />
+       2018-02-05</td>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/2018-01-01.html">Январь 2018 г.</a></td>
+   <td>
+     <a href="/security/bulletin/2018-01-01.html">English</a> /
+<a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-01-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
+   </td>
    <td>Январь 2018 г.</td>
    <td>2018-01-01<br />
        2018-01-05</td>
diff --git a/ru/security/bulletin/index.html b/ru/security/bulletin/index.html
index c4266cb..c452f6b 100644
--- a/ru/security/bulletin/index.html
+++ b/ru/security/bulletin/index.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p>Выходящие ежемесячно обновления помогают защитить устройства пользователей и их данные. На этой странице собраны бюллетени по безопасности Android с исправлениями проблем, которые могут возникнуть на устройствах Android. Некоторые производители устройств Android и чипсетов также публикуют информацию о проблемах с их безопасностью. Вот несколько примеров:</p>
+<p>Выходящие ежемесячно обновления помогают защитить устройства пользователей и их данные. На этой странице собраны бюллетени по безопасности Android с исправлениями уязвимостей, которые могут возникнуть на устройствах Android. Некоторые производители также публикуют информацию о проблемах с безопасностью выпускаемых ими устройств Android и чипсетов. Вот несколько примеров:</p>
 <ul>
   <li><a href="/security/bulletin/pixel/">Google</a></li>
   <li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li>
@@ -49,22 +49,50 @@
   <col width="17%" />
   <col width="19%" />
  </colgroup><tbody><tr>
-    <th>Сообщение</th>
+    <th>Бюллетень</th>
     <th>Язык</th>
     <th>Дата публикации</th>
     <th>Обновление системы безопасности</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/2018-01-01.html">Январь 2018 г.</a></td>
+    <td><a href="/security/bulletin/2018-03-01.html">Март 2018 г.</a></td>
     <td>Готовится к публикации <!--
-     <a href="/security/bulletin/2018-01-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/2018-03-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
     </td>
+    <td>5 марта 2018 г.</td>
+    <td>2018-03-01<br />
+        2018-03-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2018-02-01.html">Февраль 2018 г.</a></td>
+    <td>
+     <a href="/security/bulletin/2018-02-01.html">English</a> /
+<a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-02-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>5 февраля 2018 г.</td>
+    <td>2018-02-01<br />
+        2018-02-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2018-01-01.html">Январь 2018 г.</a></td>
+    <td>
+     <a href="/security/bulletin/2018-01-01.html">English</a> /
+<a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-01-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
     <td>2 января 2018 г.</td>
     <td>2018-01-01<br />
         2018-01-05</td>
diff --git a/ru/security/bulletin/pixel/2017-11-01.html b/ru/security/bulletin/pixel/2017-11-01.html
index 5b55be6..52b2072 100644
--- a/ru/security/bulletin/pixel/2017-11-01.html
+++ b/ru/security/bulletin/pixel/2017-11-01.html
@@ -329,7 +329,7 @@
         M-ALPS03394571</td>
     <td>ПП</td>
     <td>Средний</td>
-    <td>IoCtl (вспышка)</td>
+    <td>Вызов ioctl (вспышка)</td>
   </tr>
   <tr>
     <td>CVE-2017-0865</td>
@@ -728,7 +728,7 @@
 <strong>2. Что означают сокращения в столбце <em>Тип</em>?</strong>
 </p>
 <p>
-В этом столбце указан<em></em> тип уязвимости по следующей классификации:
+В этом столбце указан тип уязвимости по следующей классификации:<em></em>
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -793,10 +793,10 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>4. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
+<strong>4. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
 </p>
 <p>
-Значок * означает, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="//developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="//developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 <p>
 <strong>5. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?</strong>
diff --git a/ru/security/bulletin/pixel/2017-12-01.html b/ru/security/bulletin/pixel/2017-12-01.html
index a83b42a..b763b6f 100644
--- a/ru/security/bulletin/pixel/2017-12-01.html
+++ b/ru/security/bulletin/pixel/2017-12-01.html
@@ -306,7 +306,8 @@
   <tr>
     <td>CVE-2017-11030</td>
     <td>A-64431967<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=89e6c2d38405cdeefaa278cbf6d18791f255ee5e">QC-CR#2034255</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=2be7caec635de9fcf0d2145f858635e9366f0f4f">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=89e6c2d38405cdeefaa278cbf6d18791f255ee5e">QC-CR#2034255</a>
+     [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=2be7caec635de9fcf0d2145f858635e9366f0f4f">2</a>]</td>
     <td>ПП</td>
     <td>Средний</td>
     <td>Экран</td>
@@ -365,7 +366,8 @@
   <tr>
     <td>CVE-2017-9722</td>
     <td>A-64453224<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=ab0ae43628cff92d10792b762667ddfaf243d796">QC-CR#2034239</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cd7e77fbab7e2b7e737a10d5300e826572fee82f">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=ab0ae43628cff92d10792b762667ddfaf243d796">QC-CR#2034239</a>
+     [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cd7e77fbab7e2b7e737a10d5300e826572fee82f">2</a>]</td>
     <td>ПП</td>
     <td>Средний</td>
     <td>Экран</td>
@@ -418,7 +420,9 @@
   <tr>
     <td>CVE-2017-11045</td>
     <td>A-65468993<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6c815ebc37f49e4e3edb10def9c45f2fd9362a84">QC-CR#2060377</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=2a657721dd71aec745534af9f8712537b83c410e">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6c815ebc37f49e4e3edb10def9c45f2fd9362a84">
+QC-CR#2060377</a>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=2a657721dd71aec745534af9f8712537b83c410e">2</a>]</td>
     <td>ПП</td>
     <td>Средний</td>
     <td>Камера</td>
@@ -462,7 +466,8 @@
   <tr>
     <td>CVE-2017-11033</td>
     <td>A-64453422<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b54141365805ae1a5254bff5442e1a103d3701d0">QC-CR#2031930</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=fd98387b3d30da51773ad7597bb9febb87c70394">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b54141365805ae1a5254bff5442e1a103d3701d0">QC-CR#2031930</a>
+     [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=fd98387b3d30da51773ad7597bb9febb87c70394">2</a>]</td>
     <td>ПП</td>
     <td>Средний</td>
     <td>Ядро</td>
@@ -578,7 +583,7 @@
 <strong>2. Что означают сокращения в столбце <em>Тип</em>?</strong>
 </p>
 <p>
-В этом столбце указан<em></em> тип уязвимости по следующей классификации:
+В этом столбце указан тип уязвимости по следующей классификации:<em></em>
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -646,7 +651,7 @@
 <strong>4. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
 </p>
 <p>
-Значок * говорит о том, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 <p>
 <strong>5. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?</strong>
diff --git a/ru/security/bulletin/pixel/2018-01-01.html b/ru/security/bulletin/pixel/2018-01-01.html
index 2e79127..290a244 100644
--- a/ru/security/bulletin/pixel/2018-01-01.html
+++ b/ru/security/bulletin/pixel/2018-01-01.html
@@ -19,7 +19,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>Опубликовано 2 января 2018 г.</em></p>
+<p><em>Опубликовано 2 января 2018 г. | Обновлено 29 января 2018 г.</em></p>
 
 <p>
 В этом бюллетене содержится информация об уязвимостях в защите и об улучшениях функциональных возможностей <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройств Pixel и Nexus</a> (устройства Google). Все проблемы, перечисленные здесь и в <a href="/security/bulletin/2018-01-01">бюллетене по безопасности Android</a> за январь 2018 года, устранены в исправлении от 5 января 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.
@@ -56,7 +56,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0846</td>
-    <td>A-64934810</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/93d77b07c34077b6c403c459b7bb75933446a502">A-64934810</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/395e162a0bf21c7e67923b9ae5fc9aded2d128a7">2</a>]
+    </td>
     <td>РИ</td>
     <td>Средний</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
@@ -79,176 +80,176 @@
     <th>Обновленные версии AOSP</th>
   </tr>
   <tr>
-    <td>CVE-2017-13201</td>
-    <td>A-63982768</td>
-    <td>РИ</td>
-    <td>Средний</td>
-    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td>CVE-2017-13201</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7f7783d0c0c726eaaf517125383b0fb30251bdd0">A-63982768</a></td>
+   <td>РИ</td>
+   <td>Средний</td>
+   <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>CVE-2017-13202</td>
-    <td>A-67647856</td>
-    <td>РИ</td>
-    <td>Средний</td>
-    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td>CVE-2017-13202</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/de7f50ee76ed5ed70d9174f23175287c1035b383">A-67647856</a></td>
+   <td>РИ</td>
+   <td>Средний</td>
+   <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>CVE-2017-13206</td>
-    <td>A-65025048</td>
-    <td>РИ</td>
-    <td>Средний</td>
-    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td>CVE-2017-13206</td>
+   <td><a href="https://android.googlesource.com/platform/external/aac/+/29189063770fbd7d00f04ed1fd16ec5eefee7ec9">A-65025048</a></td>
+   <td>РИ</td>
+   <td>Средний</td>
+   <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>CVE-2017-13207</td>
-    <td>A-37564426</td>
-    <td>РИ</td>
-    <td>Средний</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+   <td>CVE-2017-13207</td>
+   <td><a href="http://lesource.com/platform/frameworks/av/+/212335cbc6e8795c3cfb332e7b119e03cf33f603">A-37564426</a></td>
+   <td>РИ</td>
+   <td>Средний</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13185</td>
-    <td rowspan="2">A-65123471</td>
-    <td>РИ</td>
-    <td>Средний</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0</td>
+   <td rowspan="2">CVE-2017-13185</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/2b9fb0c2074d370a254b35e2489de2d94943578d">A-65123471</a></td>
+   <td>РИ</td>
+   <td>Средний</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0</td>
   </tr>
   <tr>
-    <td>ОО</td>
-    <td>Высокий</td>
-    <td>5.1.1, 6.0, 6.0.1</td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>5.1.1, 6.0, 6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13187</td>
-    <td rowspan="2">A-65034175</td>
-    <td>РИ</td>
-    <td>Средний</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td rowspan="2">CVE-2017-13187</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/7c9be319a279654e55a6d757265f88c61a16a4d5">A-65034175</a></td>
+   <td>РИ</td>
+   <td>Средний</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>ОО</td>
-    <td>Высокий</td>
-    <td>5.1.1, 6.0, 6.0.1</td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>5.1.1, 6.0, 6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13188</td>
-    <td rowspan="2">A-65280786</td>
-    <td>РИ</td>
-    <td>Средний</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td rowspan="2">CVE-2017-13188</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/aac/+/8e3be529372892e20ccf196809bc73276c822189">A-65280786</a></td>
+   <td>РИ</td>
+   <td>Средний</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>ОО</td>
-    <td>Высокий</td>
-    <td>5.1.1, 6.0, 6.0.1</td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>5.1.1, 6.0, 6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13203</td>
-    <td rowspan="2">A-63122634</td>
-    <td>РИ</td>
-    <td>Средний</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td rowspan="2">CVE-2017-13203</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/e86d3cfd2bc28dac421092106751e5638d54a848">A-63122634</a></td>
+   <td>РИ</td>
+   <td>Средний</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>ОО</td>
-    <td>Высокий</td>
-    <td>6.0, 6.0.1</td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>6.0, 6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13204</td>
-    <td rowspan="2">A-64380237</td>
-    <td>РИ</td>
-    <td>Средний</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td rowspan="2">CVE-2017-13204</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/42cf02965b11c397dd37a0063e683cef005bc0ae">A-64380237</a></td>
+   <td>РИ</td>
+   <td>Средний</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>ОО</td>
-    <td>Высокий</td>
-    <td>6.0, 6.0.1</td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>6.0, 6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13205</td>
-    <td rowspan="2">A-64550583</td>
-    <td>РИ</td>
-    <td>Средний</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td rowspan="2">CVE-2017-13205</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libmpeg2/+/29a78a11844fc027fa44be7f8bd8dc1cf8bf89f6">A-64550583</a></td>
+   <td>РИ</td>
+   <td>Средний</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>ОО</td>
-    <td>Высокий</td>
-    <td>6.0, 6.0.1</td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>6.0, 6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13200</td>
-    <td rowspan="2">A-63100526</td>
-    <td>РИ</td>
-    <td>Низкий</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td rowspan="2">CVE-2017-13200</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/dd3ca4d6b81a9ae2ddf358b7b93d2f8c010921f5">A-63100526</a></td>
+   <td>РИ</td>
+   <td>Низкий</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>РИ</td>
-    <td>Средний</td>
-    <td>5.1.1, 6.0, 6.0.1</td>
+   <td>РИ</td>
+   <td>Средний</td>
+   <td>5.1.1, 6.0, 6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13186</td>
-    <td rowspan="2">A-65735716</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td rowspan="2">CVE-2017-13186</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/6c327afb263837bc90760c55c6605b26161a4eb9">A-65735716</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>ОО</td>
-    <td>Высокий</td>
-    <td>6.0, 6.0.1</td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>6.0, 6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13189</td>
-    <td rowspan="2">A-68300072</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td rowspan="2">CVE-2017-13189</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/5acaa6fc86c73a750e5f4900c4e2d44bf22f683a">A-68300072</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>ОО</td>
-    <td>Высокий</td>
-    <td>6.0.1</td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13190</td>
-    <td rowspan="2">A-68299873</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td rowspan="2">CVE-2017-13190</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/3ed3c6b79a7b9a60c475dd4936ad57b0b92fd600">A-68299873</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>ОО</td>
-    <td>Высокий</td>
-    <td>6.0.1</td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13194</td>
-    <td rowspan="2">A-64710201</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td rowspan="2">CVE-2017-13194</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libvpx/+/55cd1dd7c8d0a3de907d22e0f12718733f4e41d9">A-64710201</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>ОО</td>
-    <td>Высокий</td>
-    <td>5.1.1, 6.0, 6.0.1</td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>5.1.1, 6.0, 6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13198</td>
-    <td rowspan="2">A-68399117</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td rowspan="2">CVE-2017-13198</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/ex/+/ede8f95361dcbf9757aaf6d25ce59fa3767344e3">A-68399117</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>ОО</td>
-    <td>Высокий</td>
-    <td>5.1.1, 6.0, 6.0.1</td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>5.1.1, 6.0, 6.0.1</td>
   </tr>
 </tbody></table>
 
@@ -269,7 +270,8 @@
   </tr>
   <tr>
     <td>CVE-2017-13212</td>
-    <td>A-62187985</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e012d705dd8172048c3f32113b2a671847e3d1a2">
+      A-62187985</a></td>
     <td>ПП</td>
     <td>Средний</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
@@ -413,6 +415,29 @@
     <th>Компонент</th>
   </tr>
   <tr>
+    <td>CVE-2017-13225</td>
+    <td>A-38308024<a href="#asterisk">*</a><br />
+        M-ALPS03495789</td>
+    <td>ПП</td>
+    <td>Высокий</td>
+    <td>MTK Media</td>
+  </tr>
+</tbody></table>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
     <td>CVE-2017-13226</td>
     <td>A-32591194<a href="#asterisk">*</a><br />
         M-ALPS03149184</td>
@@ -635,7 +660,7 @@
 <strong>2. Что означают сокращения в столбце <em>Тип</em>?</strong>
 </p>
 <p>
-В этом столбце указан<em></em> тип уязвимости по следующей классификации:
+В этом столбце указан тип уязвимости по следующей классификации:<em></em>
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -703,7 +728,7 @@
 <strong>4. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
 </p>
 <p>
-Значок * означает, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 <p>
 <strong>5. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?</strong>
@@ -726,6 +751,16 @@
    <td>2 января 2018 г.</td>
    <td>Бюллетень опубликован.</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>5 января 2018 г.</td>
+   <td>Добавлены ссылки на AOSP.</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>29 января 2018 г.</td>
+   <td>Добавлена информация об уязвимости CVE-2017-13225.</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/pixel/2018-02-01.html b/ru/security/bulletin/pixel/2018-02-01.html
index d5aad76..c5b7aa1 100644
--- a/ru/security/bulletin/pixel/2018-02-01.html
+++ b/ru/security/bulletin/pixel/2018-02-01.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p><em>Опубликовано 5 февраля 2018 г.</em></p>
+<p><em>Опубликовано 5 февраля 2018 г. | Обновлено 7 февраля 2018 г.</em></p>
 
 <p>
 В этом бюллетене содержится информация об уязвимостях в защите и об улучшениях функциональных возможностей <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройств Pixel и Nexus</a> (устройства Google). Все проблемы, перечисленные здесь и в <a href="/security/bulletin/2018-02-01">бюллетене по безопасности Android</a> за февраль 2018 года, устранены в исправлении от 5 февраля 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.</p>
@@ -55,14 +55,16 @@
   </tr>
   <tr>
     <td>CVE-2017-13239</td>
-    <td>A-66244132</td>
+    <td>A-66244132<a href="#asterisk">*</a></td>
     <td>РИ</td>
     <td>Средний</td>
     <td>8.0</td>
   </tr>
   <tr>
     <td>CVE-2017-13240</td>
-    <td>A-68694819</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5025791ac6d1538224e19189397de8d71dcb1a12">
+   A-68694819</a>
+   </td>
     <td>РИ</td>
     <td>Средний</td>
     <td>8.0, 8.1</td>
@@ -86,14 +88,17 @@
   </tr>
   <tr>
     <td>CVE-2017-13241</td>
-    <td>A-69065651</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/158af2ed6d9d03ff24fe1d12ea6eb6a7bbcce383">
+   A-69065651</a>
+   </td>
     <td>РИ</td>
     <td>Средний</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13229</td>
-    <td rowspan="2">A-68160703</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/sonivox/+/f3decaa147faaf090a23b65239658a6749a4e80c">
+    A-68160703</a></td>
     <td>УВК</td>
     <td>Средний</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -105,7 +110,8 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13235</td>
-    <td rowspan="2">A-68342866</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/28e9a544ef076b5cadb30066b2e283017ad9e3b3">
+    A-68342866</a></td>
     <td>NSI</td>
     <td>NSI</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -134,14 +140,15 @@
   </tr>
   <tr>
     <td>CVE-2017-13242</td>
-    <td>A-62672248</td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/26e2b2456a444777de114f728c4dc2af88c2fb03">A-62672248</a> [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/7ed7d00e6028234088b58bf6d6d9362a5effece1">2</a>]
+   </td>
     <td>РИ</td>
     <td>Средний</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13243</td>
-    <td>A-38258991</td>
+    <td>A-38258991<a href="#asterisk">*</a></td>
     <td>РИ</td>
     <td>Средний</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
@@ -412,7 +419,7 @@
   <tr>
    <td>A-69349260</td>
    <td>Совместимость приложений</td>
-   <td>Улучшен синтаксический анализ ключей RSA из массивов байтов.</td>
+   <td>Улучшен синтаксический анализ ключей RSA из байтовых массивов.</td>
    <td>Все</td>
   </tr>
   <tr>
@@ -456,7 +463,7 @@
 <strong>2. Что означают сокращения в столбце <em>Тип</em>?</strong>
 </p>
 <p>
-В этом столбце указан<em></em> тип уязвимости по следующей классификации:
+В этом столбце указан тип уязвимости по следующей классификации:<em></em>
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -524,7 +531,7 @@
 <strong>4. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
 </p>
 <p>
-Значок * говорит о том, что исправление для уязвимости не опубликовано<em></em>. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
 </p>
 <p>
 <strong>5. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?</strong>
@@ -547,6 +554,11 @@
    <td>5 февраля 2018 г.</td>
    <td>Бюллетень опубликован.</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>7 февраля 2018 г.</td>
+   <td>Добавлены ссылки на AOSP.</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/pixel/2018-03-01.html b/ru/security/bulletin/pixel/2018-03-01.html
index 92510f8..ca38f9e 100644
--- a/ru/security/bulletin/pixel/2018-03-01.html
+++ b/ru/security/bulletin/pixel/2018-03-01.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p><em>Опубликовано 5 марта 2018 г.</em></p>
+<p><em>Опубликовано 5 марта 2018 г. | Обновлено 7 марта 2018 г.</em></p>
 
 <p>
 В этом бюллетене содержится информация об уязвимостях в защите и об улучшениях функциональных возможностей <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройств Pixel и Nexus</a> (устройства Google). Все проблемы, перечисленные здесь и в <a href="/security/bulletin/2018-03-01">бюллетене по безопасности Android</a> за март 2018 года, устранены в исправлении от 5 марта 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.</p>
@@ -56,7 +56,8 @@
   </tr>
   <tr>
     <td>CVE-2017-13263</td>
-    <td>A-69383160</td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/c38c7404fd89ae43716dddba89e5c8ac3e8bfcba">A-69383160</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/6f89a3e373271be0f93740b96d5792649962439f">2</a>]
+   </td>
     <td>ПП</td>
     <td>Средний</td>
     <td>8.0, 8.1</td>
@@ -80,7 +81,8 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13264</td>
-    <td rowspan="2">A-70294343</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/4b58c8f3db9fdfd64230afac3e790c2053cb9cf7">
+        A-70294343</a></td>
     <td>NSI</td>
     <td>NSI</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -92,7 +94,8 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13254</td>
-    <td rowspan="2">A-70239507</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/1617cbe5f71c025c5c8c0c468e7e289e3a830afd">
+        A-70239507</a></td>
     <td>NSI</td>
     <td>NSI</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -121,28 +124,26 @@
   </tr>
   <tr>
     <td>CVE-2017-13265</td>
-    <td>A-36232423</td>
+   <td><a href="https://android.googlesource.com/platform/build/+/9de91d94e8224314f856d0d3c884142ef5d71f44">A-36232423</a> [<a href="https://android.googlesource.com/platform/system/update_engine/+/8c3c80cbc706137fa1a3dc8784fd8108c0841b30">2</a>] [<a href="https://android.googlesource.com/platform/system/update_engine/+/55b7e08bf5dda75be4b3468b55bd9dda94f67e64">3</a>]
+   </td>
     <td>ПП</td>
     <td>Средний</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>CVE-2017-13266</td>
-    <td>A-69478941</td>
-    <td>ПП</td>
-    <td>Средний</td>
-    <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
-  </tr>
-  <tr>
     <td>CVE-2017-13268</td>
-    <td>A-67058064</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/49a57cd2346a716eca07153ac83026787fb9d03a">
+       A-67058064</a>
+   </td>
     <td>РИ</td>
     <td>Средний</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13269</td>
-    <td>A-68818034</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/ae12fc48fa6c7a114234afa055ab1cd630d6da8d">
+       A-68818034</a>
+   </td>
     <td>РИ</td>
     <td>Средний</td>
     <td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -493,7 +494,7 @@
   <tr>
     <td>CVE-2017-15855</td>
     <td>A-38232131<a href="#asterisk">*</a><br />
-        QC-CR#2139514</td>
+        QC-CR#2025367</td>
     <td>РИ</td>
     <td>Средний</td>
     <td>Драйвер Camera_v2</td>
@@ -646,6 +647,11 @@
    <td>5 марта 2018 г.</td>
    <td>Бюллетень опубликован.</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>7 марта 2018 г.</td>
+   <td>Добавлены ссылки на AOSP и обновлен ссылочный номер для уязвимости CVE-2017-15855.</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/pixel/2018.html b/ru/security/bulletin/pixel/2018.html
index 36a4edb..23c6e5c 100644
--- a/ru/security/bulletin/pixel/2018.html
+++ b/ru/security/bulletin/pixel/2018.html
@@ -34,6 +34,20 @@
     <th>Обновление системы безопасности</th>
  </tr>
  <tr>
+   <td><a href="/security/bulletin/pixel/2018-04-01.html">Апрель 2018 г.</a></td>
+   <td>Готовится к публикации <!--
+     <a href="/security/bulletin/pixel/2018-04-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+   </td>
+   <td>Апрель 2018 г.</td>
+   <td>2018-04-05</td>
+ </tr>
+ <tr>
    <td><a href="/security/bulletin/pixel/2018-03-01.html">Март 2018 г.</a></td>
    <td>Готовится к публикации <!--
      <a href="/security/bulletin/pixel/2018-03-01.html">English</a>&nbsp;/
diff --git a/ru/security/bulletin/pixel/index.html b/ru/security/bulletin/pixel/index.html
index 0b3bbfa..560b4ce 100644
--- a/ru/security/bulletin/pixel/index.html
+++ b/ru/security/bulletin/pixel/index.html
@@ -23,7 +23,7 @@
 <p>На этой странице собраны ежемесячные бюллетени по безопасности Pixel  и Nexus. Они выпускаются как приложение к <a href="/security/bulletin">бюллетеням по безопасности Android</a>. В них описаны дополнительные обновления системы безопасности и улучшения функциональных возможностей для <a href="https://support.google.com/nexus/answer/4457705">поддерживаемых устройств Pixel и Nexus</a>.</p>
 
 <h3 id="notification">Уведомления</h3>
-<p>Устройства Pixel и Nexus начинают получать автоматические обновления системы безопасности (OTA) со дня выхода ежемесячного бюллетеня. Обычно на устройства Nexus обновления приходят в течение 10-11 дней. Образы прошивок Nexus также выходят каждый месяц и публикуются на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
+<p>Устройства Pixel и Nexus начинают получать автоматические обновления системы безопасности (OTA) со дня выхода ежемесячного бюллетеня. Обычно на устройства Nexus обновления приходят в течение 10-11 дней. Образы встроенного ПО Nexus также выходят каждый месяц и публикуются на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
 </p>
 <h3 id="sources">Источники</h3>
 
@@ -43,16 +43,42 @@
     <th>Обновление системы безопасности</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/pixel/2018-01-01.html">Январь 2018 г.</a></td>
+    <td><a href="/security/bulletin/pixel/2018-03-01.html">Март 2018 г.</a></td>
     <td>Готовится к публикации <!--
-     <a href="/security/bulletin/pixel/2018-01-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/pixel/2018-03-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
     </td>
+    <td>5 марта 2018 г.</td>
+    <td>2018-03-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2018-02-01.html">Февраль 2018 г.</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2018-02-01.html">English</a> /
+<a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>5 февраля 2018 г.</td>
+    <td>2018-02-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2018-01-01.html">Январь 2018 г.</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2018-01-01.html">English</a> /
+<a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
     <td>2 января 2018 г.</td>
     <td>2018-01-05</td>
  </tr>
@@ -62,7 +88,7 @@
      <a href="/security/bulletin/pixel/2017-12-01.html">English</a> /
 <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -75,7 +101,7 @@
      <a href="/security/bulletin/pixel/2017-11-01.html">English</a> /
 <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -88,7 +114,7 @@
      <a href="/security/bulletin/pixel/2017-10-01.html">English</a> /
 <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
 <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> /
-<a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> /
+<a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">русский</a> /
 <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
 <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
diff --git a/zh-cn/_book.yaml b/zh-cn/_book.yaml
index b17b73a..ea93f7e 100644
--- a/zh-cn/_book.yaml
+++ b/zh-cn/_book.yaml
@@ -120,6 +120,8 @@
           title: 公告
         - section:
           - section:
+            - path: /security/bulletin/2018-04-01
+              title: 4 月
             - path: /security/bulletin/2018-03-01
               title: 3 月
             - path: /security/bulletin/2018-02-01
@@ -204,6 +206,8 @@
           - path: /security/bulletin/pixel/index
             title: 概览
           - section:
+            - path: /security/bulletin/pixel/2018-04-01
+              title: 4 月
             - path: /security/bulletin/pixel/2018-03-01
               title: 3 月
             - path: /security/bulletin/pixel/2018-02-01
@@ -1036,6 +1040,14 @@
           title: 概览
         - path: /compatibility/vts/systems
           title: 使用 VTS 进行系统测试
+        - section:
+          - path: /compatibility/vts/shell-commands
+            title: 设备 shell 命令
+          - path: /compatibility/vts/test-templates
+            title: 测试模板
+          - path: /compatibility/vts/multi-device-testing
+            title: 多设备测试
+          title: 测试框架
         - path: /compatibility/vts/setup
           title: VTS 信息中心设置
         - path: /compatibility/vts/database
diff --git a/zh-cn/_index.yaml b/zh-cn/_index.yaml
index 1a4025d..1b24a49 100644
--- a/zh-cn/_index.yaml
+++ b/zh-cn/_index.yaml
@@ -48,24 +48,24 @@
       description: |
         Android 是一个支持多种移动设备的开源软件堆栈以及对应的由 Google 领导的开源项目。此网站和 Android 开源项目 (AOSP) 代码库可为您提供所需信息和源代码,供您创建定制的 Android 堆栈版本,将设备和配件移植到 Android 平台,同时确保您的设备符合兼容性要求。<br /><br />
 
-        此外,我们还希望确保 Android 平台不存在一个集中瓶颈(意即没有任何行业参与者可一手限制或控制其他参与者的创新)。这样,我们就可以针对消费类商品打造一个完整的高品质操作系统,并支持对源代码进行定制和移植。而现在,本网站已在中国发布,网址为 <a href="https://source.android.google.cn/">source.android.google.cn</a>。<br /><br />
+        此外,我们还希望确保 Android 平台不存在集中瓶颈(意即没有任何行业参与者可一手限制或控制其他参与者的创新)。这样,我们就可以针对消费类商品打造一个完整的高品质操作系统,并支持对源代码进行定制和移植。而现在,本网站已在中国发布,网址为 <a href="https://source.android.google.cn/">source.android.google.cn</a>。<br /><br />
 
-        欢迎您向我们的 AOSP 文档网站贡献力量。随着生态系统不断变化,我们需要您的帮助来保持内容与时俱进。您可以按照我们的 <a href="https://android.googlesource.com/platform/docs/source.android.com/+/master/README.txt">README</a> 中的说明直接对源文件进行修正,也可以使用任意页面底部的<a href="https://issuetracker.google.com/issues/new?component=191476">网站反馈</a>链接来报告错误以及提出改进建议。如需详细了解所有更新,请参阅网站的<a href="https://android.googlesource.com/platform/docs/source.android.com/+log/master?pretty=full&no-merges">更改日志</a>。
+        欢迎您向我们提供关于 AOSP 文档网站的反馈意见。随着生态系统不断变化,我们需要您的帮助来保持内容与时俱进。请使用任意页面底部的<a href="https://issuetracker.google.com/issues/new?component=191476">网站反馈</a>链接来报告错误以及提出改进建议。如需详细了解所有更新,请参阅网站的<a href="https://android.googlesource.com/platform/docs/source.android.com/+log/master?pretty=full&no-merges">更改日志</a>。
       image_path: /images/android_stack.png
   - heading: 新闻
     items:
+    - heading: 4 月安全公告
+      description: >
+        2018 年 4 月的 Android 和 Pixel/Nexus 安全公告已经发布,其中提供了与 4 月安全更新补丁相关的信息。
+      buttons:
+      - label: 2018 年 4 月 4 日
+        path: /security/bulletin/2018-04-01
     - heading: 2017 年 Android 年度回顾
       description: >
         2017 年 Android 安全年度回顾介绍了 2017 年 Android 安全方面所发生的一切。
       buttons:
       - label: 2018 年 3 月 15 日
         path: /security/overview/reports
-    - heading: 3 月安全公告
-      description: >
-        2018 年 3 月的 Android 和 Pixel/Nexus 安全公告已经发布,其中提供了与 3 月安全更新补丁相关的信息。
-      buttons:
-      - label: 2018 年 3 月 7 日
-        path: /security/bulletin/2018-03-01
     - heading: ART DEX 字节码方面的改进
       description: >
         Android 运行时 (ART) 现在包含 <code>const-method-handle</code> 和 <code>const-method-type</code>
diff --git a/zh-cn/compatibility/android-cdd.html b/zh-cn/compatibility/android-cdd.html
index 3d1f034..532f1ac 100644
--- a/zh-cn/compatibility/android-cdd.html
+++ b/zh-cn/compatibility/android-cdd.html
@@ -1,5 +1,5 @@
 <html devsite xmlns="http://www.w3.org/1999/xhtml"><head>
-    <title>Android 8.0 兼容性定义</title>
+    <title>Android 8.1 兼容性定义</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -23,16 +23,16 @@
 1. 简介
     </h2>
     <p>
-本文档列举了设备必须满足哪些要求才能与 Android 8.0 兼容。
+本文档列举了设备必须满足哪些要求才能与 Android 8.1 兼容。
     </p>
     <p>
 本文档按照 <a href="http://www.ietf.org/rfc/rfc2119.txt">RFC2119</a> 中定义的 IETF 标准使用“必须”、“不得”、“必需”、“会”、“不会”、“应”、“不应”、“建议”、“可以”和“可选”字样。
     </p>
     <p>
-在本文档中,“设备实现者”或“实现者”指的是开发运行 Android 8.0 的硬件/软件解决方案的个人或单位。“设备实现”或“实现”指的是所开发的硬件/软件解决方案。
+在本文档中,“设备实现者”或“实现者”指的是开发运行 Android 8.1 的硬件/软件解决方案的个人或单位。“设备实现”或“实现”指的是所开发的硬件/软件解决方案。
     </p>
     <p>
-设备实现必须满足本兼容性定义文档(包括以参考资料的形式纳入的任何文档)中列出的要求,才会被视为与 Android 8.0 兼容。
+设备实现必须满足本兼容性定义文档(包括以参考资料的形式纳入的任何文档)中列出的要求,才会被视为与 Android 8.1 兼容。
     </p>
     <p>
 如果本定义或<a href="#10_software_compatibility_testing">第 10 节</a>中所述的软件测试未提及、含糊不清或不完整,设备实现者需负责确保与现有实现兼容。
@@ -73,7 +73,7 @@
 每个 ID 的定义如下:
     </p>
     <ul>
-      <li>设备类型 ID(有关详情,请参阅 <a href="#2_device_types">2. 设备类型</a>)
+      <li>设备类型 ID(有关详情,请参阅 <a href="#2_device_types">2. 设备类型)</a>
         <ul>
           <li>C:核心(适用于所有 Android 设备实现的要求)
           </li>
@@ -83,8 +83,6 @@
           </li>
           <li>A:Android Automotive 实现
           </li>
-          <li>W:Android Watch 实现
-          </li>
         </ul>
       </li>
       <li>条件 ID
@@ -283,132 +281,77 @@
       <strong>最小内存和存储空间(第 7.6.1 节)</strong>
     </p>
     <p>
-手持设备实现:
+如果手持设备实现声明仅支持 32 位 ABI,则:
     </p>
     <ul>
-      <li>[H-0-1] 必须有至少 4GB 的非易失性存储空间可用于存储应用隐私数据(该空间也称为“/data”分区)。
+      <li>
+        <p>
+[H-1-1] 如果默认显示屏使用最高可达 qHD 的帧缓冲区分辨率(例如 FWVGA),则可供内核和用户空间使用的内存必须至少为 416MB。
+        </p>
       </li>
-      <li>[H-0-2] 当可供内核和用户空间使用的内存少于 1GB 时,必须针对 <code>ActivityManager.isLowRamDevice()</code> 返回“true”。
+      <li>
+        <p>
+[H-2-1] 如果默认显示屏使用最高可达 HD+ 的帧缓冲区分辨率(例如 HD、WSVGA),则可供内核和用户空间使用的内存必须至少为 592MB。
+        </p>
+      </li>
+      <li>
+        <p>
+[H-3-1] 如果默认显示屏使用最高可达 FHD 的帧缓冲区分辨率(例如 WSXGA+),则可供内核和用户空间使用的内存必须至少为 896MB。
+        </p>
+      </li>
+      <li>
+        <p>
+[H-4-1] 如果默认显示屏使用最高可达 QHD 的帧缓冲区分辨率(例如 QWXGA),则可供内核和用户空间使用的内存必须至少为 1344MB。
+        </p>
       </li>
     </ul>
     <p>
-如果手持设备实现是 32 位:
+如果手持设备实现声明支持 32 位和 64 位 ABI,则:
     </p>
     <ul>
       <li>
         <p>
-[H-1-1] 如果使用了以下任何密度,则可供内核和用户空间使用的内存必须至少为 512MB:
+[H-5-1] 如果默认显示屏使用最高可达 qHD 的帧缓冲区分辨率(例如 FWVGA),则可供内核和用户空间使用的内存必须至少为 816MB。
         </p>
-        <ul>
-          <li>280dpi 或更低(小屏幕/普通屏幕)<sup>*</sup>
-          </li>
-          <li>ldpi 或更低(超大屏幕)
-          </li>
-          <li>mdpi 或更低(大屏幕)
-          </li>
-        </ul>
       </li>
       <li>
         <p>
-[H-2-1] 如果使用了以下任何密度,则可供内核和用户空间使用的内存必须至少为 608MB:
+[H-6-1] 如果默认显示屏使用最高可达 HD+ 的帧缓冲区分辨率(例如 HD、WSVGA),则可供内核和用户空间使用的内存必须至少为 944MB。
         </p>
-        <ul>
-          <li>xhdpi 或更高(小屏幕/普通屏幕)<sup>*</sup>
-          </li>
-          <li>hdpi 或更高(大屏幕)
-          </li>
-          <li>mdpi 或更高(超大屏幕)
-          </li>
-        </ul>
       </li>
       <li>
         <p>
-[H-3-1] 如果使用了以下任何密度,则可供内核和用户空间使用的内存必须至少为 896MB:
+[H-7-1] 如果默认显示屏使用最高可达 FHD 的帧缓冲区分辨率(例如 WSXGA+),则可供内核和用户空间使用的内存必须至少为 1280MB。
         </p>
-        <ul>
-          <li>400dpi 或更高(小屏幕/普通屏幕)<sup>*</sup>
-          </li>
-          <li>xhdpi 或更高(大屏幕)
-          </li>
-          <li>tvdpi 或更高(超大屏幕)
-          </li>
-        </ul>
       </li>
       <li>
         <p>
-[H-4-1] 如果使用了以下任何密度,则可供内核和用户空间使用的内存必须至少为 1344MB:
+[H-8-1] 如果默认显示屏使用最高可达 QHD 的帧缓冲区分辨率(例如 QWXGA),则可供内核和用户空间使用的内存必须至少为 1824MB。
         </p>
-        <ul>
-          <li>560dpi 或更高(小屏幕/普通屏幕)<sup>*</sup>
-          </li>
-          <li>400dpi 或更高(大屏幕)
-          </li>
-          <li>xhdpi 或更高(超大屏幕)
-          </li>
-        </ul>
-      </li>
-    </ul>
-    <p>
-如果手持设备实现是 64 位:
-    </p>
-    <ul>
-      <li>
-        <p>
-[H-5-1] 如果使用了以下任何密度,则可供内核和用户空间使用的内存必须至少为 816MB:
-        </p>
-        <ul>
-          <li>280dpi 或更低(小屏幕/普通屏幕)<sup>*</sup>
-          </li>
-          <li>ldpi 或更低(超大屏幕)
-          </li>
-          <li>mdpi 或更低(大屏幕)
-          </li>
-        </ul>
-      </li>
-      <li>
-        <p>
-[H-6-1] 如果使用了以下任何密度,则可供内核和用户空间使用的内存必须至少为 944MB:
-        </p>
-        <ul>
-          <li>xhdpi 或更高(小屏幕/普通屏幕)<sup>*</sup>
-          </li>
-          <li>hdpi 或更高(大屏幕)
-          </li>
-          <li>mdpi 或更高(超大屏幕)
-          </li>
-        </ul>
-      </li>
-      <li>
-        <p>
-[H-7-1] 如果使用了以下任何密度,则可供内核和用户空间使用的内存必须至少为 1280MB:
-        </p>
-        <ul>
-          <li>400dpi 或更高(小屏幕/普通屏幕)<sup>*</sup>
-          </li>
-          <li>xhdpi 或更高(大屏幕)
-          </li>
-          <li>tvdpi 或更高(超大屏幕)
-          </li>
-        </ul>
-      </li>
-      <li>
-        <p>
-[H-8-1] 如果使用了以下任何密度,则可供内核和用户空间使用的内存必须至少为 1824MB:
-        </p>
-        <ul>
-          <li>560dpi 或更高(小屏幕/普通屏幕)<sup>*</sup>
-          </li>
-          <li>400dpi 或更高(大屏幕)
-          </li>
-          <li>xhdpi 或更高(超大屏幕)
-          </li>
-        </ul>
       </li>
     </ul>
     <p>
 请注意,上文提到的“可供内核和用户空间使用的内存”是指除了已专门用于硬件组件(例如设备实现上的无线装置、视频组件,以及其他不受内核控制的组件)的所有内存之外另行提供的内存空间。
     </p>
     <p>
+如果手持设备实现包含不超过 1GB 的内存可供内核和用户空间使用,则:
+    </p>
+    <ul>
+      <li>[H-9-1] 必须声明功能标记 <a href="https://developer.android.com/reference/android/content/pm/PackageManager.html#FEATURE_RAM_LOW"><code>android.hardware.ram.low</code></a>。
+      </li>
+      <li>[H-9-2] 必须有至少 1.1 GB 的非易失性存储空间可用于存储应用隐私数据(该空间也称为“/data”分区)。
+      </li>
+    </ul>
+    <p>
+如果手持设备实现包含多于 1GB 的内存可供内核和用户空间使用,则:
+    </p>
+    <ul>
+      <li>[H-10-1] 必须有至少 4GB 的非易失性存储空间可用于存储应用隐私数据(该空间也称为“/data”分区)。
+      </li>
+      <li>应声明功能标记 <a href="https://developer.android.com/reference/android/content/pm/PackageManager.html#FEATURE_RAM_NORMAL"><code>android.hardware.ram.normal</code></a>。
+      </li>
+    </ul>
+    <p>
       <strong>应用共享存储空间(第 7.6.2 节)</strong>
     </p>
     <p>
@@ -469,7 +412,7 @@
 如果设备实现声明了 <code>android.software.vr.mode</code> 功能,则:
     </p>
     <ul>
-      <li>[H-2-1] 必须包含用于实现 <code>android.service.vr.VrListenerService</code>(可以由 VR 应用通过 <code>android.app. Activity#setVrModeEnabled</code> 启用)的应用。<sup>*</sup>
+      <li>[H-2-1] 必须包含用于实现 <code>android.service.vr.VrListenerService</code>(可以由 VR 应用通过 <code>android.app.Activity#setVrModeEnabled</code> 启用)的应用。<sup>*</sup>
       </li>
     </ul>
     <p>
@@ -877,6 +820,8 @@
     <ul>
       <li>[T-0-1] 必须有至少 4GB 的非易失性存储空间可用于存储应用隐私数据(该空间也称为“/data”分区)。
       </li>
+      <li>[T-0-2] 当可供内核和用户空间使用的内存少于 1GB 时,必须针对 <code>ActivityManager.isLowRamDevice()</code> 返回“true”。
+      </li>
     </ul>
     <p>
       <strong>麦克风(第 7.8.1 节)</strong>
@@ -1149,8 +1094,8 @@
       <li>[T-0-1] 必须支持 TV 输入框架。
       </li>
     </ul>
-    <h4 id="2_3_4_performance_and_power">
-2.3.4. 性能和功耗
+    <h4 id="2_2_4_performance_and_power">
+2.2.4. 性能和功耗
     </h4>
     <p>
       <strong>用户体验一致性(第 8.1 节)</strong>
@@ -1666,7 +1611,7 @@
 Android Automotive 设备实现:
     </p>
     <ul>
-      <li>[A-0-1] 必须能够应第三方应用的请求显示使用 <a href="https://developer.android.com/reference/android/app/Notification.CarExtender.html"><code>Notification.CarExtender</code></a> API 的通知。
+      <li>[A-0-1] 如果第三方应用提出请求,则必须显示使用 <a href="https://developer.android.com/reference/android/app/Notification.CarExtender.html"><code>Notification.CarExtender</code></a> API 的通知。
       </li>
     </ul>
     <p>
@@ -1686,11 +1631,11 @@
 Automotive 设备实现:
     </p>
     <ul>
-      <li>[A-0-1] 必须包含一个界面框架,以支持使用媒体 API(如第 3.14 节中所述)的第三方应用。
+      <li>[A-0-1] 必须包含一个界面框架,以支持使用媒体 API 的第三方应用(如第 3.14 节中所述)。
       </li>
     </ul>
-    <h4 id="2_5_4_performance_and_power">
-2.5.4. 性能和功耗
+    <h4 id="2_2_4_performance_and_power">
+2.2.4. 性能和功耗
     </h4>
     <p>
       <strong>节电模式(第 8.3 节)</strong>
@@ -1722,8 +1667,8 @@
       <li>[A-0-4] 必须能让应用开发者通过 <a href="http://source.android.com/devices/tech/power/batterystats.html"><code>adb shell dumpsys batterystats</code></a> shell 命令查看此功耗。
       </li>
     </ul>
-    <h4 id="2_5_5_security_model">
-2.5.5. 安全模型
+    <h4 id="2_2_5_security_model">
+2.2.5. 安全模型
     </h4>
     <p>
       <strong>多用户支持(第 9.5 节)</strong>
@@ -1765,8 +1710,8 @@
     <p>
 平板电脑设备实现需要满足的要求与手持设备实现需要满足的要求类似。对于两者的不同之处,手持设备实现要求的相应章节中已使用 * 指明,本节中也提供了相应备注以供参考。
     </p>
-    <h4 id="2_6_1_hardware">
-2.6.1. 硬件
+    <h4 id="2_4_1_hardware">
+2.4.1. 硬件
     </h4>
     <p>
       <strong>屏幕尺寸(第 7.1.1.1 节)</strong>
@@ -1881,7 +1826,7 @@
 VERSION.RELEASE
         </td>
         <td>
-当前正在执行的 Android 系统的版本,采用人类可读懂的格式。该字段的值必须是 <a href="http://source.android.com/compatibility/8.0/versions.html">8.0</a> 中定义的字符串值之一。
+当前正在执行的 Android 系统的版本,采用人类可读懂的格式。该字段的值必须是 <a href="http://source.android.com/compatibility/8.1/versions.html">8.1</a> 中定义的字符串值之一。
         </td>
       </tr>
       <tr>
@@ -1889,7 +1834,7 @@
 VERSION.SDK
         </td>
         <td>
-当前正在执行的 Android 系统的版本,采用第三方应用代码可访问的格式。对于 Android 8.0,该字段必须为整数值 8.0_INT。
+当前正在执行的 Android 系统的版本,采用第三方应用代码可访问的格式。对于 Android 8.1,该字段必须为整数值 8.1_INT。
         </td>
       </tr>
       <tr>
@@ -1897,7 +1842,7 @@
 VERSION.SDK_INT
         </td>
         <td>
-当前正在执行的 Android 系统的版本,采用第三方应用代码可访问的格式。对于 Android 8.0,该字段必须为整数值 8.0_INT。
+当前正在执行的 Android 系统的版本,采用第三方应用代码可访问的格式。对于 Android 8.1,该字段必须为整数值 8.1_INT。
         </td>
       </tr>
       <tr>
@@ -1929,7 +1874,7 @@
 SUPPORTED_ABIS
         </td>
         <td>
-本机代码指令集的名称(CPU 类型 + ABI 惯例)。请参阅<a href="#3_3_native_api_compatibility">第 3.3 节:本机 API 兼容性</a>。
+本机代码指令集的名称(CPU 类型 + ABI 惯例)。请参阅<a href="#3_3_native_api_compatibility">第 3.3. 节:本机 API 兼容性</a>。
         </td>
       </tr>
       <tr>
@@ -1937,7 +1882,7 @@
 SUPPORTED_32_BIT_ABIS
         </td>
         <td>
-本机代码指令集的名称(CPU 类型 + ABI 惯例)。请参阅<a href="#3_3_native_api_compatibility">第 3.3 节:本机 API 兼容性</a>。
+本机代码指令集的名称(CPU 类型 + ABI 惯例)。请参阅<a href="#3_3_native_api_compatibility">第 3.3. 节:本机 API 兼容性</a>。
         </td>
       </tr>
       <tr>
@@ -1945,7 +1890,7 @@
 SUPPORTED_64_BIT_ABIS
         </td>
         <td>
-本机代码第二个指令集的名称(CPU 类型 + ABI 惯例)。请参阅<a href="#3_3_native_api_compatibility">第 3.3 节:本机 API 兼容性</a>。
+本机代码第二个指令集的名称(CPU 类型 + ABI 惯例)。请参阅<a href="#3_3_native_api_compatibility">第 3.3. 节:本机 API 兼容性</a>。
         </td>
       </tr>
       <tr>
@@ -1961,7 +1906,7 @@
 CPU_ABI2
         </td>
         <td>
-本机代码第二个指令集的名称(CPU 类型 + ABI 惯例)。请参阅<a href="#3_3_native_api_compatibility">第 3.3 节:本机 API 兼容性</a>。
+本机代码第二个指令集的名称(CPU 类型 + ABI 惯例)。请参阅<a href="#3_3_native_api_compatibility">第 3.3. 节:本机 API 兼容性</a>。
         </td>
       </tr>
       <tr>
@@ -1987,7 +1932,7 @@
           </p>
           <p class="small">
             acme/myproduct/<br />
-                mydevice:8.0/LMYXX/3359:userdebug/test-keys
+                mydevice:8.1/LMYXX/3359:userdebug/test-keys
           </p>
           <p>
 该指纹不得包含空格。如果上述模板中包含的其他字段内有空格,则在细分版本指纹中必须将其替换为其他字符(例如下划线 ("_") 字符)。该字段的值必须可编码为 7 位的 ASCII 值。
@@ -2126,8 +2071,7 @@
     </p>
     <ul>
       <li>
-        <p>
-[C-0-1] 对于 AOSP 中的以下核心 Android 应用定义的所有公共 Intent 过滤器模式,设备实现都必须包含这些应用、服务组件或至少一个处理程序:
+        <p>[C-0-1] 对于 AOSP 中的以下核心 Android 应用定义的所有公共 Intent 过滤器模式,设备实现都必须预加载带有 Intent 处理程序的一个或多个应用或服务组件:
         </p>
         <ul>
           <li>桌面时钟
@@ -2235,14 +2179,27 @@
 如果设备实现报告 <code>android.software.home_screen</code>,则:
     </p>
     <ul>
-      <li>[C-1-1] 必须能够遵从 <a href="http://developer.android.com/reference/android/provider/Settings.html#ACTION_HOME_SETTINGS">android.settings.HOME_SETTINGS</a> Intent 显示主屏幕的默认应用设置菜单。
+      <li>[C-1-1] 必须能够遵从 <a href="http://developer.android.com/reference/android/provider/Settings.html#ACTION_HOME_SETTINGS"><code>android.settings.HOME_SETTINGS</code></a> Intent 显示主屏幕的默认应用设置菜单。
       </li>
     </ul>
     <p>
 如果设备实现报告 <code>android.hardware.telephony</code>,则:
     </p>
     <ul>
-      <li>[C-2-1] 必须提供一个设置菜单,并且该菜单将调用 <a href="http://developer.android.com/reference/android/provider/Telephony.Sms.Intents.html">android.provider.Telephony.ACTION_CHANGE_DEFAULT</a> Intent,以显示用于更改默认短信应用的对话框。
+      <li>
+        <p>
+[C-2-1] 必须提供一个设置菜单,并且该菜单将调用 <a href="http://developer.android.com/reference/android/provider/Telephony.Sms.Intents.html"><code>android.provider.Telephony.ACTION_CHANGE_DEFAULT</code></a> Intent,以显示用于更改默认短信应用的对话框。
+        </p>
+      </li>
+      <li>
+        <p>
+[C-2-2] 必须能够遵从 <a href="https://developer.android.com/reference/android/telecom/TelecomManager.html#ACTION_CHANGE_DEFAULT_DIALER"><code>android.telecom.action.CHANGE_DEFAULT_DIALER</code></a> Intent 显示可让用户更改默认电话应用的对话框。
+        </p>
+      </li>
+      <li>
+        <p>
+[C-2-3] 必须能够遵从 <a href="https://developer.android.com/reference/android/telecom/TelecomManager.html#ACTION_CHANGE_PHONE_ACCOUNTS">android.telecom.action.CHANGE_PHONE_ACCOUNTS</a> Intent 提供相应方式来配置与 <a href="https://developer.android.com/reference/android/telecom/PhoneAccount.html"><code>PhoneAccounts</code></a> 关联的 <a href="https://developer.android.com/reference/android/telecom/ConnectionService.html"><code>ConnectionServices</code></a>,以及电信服务商将用于呼叫的默认 PhoneAccount。AOSP 实现通过在“通话”设置菜单中添加“通话帐号选项”菜单来满足该要求。
+        </p>
       </li>
     </ul>
     <p>
@@ -2253,17 +2210,10 @@
       </li>
     </ul>
     <p>
-如果设备实现报告 <code>android.hardware.telephony</code>,则:
+如果设备实现支持 <code>VoiceInteractionService</code> 并且一次安装了多个使用此 API 的应用,则:
     </p>
     <ul>
-      <li>[C-4-1] 必须能够遵从 <a href="https://developer.android.com/reference/android/telecom/TelecomManager.html#ACTION_CHANGE_DEFAULT_DIALER">android.telecom.action.CHANGE_DEFAULT_DIALER</a> Intent 显示可让用户更改默认电话应用的对话框。
-      </li>
-    </ul>
-    <p>
-如果设备实现支持 VoiceInteractionService,则:
-    </p>
-    <ul>
-      <li>[C-5-1] 必须能够遵从 <a href="https://developer.android.com/reference/android/provider/Settings.html#ACTION_VOICE_INPUT_SETTINGS">android.settings.ACTION_VOICE_INPUT_SETTINGS</a> Intent 显示语音输入和语音助理的默认应用设置菜单。
+      <li>[C-4-1] 必须能够遵从 <a href="https://developer.android.com/reference/android/provider/Settings.html#ACTION_VOICE_INPUT_SETTINGS"><code>android.settings.ACTION_VOICE_INPUT_SETTINGS</code></a> Intent 显示语音输入和语音助理的默认应用设置菜单。
       </li>
     </ul>
     <h4 id="3_2_4_activities_on_secondary_displays">
@@ -2399,7 +2349,7 @@
       </li>
       <li>[C-0-10] 在 AOSP 中作为系统库实现和提供的任何其他本机库均为保留库,不得将其提供给采用 API 24 级或更高级别的第三方应用使用。
       </li>
-      <li>[C-0-11] 必须通过 <code>libGLESv3.so</code> 库导出所有 OpenGL ES 3.1 和 <a href="http://developer.android.com/guide/topics/graphics/opengl.html#aep">Android Extension Pack</a> 函数符号(如 NDK 中定义)。请注意,所有这些符号都必须存在。第 7.1.4.1 节中更详细地介绍了关于何时需要完整实现每个对应函数方面的要求。
+      <li>[C-0-11] 必须通过 <code>libGLESv3.so</code> 库导出所有 OpenGL ES 3.1 和 <a href="http://developer.android.com/guide/topics/graphics/opengl.html#aep">Android Extension Pack</a> 函数符号(如 NDK 中所定义)。请注意,所有这些符号都必须存在。第 7.1.4.1 节中更详细地介绍了关于何时需要完整实现每个对应函数方面的要求。
       </li>
       <li>[C-0-12] 必须通过 <code>libvulkan.so</code> 库导出核心 Vulkan 1.0 函数的函数符号以及 <code>VK_KHR_surface</code>、<code>VK_KHR_android_surface</code>、<code>VK_KHR_swapchain</code>、<code>VK_KHR_maintenance1</code> 和 <code>VK_KHR_get_physical_device_properties2</code> 扩展。请注意,所有这些符号都必须存在。第 7.1.4.2 节中更详细地介绍了关于何时需要完整实现每个对应函数方面的要求。
       </li>
@@ -2465,7 +2415,7 @@
     <ul>
       <li>[C-1-1] 必须报告 <code>android.software.webview</code>。
       </li>
-      <li>[C-1-2] 必须使用 Android 8.0 分支上的上游 Android 开源项目中的 <a href="http://www.chromium.org/">Chromium</a> 项目细分版本来实现 <a href="http://developer.android.com/reference/android/webkit/WebView.html"><code>android.webkit.WebView</code></a> API。
+      <li>[C-1-2] 必须使用 Android 8.1 分支上的上游 Android 开源项目中的 <a href="http://www.chromium.org/">Chromium</a> 项目细分版本来实现 <a href="http://developer.android.com/reference/android/webkit/WebView.html"><code>android.webkit.WebView</code></a> API。
       </li>
       <li>
         <p>
@@ -3043,19 +2993,21 @@
       </li>
     </ul>
     <p>
-如果设备实现包含支持应用内固定快捷方式和微件的默认启动器,则:
+如果设备实现包含支持应用内固定快捷方式的默认启动器,则:
     </p>
     <ul>
-      <li>[C-2-1] 必须针对 <a href="https://developer.android.com/reference/android/content/pm/ShortcutManager.html#isRequestPinShortcutSupported%28%29"><code>ShortcutManager.isRequestPinShortcutSupported()</code></a> 和 <a href="https://developer.android.com/reference/android/appwidget/AppWidgetManager.html#isRequestPinAppWidgetSupported%28%29"><code>AppWidgetManager.html.isRequestPinAppWidgetSupported()</code></a> 报告 <code>true</code>。
+      <li>[C-2-1] 必须针对 <a href="https://developer.android.com/reference/android/content/pm/ShortcutManager.html#isRequestPinShortcutSupported%28%29"><code>ShortcutManager.isRequestPinShortcutSupported()</code></a> 报告 <code>true</code>。
       </li>
-      <li>[C-2-2] 必须具有一种在添加应用通过 <a href="https://developer.android.com/reference/android/content/pm/ShortcutManager.html#requestPinShortcut%28android.content.pm.ShortcutInfo,%20android.content.IntentSender%29"><code>ShortcutManager.requestPinShortcut()</code></a> 和 <a href="https://developer.android.com/reference/android/appwidget/AppWidgetManager.html#requestPinAppWidget%28android.content.ComponentName,android.os.Bundle,%20android.app.PendingIntent%29"><code>AppWidgetManager.requestPinAddWidget()</code></a> API 方法请求的快捷方式之前先询问用户的方式。
+      <li>[C-2-2] 必须具有一种在添加应用通过 <a href="https://developer.android.com/reference/android/content/pm/ShortcutManager.html#requestPinShortcut%28android.content.pm.ShortcutInfo,%20android.content.IntentSender%29"><code>ShortcutManager.requestPinShortcut()</code></a> API 方法请求的快捷方式之前先询问用户的方式。
+      </li>
+      <li>[C-2-3] 必须支持已固定的快捷方式以及动态和静态快捷方式,如<a href="https://developer.android.com/guide/topics/ui/shortcuts.html">“应用快捷方式”页面</a>上所述。
       </li>
     </ul>
     <p>
-反之,如果设备实现不支持应用内固定,则:
+反之,如果设备实现不支持应用内固定快捷方式,则:
     </p>
     <ul>
-      <li>[C-3-1] 必须针对 <a href="https://developer.android.com/reference/android/content/pm/ShortcutManager.html#isRequestPinShortcutSupported%28%29"><code>ShortcutManager.isRequestPinShortcutSupported()</code></a> 和 <a href="https://developer.android.com/reference/android/appwidget/AppWidgetManager.html#isRequestPinAppWidgetSupported%28%29"><code>AppWidgetManager.html#isRequestPinAppWidgetSupported()</code></a> 报告 <code>false</code>。
+      <li>[C-3-1] 必须针对 <a href="https://developer.android.com/reference/android/content/pm/ShortcutManager.html#isRequestPinShortcutSupported%28%29"><code>ShortcutManager.isRequestPinShortcutSupported()</code></a> 报告 <code>false</code>。
       </li>
     </ul>
     <p>
@@ -3084,20 +3036,29 @@
 如果设备实现支持第三方应用微件,则:
     </p>
     <ul>
-      <li>[C-1-1] 必须声明支持平台功能 android.software.app_widgets。
+      <li>[C-1-1] 必须声明支持平台功能 <code>android.software.app_widgets</code>。
       </li>
       <li>[C-1-2] 必须包含对应用微件的内置支持,并提供用于直接在启动器中添加、配置、查看和移除应用微件的界面方式。
       </li>
-      <li>[C-1-3] 必须能够呈现标准网格大小为 4 x 4 的微件。有关详细信息,请参阅 Android SDK 文档中的<a href="http://developer.android.com/guide/practices/ui_guidelines/widget_design.html">应用微件设计指南</a>。
+      <li>[C-1-3] 必须能够呈现大小为 4 x 4(标准网格大小)的微件。有关详细信息,请参阅 Android SDK 文档中的<a href="http://developer.android.com/guide/practices/ui_guidelines/widget_design.html">应用微件设计指南</a>。
       </li>
       <li>可以支持位于锁定屏幕上的应用微件。
       </li>
     </ul>
+    <p>
+如果设备实现支持第三方应用微件和应用内固定快捷方式,则:
+    </p>
+    <ul>
+      <li>[C-2-1] 必须针对 <a href="https://developer.android.com/reference/android/appwidget/AppWidgetManager.html#isRequestPinAppWidgetSupported%28%29"><code>AppWidgetManager.html.isRequestPinAppWidgetSupported()</code></a> 报告 <code>true</code>。
+      </li>
+      <li>[C-2-2] 必须具有一种在添加应用通过 <a href="https://developer.android.com/reference/android/appwidget/AppWidgetManager.html#requestPinAppWidget%28android.content.ComponentName,android.os.Bundle,%20android.app.PendingIntent%29"><code>AppWidgetManager.requestPinAppWidget()</code></a> API 方法请求的快捷方式之前先询问用户的方式。
+      </li>
+    </ul>
     <h4 id="3_8_3_notifications">
 3.8.3. 通知
     </h4>
     <p>
-Android 包含 <a href="https://developer.android.com/reference/android/app/Notification.html"><code>Notification</code></a> 和 <a href="https://developer.android.com/reference/android/app/NotificationManager.html"><code>NotificationManager</code></a> API,以便第三方应用开发者使用设备的硬件组件(例如声音、振动和指示灯)和软件功能(例如通知栏、系统栏)向用户通知重要事件以及吸引用户的注意力。
+Android 包含 <a href="https://developer.android.com/reference/android/app/Notification.html"><code>Notification</code></a> 和 <a href="https://developer.android.com/reference/android/app/NotificationManager.html"><code>NotificationManager</code></a> API,以便第三方应用开发者使用设备的硬件组件(例如声音、振动和指示灯组件)和软件功能(例如通知栏、系统栏)向用户通知重要事件以及吸引用户的注意力。
     </p>
     <h5 id="3_8_3_1_presentation_of_notifications">
 3.8.3.1. 通知的呈现方式
@@ -3108,7 +3069,7 @@
     <ul>
       <li>[C-1-1] 必须支持使用硬件功能的通知(如 SDK 文档中所述),并尽可能提供相关的设备硬件。例如,如果设备实现包含振动器,则必须正确实现振动 API。如果设备实现缺少硬件,则必须将对应 API 实现为空操作。<a href="#7_hardware_compatibility">第 7 节</a>中对此行为进行了进一步的详细说明。
       </li>
-      <li>[C-1-2] 必须正确呈现 API 或状态栏/系统栏<a href="https://developer.android.com/guide/topics/resources/available-resources.html">图标样式指南</a>中提供的所有<a href="http://developer.android.com/design/style/iconography.html">资源</a>(图标、动画文件等),不过,它们可以针对通知提供替代用户体验,而不使用参考 Android 开放源代码实现所提供的体验。
+      <li>[C-1-2] 必须正确呈现 API 或状态栏/系统栏<a href="http://developer.android.com/design/style/iconography.html">图标样式指南</a>中提供的所有<a href="https://developer.android.com/guide/topics/resources/available-resources.html">资源</a>(图标、动画文件等),不过,它们可以针对通知提供替代用户体验,而不使用参考 Android 开放源代码实现所提供的体验。
       </li>
       <li>[C-1-3] 必须遵从并正确实现为 <a href="https://developer.android.com/guide/topics/ui/notifiers/notifications.html#Managing">API</a> 描述的行为,以便更新、移除通知以及对通知进行分组。
       </li>
@@ -3150,21 +3111,21 @@
 Android 包含 <a href="https://developer.android.com/reference/android/service/notification/NotificationListenerService.html"><code>NotificationListenerService</code></a> API,任何通知一经发布或更新,此类 API 便可让应用(用户明确启用后)收到其副本。
     </p>
     <p>
-设备实现:
+如果设备实现报告功能标记 <a href="https://developer.android.com/reference/android/content/pm/PackageManager.html#FEATURE_RAM_NORMAL"><code>android.hardware.ram.normal</code></a>,则:
     </p>
     <ul>
-      <li>[C-0-1] 必须正确、及时地将通知完整地更新到所有已安装且用户已启用的此类监听器服务,包括附加到通知对象的所有元数据。
+      <li>[C-1-1] 必须正确、及时地将通知完整地更新到所有已安装且用户已启用的此类监听器服务,包括附加到通知对象的所有元数据。
       </li>
-      <li>[C-0-2] 必须遵从 <a href="https://developer.android.com/reference/android/service/notification/NotificationListenerService.html#snoozeNotification%28java.lang.String,%20long%29"><code>snoozeNotification()</code></a> API 调用,并在经过 API 调用中设置的暂停时长之后关闭通知并执行回调。
+      <li>[C-1-2] 必须遵从 <a href="https://developer.android.com/reference/android/service/notification/NotificationListenerService.html#snoozeNotification%28java.lang.String,%20long%29"><code>snoozeNotification()</code></a> API 调用,并在经过 API 调用中设置的暂停时长之后关闭通知并执行回调。
       </li>
     </ul>
     <p>
 如果设备实现具有可让用户暂停通知的方式,则:
     </p>
     <ul>
-      <li>[C-1-1] 必须通过标准 API(例如 <a href="https://developer.android.com/reference/android/service/notification/NotificationListenerService.html#getSnoozedNotifications%28%29"><code>NotificationListenerService.getSnoozedNotifications()</code></a>)正确反映已暂停通知状态。
+      <li>[C-2-1] 必须通过标准 API(例如 <a href="https://developer.android.com/reference/android/service/notification/NotificationListenerService.html#getSnoozedNotifications%28%29"><code>NotificationListenerService.getSnoozedNotifications()</code></a>)正确反映已暂停通知状态。
       </li>
-      <li>[C-1-2] 必须使该方式可用于暂停每个已安装的第三方应用发出的通知,除非通知来自常驻/前台服务。
+      <li>[C-2-2] 必须使该方式可用于暂停每个已安装的第三方应用发出的通知,除非通知来自常驻/前台服务。
       </li>
     </ul>
     <h5 id="3_8_3_3_dnd_(do_not_disturb)">
@@ -3178,7 +3139,7 @@
       </li>
       <li>[C-1-2] 当设备实现为用户提供了用于授权或拒绝第三方应用访问 DND 政策配置的方式时,必须随同用户创建的规则和预定义的规则一起显示应用创建的<a href="https://developer.android.com/reference/android/app/NotificationManager.html#addAutomaticZenRule%28android.app.AutomaticZenRule%29">自动 DND 规则</a>。
       </li>
-      <li>[C-1-3] 必须遵从随同 <a href="https://developer.android.com/reference/android/app/NotificationManager.Policy.html#NotificationManager.Policy%28int,%20int,%20int,%20int%29"><code>NotificationManager.Policy</code></a> 传递的 <a href="https://developer.android.com/reference/android/app/NotificationManager.Policy.html#suppressedVisualEffects"><code>suppressedVisualEffects</code></a> 值;如果应用已设置 SUPPRESSED_EFFECT_SCREEN_OFF 或 SUPPRESSED_EFFECT_SCREEN_ON 标记,则应向用户指明 DND 设置菜单中不会显现视觉效果。
+      <li>[C-1-3] 必须遵从 <a href="https://developer.android.com/reference/android/app/NotificationManager.Policy.html#suppressedVisualEffects"><code>suppressedVisualEffects</code></a> 值(随同 <a href="https://developer.android.com/reference/android/app/NotificationManager.Policy.html#NotificationManager.Policy%28int,%20int,%20int,%20int%29"><code>NotificationManager.Policy</code></a> 传递);如果应用已设置 SUPPRESSED_EFFECT_SCREEN_OFF 或 SUPPRESSED_EFFECT_SCREEN_ON 标记,则应向用户表明 DND 设置菜单中不会显现视觉效果。
       </li>
     </ul>
     <h4 id="3_8_4_search">
@@ -3229,7 +3190,7 @@
 3.8.5. 提醒和消息框
     </h4>
     <p>
-应用可以使用 <a href="http://developer.android.com/reference/android/widget/Toast.html"><code>Toast</code></a> API 向最终用户显示简短的非模态字符串(这些字符串会在短暂显示后消失),并使用 <a href="http://developer.android.com/reference/android/view/WindowManager.LayoutParams.html#TYPE_APPLICATION_OVERLAY"><code>TYPE_APPLICATION_OVERLAY</code></a> 窗口类型 API 使提醒窗口叠加在其他应用之前显示。
+应用可以使用 <a href="http://developer.android.com/reference/android/widget/Toast.html"><code>Toast</code></a> API 向最终用户显示简短的非模态字符串(这些字符串会在短暂显示后消失),并使用 <a href="http://developer.android.com/reference/android/view/WindowManager.LayoutParams.html#TYPE_APPLICATION_OVERLAY"><code>TYPE_APPLICATION_OVERLAY</code></a> 窗口类型 API 使提醒窗口叠加在其他应用之上显示。
     </p>
     <p>
 如果设备实现包含屏幕或视频输出机制,则:
@@ -3317,7 +3278,7 @@
 如果设备实现包含“最近用过”功能导航键(<a href="#7_2_3_navigation_keys">第 7.2.3 节</a>中对此进行了详细说明),并且要更改该界面,则:
     </p>
     <ul>
-      <li>[C-1-1] 必须支持显示至少 20 个 Activity。
+      <li>[C-1-1] 必须支持显示至少 7 个 Activity。
       </li>
       <li>一次应至少显示 4 个 Activity 的名称。
       </li>
@@ -3340,7 +3301,7 @@
       </li>
       <li>
         <p>
-[SR] 强烈建议设备实现为概览屏幕使用上游 Android 界面(或类似的基于缩略图的界面)。
+[SR] 强烈建议为概览屏幕使用上游 Android 界面(或类似的基于缩略图的界面)。
         </p>
       </li>
     </ul>
@@ -3511,7 +3472,7 @@
       </li>
     </ul>
     <p>
-如果设备实现声明了 <code>android.software.device_admin</code>,包含专有的设备所有者管理解决方案,并提供了相应机制来向标准 Android <a href="http://developer.android.com/reference/android/app/admin/DevicePolicyManager.html">DevicePolicyManager</a> API 识别出的标准“设备所有者”通告在其解决方案中配置为“与设备所有者同等”的应用,则:
+如果设备实现声明了 <code>android.software.device_admin</code>,但还包含专有的设备所有者管理解决方案,并提供了相应机制来向标准 Android <a href="http://developer.android.com/reference/android/app/admin/DevicePolicyManager.html">DevicePolicyManager</a> API 识别出的标准“设备所有者”通告在其解决方案中配置为“与设备所有者同等”的应用,则:
     </p>
     <ul>
       <li>[C-2-1] 必须部署相应的流程来验证所通告的应用属于合法的企业设备管理解决方案,并且已在专有的解决方案中配置为具备与“设备所有者”同等的权利。
@@ -3722,7 +3683,7 @@
           </li>
           <li>打开 EPG
           </li>
-          <li>配置和微调基于 TIF 的第三方输入法
+          <li>配置和调到基于 TIF 的第三方输入法(如果这些输入法受支持的话)
           </li>
           <li>打开“设置”菜单
           </li>
@@ -3738,14 +3699,8 @@
 3.12.1.3. TV 输入应用链接
     </h5>
     <p>
-如果设备实现支持 TIF,则:
+Android TV 设备实现应支持 <a href="http://developer.android.com/reference/android/media/tv/TvContract.Channels.html#COLUMN_APP_LINK_INTENT_URI">TV 输入应用链接</a>,以便所有输入法都提供从当前 Activity 到其他 Activity 的 Activity 链接(例如从直播节目到相关内容的链接)。如果提供了 TV 输入应用链接,则 TV 应用应显示该链接。
     </p>
-    <ul>
-      <li>[C-1-1] Android TV 设备实现必须支持 <a href="http://developer.android.com/reference/android/media/tv/TvContract.Channels.html#COLUMN_APP_LINK_INTENT_URI">TV 输入应用链接</a>,以便所有输入法都提供从当前 Activity 到其他 Activity 的 Activity 链接(例如从直播节目到相关内容的链接)。
-      </li>
-      <li>[C-1-2] 如果提供了 TV 输入应用链接,则 TV 应用必须显示该链接。
-      </li>
-    </ul>
     <h5 id="3_12_1_4_time_shifting">
 3.12.1.4. 时移
     </h5>
@@ -3767,15 +3722,7 @@
     <ul>
       <li>[SR] 强烈建议支持 TV 录制。
       </li>
-      <li>
-        <p>
-如果 TV 输入法支持录制功能,并且录制节目没有<a href="https://developer.android.com/reference/android/media/tv/TvContract.Programs.html#COLUMN_RECORDING_PROHIBITED">被禁止</a>,则 EPG 可以提供<a href="https://developer.android.com/reference/android/media/tv/TvInputInfo.html#canRecord%28%29">录制节目</a>的方式。
-        </p>
-      </li>
-      <li>
-        <p>
-应提供一个界面来播放录制的节目。
-        </p>
+      <li>如果 TV 输入法支持录制功能,并且相关节目没有遭到<a href="https://developer.android.com/reference/android/media/tv/TvContract.Programs.html#COLUMN_RECORDING_PROHIBITED">禁止</a>录制,则 EPG 可以提供<a href="https://developer.android.com/reference/android/media/tv/TvInputInfo.html#canRecord%28%29">录制节目</a>的方式。
       </li>
     </ul>
     <h3 id="3_13_quick_settings">
@@ -3802,7 +3749,7 @@
 如果设备实现包含界面框架,并且该框架支持依赖于 <a href="http://developer.android.com/reference/android/media/browse/MediaBrowser.html"><code>MediaBrowser</code></a> 和 <a href="http://developer.android.com/reference/android/media/session/MediaSession.html"><code>MediaSession</code></a> 的第三方应用,则:
     </p>
     <ul>
-      <li>[C-1-1] 必须照原样显示 <a href="http://developer.android.com/reference/android/media/browse/MediaBrowser.MediaItem.html">MediaItem</a> 图标和通知。
+      <li>[C-1-1] 必须照原样显示 <a href="http://developer.android.com/reference/android/media/browse/MediaBrowser.MediaItem.html">MediaItem</a> 图标和通知图标。
       </li>
       <li>[C-1-2] 必须按照 MediaSession 所述显示这些内容,例如元数据、图标、图像。
       </li>
@@ -3810,6 +3757,8 @@
       </li>
       <li>[C-1-4] 必须有用于呈现 <a href="http://developer.android.com/reference/android/media/browse/MediaBrowser.html">MediaBrowser</a> 层次结构的抽屉式导航栏。
       </li>
+      <li>[C-1-5] 必须考虑点按两次 <a href="https://developer.android.com/reference/android/view/KeyEvent.html#KEYCODE_HEADSETHOOK"><code>KEYCODE_HEADSETHOOK</code></a> 或 <a href="https://developer.android.com/reference/android/view/KeyEvent.html#KEYCODE_MEDIA_PLAY_PAUSE"><code>KEYCODE_MEDIA_PLAY_PAUSE</code></a>,作为 <a href="https://developer.android.com/reference/android/view/KeyEvent.html#KEYCODE_MEDIA_NEXT"><code>KEYCODE_MEDIA_NEXT</code></a>(属于 <a href="https://developer.android.com/reference/android/media/session/MediaSession.Callback.html#onMediaButtonEvent%28android.content.Intent%29"><code>MediaSession.Callback#onMediaButtonEvent</code></a>)。
+      </li>
     </ul>
     <h3 id="3_15_instant_apps">
 3.15. 免安装应用
@@ -3965,12 +3914,12 @@
       </li>
     </ul>
     <p>
-如果设备实现支持通过 <code>android.media.MediaCodec</code> API 中的默认 AAC 音频解码器将多声道音频流(即超过两个声道)的 AAC 输入缓存解码为 PCM,则必须支持以下各项:
+如果设备实现支持通过 <code>android.media.MediaCodec</code> API 中的默认 AAC 音频解码器将多声道音频流(即超过两个声道)的 AAC 输入缓冲区解码为 PCM,则必须支持以下各项:
     </p>
     <ul>
-      <li>[C-2-1] 必须在不缩混的情况下进行解码(例如必须将 5.0 AAC 音频流解码为五声道 PCM,必须将 5.1 AAC 音频流解码为六声道 PCM)。
+      <li>[C-2-1] 必须在不缩混的情况下进行解码(例如,必须将 5.0 AAC 音频流解码为五声道 PCM,必须将 5.1 AAC 音频流解码为六声道 PCM)。
       </li>
-      <li>[C-2-2] 动态范围元数据以及用于为音频解码器配置动态范围相关行为的 <code>android.media.MediaFormat</code> DRC 键必须符合 ISO/IEC 14496-3 中“动态范围控制 (DRC)”部分的定义。这些 AAC DRC 键是在 API 21 中引入的,分别为:KEY_AAC_DRC_ATTENUATION_FACTOR、KEY_AAC_DRC_BOOST_FACTOR、KEY_AAC_DRC_HEAVY_COMPRESSION、KEY_AAC_DRC_TARGET_REFERENCE_LEVEL 和 KEY_AAC_ENCODED_TARGET_LEVEL
+      <li>[C-2-2] 动态范围元数据必须符合 ISO/IEC 14496-3 中“动态范围控制 (DRC)”部分的定义;用于为音频解码器配置动态范围相关行为的 <code>android.media.MediaFormat</code> DRC 键也必须符合该定义。这些 AAC DRC 键是在 API 21 中引入的,分别为:KEY_AAC_DRC_ATTENUATION_FACTOR、KEY_AAC_DRC_BOOST_FACTOR、KEY_AAC_DRC_HEAVY_COMPRESSION、KEY_AAC_DRC_TARGET_REFERENCE_LEVEL 和 KEY_AAC_ENCODED_TARGET_LEVEL
       </li>
     </ul>
     <h4 id="5_1_3_audio_codecs_details">
@@ -4268,7 +4217,7 @@
       </li>
     </ul>
     <p>
-如果设备实现通过 <a href="https://developer.android.com/reference/android/view/Display.HdrCapabilities.html"><code>Display.HdrCapabilities</code></a> 通告支持 HDR 配置,则:
+如果设备实现通过 <a href="https://developer.android.com/reference/android/view/Display.HdrCapabilities.html"><code>Display.HdrCapabilities</code></a> 通告支持 HDR 配置文件,则:
     </p>
     <ul>
       <li>[C-2-1] 必须支持解析和处理 HDR 静态元数据。
@@ -5306,7 +5255,7 @@
         <strong>连续往返延迟</strong>:连续输入延迟、连续输出延迟,再加一个缓冲期的总和。缓冲期可让应用有时间来处理信号,并有时间来降低输入和输出流之间的相位差。
       </li>
       <li>
-        <strong>OpenSL ES PCM 缓冲队列 API</strong>:<a href="https://developer.android.com/ndk/index.html">Android NDK</a> 中的一组与 PCM 相关的 <a href="https://developer.android.com/ndk/guides/audio/opensl/index.html">OpenSL ES</a> API。
+        <strong>OpenSL ES PCM 缓冲队列 API</strong>:<a href="https://developer.android.com/ndk/guides/audio/opensl/index.html">Android NDK</a> 中的一组与 PCM 相关的 <a href="https://developer.android.com/ndk/index.html">OpenSL ES</a> API。
       </li>
       <li>
         <strong>AAudio 原生音频 API</strong>:<a href="https://developer.android.com/ndk/index.html">Android NDK</a> 中的一组 <a href="https://developer.android.com/ndk/guides/audio/aaudio/aaudio.html">AAudio</a> API。
@@ -5585,35 +5534,33 @@
 5.9. 乐器数字接口 (MIDI)
     </h3>
     <p>
-如果设备实现支持应用间 MIDI 软件传输(虚拟 MIDI 设备),并且支持 MIDI 采用以下所有支持 MIDI 的硬件传输方式(设备实现会为此类传输提供常规非 MIDI 连接)则:<em></em>
+如果设备实现报告支持 <code>android.software.midi</code> 功能(通过 <a href="http://developer.android.com/reference/android/content/pm/PackageManager.html"><code>android.content.pm.PackageManager</code></a> 类),则:
     </p>
     <ul>
-      <li>[SR] 强烈建议通过 <a href="http://developer.android.com/reference/android/content/pm/PackageManager.html">android.content.pm.PackageManager</a> 类报告支持 android.software.midi 功能。
+      <li>
+        <p>
+[C-1-1] 必须在为之提供常规非 MIDI 连接的所有支持 MIDI 的硬件传输方式上支持 MIDI,此类传输方式有:<em></em>
+        </p>
+        <ul>
+          <li>USB 主机模式(<a href="#7_7_USB">第 7.7 节</a>)
+          </li>
+          <li>USB 外围设备模式(<a href="#7_7_USB">第 7.7 节</a>)
+          </li>
+          <li>通过蓝牙 LE 发挥核心作用的 MIDI 设备(<a href="#7_4_3_bluetooth">第 7.4.3 节</a>)
+          </li>
+        </ul>
       </li>
-    </ul>
-    <p>
-支持 MIDI 的硬件传输方式包括:
-    </p>
-    <ul>
-      <li>USB 主机模式(第 7.7 节:USB)
-      </li>
-      <li>USB 外围设备模式(第 7.7 节:USB)
-      </li>
-      <li>发挥核心作用的 MIDI over Bluetooth(第 7.4.3 节:蓝牙)
-      </li>
-    </ul>
-    <p>
-如果设备实现提供常规非 MIDI 连接(采用上面列出的某种支持 MIDI 的硬件传输方式),但不支持 MIDI 采用相应的硬件传输方式,则:
-    </p>
-    <ul>
-      <li>[C-1-1] 不得报告支持 android.software.midi 功能。
+      <li>
+        <p>
+[C-1-2] 必须支持应用间 MIDI 软件传输(虚拟 MIDI 设备)
+        </p>
       </li>
     </ul>
     <h3 id="5_10_professional_audio">
 5.10. 专业音频
     </h3>
     <p>
-如果设备实现通过 <a href="http://developer.android.com/reference/android/content/pm/PackageManager.html">android.content.pm.PackageManager</a> 类报告支持 <code>android.hardware.audio.pro</code> 功能,则:
+如果设备实现报告支持 <code>android.hardware.audio.pro</code> 功能(通过 <a href="http://developer.android.com/reference/android/content/pm/PackageManager.html">android.content.pm.PackageManager</a> 类),则:
     </p>
     <ul>
       <li>[C-1-1] 必须报告支持 <code>android.hardware.audio.low_latency</code> 功能。
@@ -5626,7 +5573,15 @@
       </li>
       <li>[C-1-5] 必须使用 <a href="https://developer.android.com/ndk/guides/audio/opensl-for-android.html">OpenSL ES</a> PCM 缓冲队列 API 来满足延迟和 USB 音频方面的要求。
       </li>
-      <li>当音频在播放时,应提供可维持在一定水平的 CPU 性能。
+      <li>[SR] 强烈建议当音频在播放并且 CPU 负载有变化时,提供一致水平的 CPU 性能。应使用 <a href="https://github.com/googlesamples/android-audio-high-performance/tree/master/SimpleSynth">SimpleSynth</a> 提交 <a href="https://github.com/googlesamples/android-audio-high-performance/commit/1bd6391f8ba9512f9f8798e979bc55b899f856d1">1bd6391</a> 对此进行测试。SimpleSynth 应用需要在运行时达到以下参数,并在 10 分钟后实现零欠载:
+        <ul>
+          <li>工作周期:200000
+          </li>
+          <li>可变负载:开启(此设置会每隔 2 秒在 100% 和 10% 的工作周期值之间切换一次,旨在测试 CPU 调节器行为)
+          </li>
+          <li>稳定负载:关闭
+          </li>
+        </ul>
       </li>
       <li>应最大限度地降低音频时钟相对于标准时间的不准确性和偏差。
       </li>
@@ -5667,7 +5622,7 @@
 如果设备实现满足上述所有要求,则:
     </p>
     <ul>
-      <li>[SR] 强烈建议通过 <a href="http://developer.android.com/reference/android/content/pm/PackageManager.html"><code>android.content.pm.PackageManager</code></a> 类报告支持 <code>android.hardware.audio.pro</code> 功能。
+      <li>[SR] 强烈建议报告支持 <code>android.hardware.audio.pro</code> 功能(通过 <a href="http://developer.android.com/reference/android/content/pm/PackageManager.html"><code>android.content.pm.PackageManager</code></a> 类)。
       </li>
     </ul>
     <p>
@@ -5689,26 +5644,21 @@
       </li>
     </ul>
     <p>
-如果设备实现省略了 4 导体 3.5 毫米音频耳机插孔,则:
+如果设备实现省略了 4 导体 3.5 毫米音频耳机插孔,并且包含支持 USB 主机模式的 USB 端口,则:
     </p>
     <ul>
-      <li>[C-3-1] 连续往返音频延迟不得超过 20 毫秒。i
+      <li>[C-3-1] 必须实现 USB 音频类。
+      </li>
+      <li>[C-3-2] 在 USB 主机模式端口(使用 USB 音频类)上的连续往返音频延迟不得超过 20 毫秒。
       </li>
       <li>在 USB 主机模式端口(使用 USB 音频类)上的连续往返音频延迟不应超过 10 毫秒。
       </li>
     </ul>
     <p>
-如果设备实现包含支持 USB 主机模式的 USB 端口,则:
-    </p>
-    <ul>
-      <li>[C-4-1] 必须实现 USB 音频类。
-      </li>
-    </ul>
-    <p>
 如果设备实现包含 HDMI 端口,则:
     </p>
     <ul>
-      <li>[C-5-1] 必须支持频率为 192 kHz、位深为 20 或 24 的八声道立体声输出,而不丢失位深或重新采样。
+      <li>[C-4-1] 必须支持频率为 192 kHz、位深为 20 或 24 的八声道立体声输出,而不丢失位深或重新采样。
       </li>
     </ul>
     <h3 id="5_11_capture_for_unprocessed">
@@ -5881,7 +5831,7 @@
       </li>
       <li>[C-0-6] 该 API 的方法不得抛出 SDK 文档中未载述的异常。
       </li>
-      <li>[C-0-7] 对于相同的细分版本指纹,设备实现必须能够始终如一地通过 <a href="http://developer.android.com/reference/android/content/pm/PackageManager.html">android.content.pm.PackageManager</a> 类中的 <code>getSystemAvailableFeatures()</code> 和 <code>hasSystemFeature(String)</code> 方法报告准确的硬件配置信息。
+      <li>[C-0-7] 对于相同的细分版本指纹,设备实现必须能够始终如一地通过 <code>getSystemAvailableFeatures()</code> 和 <code>hasSystemFeature(String)</code> 方法(在 <a href="http://developer.android.com/reference/android/content/pm/PackageManager.html">android.content.pm.PackageManager</a> 类中)报告准确的硬件配置信息。
       </li>
     </ul>
     <p>
@@ -5950,7 +5900,7 @@
     <ul>
       <li>
         <p>
-[C-0-1] 如果设备实现的 <code>Configuration.uiMode</code> 设为 <code>UI_MODE_TYPE_NORMAL</code>,则宽高比必须介于 1.3333 (4:3) 到 1.86(约为 16:9)之间,除非应用满足下列某个条件,可被视为能够被拉伸:
+[C-0-1] 如果设备实现的 <code>Configuration.uiMode</code> 设为 <code>UI_MODE_TYPE_NORMAL</code>,则宽高比必须介于 1.3333 (4:3) 到 1.86(约为 16:9)之间,除非应用满足下列某个条件,可被视为能够拉伸:
         </p>
         <ul>
           <li>应用已通过 <a href="https://developer.android.com/guide/practices/screens&amp;lowbar;support.html#MaxAspectRatio"><code>android.max_aspect</code></a> 元数据值声明支持更大的屏幕宽高比。
@@ -6052,7 +6002,7 @@
 如果设备实现不包含嵌入式屏幕或视频输出机制,则:
     </p>
     <ul>
-      <li>[C-2-1] 对于模拟的默认 <code>view.Display</code>,必须为 <a href="https://developer.android.com/reference/android/util/DisplayMetrics.html"><code>android.util.DisplayMetrics</code></a> API 中定义的所有显示指标报告合理的值。
+      <li>[C-2-1] 必须为 <a href="https://developer.android.com/reference/android/util/DisplayMetrics.html"><code>android.util.DisplayMetrics</code></a> API 中针对模拟的默认 <code>view.Display</code> 定义的所有显示指标报告合理的值。
       </li>
     </ul>
     <h4 id="7_1_3_screen_orientation">
@@ -6322,7 +6272,7 @@
 设备实现:
     </p>
     <ul>
-      <li>[C-0-1] 必须报告 <a href="https://developer.android.com/reference/android/content/res/Configuration.html#navigation">android.content.res.Configuration.navigation</a> 的正确值。
+      <li>[C-0-1] 必须针对 <a href="https://developer.android.com/reference/android/content/res/Configuration.html#navigation">android.content.res.Configuration.navigation</a> 报告正确的值。
       </li>
     </ul>
     <p>
@@ -6336,10 +6286,10 @@
 7.2.3. 导航键
     </h4>
     <p>
-<a href="http://developer.android.com/reference/android/view/KeyEvent.html#KEYCODE_HOME">主屏幕</a>、<a href="http://developer.android.com/reference/android/view/KeyEvent.html#KEYCODE_APP_SWITCH">最近用过</a>和<a href="http://developer.android.com/reference/android/view/KeyEvent.html#KEYCODE_BACK">返回</a>功能(通常是在用户与专用的实体按钮或触摸屏上的单独部分互动后提供)是 Android 导航范式的基本组成部分,因此:
+<a href="http://developer.android.com/reference/android/view/KeyEvent.html#KEYCODE_HOME">主屏幕</a>、<a href="http://developer.android.com/reference/android/view/KeyEvent.html#KEYCODE_APP_SWITCH">最近用过</a>和<a href="http://developer.android.com/reference/android/view/KeyEvent.html#KEYCODE_BACK">返回</a>功能(通常是在用户与专用的实体按钮或触摸屏上的单独部分互动后提供)是 Android 导航范式的基本组成部分,因此,设备实现:
     </p>
     <ul>
-      <li>[C-0-1] 必须提供“主屏幕”功能。
+      <li>[C-0-1] 必须提供一种方式,让用户能够启动具有满足以下条件的 Activity 的已安装应用:对于 TV 设备实现,<code>&lt;intent-filter&gt;</code> 设为 <code>ACTION=MAIN</code> 和 <code>CATEGORY=LAUNCHER</code> 或 <code>CATEGORY=LEANBACK_LAUNCHER</code>。“主屏幕”功能应是提供此方式的机制。
       </li>
       <li>应为“最近用过”和“返回”功能提供相应的按钮。
       </li>
@@ -7303,37 +7253,33 @@
     <ul>
       <li>[C-3-1] 必须通过 <a href="https://developer.android.com/reference/android/hardware/Sensor.html#isDirectChannelTypeSupported%28int%29"><code>isDirectChannelTypeSupported</code></a> 和 <a href="https://developer.android.com/reference/android/hardware/Sensor.html#getHighestDirectReportRateLevel%28%29"><code>getHighestDirectReportRateLevel</code></a> API 正确声明支持直接通道类型和直接报告频率级别。
       </li>
-      <li>[C-3-2] 对于声明支持传感器直接通道的所有传感器,都必须至少支持以下两种传感器直接通道类型之一:
-        <ul>
-          <li>
-            <a href="https://developer.android.com/reference/android/hardware/SensorDirectChannel.html#TYPE_HARDWARE_BUFFER"><code>TYPE_HARDWARE_BUFFER</code></a>
-          </li>
-          <li>
-            <a href="https://developer.android.com/reference/android/hardware/SensorDirectChannel.html#TYPE_MEMORY_FILE"><code>TYPE_MEMORY_FILE</code></a>
-          </li>
-        </ul>
+      <li>[C-3-2] 对于声明支持传感器直接通道的所有传感器,都必须至少支持以下两种传感器直接通道类型之一
+      </li>
+      <li>
+        <a href="https://developer.android.com/reference/android/hardware/SensorDirectChannel.html#TYPE_HARDWARE_BUFFER"><code>TYPE_HARDWARE_BUFFER</code></a>
+      </li>
+      <li>
+        <a href="https://developer.android.com/reference/android/hardware/SensorDirectChannel.html#TYPE_MEMORY_FILE"><code>TYPE_MEMORY_FILE</code></a>
       </li>
       <li>对于以下类型的主要传感器(非唤醒变体),应支持通过传感器直接通道报告事件:
-        <ul>
-          <li>
-            <code>TYPE_ACCELEROMETER</code>
-          </li>
-          <li>
-            <code>TYPE_ACCELEROMETER_UNCALIBRATED</code>
-          </li>
-          <li>
-            <code>TYPE_GYROSCOPE</code>
-          </li>
-          <li>
-            <code>TYPE_GYROSCOPE_UNCALIBRATED</code>
-          </li>
-          <li>
-            <code>TYPE_MAGNETIC_FIELD</code>
-          </li>
-          <li>
-            <code>TYPE_MAGNETIC_FIELD_UNCALIBRATED</code>
-          </li>
-        </ul>
+      </li>
+      <li>
+        <code>TYPE_ACCELEROMETER</code>
+      </li>
+      <li>
+        <code>TYPE_ACCELEROMETER_UNCALIBRATED</code>
+      </li>
+      <li>
+        <code>TYPE_GYROSCOPE</code>
+      </li>
+      <li>
+        <code>TYPE_GYROSCOPE_UNCALIBRATED</code>
+      </li>
+      <li>
+        <code>TYPE_MAGNETIC_FIELD</code>
+      </li>
+      <li>
+        <code>TYPE_MAGNETIC_FIELD_UNCALIBRATED</code>
       </li>
     </ul>
     <h4 id="7_3_10_fingerprint_sensor">
@@ -7356,23 +7302,27 @@
       </li>
       <li>[C-1-3] 错误接受率不得高于 0.002%。
       </li>
-      <li>[C-1-4] 尝试指纹验证的失败次数达到 5 次后,必须限制在至少 30 秒内不能再次进行指纹验证。
+      <li>[SR] 强烈建议将欺骗和冒名攻击的接受率设为不高于 7%。
       </li>
-      <li>[C-1-5] 必须实现有硬件支持的密钥存储区,并在可信执行环境 (TEE) 中或在具有通向 TEE 的安全通道的芯片上执行指纹匹配。
+      <li>[C-1-4] 必须披露此模式的安全性可能不及安全系数高的 PIN 码、图案或密码,并在欺骗和冒名攻击的接受率高于 7% 时明确列举启用此模式的风险。
       </li>
-      <li>[C-1-6] 必须对所有可识别的指纹数据进行加密,并对其采用密码形式的身份验证机制,以确保在可信执行环境 (TEE) 之外无法获取、读取或更改这些数据(如 Android 开源项目网站上的<a href="https://source.android.com/devices/tech/security/authentication/fingerprint-hal.html">实现指南</a>中所述)。
+      <li>[C-1-5] 尝试指纹验证的失败次数达到 5 次后,必须限制在至少 30 秒内不能再次进行指纹验证。
       </li>
-      <li>[C-1-7] 必须通过以下方式来防止在没有先建立信任链的情况下添加指纹:让用户确认现有设备凭据(PIN 码/图案/密码,受 TEE 保护)或添加新设备凭据;Android 开源项目实现在框架中提供了可实现这一点的机制。
+      <li>[C-1-6] 必须实现有硬件支持的密钥存储区,并在可信执行环境 (TEE) 中或在具有通向 TEE 的安全通道的芯片上执行指纹匹配。
       </li>
-      <li>[C-1-8] 不得允许第三方应用区分各个指纹。
+      <li>[C-1-7] 必须对所有可识别的指纹数据进行加密,并对其采用密码形式的身份验证机制,以确保在可信执行环境 (TEE) 之外无法获取、读取或更改这些数据(如 Android 开源项目网站上的<a href="https://source.android.com/devices/tech/security/authentication/fingerprint-hal.html">实现指南</a>中所述)。
       </li>
-      <li>[C-1-9] 必须遵从 DevicePolicyManager.KEYGUARD_DISABLE_FINGERPRINT 标记。
+      <li>[C-1-8] 必须通过以下方式来防止在没有先建立信任链的情况下添加指纹:让用户确认现有设备凭据(PIN 码/图案/密码,受 TEE 保护)或添加新设备凭据;Android 开源项目实现在框架中提供了可实现这一点的机制。
       </li>
-      <li>[C-1-10] 如果之前采用的是 Android 6.0 之前的版本,后来进行了升级,则必须安全迁移指纹数据以满足上述要求,或者将这些指纹数据移除。
+      <li>[C-1-9] 不得允许第三方应用区分各个指纹。
+      </li>
+      <li>[C-1-10] 必须遵从 DevicePolicyManager.KEYGUARD_DISABLE_FINGERPRINT 标记。
+      </li>
+      <li>[C-1-11] 如果之前采用的是 Android 6.0 之前的版本,后来进行了升级,则必须安全迁移指纹数据以满足上述要求,或者将这些指纹数据移除。
       </li>
       <li>[SR] 强烈建议确保在设备上测得的错误拒绝率低于 10%。
       </li>
-      <li>[SR] 对于已注册的指纹,强烈建议确保延迟时间(即测得的从触摸指纹传感器到屏幕解锁的时间)低于 1 秒。
+      <li>[SR] 对于 1 个已注册的指纹,强烈建议确保延迟时间(即测得的从触摸指纹传感器到屏幕解锁的时间)低于 1 秒。
       </li>
       <li>应使用 Android 开源项目中提供的 Android Fingerprint 图标。
       </li>
@@ -7479,6 +7429,26 @@
       <li>当设备更新到 Android 7.0 时,应将被屏蔽的号码迁移到提供程序。
       </li>
     </ul>
+    <h5 id="7_4_1_2_telecom_api">
+7.4.1.2. Telecom API
+    </h5>
+    <p>
+如果设备实现报告 <code>android.hardware.telephony</code>,则:
+    </p>
+    <ul>
+      <li>[C-SR] 强烈建议如下所示地为 <a href="https://developer.android.com/reference/android/telecom/package-summary.html"><code>android.telecom</code></a> API 处理音频耳机的 <code>KEYCODE_MEDIA_PLAY_PAUSE</code> 和 <code>KEYCODE_HEADSETHOOK</code> 事件:
+        <ul>
+          <li>在通话期间检测到短按按键事件时调用 <a href="https://developer.android.com/reference/android/telecom/Connection.html#onDisconnect%28%29"><code>Connection.onDisconnect()</code></a>。
+          </li>
+          <li>在来电期间检测到短按按键事件时调用 <a href="https://developer.android.com/reference/android/telecom/Connection.html#onAnswer%28%29"><code>Connection.onAnswer()</code></a>。
+          </li>
+          <li>在来电期间检测到长按按键事件时调用 <a href="https://developer.android.com/reference/android/telecom/Connection.html#onReject%28%29"><code>Connection.onReject()</code></a>。
+          </li>
+          <li>切换 <a href="https://developer.android.com/reference/android/telecom/CallAudioState.html"><code>CallAudioState</code></a> 的静音状态
+          </li>
+        </ul>
+      </li>
+    </ul>
     <h4 id="7_4_2_ieee_802_11_(wi-fi)">
 7.4.2. IEEE 802.11 (WLAN)
     </h4>
@@ -7691,7 +7661,7 @@
 如果设备实现包含 NFC 硬件,并计划使其可供第三方应用使用,则:
     </p>
     <ul>
-      <li>[C-1-1] 必须通过 <a href="http://developer.android.com/reference/android/content/pm/PackageManager.html"><code>android.content.pm.PackageManager.hasSystemFeature()</code> 方法</a>报告 <code>android.hardware.nfc</code> 功能。
+      <li>[C-1-1] 必须报告 <code>android.hardware.nfc</code> 功能(通过 <a href="http://developer.android.com/reference/android/content/pm/PackageManager.html"><code>android.content.pm.PackageManager.hasSystemFeature()</code> 方法</a>)。
       </li>
       <li>必须能够通过以下 NFC 标准读取和写入 NDEF 消息:
       </li>
@@ -7785,7 +7755,7 @@
     <ul>
       <li>[C-4-1] 必须实现对应的 Android API(如 Android SDK 中所述)。
       </li>
-      <li>[C-4-2] 必须通过 <a href="http://developer.android.com/reference/android/content/pm/PackageManager.html"><code>android.content.pm.PackageManager.hasSystemFeature</code>()</a> 方法报告 <code>com.nxp.mifare</code> 功能。请注意,这不是标准的 Android 功能,因此不会在 <code>android.content.pm.PackageManager</code> 类中显示为常量。
+      <li>[C-4-2] 必须报告 <code>com.nxp.mifare</code> 功能(通过 <a href="http://developer.android.com/reference/android/content/pm/PackageManager.html"><code>android.content.pm.PackageManager.hasSystemFeature</code>()</a> 方法)。请注意,这不是标准的 Android 功能,因此不会在 <code>android.content.pm.PackageManager</code> 类中显示为常量。
       </li>
     </ul>
     <h4 id="7_4_5_minimum_network_capability">
@@ -7922,7 +7892,7 @@
 如果摄像头包含闪光灯,则:
     </p>
     <ul>
-      <li>[C-2-1] 当已在摄像头预览 Surface 上注册 <code>android.hardware.Camera.PreviewCallback</code> 实例时,闪光灯不得亮起,除非应用已通过启用 <code>Camera.Parameters</code> 对象的 <code>FLASH_MODE_AUTO</code> 或 <code>FLASH_MODE_ON</code> 属性明确启用闪光灯。请注意,此项限制不适用于设备的内置系统摄像头应用,而是仅适用于使用 <code>Camera.PreviewCallback</code> 的第三方应用。
+      <li>[C-2-1] 当已在摄像头预览 Surface 上注册 <code>android.hardware.Camera.PreviewCallback</code> 实例时,闪光灯不得亮起,除非应用已通过启用 <code>FLASH_MODE_AUTO</code> 或 <code>FLASH_MODE_ON</code> 属性(属于 <code>Camera.Parameters</code> 对象)明确启用闪光灯。请注意,此项限制不适用于设备的内置系统摄像头应用,而是仅适用于使用 <code>Camera.PreviewCallback</code> 的第三方应用。
       </li>
     </ul>
     <h4 id="7_5_2_front-facing_camera">
@@ -7996,19 +7966,19 @@
 Android 包含两个用于访问摄像头的 API 包,较新的 android.hardware.camera2 API 使应用可以对摄像头进行较低级别的控制,包括高效的零复制连拍/视频流,以及按帧对曝光、增益、白平衡增益、颜色转换、去噪、锐化等进行控制。
     </p>
     <p>
-较旧的 API 包 <code>android.hardware.Camera</code> 在 Android 5.0 中被标记为已弃用,但由于该 API 包应仍可供应用使用,因此 Android 设备实现必须确保持续支持该 API(如本节和 Android SDK 中所述)。
+较旧的 API 软件包 <code>android.hardware.Camera</code> 在 Android 5.0 中被标记为已弃用,但由于该 API 包应仍可供应用使用,因此 Android 设备实现必须确保持续支持该 API(如本节和 Android SDK 中所述)。
     </p>
     <p>
 设备实现必须为所有可用的摄像头实现摄像头相关 API 的以下行为。设备实现:
     </p>
     <ul>
-      <li>[C-0-1] 如果应用从未调用过 <code>android.hardware.Camera.Parameters.setPreviewFormat(int)</code>,那么对于提供给应用回调的预览数据,必须使用 <code>android.hardware.PixelFormat.YCbCr_420_SP</code>。
+      <li>[C-0-1] 对于提供给应用回调的预览数据,必须使用 <code>android.hardware.PixelFormat.YCbCr_420_SP</code>(如果应用从未调用过 <code>android.hardware.Camera.Parameters.setPreviewFormat(int)</code>)。
       </li>
       <li>[C-0-2] 如果应用注册了 <code>android.hardware.Camera.PreviewCallback</code> 实例,系统调用了 <code>onPreviewFrame()</code> 方法,并且预览格式为 YCbCr_420_SP,则传递到 <code>onPreviewFrame()</code> 中的 byte[] 格式的数据必须进一步采用 NV21 编码格式。也就是说,NV21 必须是默认设置。
       </li>
-      <li>[C-0-3] 对于 <code>android.hardware.Camera</code>,设备实现必须支持使用 YV12 格式(用 <code>android.graphics.ImageFormat.YV12</code> 常量表示)进行前置摄像头和后置摄像头的摄像头预览。(硬件视频编码器和摄像头可以使用任何本机像素格式,但设备实现必须支持将其转换为 YV12。)
+      <li>[C-0-3] 必须支持使用 YV12 格式(用 <code>android.graphics.ImageFormat.YV12</code> 常量表示)进行前置摄像头和后置摄像头的摄像头预览(对于 <code>android.hardware.Camera</code>)。(硬件视频编码器和摄像头可以使用任何本机像素格式,但设备实现必须支持将其转换为 YV12。)
       </li>
-      <li>[C-0-4] 对于 <code>android.hardware.camera2</code>,必须通过 <code>android.media.ImageReader</code> API 支持使用 <code>android.hardware.ImageFormat.YUV_420_888</code> 和 <code>android.hardware.ImageFormat.JPEG</code> 作为输出格式。
+      <li>[C-0-4] 必须支持使用 <code>android.hardware.ImageFormat.YUV_420_888</code> 和 <code>android.hardware.ImageFormat.JPEG</code> 作为输出格式(通过 <code>android.media.ImageReader</code> API)(对于在 <a href="https://developer.android.com/reference/android/hardware/camera2/CameraCharacteristics.html#REQUEST_AVAILABLE_CAPABILITIES"><code>android.request.availableCapabilities</code></a> 中通告 <a href="https://developer.android.com/reference/android/hardware/camera2/CameraMetadata.html#REQUEST_AVAILABLE_CAPABILITIES_BACKWARD_COMPATIBLE"><code>REQUEST_AVAILABLE_CAPABILITIES_BACKWARD_COMPATIBLE</code></a> 功能的 <code>android.hardware.camera2</code> 设备)。
       </li>
       <li>[C-0-5] 仍必须实现 Android SDK 文档中包含的完整 <a href="http://developer.android.com/reference/android/hardware/Camera.html">Camera API</a>,无论设备是否包含硬件自动对焦或其他功能都是如此。例如,没有自动对焦功能的摄像头仍必须调用所有已注册的 <code>android.hardware.Camera.AutoFocusCallback</code> 实例(即使这与非自动对焦摄像头无关)。请注意,这适用于前置摄像头。例如,虽然大多数前置摄像头都不支持自动对焦,但仍必须如所述那样“伪造”API 回调。
       </li>
@@ -8154,7 +8124,7 @@
     <ul>
       <li>[C-1-1] 该端口必须可连接到具有标准 A 型或 C 型 USB 端口的 USB 主机。
       </li>
-      <li>[C-1-2] 必须通过 <code>android.os.Build.SERIAL</code> 报告 USB 标准设备描述符中 <code>iSerialNumber</code> 的正确值。
+      <li>[C-1-2] 必须在 USB 标准设备描述符中为 <code>iSerialNumber</code> 报告正确的值(通过 <code>android.os.Build.SERIAL</code>)。
       </li>
       <li>[C-1-3] 如果它们支持 C 型 USB,则必须根据 C 型电阻标准检测 1.5A 和 3.0A 充电器,并检测通告中的变化。
       </li>
@@ -8299,7 +8269,7 @@
 如果设备实现不包含扬声器或音频输出端口,则:
     </p>
     <ul>
-      <li>[C-2-1] 不得报告 <code>android.hardware.audio output</code> 功能。
+      <li>[C-2-1] 不得报告 <code>android.hardware.audio.output</code> 功能。
       </li>
       <li>[C-2-2] 必须至少将与音频输出机制相关的 API 实现为空操作。
       </li>
@@ -8376,7 +8346,7 @@
 如果 <a href="http://developer.android.com/reference/android/media/AudioManager.html#PROPERTY_SUPPORT_MIC_NEAR_ULTRASOUND"><code>PROPERTY_SUPPORT_MIC_NEAR_ULTRASOUND</code></a> 为“true”,则 <code>VOICE_RECOGNITION</code> 和 <code>UNPROCESSED</code> 音频源必须满足以下要求:
     </p>
     <ul>
-      <li>[C-1-1] 麦克风在 18.5 kHz 到 20 kHz 频带之间的平均功率响应与在 2 kHz 下的响应相比,低不能超过 15 dB。
+      <li>[C-1-1] 麦克风在 18.5 kHz 到 20 kHz 频带之间的平均功率响应不得比 2 kHz 下的响应低 15 dB 以上。
       </li>
       <li>[C-1-2] 对于 -26 dBFS 的 19 kHz 音调,麦克风在 18.5 kHz 到 20 kHz 频带内的不加权信噪比不得低于 50 dB。
       </li>
@@ -8421,7 +8391,7 @@
       </li>
       <li>[C-1-7] GPU 和显示屏必须能够同步访问共享的前端缓冲区,以便在两个呈现环境中以 60fps 的速率交替呈现 VR 内容,而没有可见的撕裂现象。
       </li>
-      <li>[C-1-8] 必须实现 <a href="https://www.khronos.org/registry/OpenGL/extensions/EXT/EXT_multisampled_render_to_texture.txt"><code>GL_EXT_multisampled_render_to_texture</code></a>、<a href="https://www.khronos.org/registry/OpenGL/extensions/OVR/OVR_multiview.txt"><code>GL_OVR_multiview</code></a>、<a href="https://www.khronos.org/registry/OpenGL/extensions/OVR/OVR_multiview2.txt"><code>GL_OVR_multiview2</code></a>、<a href="https://www.khronos.org/registry/OpenGL/extensions/OVR/OVR_multiview_multisampled_render_to_texture.txt"><code>GL_OVR_multiview_multisampled_render_to_texture</code></a> 和 <a href="https://www.khronos.org/registry/OpenGL/extensions/EXT/EXT_protected_textures.txt"><code>GL_EXT_protected_textures</code></a>,并在可用 GL 扩展列表中公开这些扩展。
+      <li>[C-1-8] 必须实现 <a href="https://www.khronos.org/registry/OpenGL/extensions/EXT/EXT_multisampled_render_to_texture.txt"><code>GL_EXT_multisampled_render_to_texture</code></a>、<a href="https://www.khronos.org/registry/OpenGL/extensions/OVR/OVR_multiview.txt"><code>GL_OVR_multiview</code></a>、<a href="https://www.khronos.org/registry/OpenGL/extensions/OVR/OVR_multiview2.txt"><code>GL_OVR_multiview2</code></a>、<a href="https://www.khronos.org/registry/OpenGL/extensions/OVR/OVR_multiview_multisampled_render_to_texture.txt"><code>GL_OVR_multiview_multisampled_render_to_texture</code></a>、<a href="https://www.khronos.org/registry/OpenGL/extensions/EXT/EXT_protected_textures.txt"><code>GL_EXT_protected_textures</code></a>、<a href="https://www.khronos.org/registry/OpenGL/extensions/EXT/EXT_EGL_image_array.txt"><code>GL_EXT_EGL_image_array</code></a> 和 <a href="https://www.khronos.org/registry/OpenGL/extensions/EXT/EXT_external_buffer.txt"><code>GL_EXT_external_buffer</code></a>,并在可用 GL 扩展列表中公开这些扩展。
       </li>
       <li>[C-1-9] 必须支持 <a href="https://developer.android.com/ndk/reference/hardware__buffer_8h.html"><code>AHardwareBuffer</code></a> 标记 <code>AHARDWAREBUFFER_USAGE_GPU_DATA_BUFFER</code> 和 <code>AHARDWAREBUFFER_USAGE_SENSOR_DIRECT_DATA</code>(如 NDK 中所述)。
       </li>
@@ -8435,17 +8405,39 @@
       </li>
       <li>[C-1-14] 必须具有嵌入式屏幕,并且其分辨率必须至少为全高清 (1080p),强烈建议分辨率为四倍高清 (1440p) 或更高。
       </li>
-      <li>[C-1-15] 显示屏对角线尺寸必须在 4.7 英寸到 6 英寸之间。
+      <li>[C-1-15] 显示屏在 VR 模式下的更新频率必须至少为 60 Hz。
       </li>
-      <li>[C-1-16] 显示屏在 VR 模式下的更新频率必须至少为 60 Hz。
+      <li>[C-1-16] 显示屏的延迟时间(根据“灰到灰”、“白到黑”和“黑到白”切换时间测得)必须小于等于 6 毫秒。
       </li>
-      <li>[C-1-17] 显示屏的“灰到灰”、“白到黑”和“黑到白”切换时间延迟必须小于等于 3 毫秒。
+      <li>[C-1-17] 显示屏必须支持低持久性模式(持久性小于等于 5 毫秒),持久性指像素发光的时长。
       </li>
-      <li>[C-1-18] 显示屏必须支持低持久性模式(持久性小于等于 5 毫秒),持久性指像素发光的时间长度。
+      <li>[C-1-18] 必须支持蓝牙 4.2 和蓝牙 LE 数据长度扩展(<a href="#7_4_3_bluetooth">第 7.4.3 节</a>)。
       </li>
-      <li>[C-1-19] 必须支持蓝牙 4.2 和蓝牙 LE 数据长度扩展(<a href="#7_4_3_bluetooth">第 7.4.3 节</a>)。
+      <li>[C-1-19] 对于以下所有默认传感器类型,必须支持并正确报告<a href="https://developer.android.com/reference/android/hardware/Sensor.html#isDirectChannelTypeSupported%28int%29"">直接通道类型</a>:
+        <ul>
+          <li>
+            <code>TYPE_ACCELEROMETER</code>
+          </li>
+          <li>
+            <code>TYPE_ACCELEROMETER_UNCALIBRATED</code>
+          </li>
+          <li>
+            <code>TYPE_GYROSCOPE</code>
+          </li>
+          <li>
+            <code>TYPE_GYROSCOPE_UNCALIBRATED</code>
+          </li>
+          <li>
+            <code>TYPE_MAGNETIC_FIELD</code>
+          </li>
+          <li>
+            <code>TYPE_MAGNETIC_FIELD_UNCALIBRATED</code>
+          </li>
+        </ul>
       </li>
-      <li>[SR] 对于 <code>android.hardware.hifi_sensors</code>,强烈建议支持 <code>android.hardware.sensor.hifi_sensors</code> 功能,并且必须满足与陀螺仪、加速度计和磁力计相关的要求。
+      <li>[C-1-20] 对于上面列出的所有直接通道类型,必须支持 <a href="https://developer.android.com/reference/android/hardware/SensorDirectChannel.html#TYPE_HARDWARE_BUFFER"><code>TYPE_HARDWARE_BUFFER</code></a> 直接通道类型。
+      </li>
+      <li>[SR] 强烈建议支持 <code>android.hardware.sensor.hifi_sensors</code> 功能,并且必须满足与陀螺仪、加速度计和磁力计相关的 <code>android.hardware.hifi_sensors</code> 要求。
       </li>
       <li>可以为前台应用提供专用核心,并且可以支持 <code>Process.getExclusiveCores</code> API,以便返回专供最靠前的前台应用使用的 CPU 内核数。如果支持专用核心,则该核心不得允许任何其他用户空间进程(应用使用的设备驱动程序除外)在其上运行,但在必要时可以允许一些内核进程在其上运行。
       </li>
@@ -8927,6 +8919,13 @@
       <li>[C-2-1] 必须在启用该机制之前征求用户同意,除非相应 VPN 由设备政策控制器通过 <a href="https://developer.android.com/reference/android/app/admin/DevicePolicyManager.html#setAlwaysOnVpnPackage%28android.content.ComponentName,%20java.lang.String,%20boolean%29"><code>DevicePolicyManager.setAlwaysOnVpnPackage()</code></a> 启用,在这种情况下,用户不需要单独表示同意,只需收到通知即可。
       </li>
     </ul>
+    <p>
+如果设备实现具有可让用户开启第三方 VPN 应用的“始终开启 VPN”功能的方式,则:
+    </p>
+    <ul>
+      <li>[C-3-1] 必须通过将 <a href="https://developer.android.com/reference/android/net/VpnService.html#SERVICE_META_DATA_SUPPORTS_ALWAYS_ON"><code>SERVICE_META_DATA_SUPPORTS_ALWAYS_ON</code></a> 属性设置为 <code>false</code>,在 <code>AndroidManifest.xml</code> 文件中禁止用户对不支持“始终开启 VPN”服务的应用采用此方式。
+      </li>
+    </ul>
     <h3 id="9_9_data_storage_encryption">
 9.9. 数据存储加密
     </h3>
@@ -9033,7 +9032,7 @@
       </li>
       <li>[C-1-2] 必须使用默认密码封装加密密钥;在任何情况下,都不得将未经加密的加密密钥写入到存储空间。
       </li>
-      <li>[C-1-3] 必须让用户能够通过已采用慢扩展算法(例如 PBKDF2 或 scrypt)进行扩展的锁定屏幕凭据对加密密钥进行 AES 加密(除非加密密钥正在使用中)。
+      <li>[C-1-3] 除非用户明确选择停用,否则必须通过已采用慢扩展算法(例如 PBKDF2 或 scrypt)进行扩展的锁定屏幕凭据对加密密钥进行 AES 加密(除非加密密钥正在使用中)。
       </li>
       <li>[C-1-4] 如果用户未指定锁定屏幕凭据,或已停用使用密码进行加密,并且设备提供了有硬件支持的密钥存储区,则上述默认密码扩展算法必须以加密形式绑定到该密钥存储区。
       </li>
@@ -9059,17 +9058,17 @@
     <ul>
       <li>[C-1-1] 必须声明平台功能标记 <code>android.software.verified_boot</code>。
       </li>
-      <li>[C-2-1] 必须对每个启动序列执行验证。
+      <li>[C-1-2] 必须对每个启动序列执行验证。
       </li>
-      <li>[C-3-1] 必须从作为信任根的不可变硬件密钥开始验证,一直验证到系统分区。
+      <li>[C-1-3] 必须从作为信任根的不可变硬件密钥开始验证,一直验证到系统分区。
       </li>
-      <li>[C-4-1] 必须实现每个验证阶段,以便在执行下一阶段中的代码之前,先检查下一阶段中所有字节的完整性和真实性。
+      <li>[C-1-4] 必须实现每个验证阶段,以便在执行下一阶段中的代码之前,先检查下一阶段中所有字节的完整性和真实性。
       </li>
-      <li>[C-5-1] 必须使用与 NIST 针对哈希算法 (SHA-256) 和公钥大小 (RSA-2048) 给出的最新建议一样强大的验证算法。
+      <li>[C-1-5] 必须使用与 NIST 针对哈希算法 (SHA-256) 和公钥大小 (RSA-2048) 给出的最新建议一样强大的验证算法。
       </li>
-      <li>[C-6-1] 当系统验证失败时,不得允许完成启动,除非用户同意仍然尝试启动,在这种情况下,不得使用任何未经验证的存储块中的数据。
+      <li>[C-1-6] 当系统验证失败时,不得允许完成启动,除非用户同意仍然尝试启动,在这种情况下,不得使用任何未经验证的存储块中的数据。
       </li>
-      <li>[C-7-1] 不得允许修改设备上经过验证的分区,除非用户已明确解锁引导加载程序。
+      <li>[C-1-7] 不得允许修改设备上经过验证的分区,除非用户已明确解锁引导加载程序。
       </li>
       <li>[SR] 如果设备中有多个离散芯片(例如无线装置、专门的图片处理器),强烈建议其中每个芯片的启动进程在启动时验证每个阶段。
       </li>
@@ -9083,13 +9082,13 @@
       </li>
     </ul>
     <p>
-上游 Android 开源项目在 <a href="http://android.googlesource.com/platform/external/avb/"><code>external/avb/</code></a> 存储区中提供了该功能的首选实现,该实现可以集成到用于加载 Android 的引导加载程序中。
+上游 Android 开源项目在代码库 <a href="http://android.googlesource.com/platform/external/avb/"><code>external/avb/</code></a> 中提供了该功能的首选实现,该实现可以集成到用于加载 Android 的引导加载程序中。
     </p>
     <p>
-高级加密标准 (AES) 加密性能高于 50 MiB/s 的设备实现:
+如果设备实现报告功能标记 <a href="https://developer.android.com/reference/android/content/pm/PackageManager.html#FEATURE_RAM_NORMAL"><code>android.hardware.ram.normal</code></a>,则:
     </p>
     <ul>
-      <li>[C-8-1] 必须支持验证启动以确保设备完整性。
+      <li>[C-2-1] 必须支持验证启动以确保设备完整性。
       </li>
     </ul>
     <p>
@@ -9117,7 +9116,7 @@
       </li>
       <li>[C-1-2] 必须具有 RSA、AES、ECDSA 和 HMAC 加密算法以及 MD5、SHA1 和 SHA-2 系列哈希函数的实现,以便在与内核上及更上面运行的代码安全隔离的区域中正确支持 Android Keystore 系统支持的算法。安全隔离必须能够阻止内核或用户空间代码可能会借以获取隔离环境内部状态的所有潜在机制,包括 DMA。上游 Android 开源项目 (AOSP) 通过使用 <a href="https://source.android.com/security/trusty/">Trusty</a> 实现来满足该要求,但也可以使用其他基于 ARM TrustZone 的解决方案,或使用基于管理程序的适当隔离方法的安全实现(如果已经过第三方审核)。
       </li>
-      <li>[C-1-3] 必须在隔离的执行环境中执行锁定屏幕身份验证,并且只有在成功通过验证时,才允许使用与身份验证绑定的密钥。上游 Android 开源项目提供了可用于满足该要求的 <a href="http://source.android.com/devices/tech/security/authentication/gatekeeper.html">Gatekeeper 硬件抽象层 (HAL)</a> 和 Trusty。
+      <li>[C-1-3] 必须在隔离的执行环境中执行锁定屏幕身份验证,并且只有在成功通过验证时,才允许使用与身份验证绑定的密钥。锁定屏幕凭据的存储方式必须只允许隔离的执行环境执行锁屏身份验证。上游 Android 开源项目提供了可用于满足该要求的 <a href="http://source.android.com/devices/tech/security/authentication/gatekeeper.html">Gatekeeper 硬件抽象层 (HAL)</a> 和 Trusty。
       </li>
       <li>[C-1-4] 如果认证签名密钥有安全硬件保护,并且签名是在安全硬件中进行,则必须支持密钥认证。认证签名密钥必须在足够多的设备之间共享,以防止此类密钥被用作设备标识符。满足该要求的一种方法是共享相同的认证密钥,除非生成了至少 10 万个单元的给定 SKU。如果生成了超过 100 万个单元的 SKU,则可以针对每 100 万个单元使用一个不同的密钥。
       </li>
@@ -9186,22 +9185,31 @@
       </li>
       <li>[C-5-2] 当设备政策控制器 (DPC) 应用已通过调用 <a href="http://developer.android.com/reference/android/app/admin/DevicePolicyManager.html#setKeyguardDisabledFeatures%28android.content.ComponentName,%20int%29"><code>DevicePolicyManager.setKeyguardDisabledFeatures(KEYGUARD_DISABLE_FINGERPRINT)</code></a> 方法设置锁屏功能政策时,它们必须处于停用状态,并且仅允许使用主要身份验证方法来解锁屏幕。
       </li>
-      <li>[C-5-3] 必须具有与指纹传感器所需的错误接受率相等或更严格的错误接受率(如第 7.3.10 节中所述);否则当设备政策控制器 (DPC) 应用已通过 <a href="https://developer.android.com/reference/android/app/admin/DevicePolicyManager.html#setPasswordQuality%28android.content.ComponentName,%20int%29"><code>DevicePolicyManager.setPasswordQuality()</code></a> 方法(具有比 <code>PASSWORD_QUALITY_BIOMETRIC_WEAK</code> 限制性更强的质量常量)设置密码质量政策时,它们必须处于停用状态,并且仅允许使用主要身份验证方法来解锁屏幕。
+      <li>[C-5-3] 必须具有与指纹传感器所需的错误接受率相等或比后者更严格的错误接受率(如第 7.3.10 节中所述);否则当设备政策控制器 (DPC) 应用已通过 <a href="https://developer.android.com/reference/android/app/admin/DevicePolicyManager.html#setPasswordQuality%28android.content.ComponentName,%20int%29"><code>DevicePolicyManager.setPasswordQuality()</code></a> 方法(具有比 <code>PASSWORD_QUALITY_BIOMETRIC_WEAK</code> 限制性更强的质量常量)设置密码质量政策时,它们必须处于停用状态,并且仅允许使用主要身份验证方法来解锁屏幕。
       </li>
-      <li>[C-5-4] 必须至少每隔 72 小时对用户进行一次主要身份验证(例如 PIN 码、图案、密码)。
+      <li>[SR] 强烈建议将欺骗和冒名攻击的接受率设为与指纹传感器所需的接受率相等或比后者更严格(如第 7.3.10 节中所述)。
+      </li>
+    </ul>
+    <p>
+如果欺骗和冒名攻击的接受率严格程度低于指纹传感器所需的接受率(如<a href="#7_3_10_fingerprint_sensor">第 7.3.10 节</a>中所述),并且设备政策控制器 (DPC) 应用已通过 <a href="https://developer.android.com/reference/android/app/admin/DevicePolicyManager.html#setPasswordQuality%28android.content.ComponentName,%20int%29"><code>DevicePolicyManager.setPasswordQuality()</code></a> 方法(具有比 <code>PASSWORD_QUALITY_BIOMETRIC_WEAK</code> 限制性更强的质量常量)设置密码质量政策,则:
+    </p>
+    <ul>
+      <li>[C-6-1] 必须禁止使用此类生物识别方法,并且只允许使用主要身份验证方法来解锁屏幕。
+      </li>
+      <li>[C-6-2] 必须至少每隔 72 小时对用户进行一次主要身份验证(例如 PIN 码、图案、密码)。
       </li>
     </ul>
     <p>
 如果设备实现会添加或修改用于解锁锁定屏幕的身份验证方法,并且如果此类身份验证方法将用于解锁锁屏,但不会被视为安全的锁定屏幕,则:
     </p>
     <ul>
-      <li>[C-6-1] 必须针对 <a href="http://developer.android.com/reference/android/app/KeyguardManager.html#isKeyguardSecure%28%29"><code>KeyguardManager.isKeyguardSecure()</code></a> 和 <a href="https://developer.android.com/reference/android/app/KeyguardManager.html#isDeviceSecure%28%29"><code>KeyguardManager.isDeviceSecure()</code></a> 方法返回 <code>false</code>。
+      <li>[C-7-1] 必须针对 <a href="http://developer.android.com/reference/android/app/KeyguardManager.html#isKeyguardSecure%28%29"><code>KeyguardManager.isKeyguardSecure()</code></a> 和 <a href="https://developer.android.com/reference/android/app/KeyguardManager.html#isDeviceSecure%28%29"><code>KeyguardManager.isDeviceSecure()</code></a> 方法返回 <code>false</code>。
       </li>
-      <li>[C-6-2] 当设备政策控制器 (DPC) 应用已通过 <a href="https://developer.android.com/reference/android/app/admin/DevicePolicyManager.html#setPasswordQuality%28android.content.ComponentName,%20int%29"><code>DevicePolicyManager.setPasswordQuality()</code></a> 方法(具有比 <code>PASSWORD_QUALITY_UNSPECIFIED</code> 限制性更强的质量常量)设置密码质量政策时,它们必须处于停用状态。
+      <li>[C-7-2] 当设备政策控制器 (DPC) 应用已通过 <a href="https://developer.android.com/reference/android/app/admin/DevicePolicyManager.html#setPasswordQuality%28android.content.ComponentName,%20int%29"><code>DevicePolicyManager.setPasswordQuality()</code></a> 方法(具有比 <code>PASSWORD_QUALITY_UNSPECIFIED</code> 限制性更强的质量常量)设置密码质量政策时,它们必须处于停用状态。
       </li>
-      <li>[C-6-3] 不得重置通过 <a href="http://developer.android.com/reference/android/app/admin/DevicePolicyManager.html#setPasswordExpirationTimeout%28android.content.ComponentName,%20long%29"><code>DevicePolicyManager.setPasswordExpirationTimeout()</code></a> 设置的密码有效期计时器。
+      <li>[C-7-3] 不得重置通过 <a href="http://developer.android.com/reference/android/app/admin/DevicePolicyManager.html#setPasswordExpirationTimeout%28android.content.ComponentName,%20long%29"><code>DevicePolicyManager.setPasswordExpirationTimeout()</code></a> 设置的密码有效期计时器。
       </li>
-      <li>[C-6-4] 如果应用已调用 <a href="https://developer.android.com/reference/android/security/keystore/KeyGenParameterSpec.Builder.html#setUserAuthenticationRequired%28boolean%29"><code>KeyGenParameterSpec.Builder.setUserAuthenticationRequired(true)</code></a>,则不得对密钥存储区的访问进行身份验证。
+      <li>[C-7-4] 如果应用已调用 <a href="https://developer.android.com/reference/android/security/keystore/KeyGenParameterSpec.Builder.html#setUserAuthenticationRequired%28boolean%29"><code>KeyGenParameterSpec.Builder.setUserAuthenticationRequired(true)</code></a>,则不得对密钥存储区的访问进行身份验证。
       </li>
     </ul>
     <h3 id="9_12_data_deletion">
@@ -9286,7 +9294,7 @@
 设备实现必须通过 Android 开源项目提供的 <a href="http://source.android.com/compatibility/index.html">Android 兼容性测试套件 (CTS)</a> 的测试(使用设备上最终交付的软件)。此外,设备实现者应尽可能多地使用 Android 开放源代码树中的参考实现,并且对于 CTS 中不明确的情况,以及参考源代码中部分内容的任何重新实现,都必须确保兼容性。
     </p>
     <p>
-CTS 能够在实际设备上运行。与所有软件一样,CTS 自身也可能包含错误。CTS 的版本发布独立于本兼容性定义,我们可能会针对 Android 8.0 发布多个 CTS 修订版本。设备实现必须通过设备软件发布时可用的最新 CTS 版本的测试。
+CTS 能够在实际设备上运行。与所有软件一样,CTS 自身也可能包含错误。CTS 的版本发布独立于本兼容性定义,我们可能会针对 Android 8.1 发布多个 CTS 修订版本。设备实现必须通过设备软件发布时可用的最新 CTS 版本的测试。
     </p>
     <h3 id="10_2_cts_verifier">
 10.2. CTS 验证程序
@@ -9343,7 +9351,7 @@
     </p>
     <ul>
       <li>
-        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-dev/?pretty=full&amp;no-merges">文档更改日志</a>
+        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-mr1-dev/?pretty=full&amp;no-merges">文档更改日志</a>
       </li>
     </ul>
     <p>
@@ -9351,43 +9359,43 @@
     </p>
     <ol>
       <li>
-        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-dev/1_introduction?pretty=full&amp;no-merges">简介</a>
+        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-mr1-dev/1_introduction?pretty=full&amp;no-merges">简介</a>
       </li>
       <li>
-        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-dev/2_device_types?pretty=full&amp;no-merges">设备类型</a>
+        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-mr1-dev/2_device_types?pretty=full&amp;no-merges">设备类型</a>
       </li>
       <li>
-        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-dev/3_software?pretty=full&amp;no-merges">软件</a>
+        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-mr1-dev/3_software?pretty=full&amp;no-merges">软件</a>
       </li>
       <li>
-        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-dev/4_application-packaging?pretty=full&amp;no-merges">应用打包</a>
+        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-mr1-dev/4_application-packaging?pretty=full&amp;no-merges">应用打包</a>
       </li>
       <li>
-        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-dev/5_multimedia?pretty=full&amp;no-merges">多媒体</a>
+        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-mr1-dev/5_multimedia?pretty=full&amp;no-merges">多媒体</a>
       </li>
       <li>
-        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-dev/6_dev-tools-and-options?pretty=full&amp;no-merges">开发者工具和选项</a>
+        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-mr1-dev/6_dev-tools-and-options?pretty=full&amp;no-merges">开发者工具和选项</a>
       </li>
       <li>
-        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-dev/7_hardware-compatibility?pretty=full&amp;no-merges">硬件兼容性</a>
+        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-mr1-dev/7_hardware-compatibility?pretty=full&amp;no-merges">硬件兼容性</a>
       </li>
       <li>
-        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-dev/8_performance-and-power?pretty=full&amp;no-merges">性能和功耗</a>
+        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-mr1-dev/8_performance-and-power?pretty=full&amp;no-merges">性能和功耗</a>
       </li>
       <li>
-        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-dev/9_security-model?pretty=full&amp;no-merges">安全模型</a>
+        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-mr1-dev/9_security-model?pretty=full&amp;no-merges">安全模型</a>
       </li>
       <li>
-        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-dev/10_software-compatibility-testing?pretty=full&amp;no-merges">软件兼容性测试</a>
+        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-mr1-dev/10_software-compatibility-testing?pretty=full&amp;no-merges">软件兼容性测试</a>
       </li>
       <li>
-        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-dev/11_updatable-software?pretty=full&amp;no-merges">可更新软件</a>
+        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-mr1-dev/11_updatable-software?pretty=full&amp;no-merges">可更新软件</a>
       </li>
       <li>
-        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-dev/12_document-changelog?pretty=full&amp;no-merges">文档更改日志</a>
+        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-mr1-dev/12_document-changelog?pretty=full&amp;no-merges">文档更改日志</a>
       </li>
       <li>
-        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-dev/13_contact-us?pretty=full&amp;no-merges">与我们联系</a>
+        <a href="https://android.googlesource.com/platform/compatibility/cdd/+log/oreo-mr1-dev/13_contact-us?pretty=full&amp;no-merges">与我们联系</a>
       </li>
     </ol>
     <h3 id="12_1_changelog_viewing_tips">
diff --git a/zh-cn/compatibility/cts/downloads.html b/zh-cn/compatibility/cts/downloads.html
index 4eedff4..6f2336c 100644
--- a/zh-cn/compatibility/cts/downloads.html
+++ b/zh-cn/compatibility/cts/downloads.html
@@ -23,59 +23,61 @@
 <p>感谢您对 Android 兼容性计划的关注!您可以通过以下链接访问关于该计划的重要文档和信息。随着 CTS 的更新,此网页上会陆续添加新的版本。CTS 版本在链接名称中由 R&lt;数字&gt; 表示。</p>
 
 <h2 id="android-81">Android 8.1</h2>
-<p>Android 8.1 是代号为 Oreo-MR1 的开发里程碑版本。以下测试的源代码可以与开放源代码树中的“android-cts-8.1_r2”标记同步。</p>
+<p>Android 8.1 是代号为 Oreo-MR1 的开发里程碑版本。
+以下测试的源代码可以与开放源代码树中的“android-cts-8.1_r4”标记同步。</p>
 <ul>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-8.1_r2-linux_x86-arm.zip">Android 8.1 R2 兼容性测试套件 (CTS) - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-8.1_r2-linux_x86-x86.zip">Android 8.1 R2 兼容性测试套件 (CTS) - x86</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r2-linux_x86-arm.zip">Android 8.1 R2 CTS 验证程序 - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r2-linux_x86-x86.zip">Android 8.1 R2 CTS 验证程序 - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-8.1_r4-linux_x86-arm.zip">Android 8.1 R4 兼容性测试套件 (CTS) - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-8.1_r4-linux_x86-x86.zip">Android 8.1 R4 兼容性测试套件 (CTS) - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r4-linux_x86-arm.zip">Android 8.1 R4 CTS 验证程序 - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r4-linux_x86-x86.zip">Android 8.1 R4 CTS 验证程序 - x86</a></li>
 </ul>
 
 <h2 id="android-80">Android 8.0</h2>
 <p>Android 8.0 是代号为 Oreo 的开发里程碑版本。
-以下测试的源代码可以与开放源代码树中的“android-cts-8.0_r6”标记同步。</p>
+以下测试的源代码可以与开放源代码树中的“android-cts-8.0_r8”标记同步。</p>
 <ul>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-8.0_r6-linux_x86-arm.zip">Android 8.0 R6 兼容性测试套件 (CTS) - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-8.0_r6-linux_x86-x86.zip">Android 8.0 R6 兼容性测试套件 (CTS) - x86</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r6-linux_x86-arm.zip">Android 8.0 R6 CTS 验证程序 - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r6-linux_x86-x86.zip">Android 8.0 R6 CTS 验证程序 - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-8.0_r8-linux_x86-arm.zip">Android 8.0 R8 兼容性测试套件 (CTS) - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-8.0_r8-linux_x86-x86.zip">Android 8.0 R8 兼容性测试套件 (CTS) - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r8-linux_x86-arm.zip">Android 8.0 R8 CTS 验证程序 - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r8-linux_x86-x86.zip">Android 8.0 R8 CTS 验证程序 - x86</a></li>
 </ul>
 
 <h2 id="android-71">Android 7.1</h2>
-<p>Android 7.1 是代号为 Nougat-MR1 的开发里程碑版本。以下测试的源代码可以与开放源代码树中的“android-cts-7.1_r14”标记同步。</p>
+<p>Android 7.1 是代号为 Nougat-MR1 的开发里程碑版本。
+以下测试的源代码可以与开放源代码树中的“android-cts-7.1_r16”标记同步。</p>
 <ul>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.1_r14-linux_x86-arm.zip">Android 7.1 R14 兼容性测试套件 (CTS) - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.1_r14-linux_x86-x86.zip">Android 7.1 R14 兼容性测试套件 (CTS) - x86</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r14-linux_x86-arm.zip">Android 7.1 R14 CTS 验证程序 - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r14-linux_x86-x86.zip">Android 7.1 R14 CTS 验证程序 - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.1_r16-linux_x86-arm.zip">Android 7.1 R16 兼容性测试套件 (CTS) - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.1_r16-linux_x86-x86.zip">Android 7.1 R16 兼容性测试套件 (CTS) - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r16-linux_x86-arm.zip">Android 7.1 R16 CTS 验证程序 - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r16-linux_x86-x86.zip">Android 7.1 R16 CTS 验证程序 - x86</a></li>
 </ul>
 
 <h2 id="android-70">Android 7.0</h2>
 <p>Android 7.0 是代号为 Nougat 的开发里程碑版本。
-以下测试的源代码可以与开放源代码树中的“android-cts-7.0_r18”标记同步。</p>
+以下测试的源代码可以与开放源代码树中的“android-cts-7.0_r20”标记同步。</p>
 <ul>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.0_r18-linux_x86-arm.zip">Android 7.0 R18 兼容性测试套件 (CTS) - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.0_r18-linux_x86-x86.zip">Android 7.0 R18 兼容性测试套件 (CTS) - x86</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r18-linux_x86-arm.zip">Android 7.0 R18 CTS 验证程序 - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r18-linux_x86-x86.zip">Android 7.0 R18 CTS 验证程序 - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.0_r20-linux_x86-arm.zip">Android 7.0 R20 兼容性测试套件 (CTS) - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-7.0_r20-linux_x86-x86.zip">Android 7.0 R20 兼容性测试套件 (CTS) - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r20-linux_x86-arm.zip">Android 7.0 R20 CTS 验证程序 - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r20-linux_x86-x86.zip">Android 7.0 R20 CTS 验证程序 - x86</a></li>
 </ul>
 
 <h2 id="android-60">Android 6.0</h2>
-<p>Android 6.0 是代号为 Marshmallow 的开发里程碑版本。以下测试的源代码可以与开放源代码树中的“android-cts-6.0_r26”标记同步。</p>
+<p>Android 6.0 是代号为 Marshmallow 的开发里程碑版本。以下测试的源代码可以与开放源代码树中的“android-cts-6.0_r27”标记同步。</p>
 <ul>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-6.0_r26-linux_x86-arm.zip">Android 6.0 R26 兼容性测试套件 (CTS) - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-6.0_r26-linux_x86-x86.zip">Android 6.0 R26 兼容性测试套件 (CTS) - x86</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r26-linux_x86-arm.zip">Android 6.0 R26 CTS 验证程序 - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r26-linux_x86-x86.zip">Android 6.0 R26 CTS 验证程序 - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-6.0_r27-linux_x86-arm.zip">Android 6.0 R27 兼容性测试套件 (CTS) - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-6.0_r27-linux_x86-x86.zip">Android 6.0 R27 兼容性测试套件 (CTS) - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r27-linux_x86-arm.zip">Android 6.0 R27 CTS 验证程序 - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r27-linux_x86-x86.zip">Android 6.0 R27 CTS 验证程序 - x86</a></li>
 </ul>
 
 <h2 id="android-51">Android 5.1</h2>
-<p>Android 5.1 是代号为 Lollipop-MR1 的开发里程碑版本。以下测试的源代码可以与开放源代码树中的“android-cts-5.1_r27”标记同步。</p>
+<p>Android 5.1 是代号为 Lollipop-MR1 的开发里程碑版本。以下测试的源代码可以与开放源代码树中的“android-cts-5.1_r28”标记同步。</p>
 <ul>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-5.1_r27-linux_x86-arm.zip">Android 5.1 R27 兼容性测试套件 (CTS) - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-5.1_r27-linux_x86-x86.zip">Android 5.1 R27 兼容性测试套件 (CTS) - x86</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-5.1_r27-linux_x86-arm.zip">Android 5.1 R27 CTS 验证程序 - ARM</a></li>
-<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-5.1_r27-linux_x86-x86.zip">Android 5.1 R27 CTS 验证程序 - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-5.1_r28-linux_x86-arm.zip">Android 5.1 R28 兼容性测试套件 (CTS) - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-5.1_r28-linux_x86-x86.zip">Android 5.1 R28 兼容性测试套件 (CTS) - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-5.1_r28-linux_x86-arm.zip">Android 5.1 R28 CTS 验证程序 - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-5.1_r28-linux_x86-x86.zip">Android 5.1 R28 CTS 验证程序 - x86</a></li>
 </ul>
 
 <h2 id="android-50">Android 5.0</h2>
diff --git a/zh-cn/compatibility/cts/run.html b/zh-cn/compatibility/cts/run.html
index 3d80c31..4fe8b9c 100644
--- a/zh-cn/compatibility/cts/run.html
+++ b/zh-cn/compatibility/cts/run.html
@@ -39,7 +39,7 @@
   <li>或者,您也可以使用以下命令,从命令行中运行所选择的 CTS 计划:<code>cts-tradefed run cts --plan
       <plan_name>
       </plan_name></code>
-<p class="note"><strong>注意</strong>:仅在运行 Android 6.0 (Marshmallow) CTS 时,我们建议您使用 <code>--skip-preconditions</code> 选项来跳过在执行 CTS 测试时可能导致问题且存在前提条件的实验性功能测试。</p>
+<p class="note"><strong>注意</strong>:我们建议仅在运行 Android 6.0 (Marshmallow) CTS 时,使用 <code>--skip-preconditions</code> 选项来跳过可能会在运行 CTS 测试时导致问题且存在前提条件的实验性功能。</p>
   </li><li>查看控制台中报告的测试进度和结果。
   </li><li>如果您的设备运行的是 Android 5.0 或更高版本,并且声明支持 ARM 和 x86 ABI,则应运行 ARM 和 x86 CTS 包。
 </li></ol>
@@ -243,7 +243,7 @@
     </tr>
     <tr>
       <td><code>--module/-m &lt;test_module_name&gt;  [--module/-m &lt;test_module2&gt;...]</code></td>
-      <td>运行指定的测试类和/或方法。例如,<code>run cts --module CtsGestureTestCases</code> 会执行手势测试模块(该命令可以简化为 <code>run cts -m Gesture</code>)。<br />
+      <td>运行指定的测试模块。例如,<code>run cts --module CtsGestureTestCases</code> 会执行手势测试模块(该命令可以简化为 <code>run cts -m Gesture</code>)。<br />
           <code>run cts -m Gesture --test android.gesture.cts.GestureTest#testGetStrokes</code> 会运行指定的包、类或测试。</td>
     </tr>
     <tr>
diff --git a/zh-cn/compatibility/cts/setup.html b/zh-cn/compatibility/cts/setup.html
index 874127f..83be85d 100644
--- a/zh-cn/compatibility/cts/setup.html
+++ b/zh-cn/compatibility/cts/setup.html
@@ -95,7 +95,7 @@
 </pre>
 
 <aside class="note">
-<b>注意:</b>对于产品的第一个版本,ro.product.first_api_level 属性应未设置 (0);而对于所有后续版本,该属性应设置为正确的 API 级别值。通过这种方式,该属性可以正确标识新产品,而且我们不会丢失任何关于产品初始 API 级别的信息(值为 0 意味着 ro.product.first_api_level = Build.VERSION.SDK_INT)。
+  <b>注意</b>:对于产品的第一个版本,<code>ro.product.first_api_level</code> 属性应未设置 (removed);而对于所有后续版本,该属性应设置为正确的 API 级别值。通过这种方式,该属性可以正确标识新产品,而且我们不会丢失任何关于产品初始 API 级别的信息。如果标记未设置,则 Android 会将 <code>Build.VERSION.SDK_INT</code> 分配给 <code>ro.product.first_api_level</code>。
 </aside>
 
 <h3 id="cts-shim-apps">CTS Shim 应用</h3>
@@ -156,7 +156,7 @@
 <p class="note"><strong>注意:</strong>对于 CTS 版本 2.1 R2 至 4.2 R4,请通过以下命令设置您的设备(或模拟器),以便执行无障碍测试:<br />
 <code>adb install -r android-cts/repository/testcases/CtsDelegatingAccessibilityService.apk</code><br />
 在设备上,依次启用:<strong>设置 &gt; 无障碍 &gt; 无障碍 &gt; Delegating Accessibility Service</strong></p>
-<p class="note"><strong>注意:</strong>对于 7.0 之前的 CTS 版本,请在声明 <code>android.software.device_admin</code> 的设备上,使用以下命令设置您的设备,以便执行设备管理测试:<br />
+<p class="note"><strong>注意</strong>:对于 7.0 之前的 CTS 版本,请在声明 <code>android.software.device_admin</code> 的设备上,使用以下命令设置您的设备,以便执行设备管理测试:<br />
 <code>adb install -r android-cts/repository/testcases/CtsDeviceAdmin.apk</code><br />
 </p><p>
 依次选择“设置”&gt;“安全”&gt;“设备管理器”,然后启用两个 <code>android.deviceadmin.cts.CtsDeviceAdminReceiver*</code> 设备管理器。确保 <code>android.deviceadmin.cts.CtsDeviceAdminDeactivatedReceiver</code> 和任何其他预加载的设备管理器均保持停用状态。
diff --git a/zh-cn/compatibility/cts/usb-audio.html b/zh-cn/compatibility/cts/usb-audio.html
index 570c125..271dc23 100644
--- a/zh-cn/compatibility/cts/usb-audio.html
+++ b/zh-cn/compatibility/cts/usb-audio.html
@@ -35,19 +35,19 @@
 <li><em></em>“外设”指的是连接到 Android 设备的外部 USB 音频外设。</li>
 </ul>
 
-<h2 id="recommended-peripherals">推荐的外设</h2>
+<h2 id="recommended-peripherals">指定外设</h2>
 
 <p>
-为了使 USB 音频 CTS 验证程序测试了解它们正在验证的属性和功能,您需要指定一组已知的外设作为测试依据。因此,下面推荐了一些特定品牌和类型。要成功完成这些测试,您使用的每个外设都必须属于下文指定的外设类别中的一种。使用其他类型将导致测试失败。
+为了使 USB 音频 CTS 验证程序测试了解它们正在验证的属性和功能,您需要指定一组已知的外设作为测试依据。因此,下面指定了一些特定品牌和类型。要成功完成这些测试,您使用的每个外设都必须属于下文指定的外设类别中的一种。使用其他类型将导致测试失败。
 </p>
 
 <h3 id="usb-audio-interface">USB 音频接口</h3>
 
-<p class="note"><strong>注意</strong>:此列表只是暂定,随时可能发生变化。</p>
+<p>请使用以下任一外设进行 USB 音频外设属性测试、播放测试和录制测试:</p>
 
 <ul>
-<li><a href="http://www.presonus.com/products/audiobox-22VSL">Presonus AudioBox 22VSL</a></li>
-<li><a href="https://www.presonus.com/products/audiobox-usb">Presonus AudioBox USB</a></li>
+  <li><a href="http://www.presonus.com/products/audiobox-22VSL">Presonus AudioBox 22VSL</a></li>
+  <li><a href="https://www.presonus.com/products/audiobox-usb">Presonus AudioBox USB</a></li>
 </ul>
 
 <table>
@@ -60,7 +60,21 @@
 
 <h3 id="usb-headset">USB 耳机</h3>
 
-<p class="note"><strong>注意</strong>:此列表只是暂定,随时可能发生变化。</p>
+<p>您可以使用数字 <a href="https://www.amazon.com/gp/product/B06VVGR2XM/ref=oh_aui_detailpage_o06_s00?ie=UTF8&psc=1">JBL Reflect Aware C 入耳式运动耳机</a>进行 USB 音频外设播放测试和耳机按钮测试,而无需使用适配器。</p>
+
+<p>否则,请使用以下任一数字 USB-C 转 3.5 毫米音频耳机插孔适配器:
+
+</p><ul>
+  <li><a href="https://store.google.com/us/product/usb_c_headphone_adapter">Google 数字 USB-C 转 3.5 毫米头戴式耳机适配器</a></li>
+  <li><a href="https://www.htc.com/us/accessories-b/#!pid=htc-u11&acc=usb-c-digital-to-3-5mm-htc-u11">HTC 数字 USB-C 转 3.5 毫米音频耳机插孔适配器</a></li>
+</ul>
+
+<p>请将以上任一适配器连接到任一兼容 Android 的模拟耳机,以进行 USB 音频外设播放测试和耳机按钮测试:</p>
+
+<ul>
+  <li><a href="https://www.bose.com/en_us/products/headphones/earphones/soundsport-in-ear-headphones-samsung-devices.html">Bose SoundSport® 入耳式耳机 – Samsung 和 Android™ 设备</a></li>
+  <li><a href="https://www.urbanears.com/ue_us_en/reimers#reimers-black-belt">专为 Android 设备打造的 UrbanEars Reimers Black Belt</a></li>
+</ul>
 
 <table>
   <tbody><tr>
diff --git a/zh-cn/compatibility/vts/performance.html b/zh-cn/compatibility/vts/performance.html
index cd62aff..5ac607f 100644
--- a/zh-cn/compatibility/vts/performance.html
+++ b/zh-cn/compatibility/vts/performance.html
@@ -295,7 +295,7 @@
 <p>每个客户端进程都会与其专用的服务器进程配对,且每一对都可能会独立调度到任何 CPU。不过,只要同步标记是 <code>honor</code>,事务期间应该就不会出现 CPU 迁移的情况。</p>
 
 <p>确保系统没有过载!虽然过载系统中延迟较高是正常现象,但是针对过载系统的测试结果并不能提供有用的信息。要测试压力较高的系统,请使用 <code>-pair
-#cpu-1</code>(或谨慎使用 <code>-pair #cpu</code>)。使用 <code>-pair <em>n</em></code> 和 <code><em>n</em> &gt; #cpu</code> 进行测试会使系统过载,并生成无用信息。</p>
+#cpu-1</code>(或谨慎使用 <code>-pair #cpu</code>)。使用 <code><em>n</em> &gt; #cpu</code> 的 <code>-pair <em>n</em></code> 进行测试会使系统过载,并生成无用信息。</p>
 
 <h4 id="deadline-values">指定截止时间值</h4>
 <p>经过大量用户场景测试(在合格产品上运行延迟测试),我们决定将 2.5 毫秒定为需要满足的截止时间要求。对于具有更高要求的新应用(如每秒 1000 张照片),此截止时间值将发生变化。</p>
diff --git a/zh-cn/devices/accessories/headset/testing.html b/zh-cn/devices/accessories/headset/testing.html
index b365f26..29c22a7 100644
--- a/zh-cn/devices/accessories/headset/testing.html
+++ b/zh-cn/devices/accessories/headset/testing.html
@@ -29,7 +29,7 @@
   </li><li>插入耳机。
   </li><li>启动设备。
   </li><li>解锁。
-  </li><li>打开<a href="https://github.com/googlesamples/android-UniversalMusicPlayer">开放源代码</a><a href="https://android-developers.blogspot.com/2015/03/a-new-reference-app-for-multi-device.html">通用音乐播放器</a>。
+  </li><li>打开<a href="https://github.com/googlesamples/android-UniversalMusicPlayer">开源</a><a href="https://android-developers.blogspot.com/2015/03/a-new-reference-app-for-multi-device.html">通用音乐播放器</a>。
   </li><li>按设备音量按钮以将媒体音量调至最大。
   </li><li>开始播放音乐,并确认耳机是否有声音。
   </li><li>在播放音乐时断开耳机连接,确认音乐是否停止。
diff --git a/zh-cn/devices/architecture/hidl-cpp/functions.html b/zh-cn/devices/architecture/hidl-cpp/functions.html
index af7e3ab..19dd758 100644
--- a/zh-cn/devices/architecture/hidl-cpp/functions.html
+++ b/zh-cn/devices/architecture/hidl-cpp/functions.html
@@ -25,7 +25,7 @@
 <h2 id="parameters">函数参数</h2>
 <p><code>.hal</code> 文件中列出的参数会映射到 C++ 数据类型。未映射到基元 C++ 类型的参数会通过常量引用进行传递。</p>
 
-<p>对于具有返回值(具有 <code>generates</code> 语句)的每个 HIDL 函数,该函数的 C++ 参数列表中都有一个附加参数:使用 HIDL 函数的返回值调用的回调函数。不过也有<strong>一个例外</strong>:如果 <code>generates</code> 子句包含直接映射到 C++ 基元的单个参数,则使用回调省略(回调会被移除,而返回值则会通过正常的 <code>return</code> 语句从函数返回)。<em></em></p>
+<p>对于具有返回值(具有 <code>generates</code> 语句)的每个 HIDL 函数,该函数的 C++ 参数列表中都有一个附加参数:使用 HIDL 函数的返回值调用的回调函数。<strong>例外情况</strong>:如果 <code>generates</code> 子句包含直接映射到 C++ 基元的单个参数,则使用回调省略(回调会被移除,而返回值则会通过正常的 <code>return</code> 语句从函数返回)。<em></em></p>
 
 <h2 id="return-values">函数返回值</h2>
 <p>以下函数具有返回值。</p>
diff --git a/zh-cn/devices/architecture/hidl-cpp/index.html b/zh-cn/devices/architecture/hidl-cpp/index.html
index 7872566..190e240 100644
--- a/zh-cn/devices/architecture/hidl-cpp/index.html
+++ b/zh-cn/devices/architecture/hidl-cpp/index.html
@@ -70,7 +70,7 @@
     -randroid.hidl:system/libhidl/transport $PACKAGE
 </pre>
 
-<p>为了让 HAL 在直通模式下发挥作用(对于旧版设备),您必须将 HIDL_FETCH_IModuleName 函数<em></em>置于 <code>/system/lib(64)?/hw/android.hardware.package@3.0-impl($OPTIONAL_IDENTIFIER).so</code> 中,其中 <code>$OPTIONAL_IDENTIFIER</code> 是用于标识直通实现的字符串。直通模式要求会通过上述命令自动满足,这些命令也可用于创建 <code>android.hardware.nfc@1.0-impl</code> 目标,但是可以使用扩展。例如,<code>android.hardware.nfc@1.0-impl-foo</code> 就是使用 <code>-foo</code> 来区分它自己。</p>
+<p>为了让 HAL 在直通模式下发挥作用(对于旧版设备),您必须具有 HIDL_FETCH_IModuleName 函数(位于 <code>/system/lib(64)?<em></em>/hw/android.hardware.package@3.0-impl($OPTIONAL_IDENTIFIER).so</code> 下),其中 <code>$OPTIONAL_IDENTIFIER</code> 是一个标识直通实现的字符串。直通模式要求会通过上述命令自动满足,这些命令也可用于创建 <code>android.hardware.nfc@1.0-impl</code> 目标,但是可以使用扩展。例如,<code>android.hardware.nfc@1.0-impl-foo</code> 就是使用 <code>-foo</code> 来区分它自己。</p>
 
 <p>接下来,使用相应功能填写存根并设置守护进程。守护进程代码(支持直通)示例:</p>
 
@@ -95,6 +95,6 @@
 }
 </pre>
 
-<p>此守护进程应该存在于 <code>$PACKAGE + "-service"</code>(例如 <code>android.hardware.nfc@1.0-service</code>)中。HAL 的特定类的 <a href="/security/selinux/device-policy.html">sepolicy</a> 是属性 <code>hal_&lt;module&gt;</code>(例如 <code>hal_nfc)</code>)。您必须将此属性应用到运行特定 HAL 的守护进程(如果同一进程提供多个 HAL,则可以将多个属性应用到该进程)。</p>
+<p>此守护进程应该存在于 <code>$PACKAGE + "-service"</code>(例如 <code>android.hardware.nfc@1.0-service</code>)中。HAL 的特定类的 <a href="/security/selinux/device-policy.html">sepolicy</a> 是属性 <code>hal_&lt;module&gt;</code>(例如 <code>hal_nfc)</code>。您必须将此属性应用到运行特定 HAL 的守护进程(如果同一进程提供多个 HAL,则可以将多个属性应用到该进程)。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl-cpp/types.html b/zh-cn/devices/architecture/hidl-cpp/types.html
index 170c86e..e5b1304 100644
--- a/zh-cn/devices/architecture/hidl-cpp/types.html
+++ b/zh-cn/devices/architecture/hidl-cpp/types.html
@@ -308,7 +308,7 @@
 </pre>
 
 <h2 id="interfaces">接口</h2>
-<p>接口可作为对象传递。<em></em>“接口”一词可用作 <code>android.hidl.base@1.0::IBase</code> 类型的语法糖衣;此外,当前的接口以及任何导入的接口都将定义为一种类型。</p>
+<p>接口可作为对象传递。“接口”一词可用作 <code>android.hidl.base@1.0::IBase</code> 类型的语法糖衣;此外,当前的接口以及任何导入的接口都将定义为一种类型。<em></em></p>
 
 <p>存储接口的变量应该是强指针:<code>sp&lt;IName&gt;</code>。接受接口参数的 HIDL 函数会将原始指针转换为强指针,从而导致非直觉行为(可能会意外清除指针)。为避免出现问题,请务必将 HIDL 接口存储为 <code>sp&lt;&gt;</code>。</p>
 
diff --git a/zh-cn/devices/architecture/hidl-java/interfaces.html b/zh-cn/devices/architecture/hidl-java/interfaces.html
index d813dd0..dc793f4 100644
--- a/zh-cn/devices/architecture/hidl-java/interfaces.html
+++ b/zh-cn/devices/architecture/hidl-java/interfaces.html
@@ -108,7 +108,7 @@
 foo.linkToDeath(recipient, 1481 /* cookie */);
 </pre>
 
-<p><code>recipient</code> 参数必须是由 HIDL 提供的 <code>HwBinder.DeathRecipient</code> 接口的实现。该接口包含单个方法 <code>serviceDied()</code>,该方法在托管该接口的进程终止时被调用。</p>
+<p><code>recipient</code> 参数必须是由 HIDL 提供的 <code>HwBinder.DeathRecipient</code> 接口的实现。该接口包含会在托管该接口的进程终止时调用的单个方法 <code>serviceDied()</code>。</p>
 
 <pre class="prettyprint">
 final class DeathRecipient implements HwBinder.DeathRecipient {
diff --git a/zh-cn/devices/architecture/hidl/types.html b/zh-cn/devices/architecture/hidl/types.html
index f4888f1..3b18228 100644
--- a/zh-cn/devices/architecture/hidl/types.html
+++ b/zh-cn/devices/architecture/hidl/types.html
@@ -174,7 +174,7 @@
 <li>将 <code>hidl_handle</code> 对象作为参数传递的<strong>调用程序</strong>会保留对其封装的 <code>native_handle_t</code> 中包含的文件描述符的所有权;该调用程序必须在对这些文件描述符的相关操作完成后将其关闭。</li>
 <li>返回 <code>hidl_handle</code> 对象(通过将其传递到 <code>_cb</code> 函数)的<strong>进程</strong>会保留对相应对象封装的 <code>native_handle_t</code> 中包含的文件描述符的所有权;该进程必须在对这些文件描述符的相关操作完成后将其关闭。
 </li>
-<li>接收 <code>hidl_handle</code> 的 <strong>transport</strong> 是相应对象封装的 <code>native_handle_t</code> 中的文件描述符的所有者;接收器可在事务回调期间按原样使用这些文件描述符,但如果想要在回调完成后继续使用这些文件描述符,则必须克隆相应的原生句柄。事务完成时,transport 将自动对文件描述符执行 <code>close()</code> 操作。</li>
+<li>接收 <code>hidl_handle</code> 的 <strong>transport</strong> 拥有对相应对象封装的 <code>native_handle_t</code> 中的文件描述符的所有权;接收器可在事务回调期间按原样使用这些文件描述符,但如果想要在回调完成后继续使用这些文件描述符,则必须克隆相应的原生句柄。事务完成时,transport 将自动对文件描述符执行 <code>close()</code> 操作。</li>
 </ul>
 
 <p>HIDL 不支持在 Java 中使用句柄(因为 Java 根本不支持句柄)。</p>
diff --git a/zh-cn/devices/architecture/hidl/versioning.html b/zh-cn/devices/architecture/hidl/versioning.html
index 78b7c5c..ab9931f 100644
--- a/zh-cn/devices/architecture/hidl/versioning.html
+++ b/zh-cn/devices/architecture/hidl/versioning.html
@@ -68,6 +68,28 @@
 <li><strong>扩展原始的向后不兼容性</strong>。这是软件包的一种 major 版本升级,并且新旧两个版本之间不需要存在任何关联。如果存在关联,则这种关联可以通过以下方式来表示:组合旧版本软件包中的类型,以及继承旧软件包中的部分接口。</li>
 </ul>
 
+<h2 id="structuring">构建接口</h2>
+
+<p>对于结构合理的接口,要添加不属于原始设计的新类型的功能,应该需要修改 HIDL 接口。反过来,如果您可以或想对接口两侧进行更改以引入新功能,而无需更改接口本身,则说明接口未进行结构化。</p>
+
+<p>Treble 支持单独编译的供应商组件和系统组件,其中设备上的 <code>vendor.img</code> 以及 <code>system.img</code> 可单独编译。<code>vendor.img</code> 和 <code>system.img</code> 之间的所有互动都必须具有明确且详尽的定义,以便其能够继续运行多年。这包括许多 API 表面,但主要表面是 HIDL 在 <code>system.img</code>/<code>vendor.img</code> 边界上进行进程间通信时所使用的 IPC 机制。</p>
+
+<h3 id="structuring-requirements">要求</h3>
+<p>所有通过 HIDL 传递的数据都必须进行明确的定义。要确保实现和客户端可以继续协同工作(即使进行单独编译或独立开发也不受影响),数据必须符合以下要求:</p>
+
+<ul>
+<li>可使用有语义的名称和含义直接以 HIDL 进行描述(使用结构体枚举等)。</li>
+<li>可依照 ISO/IEC 7816 等公共标准进行描述。</li>
+<li>可依照硬件标准或硬件物理布局进行描述。</li>
+<li>如有必要,可以是不透明数据(如公钥、ID 等)。</li>
+</ul>
+
+<p>如果使用不透明数据,则只能在 HIDL 接口的一侧读取相关数据。例如,如果 <code>vendor.img</code> 代码为 <code>system.img</code> 上的某个组件提供了一项字符串消息或 <code>vec&lt;uint8_t&gt;</code> 数据,则这项数据不能由 <code>system.img</code> 自行解析,只能传回到 <code>vendor.img</code> 进行解读。<strong>在将值从 <code>vendor.img</code> 传递到 <code>system.img</code> 上的供应商代码或其他设备时,相关数据的格式及其解读方式必须准确描述,并且仍是相应接口的一部分。</strong></p>
+
+<h3 id="structuring-guidelines">准则</h3>
+
+<p>您应该只需使用 .hal 文件即可编写 HAL 实现或客户端(即,您无需查看 Android 源代码或公共标准)。我们建议您指定确切的所需行为。“一个实现可以执行 A 或 B”之类的语句会导致实现与开发实现所使用的客户端之间互相交织。</p>
+
 <h2 id="code-layout">HIDL 代码布局</h2>
 <p>HIDL 包括核心软件包和供应商软件包。</p>
 
@@ -130,7 +152,7 @@
 
 <p><code>Bar</code> 的完全限定名称为 <code>android.hardware.example@1.0::IQuux.Foo.Bar</code>。</p>
 
-<p>在上述两种情况下,只有在 <code>Foo</code> 的声明范围内才能使用 <code>Bar</code> 来引用 <code>Bar</code>。在软件包级或接口级,必须通过 <code>Foo</code>:<code>Foo.<code>Bar</code> 来引用 Bar</code>,如上述方法 <code>doSomething</code> 的声明中所示。或者,您可以更详细地将该方法声明为:</p>
+<p>在上述两种情况下,只有在 <code>Foo</code> 的声明范围内才能使用 <code>Bar</code> 来引用 <code>Bar</code>。在软件包级或接口级,必须通过 <code>Foo</code>:<code>Foo.<code>Bar</code> 来引用 Bar</code>(如上述方法 <code>doSomething</code> 的声明中所示)。或者,您可以更详细地将该方法声明为:</p>
 
 <pre class="prettyprint">
 // IQuux.hal
@@ -210,7 +232,7 @@
 </pre>
 
 <h3 id="rule3">规则 3</h3>
-<p>如果规则 2 未能生成匹配项(UDT 未在当前软件包中定义),HIDL 编译器会扫描所有导入的软件包,查找是否有匹配项。以上面的示例来说,假设 <code>ExtendedNfcData</code> 是在 <code>1.1</code> 版本的软件包 <code>android.hardware.nfc</code> 中声明的,<code>1.1</code> 按预期导入 <code>1.0</code>(请参阅<a href="#package-ext">软件包级扩展</a>),且定义仅指定 UDT 名称:</p>
+<p>如果规则 2 未能生成匹配项(UDT 未在当前软件包中定义),HIDL 编译器会扫描所有导入的软件包,查找是否有匹配项。以上面的示例来说,假设 <code>ExtendedNfcData</code> 是在 <code>1.1</code> 版本的软件包 <code>android.hardware.nfc</code> 中声明的,则 <code>1.1</code> 会按预期导入 <code>1.0</code>(请参阅<a href="#package-ext">软件包级扩展</a>),且定义只会指定 UDT 名称:</p>
 
 <pre class="prettyprint">
 struct ExtendedNfcData {
@@ -411,7 +433,7 @@
 
 <p>这些规则可以使用 HIDL 接口级继承和 UDT 构成来实现,但需要元级知识才能了解这些关系如何构成向后兼容的软件包扩展。元级知识按以下方式推断:</p>
 
-<aside class="key-point"><strong>要点</strong>:对于 <code>major.minor</code> 版本的软件包 <code>package</code>,如果存在 <code>major.(minor-1)</code> 版本的 <code>package</code>,则 <code>package@major.minor</code> 是 minor 版本升级,并且必须遵循向后兼容性规则。</aside>
+<aside class="key-point"><strong>要点</strong>:对于 <code>major.minor</code> 版本的软件包 <code>package</code>,如果存在 <code>major.(minor-1)</code> 版本的 <code>package</code>,则 <code>package@major.minor</code> 属于 minor 版本升级,并且必须遵循向后兼容性规则。</aside>
 
 <p>如果软件包符合这一要求,则 <code>hidl-gen</code> 会强制执行向后兼容性规则。</p>
 
diff --git a/zh-cn/devices/architecture/vintf/comp-matrices.html b/zh-cn/devices/architecture/vintf/comp-matrices.html
index 531cd05..0dd4053 100644
--- a/zh-cn/devices/architecture/vintf/comp-matrices.html
+++ b/zh-cn/devices/architecture/vintf/comp-matrices.html
@@ -183,7 +183,7 @@
 <dd>可选且可重复。该 HAL 的必需接口的列表。</dd>
 <dt><code>compatibility-matrix.hal.interface.name</code></dt>
 <dd>必需。接口的名称。</dd>
-<dt><code>compatibility-matrix.hal.interface</code></dt>
+<dt><code>compatibility-matrix.hal.interface.instance</code></dt>
 <dd>可选且可重复。该接口的必需实例的列表。</dd>
 <dt><code>compatibility-matrix.kernel.version</code></dt>
 <dd>必需。内核版本。格式为 <code>{version}.{major-revision}.{minor-revision}</code>。版本和主要修订版本必须完全匹配,次要修订版本定义框架期望的内核的最低 LTS 版本。</dd>
diff --git a/zh-cn/devices/architecture/vndk/enabling.html b/zh-cn/devices/architecture/vndk/enabling.html
index fa774a7..3761f9c 100644
--- a/zh-cn/devices/architecture/vndk/enabling.html
+++ b/zh-cn/devices/architecture/vndk/enabling.html
@@ -122,7 +122,7 @@
 <p>此外,如果有 <code>core</code> 组件依赖于 <code>vendor</code> 组件,则必须使此 <code>vendor</code> 组件成为 <code>core</code> 组件,<strong>或者</strong>以其他方式移除此依赖项(例如,通过移除依赖项或将其移到 <code>vendor</code> 组件中)。</p>
 
 <h3 id="managing-headers">管理标头</h3>
-<p>必须移除全局标头依赖项,编译系统才能知道在编译标头时是否带 <code>-D__ANDROID_VNDK__</code>。例如,<code>utils/StrongPointer.h</code> 之类的 libutils 标头仍可使用标头库 <a href="https://android.googlesource.com/platform/system/core/+/master/libutils/include/utils" class="external"><code>libutils_headers</code></a> 来访问。
+<p>必须移除全局标头依赖项,编译系统才能知道在编译标头时是否带 <code>-D__ANDROID_VNDK__</code>。例如,您仍然可以使用标头库 <a href="https://android.googlesource.com/platform/system/core/+/master/libutils/include/utils" class="external"><code>libutils_headers</code></a> 来访问<code>utils/StrongPointer.h</code> 等 libutils 标头。
 </p>
 
 <p>某些标头(例如 <code>unistd.h</code>)无法再以传递方式包含在内,但可以包含在本地。</p>
diff --git a/zh-cn/devices/audio/terminology.html b/zh-cn/devices/audio/terminology.html
index e0e3f4a..650ce1f 100644
--- a/zh-cn/devices/audio/terminology.html
+++ b/zh-cn/devices/audio/terminology.html
@@ -70,7 +70,7 @@
 <dt>DSD</dt>
 <dd>
 直接数字流。基于<a href="http://en.wikipedia.org/wiki/Pulse-density_modulation">脉冲密度调制</a>的专有音频编码技术。脉冲编码调制 (PCM) 可将波形编码为多位的个体音频样本序列,而 DSD 可以非常高的采样率将波形编码为位数序列(不涉及样本这一概念)。
-PCM 和 DSD 均代表按独立序列划分的多个声道。由于我们很难将传统的数字信号处理 (DSP) 算法应用于 DSD,因此 DSD 更适用于内容分发,而不适合用作内在数据表示方式以进行处理。DSD 用于<a href="http://en.wikipedia.org/wiki/Super_Audio_CD">超音频 CD (SACD)</a> 以及针对 USB 的 DoP (DSD over PCM)。如需了解详情,请参阅<a href="http://en.wikipedia.org/wiki/Direct_Stream_Digital">直接数字流</a>。
+PCM 和 DSD 均代表按独立序列划分的多个声道。由于我们很难将传统的数字信号处理 (DSP) 算法应用于 DSD,因此 DSD 更适合进行内容分发,而不适合作为内部表示法进行处理。DSD 用于<a href="http://en.wikipedia.org/wiki/Super_Audio_CD">超音频 CD (SACD)</a> 以及针对 USB 的 DoP (DSD over PCM)。如需了解详情,请参阅<a href="http://en.wikipedia.org/wiki/Direct_Stream_Digital">直接数字流</a>。
 </dd>
 
 <dt>闪避</dt>
@@ -232,7 +232,7 @@
 
 <dt>蓝牙</dt>
 <dd>
-近距离无线技术。要详细了解与音频相关的<a href="http://en.wikipedia.org/wiki/Bluetooth_profile">蓝牙规范</a>和<a href="http://en.wikipedia.org/wiki/Bluetooth_protocols">蓝牙协议</a>,请参阅 <a href="http://en.wikipedia.org/wiki/Bluetooth_profile#Advanced_Audio_Distribution_Profile_.28A2DP.29">A2DP</a> 了解音乐方面的信息、参阅 <a href="http://en.wikipedia.org/wiki/Bluetooth_protocols#Synchronous_connection-oriented_.28SCO.29_link">SCO</a> 了解电话方面的信息,以及<a href="http://en.wikipedia.org/wiki/List_of_Bluetooth_profiles#Audio.2FVideo_Remote_Control_Profile_.28AVRCP.29">音频/视频远程控制规范 (AVRCP)</a>。
+近距离无线技术。要详细了解与音频相关的<a href="http://en.wikipedia.org/wiki/Bluetooth_profile">蓝牙规范</a>和<a href="http://en.wikipedia.org/wiki/Bluetooth_protocols">蓝牙协议</a>,请参阅 <a href="http://en.wikipedia.org/wiki/Bluetooth_profile#Advanced_Audio_Distribution_Profile_.28A2DP.29">A2DP</a> 了解音乐方面的信息,参阅 <a href="http://en.wikipedia.org/wiki/Bluetooth_protocols#Synchronous_connection-oriented_.28SCO.29_link">SCO</a> 了解电话方面的信息,以及<a href="http://en.wikipedia.org/wiki/List_of_Bluetooth_profiles#Audio.2FVideo_Remote_Control_Profile_.28AVRCP.29">音频/视频远程控制规范 (AVRCP)</a>。
 </dd>
 
 <dt>DisplayPort</dt>
diff --git a/zh-cn/devices/bluetooth/ble.html b/zh-cn/devices/bluetooth/ble.html
new file mode 100644
index 0000000..f3529dc
--- /dev/null
+++ b/zh-cn/devices/bluetooth/ble.html
@@ -0,0 +1,90 @@
+<html devsite><head>
+    <title>蓝牙低功耗</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+    <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License"); you may
+      not use this file except in compliance with the License.  You may obtain a
+      copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS, WITHOUT
+      WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.  See the
+      License for the specific language governing permissions and limitations
+      under the License.
+    -->
+
+    <p>
+      Android 4.3 及更高版本中提供的蓝牙低功耗 (BLE) 功能可在多个设备之间实现短促连接,以传输暴增的数据。未建立连接时,BLE 会处于睡眠模式。这样一来,BLE 可以提供比传统蓝牙更低的带宽和功耗。此功能适用于心率监测器或无线键盘等应用。要使用 BLE,用户需要确保设备上安装支持 BLE 的芯片组。
+    </p>
+
+    <h2 id="implementation">实现</h2>
+
+      <p>
+        所有最新的 BLE 应用配置文件都基于<a href="https://www.bluetooth.com/specifications/gatt">通用属性配置文件</a> (GATT)。当 Android 设备与 BLE 设备交互时,发送信息的设备是服务器,而接收信息的设备则是客户端。Android 包括<a href="https://developer.android.com/guide/topics/connectivity/bluetooth-le.html">用于 BLE 的开发者 API</a>,其中包含用于 GATT 服务器和 GATT 客户端之间交互的 API。要充分利用 BLE API,请实现 <a href="/devices/bluetooth/hci_requirements.html">Android 蓝牙 HCI 要求</a>。
+      </p>
+
+    <h2 id="device-modes">设备模式</h2>
+
+      <p>
+        使用 BLE 时,Android 设备可发挥外围设备、中心设备的作用,或同时发挥两者的作用。外围设备模式可让设备发送广告包。中心模式可让设备扫描广告。在同时发挥外围设备和中心设备的作用时,Android 设备可以一边在外围设备模式下发送广告,一边与其他 BLE 外围设备进行通信。支持蓝牙 4.1 及更低版本的设备只能在中心模式下使用 BLE。较旧的设备芯片组可能不支持 BLE 外围设备模式。
+      </p>
+
+    <h2 id="ble-scanning">BLE 扫描</h2>
+
+      <p>
+        使用 BLE 时,Android 设备可以更有效地定位和扫描特定的蓝牙设备。BLE API 可让应用开发者创建过滤器,供他们从主机控制器查找参与度较低的设备。
+      </p>
+
+      <aside class="caution">
+        <strong>注意</strong>:BLE 扫描功能需要获取位置权限,因为 BLE 扫描功能会识别可用于地理定位的对象。关闭位置信息服务也将一并关闭蓝牙扫描功能。
+      </aside>
+
+      <h3 id="location-scanning">位置信息扫描</h3>
+
+        <p>
+          用户设备的位置信息服务可以使用蓝牙来检测蓝牙信标,并提供更准确的位置信息。用户可以按照以下方式启用该功能:</p>
+
+        <ol>
+          <li>依次转到<strong>设置</strong> &gt; <strong>安全性和位置信息</strong> &gt; <strong>位置信息</strong>。</li>
+          <li>检查位置信息<strong>开启</strong>/<strong>关闭</strong>开关是否处于<strong>开启</strong>位置。</li>
+          <li>转到<strong>模式</strong>。</li>
+          <li>选择<strong>准确度高</strong>或<strong>耗电量低</strong>模式。</li>
+        </ol>
+
+        <p>
+          个别应用需要获取位置权限才能使用 BLE 扫描功能,即使这些应用扫描的目的只是为了查找要连接的设备。如果用户停用位置扫描功能,或者未向应用提供位置权限,则相应应用将不会收到任何 BLE 扫描结果。
+        </p>
+
+        <p>
+          用户可以通过以下方式停用系统级蓝牙后台扫描:依次转到<strong>设置</strong> &gt; <strong>安全性和位置信息</strong> &gt; <strong>位置信息</strong> &gt; <strong>扫描</strong>,然后关闭<strong>蓝牙扫描</strong>开关。这不会影响对位置或本地设备的 BLE 扫描。
+        </p>
+
+      <h3 id="filtering-scan-results">过滤扫描结果</h3>
+
+        <p>
+          Android 6.0 及更高版本包括蓝牙控制器上的 BLE 扫描和过滤器匹配。设备可以过滤扫描结果,并将与 BLE 设备相关的 <strong>found</strong> 和 <strong>lost</strong> 事件报告给应用处理器 (AP)。过滤功能也适用于批量扫描,这将有助于节省电量,因为 BLE 扫描已分流到固件中。批量扫描可降低 AP 因设备或信标的 BLE 扫描而唤醒的频率。
+        </p>
+
+        <p>
+          <code>OnFound</code>/<code>OnLost</code> 功能在蓝牙控制器中实现,然后经过测试以确认在扫描过程中未错过 BLE 设备。这样可以节省电量,并且还有以下好处:
+        </p>
+
+        <ul>
+          <li>对于 <code>OnFound</code> 事件,主 AP 在发现特定设备时唤醒。</li>
+          <li>对于 <code>OnLost</code> 事件,AP 在找不到特定设备时唤醒。</li>
+          <li>当附近设备在检测范围内时,框架应用可以收到较少的无用通知。</li>
+          <li>当设备不在检测范围时,连续扫描功能可以启用框架应用以收到通知。</li>
+        </ul>
+
+        <p>
+          扫描过滤器可根据发现的设备广告(<code>OnFound</code> 事件)而创建。Java 层可以指定参数,例如首次发现(或自首次发现以来的特定广告数量)。用户可以使用<a href="/devices/bluetooth/hci_requirements#advertisement-packet-content-filter">广告包内容过滤器 HCI 命令</a>实现 BLE 过滤。
+        </p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/camera/versioning.html b/zh-cn/devices/camera/versioning.html
index 600606b..900e5a3 100644
--- a/zh-cn/devices/camera/versioning.html
+++ b/zh-cn/devices/camera/versioning.html
@@ -29,7 +29,7 @@
 <dl>
 
 <dt>Camera API1</dt>
-<dd>Android 4.4 及更低版本设备上的应用级相机框架,通过 <code>android.hardware.Camera</code> 类提供。</dd>
+<dd>Android 4.4 或更低版本设备上的应用级相机框架,通过 <code>android.hardware.Camera</code> 类提供。</dd>
 
 <dt>Camera API2</dt>
 <dd>Android 5.0 及更高版本设备上的应用级相机框架,通过<code> android.hardware.camera2</code> 包提供。</dd>
@@ -129,7 +129,7 @@
 <p>为增强媒体和相机框架安全性而进行的架构更改包括以下附加设备要求。</p>
 
 <ul>
-<li><strong>常规</strong>。由于 IPC,设备需要额外带宽,这可能会影响对时间敏感的相机使用情况,例如高速视频录制。供应商可以通过运行 <code>android.hardware.camera2.cts.PerformanceTest</code> 和 Google 相机应用进行 120/240 FPS 高速视频录制,以衡量实际影响。设备还需要少量额外的 RAM 来创建新进程。</li>
+<li><strong>常规</strong>。由于 IPC,设备需要额外带宽,这可能会影响对时间敏感的相机使用情况,例如高速视频录制。供应商可以运行 <code>android.hardware.camera2.cts.PerformanceTest</code> 和 Google 相机应用,以进行 120/240 FPS 高速视频录制,从而衡量实际影响。设备还需要少量额外的 RAM 来创建新进程。</li>
 <li><strong>在视频缓冲区中传递元数据</strong>(仅限 HAL1)。<em></em>如果 HAL1 在视频缓冲区中存储元数据而非实际的 YUV 帧数据,则 HAL 必须使用 <code>kMetadataBufferTypeNativeHandleSource</code> 作为元数据缓冲区类型,并在视频缓冲区中传递 <code>VideoNativeHandleMetadata</code>(<code>kMetadataBufferTypeCameraSource</code> 在 Android 7.0 中不再受支持)。通过 <code>VideoNativeHandleMetadata</code>,相机和媒体框架能够正确地对原生句柄进行序列化和反序列化,从而在进程之间传递视频缓冲区。</li>
 <li><strong>缓冲区句柄地址并不总是存储相同的缓冲区</strong>(仅限 HAL3)。<em></em>对于每个捕获请求,HAL3 会获取缓冲区句柄的地址。HAL 不能使用地址来识别缓冲区,因为地址可能会在 HAL 返回缓冲区之后存储另一个缓冲区句柄。您必须更新 HAL,以便使用缓冲区句柄来标识缓冲区。例如:HAL 接收缓冲区句柄地址 A,该地址存储缓冲区句柄 A。在 HAL 返回缓冲区句柄 A 之后,缓冲区句柄地址 A 可能在 HAL 下次接收到它时存储缓冲区句柄 B。</li>
 <li><strong>更新用于 cameraserver 的 SELinux 策略</strong>。如果设备特定的 SELinux 策略向 mediaserver 授予运行相机的权限,则您必须更新 SELinux 策略,以授予 cameraserver 正确的权限。我们建议不要为 cameraserver 复制 mediaserver 的 SELinux 策略(因为 mediaserver 和 cameraserver 通常需要系统中的不同资源)。Cameraserver 应仅具有执行相机功能所需的权限,并且 mediaserver 中任何不必要的相机相关权限均应被移除。<p></p>
@@ -265,7 +265,7 @@
 <p>初始版本的扩展功能 HAL (Android 4.2) [camera2.h]:</p>
 
 <ul>
-<li>足够用于实现现有的 <code>android.hardware.Camera</code> API。</li>
+<li>足够用于实现既有的 <code>android.hardware.Camera</code> API。</li>
 <li>允许用于相机服务层中的 ZSL 队列。</li>
 <li>未针对任何新功能(如手动捕获控制、Bayer RAW 捕获,RAW 数据的重新处理等)进行测试。</li>
 </ul>
diff --git a/zh-cn/devices/graphics/build-tests.html b/zh-cn/devices/graphics/build-tests.html
index b74be4c..1bd2ce0 100644
--- a/zh-cn/devices/graphics/build-tests.html
+++ b/zh-cn/devices/graphics/build-tests.html
@@ -30,7 +30,7 @@
 
 <p>CMake 支持且建议在源代码树之外进行编译,也就是说,您应该始终在源代码树之外的独立编译目录中创建 Makefile 或项目文件。CMake 没有任何类型的“distclean”目标,因此,您必须手动移除 CMake 生成的任何文件。</p>
 
-<p>配置选项使用 <code>-D<var>OPTION_NAME</var>=<var>VALUE</var></code> 语法提供给 CMake。deqp 的一些常用选项如下所示。</p>
+<p>配置选项会通过 <code>-D<var>OPTION_NAME</var>=<var>VALUE</var></code> 语法提供给 CMake。deqp 的一些常用选项如下所示。</p>
 
 <table>
  <tbody><tr>
@@ -41,7 +41,7 @@
  <tr>
     <td><code>DEQP_TARGET</code></td>
 <td><p>目标名称,例如“android”</p>
-<p>deqp CMake 脚本将包含文件 <code>targets/<var>DEQP_TARGET</var>/<var>DEQP_TARGET</var>.cmake</code>,而且这里应该可以找到特定于目标的编译选项。</p>
+<p>deqp CMake 脚本将包含文件 <code>targets/<var>DEQP_TARGET</var>/<var>DEQP_TARGET</var>.cmake</code>,而且这里应该可以找到针对特定目标的编译选项。</p>
 </td>
  </tr>
  <tr>
@@ -58,9 +58,9 @@
 
 <h2 id="creating_target_build_file">创建目标编译文件</h2>
 
-<p>针对新目标的 deqp 编译系统使用目标编译文件进行配置。目标编译文件可定义该平台支持哪些功能以及需要哪些库或其他包含路径。目标文件名遵循 <code>targets/<var>NAME</var>/<var>NAME</var>.cmake</code> 格式,且目标的选择会用到 <code>DEQP_TARGET</code> 编译参数。</p>
+<p>针对新目标的 deqp 编译系统使用目标编译文件进行配置。目标编译文件可定义该平台支持哪些功能以及需要哪些库或其他包含路径。目标文件名遵循 <code>targets/<var>NAME</var>/<var>NAME</var>.cmake</code> 格式,且选择目标时会用到 <code>DEQP_TARGET</code> 编译参数。</p>
 
-<p>目标文件中的文件路径是相对于基本的 <code>deqp</code> 目录(而非 <code>targets/<var>NAME</var></code> 目录)。目标编译文件可以设置以下标准变量。</p>
+<p>目标文件中的文件路径是相对于基本的 <code>deqp</code> 目录(而非 <code>targets/<var>NAME</var></code> 目录)的。目标编译文件可以设置以下标准变量。</p>
 
 <table>
  <tbody><tr>
@@ -138,7 +138,7 @@
 TCUTIL_PLATFORM_SRCS</code></td>
 <td><p>平台端口来源列表。默认来源取决于功能和操作系统。</p>
 
-<p><strong>注意</strong>:路径相对于 <code>framework/platform</code></p>
+<p><strong>注意</strong>:路径是相对于 <code>framework/platform</code> 的</p>
 </td>
  </tr>
 </tbody></table>
@@ -196,7 +196,7 @@
 
 <p>Ant 和 SDK 二进制文件的位置取决于具有特定覆盖默认值的 PATH 环境变量。具体逻辑由 <code>android/scripts/common.py</code> 控制。</p>
 
-<p>NDK 目录必须为 <code>~/android-ndk-<var>VERSION</var></code> 或 <code>C:/android/android-ndk-<var>VERSION</var></code>,或者通过 <code>ANDROID_NDK_PATH</code> 环境变量进行定义。</p>
+<p>NDK 目录必须为 <code>~/android-ndk-<var>VERSION</var></code> 或 <code>C:/android/android-ndk-<var>VERSION</var></code>,或者通过 <code>ANDROID_NDK_PATH</code> 环境变量进行指定。</p>
 
 <p>Deqp 设备组件、测试执行服务和测试程序均通过执行 <code>android/scripts/build.py</code> 脚本进行编译。最终 .apk 在 <code>android/package/bin</code> 中创建,并可通过 <code>install.py</code> 脚本进行安装。如果使用<a href="port-tests.html#test_execution_service">命令行执行程序</a>,则可以在设备上通过 ADB 使用 <code>launch.py</code> 脚本启动 ExecService。这些脚本可以从任何目录执行。</p>
 
diff --git a/zh-cn/devices/media/oem.html b/zh-cn/devices/media/oem.html
index da274f4..9f33913 100644
--- a/zh-cn/devices/media/oem.html
+++ b/zh-cn/devices/media/oem.html
@@ -98,7 +98,7 @@
     <li>首先使用 cts-tradefed 运行测试。鉴于 Android 性能的波动性,建议多次运行测试以获得更准确的最小值和最大值。
     </li><li>使用提供的 <a href="https://android.googlesource.com/platform/cts/+/marshmallow-cts-dev/tools/cts-media/get_achievable_rates.py">get_achievable_rates.py</a> 脚本生成 XML 文件。
     </li><li>将 XML 文件放置在以下位置:<code>/etc/media_codecs_performance.xml</code><br />
-为了完成此过程,您通常需要将 XML 文件放置在设备项目 (device/&lt;vendor&gt;&lt;product&gt;) 中并将 <code>PRODUCT_COPY_FILES</code> 行添加到 <code>device.mk</code> 中,如下所示:<em></em><em></em>
+为了完成此过程,您通常需要将 XML 文件放置在设备项目 (device/&lt;vendor&gt;&lt;product&gt;) 中,并将 <code>PRODUCT_COPY_FILES</code> 行添加到 <code>device.mk</code> 中,具体如下所示:<em></em><em></em>
 <pre class="devsite-click-to-copy">
 PRODUCT_COPY_FILES += \
 ...
@@ -130,7 +130,7 @@

 </pre>
   </li><li>请注意,默认情况下,两个设置都为 true,这意味着如果支持这些设置,则无需将设置行添加到 <code>media_codecs.xml</code>。
-  </li><li>如果这两个设置未正确设置,<code>ResourceManagerTest</code> CTS 测试可能会失败。
+  </li><li>如果这两项设置均未正确设置,<code>ResourceManagerTest</code> CTS 测试可能会失败。
 </li></ul>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/sensors/power-use.html b/zh-cn/devices/sensors/power-use.html
index 8c21b9a..4ae88a0 100644
--- a/zh-cn/devices/sensors/power-use.html
+++ b/zh-cn/devices/sensors/power-use.html
@@ -29,14 +29,14 @@
   <li>步测器</li>
   <li>倾斜检测器</li>
 </ul>
-<p>在<a href="sensor-types.html#composite_sensor_type_summary">复合传感器类型汇总</a>表中,这些传感器都带有低功率 (<img src="images/battery_icon.png" width="20" height="20" alt="低功率传感器"/>) 图标。</p>
-<p>这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。这些传感器预计会长期处于启用状态,并且很可能是全天候启用。宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。</p>
-<p>对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。</p>
-<p>有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。</p>
-<h2 id="power_measurement_process">功率测量过程</h2>
-<p>功率的测量对象是电池。对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。</p>
-<p>在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。</p>
-<p>对于单次唤醒传感器,在传感器未触发时测量功率(因此不会唤醒 SoC)。同样,对于其他传感器,在传感器数据存储在硬件 FIFO 中时测量功率,因此 SoC 不会被唤醒。</p>
-<p>当没有传感器处于启用状态时,通常以增量形式测量功率。当有多个传感器处于启用状态时,功率增量不得大于各个已启用传感器的功率之和。比如,如果加速度计的电流为 0.5 毫安,步测器的电流也为 0.5 毫安,则同时启用这两者所消耗的电流必须小于 0.5 + 0.5 = 1 毫安。</p>
+<p>在<a href="sensor-types.html#composite_sensor_type_summary">复合传感器类型汇总</a>表中,这些传感器都带有低功率 (<img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/>) 图标。</p>
+<p>这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{/0}</p>
+<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{/0}</p>
+<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{/0}</p>
+<h2 id="power_measurement_process">在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{/0}</h2>
+<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{/0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{/0}</p>
+<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{/0}</p>
+<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功率(因此不会唤醒 SoC)。{/0}{/0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功率(因此不会唤醒 SoC)。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功率(因此不会唤醒 SoC)。{/0}{0}同样,对于其他传感器,在传感器数据存储在硬件 FIFO 中时测量功率,因此 SoC 不会被唤醒。{/0}{/0}</p>
+<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功率(因此不会唤醒 SoC)。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功率(因此不会唤醒 SoC)。{/0}{0}同样,对于其他传感器,在传感器数据存储在硬件 FIFO 中时测量功率,因此 SoC 不会被唤醒。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功率(因此不会唤醒 SoC)。{/0}{0}同样,对于其他传感器,在传感器数据存储在硬件 FIFO 中时测量功率,因此 SoC 不会被唤醒。{/0}{0}当没有传感器处于启用状态时,通常以增量形式测量功率。{/0}{/0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功率(因此不会唤醒 SoC)。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功率(因此不会唤醒 SoC)。{/0}{0}同样,对于其他传感器,在传感器数据存储在硬件 FIFO 中时测量功率,因此 SoC 不会被唤醒。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功率(因此不会唤醒 SoC)。{/0}{0}同样,对于其他传感器,在传感器数据存储在硬件 FIFO 中时测量功率,因此 SoC 不会被唤醒。{/0}{0}当没有传感器处于启用状态时,通常以增量形式测量功率。{/0}{/0}{0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功率 ({0}) 图标。{/0}{0}这些传感器类型不能实现为高功率传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器预计会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功率传感器,也不要将其实现为高功率传感器,否则会导致过度耗电。{/0}{0}对于低功率复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功率要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功率要求。{/0}{0}功率测量过程{/0}{0}功率的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功率,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功率峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功率(因此不会唤醒 SoC)。{/0}{0}同样,对于其他传感器,在传感器数据存储在硬件 FIFO 中时测量功率,因此 SoC 不会被唤醒。{/0}{0}当没有传感器处于启用状态时,通常以增量形式测量功率。{/0}{0}当有多个传感器处于启用状态时,功率增量不得大于各个已启用传感器的功率之和。{/0}{/0}如果加速度计的电流为 0.5 毫安,步测器的电流也为 0.5 毫安,则同时启用这两者所消耗的电流必须小于 0.5 + 0.5 = 1 毫安。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/sensors/sensor-stack.html b/zh-cn/devices/sensors/sensor-stack.html
index 1438521..6bc3b99 100644
--- a/zh-cn/devices/sensors/sensor-stack.html
+++ b/zh-cn/devices/sensors/sensor-stack.html
@@ -63,7 +63,7 @@
 <h3 id="under_the_hood">深入了解</h3>
 <p>本部分作为背景信息提供,适用于 Android 开放源代码项目 (AOSP) 框架代码的维护人员,与硬件制造商无关。</p>
 <h4 id="jni">JNI</h4>
-<p>框架使用与 <a href="http://developer.android.com/reference/android/hardware/package-summary.html">android.hardware</a> 相关联且位于 <code>frameworks/base/core/jni/</code> 目录中的 Java 本机接口 (JNI)。该代码会调用较低级别的原生代码,以获取对相应传感器硬件的访问权限。</p>
+<p>框架会使用与 <a href="http://developer.android.com/reference/android/hardware/package-summary.html">android.hardware</a> 相关联且位于 <code>frameworks/base/core/jni/</code> 目录中的 Java 本机接口 (JNI)。该代码会调用较低级别的原生代码,以获取对相应传感器硬件的访问权限。</p>
 <h4 id="native_framework">原生框架</h4>
 <p>原生框架在 <code>frameworks/native/</code> 中定义,并提供相当于 <a href="http://developer.android.com/reference/android/hardware/package-summary.html">android.hardware</a> 软件包的原生内容。原生框架会调用 Binder IPC 代理,以获取对传感器专属服务的访问权限。</p>
 <h4 id="binder_ipc">Binder IPC</h4>
diff --git a/zh-cn/devices/sensors/sensor-types.html b/zh-cn/devices/sensors/sensor-types.html
index bc30667..e2d7daa 100644
--- a/zh-cn/devices/sensors/sensor-types.html
+++ b/zh-cn/devices/sensors/sensor-types.html
@@ -257,13 +257,13 @@
   <tr>
     <td><p><a href="#step_detector">步测器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/></p></td> <td><p>活动类</p></td>
     <td><p>加速度计</p></td>
-    <td><p>特殊模式</p></td>
+    <td><p>特别</p></td>
   </tr>
   <tr>
     <td><p><a href="#tilt_detector">倾斜检测器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/></p></td>
     <td><p>活动类</p></td>
     <td><p>加速度计</p></td>
-    <td><p>特殊模式</p></td>
+    <td><p>特别</p></td>
   </tr>
   <tr>
     <td><p><a href="#wake_up_gesture">唤醒手势传感器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/></p></td>
@@ -310,7 +310,7 @@
 <p>每个传感器事件在 <code>sensors_event_t.data[0]</code> 中报告 1</p>
 <h3 id="step_detector">步测器</h3>
 <p>底层物理传感器:加速度计(可能还有其他低功耗计量器)</p>
-<p>报告模式:<a href="report-modes.html#special">特殊模式</a>(一步触发一个事件)<em></em></p>
+<p>报告模式:<em></em><a href="report-modes.html#special">特殊模式</a>(一步触发一个事件)</p>
 <p>低功耗</p>
 <p><code>getDefaultSensor(SENSOR_TYPE_STEP_DETECTOR)</code> 会返回一个非唤醒传感器<em></em></p>
 <p>用户每走一步,步测器就触发一个事件。</p>
diff --git a/zh-cn/devices/sensors/suspend-mode.html b/zh-cn/devices/sensors/suspend-mode.html
index 768e77b..41ebcbc 100644
--- a/zh-cn/devices/sensors/suspend-mode.html
+++ b/zh-cn/devices/sensors/suspend-mode.html
@@ -30,7 +30,7 @@
 <p>与非唤醒传感器相反,唤醒传感器会确保其数据传输不依赖于 SoC 状态。当 SoC 唤醒时,唤醒传感器的行为就像非唤醒传感器。当 SoC 休眠时,唤醒传感器必须唤醒 SoC 以发送事件。它们必须仍可让 SoC 进入挂起模式,但是当需要报告事件时,还必须唤醒 SoC。也就是说,在达到最大报告延迟时间或硬件 FIFO 已满之前,传感器必须唤醒 SoC 并传送事件。有关详情,请参阅<a href="batching.html">批处理</a>。</p>
 <p>为确保应用有时间在 SoC 返回休眠状态之前接收事件,每次报告事件时,驱动程序必须持有“超时唤醒锁定”200 毫秒。<em>也就是说,在唤醒中断后的 200 毫秒内,不允许 SoC 返回休眠状态。</em> 此要求将在未来的 Android 版本中消失,在此之前,我们需要该超时唤醒锁定。</p>
 <h2 id="how_to_define_wake-up_and_non-wake-up_sensors">如何定义唤醒和非唤醒传感器?</h2>
-<p>在 KitKat 及更早版本中,某个传感器是唤醒传感器还是非唤醒传感器取决于传感器类型:除<a href="sensor-types.html#proximity">近程</a>传感器和<a href="sensor-types.html#significant_motion">大幅度动作检测器</a>之外,大多数传感器都属于非唤醒传感器。</p>
+<p>在 KitKat 及更早版本中,某个传感器是唤醒传感器还是非唤醒传感器取决于传感器类型:除<a href="sensor-types.html#proximity">近程</a>传感器和<a href="sensor-types.html#significant_motion">大幅度动作检测器</a>之外,大多数传感器都是非唤醒传感器。</p>
 <p>从 L 版本开始,传感器是否为唤醒传感器由传感器定义中的标记指定。大多数传感器均可由同一传感器的唤醒和非唤醒变体对来定义,在这种情况下,它们必须表现为两个独立的传感器,且彼此不进行交互。有关详情,请参阅<a href="interaction.html">交互性</a>。</p>
 <p>除非在传感器类型定义中另行指定,否则建议为<a href="sensor-types.html">传感器类型</a>中列出的每种传感器类型各实现一个唤醒传感器和一个非唤醒传感器。在每个传感器类型定义中,查看 <code>SensorManager.getDefaultSensor(sensorType)</code> 将返回什么样的传感器(唤醒传感器还是非唤醒传感器)。它是大多数应用将使用的传感器。</p>
 
diff --git a/zh-cn/devices/sensors/versioning.html b/zh-cn/devices/sensors/versioning.html
index ab56976..7f3be28 100644
--- a/zh-cn/devices/sensors/versioning.html
+++ b/zh-cn/devices/sensors/versioning.html
@@ -109,9 +109,9 @@
 
 <p><code>SENSOR_FLAG_WAKE_UP | SENSOR_FLAG_ONE_SHOT_MODE</code> - <a href="/devices/sensors/report-modes.html#one-shot">单次</a>传感器</p>
 
-<p><code>SENSOR_FLAG_CONTINUOUS_MODE</code> - <a href="/devices/sensors/report-modes.html#continuous">连续</a>传感器;<code>SENSOR_FLAG_ON_CHANGE_MODE</code> - <a href="/devices/sensors/report-modes.html#on-change">中断</a>传感器(<a href="#proximity">近程</a>传感器除外);<code>SENSOR_FLAG_SPECIAL_REPORTING_MODE</code> - <a href="/devices/sensors/report-modes.html#special">特殊</a>报告模式传感器(<a href="/devices/sensors/sensor-types.html#tilt_detector">倾斜探测器</a>传感器除外)。</p>
+<p><code>SENSOR_FLAG_CONTINUOUS_MODE</code> - <a href="/devices/sensors/report-modes.html#continuous">连续</a>传感器;<code>SENSOR_FLAG_ON_CHANGE_MODE</code> - <a href="/devices/sensors/report-modes.html#on-change">中断</a>传感器(<a href="#proximity">近程</a>传感器除外);<code>SENSOR_FLAG_SPECIAL_REPORTING_MODE</code> - <a href="/devices/sensors/report-modes.html#special">特殊</a>报告模式传感器(<a href="/devices/sensors/sensor-types.html#tilt_detector">倾斜检测器</a>传感器除外)。</p>
 
-<p><code>SENSOR_FLAG_WAKE_UP | SENSOR_FLAG_ON_CHANGE_MODE</code> - <a href="/devices/sensors/sensor-types.html#proximity">近程</a>传感器和 Android 官方<a href="/devices/sensors/sensor-types.html#tilt_detector">倾斜探测器</a>传感器。</p>
+<p><code>SENSOR_FLAG_WAKE_UP | SENSOR_FLAG_ON_CHANGE_MODE</code> - <a href="/devices/sensors/sensor-types.html#proximity">近程</a>传感器和 Android 官方<a href="/devices/sensors/sensor-types.html#tilt_detector">倾斜检测器</a>传感器。</p>
 
 <h2>从 1_1 或 1_2 升级时的注意事项</h2>
 <ul>
diff --git a/zh-cn/devices/storage/index.html b/zh-cn/devices/storage/index.html
index 80d29b3..1025962 100644
--- a/zh-cn/devices/storage/index.html
+++ b/zh-cn/devices/storage/index.html
@@ -23,7 +23,7 @@
 <img style="float: right; margin: 0px 15px 15px 15px;" src="images/ape_fwk_hal_extstor.png" alt="Android 外部存储设备 HAL 图标"/>
 <p>Android 一直在不断发展,可支持各种存储设备类型和功能。所有 Android 版本均支持配有<a href="/devices/storage/traditional.html">传统存储</a>(包括便携式存储和内置存储)的设备。便携式存储是指物理介质(如 SD 卡或 USB 设备),用于进行临时数据传输/文件存储。<em></em>物理介质可以随设备一起保留更长时间,但并非固定在设备上,可以移除。自 Android 1.0 开始,SD 卡已可用作便携式存储;Android 6.0 增加对 USB 的支持。“内置”存储可通过将部分内部存储暴露于模拟层来实现存储,并且从 Android 3.0 开始便已支持此功能。<em></em></p>
 
-<p>从 Android 6.0 开始,Android 支持<a href="/devices/storage/adoptable.html">移动<em></em>存储</a>设备,这类存储设备是指可以像内部存储设备一样进行加密和格式化的物理介质(例如 SD 卡或 USB 设备)。移动存储设备可存储各类应用数据。</p>
+<p>从 Android 6.0 开始,Android 支持<a href="/devices/storage/adoptable.html">可合并的<em></em>存储</a>设备,这类存储设备是指可以像内部存储设备一样进行加密和格式化的物理介质(例如 SD 卡或 USB 设备)。移动存储设备可存储各类应用数据。</p>
 
 <h2 id="permissions">权限</h2>
 <p>采用各种 Android 权限保护对外部存储设备的访问。从 Android 1.0 开始,采用 <code>WRITE_EXTERNAL_STORAGE</code> 权限保护写入访问。从 Android 4.1 开始,采用 <code>READ_EXTERNAL_STORAGE</code> 权限保护读取访问。</p>
diff --git a/zh-cn/devices/tech/config/carrier.html b/zh-cn/devices/tech/config/carrier.html
index 3ee73c0..3ed234d 100644
--- a/zh-cn/devices/tech/config/carrier.html
+++ b/zh-cn/devices/tech/config/carrier.html
@@ -31,7 +31,7 @@
   </li><li>VoLTE/即时通讯配置
 </li></ul>
 
-<p class="note"><strong>注意</strong>:此应用必须使用证书进行签名,且所用证书的签名要与 SIM 卡上的签名一致。有关详情,请参阅<a href="#how_privilege_is_granted_to_a_carrier_app">如何向运营商应用授予权限</a>部分。</p>
+<p class="note"><strong>注意</strong>:此应用必须使用证书进行签名,且所用证书的签名要与 SIM 卡上的签名一致。有关详情,请参阅<a href="#how_privilege_is_granted_to_a_carrier_app">如何向运营商应用授予权限</a>一节。</p>
 
 <p>返回值的选择完全取决于运营商应用,并且可以根据通过平台传递给应用的详细信息做出动态抉择。</p>
 
@@ -109,7 +109,7 @@
 
 <h3 id="configuration_keys">配置密钥</h3>
 
-<p>密钥列表被定义为 <code><a href="http://developer.android.com/reference/android/telephony/CarrierConfigManager.html">android.telephony.CarrierConfigManager</a></code> 中公共 SDK 的一部分,而且无法在相同的 API 级别中更改。有关密钥的摘要,请参见下表。</p>
+<p>密钥列表被定义为 <code><a href="http://developer.android.com/reference/android/telephony/CarrierConfigManager.html">android.telephony.CarrierConfigManager</a></code> 中公共 SDK 的一部分,且不能在相同的 API 级别中更改。有关密钥的摘要,请参见下表。有关密钥的摘要,请参见下表。</p>
 
 <h2 id="how_to_build_your_application">如何构建应用</h2>
 
diff --git a/zh-cn/devices/tech/config/filesystem.html b/zh-cn/devices/tech/config/filesystem.html
index da333bc..4d8bfb7 100644
--- a/zh-cn/devices/tech/config/filesystem.html
+++ b/zh-cn/devices/tech/config/filesystem.html
@@ -37,7 +37,7 @@
 <aside class="note"><strong>注意</strong>:虽然您仍可以使用<a href="#older">旧版 Android 中的文件系统替换方法</a>,但不能同时再使用新的 AID 机制。建议您尽可能使用新的机制。</aside>
 
 <h2 id="adding-android-ids-aids">添加 Android ID (AID)</h2>
-<p>Android 8.0 从 Android 开源项目 (AOSP) 中移除了 <code>android_ids[]</code> 数组。所有适合 AID 的名称都改为在生成 Bionic <code>android_ids[]</code> 数组时从 <code>system/core/include/private/android_filesystem_config.h</code> 标头文件生成。这种机制会提取与 <code>define</code> 匹配的所有 <code>AID_*</code>,且 <strong></strong> 会变为小写名称。</p>
+<p>Android 8.0 从 Android 开源项目 (AOSP) 中移除了 <code>android_ids[]</code> 数组。所有适合 AID 的名称都改为在生成 Bionic <code>android_ids[]</code> 数组时从 <code>system/core/include/private/android_filesystem_config.h</code> 标头文件生成。这种工具会提取与 <code>define</code> 匹配的所有 <code>AID_*</code>,且 <strong>*</strong> 会变为小写名称。</p>
 
 <p>例如,在 <code>private/android_filesystem_config.h</code> 中:</p>
 
@@ -56,9 +56,9 @@
 <p>
 要启用新的 AID 机制,请在 <code>BoardConfig.mk</code> 文件中设置 <code>TARGET_FS_CONFIG_GEN</code>。此变量含有配置文件列表,使您可以根据需要附加文件。</p>
 
-<aside class="caution"><strong>注意</strong>:请勿通过旧版 Android 中早期的 <code>TARGET_FS_CONFIG_GEN</code> 方法使用 <code>TARGET_ANDROID_FILESYSTEM_CONFIG_H</code>!否则,您会收到错误提示。</aside>
+<aside class="caution"><strong>注意</strong>:请勿通过旧版 Android 中早期的 <code>TARGET_ANDROID_FILESYSTEM_CONFIG_H</code> 方法使用 <code>TARGET_FS_CONFIG_GEN</code>!否则,您会收到错误提示。</aside>
 
-<p>按照惯例,配置文件使用名称 <code>config.fs</code>,但在实践中,您可以使用任何名称。<code>config.fs</code> 文件采用 <a href="https://docs.python.org/2/library/configparser.html" class="external">Python ConfigParser ini 格式</a>,并包含 caps 部分(用于配置文件系统权能)和 AID 部分(用于配置 OEM 专属 AID)。
+<p>按照惯例,配置文件使用名称 <code>config.fs</code>,但在实际使用中,您可以使用任何名称。<code>config.fs</code> 文件采用 <a href="https://docs.python.org/2/library/configparser.html" class="external">Python ConfigParser ini 格式</a>,并包含 caps 部分(用于配置文件系统权能)和 AID 部分(用于配置 OEM 专属 AID)。
 </p>
 
 <h3 id="configuring-the-caps-section">配置 caps 部分</h3>
@@ -129,7 +129,7 @@
   <td><code>value</code></td>
   <td>&lt;number&gt;</td>
   <td>有效的 C 样式的数字字符串(十六进制、八进制、二进制和十进制)。
-  <br /><br />使用同一值选项指定多个部分<strong>或</strong>指定超出收录的 OEM 范围(在 <code>system/core/include/private/android_filesystem_config.h</code> 中指定)的值,都属于错误的做法:
+  <br /><br />使用同一值选项指定多个部分<strong>或</strong>指定超出收录的 OEM 范围(在 <code>system/core/include/private/android_filesystem_config.h</code> 中指定)的值的做法都是错误:
   <ul>
   <li>AID_OEM_RESERVED_START(2900) - AID_OEM_RESERVED_END(2999)</li>
   <li>AID_OEM_RESERVED_2_START(5000) - AID_OEM_RESERVED_2_END(5999)</li>
@@ -211,7 +211,7 @@
 
 <p>您可以使用 <code>build/tools/fs_config</code> 中的 <code>fs_config_generate</code> 工具生成相应的二进制文件 <code>/system/etc/fs_config_dirs</code> 和 <code>/system/etc/fs_config_files</code>。该工具使用 <code>libcutils</code> 库函数 (<code>fs_config_generate()</code>) 管理放入缓冲区内的 DAC 需求,并为头文件定义规则来规定 DAC 规则的用法。</p>
 
-<p>要使用该工具,请在 <code>device/<em>vendor</em>/<em>device</em>/android_filesystem_config.h</code> 中创建头文件以用作替换文件。该文件必须使用 <code>system/core/include/private/android_filesystem_config.h</code> 中定义的 <code>structure fs_path_config</code> 格式,并对目录和文件符号进行以下结构初始化:</p>
+<p>要使用该工具,请在 <code>device/<em>vendor</em>/<em>device</em>/android_filesystem_config.h</code> 中创建头文件作为替换文件。该文件必须使用 <code>system/core/include/private/android_filesystem_config.h</code> 中定义的 <code>structure fs_path_config</code> 格式,并对目录和文件符号进行以下结构初始化:</p>
 <ul>
 <li>对于目录,请使用 <code>android<strong>_device</strong>_dirs[]</code>。</li>
 <li>对于文件,请使用 <code>android<strong>_device</strong>_files[]</code>。</li>
diff --git a/zh-cn/devices/tech/config/namespaces_libraries.html b/zh-cn/devices/tech/config/namespaces_libraries.html
index acf8971..07bb507 100644
--- a/zh-cn/devices/tech/config/namespaces_libraries.html
+++ b/zh-cn/devices/tech/config/namespaces_libraries.html
@@ -42,10 +42,23 @@
 除了标准的公共原生库之外,供应商还可以选择提供可供应用访问的其他原生库,方法是将它们放在 <code>/vendor</code> 库文件夹(如果是 32 位的库,则为 /vendor/lib;如果是 64 位的库,则为 /vendor/lib64)下,并将其列于 <code>/vendor/etc/public.libraries.txt</code> 中
 </p>
 
+<p>
+从 Android 8.0 开始,供应商的公共库需要遵循以下额外限制,并需要进行相应的设置:
+</p>
+
+<ol>
+  <li>供应商的原生库必须添加适当的标签,以供应用访问。如有任何应用(包括第三方应用)要求访问原生库,则该库必须在供应商特定的 <code>file_contexts</code> 文件中标记为 <code>same_process_hal_file</code>,具体如下所示:
+    <pre class="devsite-click-to-copy">/vendor/lib(64)?/libnative.so u:object_r:same_process_hal_file:s0</pre>
+其中,<code>libnative.so</code> 为原生库的名称。
+  </li>
+  <li>库不得依赖(无论是直接依赖,还是通过其依赖关系间接依赖)VNDK-SP 库和 LLNDK 库之外的任何系统库。您可以在 <code>development/vndk/tools/definition/tool/datasets/eligible-list-&lt;version&gt;-release.csv</code> 中找到 VNDK-SP 库和 LLNDK 库的列表。
+  </li>
+<ol>
+
 <h2 id="updating-app-non-public">将应用更新为不使用非公共原生库</h2>
 
 <p>
 该功能仅适用于 SDK 版本为 24 或更高版本的应用;要了解向后兼容性,请参阅<a href="http://android-developers.blogspot.com/2016/06/improving-stability-with-private-cc.html">表 1. 当您的应用链接到非公共原生库时会发生什么情况</a>。可供应用访问的 Android 原生库(又称为公共原生库)列表列于 CDD 部分 3.1.1。适用于版本 24 或更高版本且使用任何非公共库的应用应进行更新。如需了解详情,请参阅<a href="https://developer.android.com/preview/behavior-changes.html#ndk">链接到平台库的 NDK 应用</a>。
 </p>
 
-</body></html>
\ No newline at end of file
+</ol></ol></body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/config/perms-whitelist.html b/zh-cn/devices/tech/config/perms-whitelist.html
index cb23e5a..b373bcc 100644
--- a/zh-cn/devices/tech/config/perms-whitelist.html
+++ b/zh-cn/devices/tech/config/perms-whitelist.html
@@ -38,8 +38,8 @@
 
 <ul>
   <li>对于已包含在 Android 开源项目 (AOSP) 树中的应用,将其权限列在 <code>/etc/permissions/privapp-permissions-platform.xml</code> 中。</li>
-  <li>对于 Google 应用,将其权限列在 <code>/etc/permissions/privapp-permissions-google.xml</code> 中。</li>
-  <li>对于其他应用,使用以下格式的文件:<code>/etc/permissions/privapp-permissions-<var>DEVICE_NAME</var>.xml</code>。
+  <li>对于 Google 应用,请将其权限列在 <code>/etc/permissions/privapp-permissions-google.xml</code> 中。</li>
+  <li>对于其他应用,请使用以下格式的文件:<code>/etc/permissions/privapp-permissions-<var>DEVICE_NAME</var>.xml</code>。
   </li>
 </ul>
 
@@ -100,7 +100,7 @@
   在启动新设备时,可通过启用过渡日志模式来查找缺少的权限:
 </p>
 
-<pre class="devsite-click-to-copy">ro.control_privapp_permission=log</pre>
+<pre class="devsite-click-to-copy">ro.control_privapp_permissions=log</pre>
 
 <p>
   违规行为会在日志文件中予以报告,但仍然会授予权限。
@@ -118,9 +118,9 @@
 <h2 id="enforcing-whitelists">强制执行白名单</h2>
 
 <p>
-  白名单列好后,可通过设置版本属性 <code>ro.control_privapp_permission=enforce</code> 来启用运行时强制执行。
+  白名单列好后,可通过设置版本属性 <code>ro.control_privapp_permissions=enforce</code> 来启用运行时强制执行。
 </p>
 
-<aside class="note"><strong>注意</strong>:<code>ro.control_privapp_permission</code> 属性状态必须符合 <a href="/compatibility/android-cdd#9_1_permissions">CDD 部分 9.1 的要求</a>。</aside>
+<aside class="note"><strong>注意</strong>:<code>ro.control_privapp_permissions</code> 属性状态必须符合 <a href="/compatibility/android-cdd#9_1_permissions">CDD 部分 9.1 的要求</a>。</aside>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/connect/block-numbers.html b/zh-cn/devices/tech/connect/block-numbers.html
index b61381a..c723281 100644
--- a/zh-cn/devices/tech/connect/block-numbers.html
+++ b/zh-cn/devices/tech/connect/block-numbers.html
@@ -112,7 +112,7 @@
 </p>
 
 <p>
-如果设备之前配备了呼叫/短信限制功能,请调整相应功能,以便所有严格匹配的被屏蔽电话号码都存储在 <code>BlockedNumberProvider,</code> 中,并且围绕该提供程序的行为满足 Android 兼容性定义文档 (CDD) 中针对此功能的要求。<em></em>
+如果设备之前具有呼叫/短信限制功能,请调整相应功能,以便所有严格匹配的被屏蔽电话号码都存储在于 <code>BlockedNumberProvider,</code>并且围绕该提供程序的行为满足 Android 兼容性定义文档 (CDD) 中针对此功能的要求。<em></em>
 </p>
 
 <p>
diff --git a/zh-cn/devices/tech/connect/connect_tests.html b/zh-cn/devices/tech/connect/connect_tests.html
index c758231..15a4af0 100644
--- a/zh-cn/devices/tech/connect/connect_tests.html
+++ b/zh-cn/devices/tech/connect/connect_tests.html
@@ -46,7 +46,7 @@
 
 <h3 id="script-android">Android 通讯测试套件</h3>
 
-<p><code><a href="https://android.googlesource.com/platform/tools/test/connectivity/"><platform>/tools/test/connectivity</platform></a></code> 中的 <a href="https://android.googlesource.com/platform/tools/test/connectivity/+/master/acts/README.md">Android 通讯测试套件</a>为基于 Python 的轻量级自动化工具集,用于针对当前和即将推出的 Android 设备执行自动化测试。它提供了简洁的执行界面、一组用于访问衰减器等设备和 Android 设备的可插拔库,以及一些可进一步简化测试开发的实用函数。我们认为它是一种非常适合无线堆栈开发者或集成人员的桌面工具,无论他们是创建新的代码路径、执行基本的完整性测试,还是运行扩展的回归测试套件都没问题。</p>
+<p><code><a href="https://android.googlesource.com/platform/tools/test/connectivity/"><platform>/tools/test/connectivity</platform></a></code> 中的 <a href="https://android.googlesource.com/platform/tools/test/connectivity/+/master/acts/README.md">Android 通讯测试套件</a>是基于 Python 的轻量级自动化工具集,用于针对当前和即将推出的 Android 设备执行自动化测试。它提供了简洁的执行界面、一组用于访问衰减器等设备和 Android 设备的可插拔库,以及一些可进一步简化测试开发的实用函数。我们认为它是一种非常适合无线堆栈开发者或集成人员的桌面工具,无论他们是创建新的代码路径、执行基本的完整性测试,还是运行扩展的回归测试套件都没问题。</p>
 
 <p>本测试套件还包括一系列测试,很多测试在一台或两台具有 WLAN、移动网络或蓝牙连接的 Android 设备上即可运行,其中包括:</p>
 
diff --git a/zh-cn/devices/tech/connect/data-saver.html b/zh-cn/devices/tech/connect/data-saver.html
index 73c828e..4a210d0 100644
--- a/zh-cn/devices/tech/connect/data-saver.html
+++ b/zh-cn/devices/tech/connect/data-saver.html
@@ -34,7 +34,8 @@
 <h2 id="implementation">实现</h2>
 
 <p>
-由于流量节省程序是平台中的一项功能,因此在默认情况下,设备制造商可在 N 版本中获得相关功能。
+由于流量节省程序是平台中的一项功能,因此在默认情况下,设备制造商可在 N 版本中获得相关功能。请在以下位置查找源文件:<br />
+<a class="external" href="https://android.googlesource.com/platform/packages/apps/Settings/+/master/src/com/android/settings/datausage">packages/apps/Settings/src/com/android/settings/datausage</a>
 </p>
 
 <h3 id="settings-interface">设置界面</h3>
diff --git a/zh-cn/devices/tech/dalvik/gc-debug.html b/zh-cn/devices/tech/dalvik/gc-debug.html
index d6bfef7..d6258b7 100644
--- a/zh-cn/devices/tech/dalvik/gc-debug.html
+++ b/zh-cn/devices/tech/dalvik/gc-debug.html
@@ -36,7 +36,7 @@
 
 <ul>
   <li>与 Dalvik 相比,暂停次数从 2 次减少到 1 次。Dalvik 的第一次暂停主要是为了进行根标记,即在 ART 中进行并发标记,让线程标记自己的根,然后马上恢复运行。
-  </li><li>与 Dalvik 类似,ART GC 在清除过程开始之前也会暂停 1 次。两者在这方面的主要差异在于:在此暂停期间,某些 Dalvik 阶段在 ART 中并发进行。这些阶段包括 <code>java.lang.ref.Reference</code> 处理、系统弱清除(例如,jni 弱全局等)、重新标记非线程根和卡片预清理。在 ART 暂停期间仍进行的阶段包括扫描脏卡片以及重新标记线程根,这些操作有助于缩短暂停时间。
+  </li><li>与 Dalvik 类似,ART GC 在清除过程开始之前也会暂停 1 次。两者在这方面的主要差异在于:在此暂停期间,某些 Dalvik 环节在 ART 中并发进行。这些环节包括 <code>java.lang.ref.Reference</code> 处理、系统弱清除(例如,jni 弱全局等)、重新标记非线程根和卡片预清理。在 ART 暂停期间仍进行的阶段包括扫描脏卡片以及重新标记线程根,这些操作有助于缩短暂停时间。
   </li><li>相对于 Dalvik,ART GC 改进的最后一个方面是粘性 CMS 回收器增加了 GC 吞吐量。不同于普通的分代 GC,粘性 CMS 不移动。年轻对象被保存在一个分配堆栈(基本上是 <code>java.lang.Object</code> 数组)中,而非为其设置一个专用区域。这样可以避免移动所需的对象以维持低暂停次数,但缺点是容易在堆栈中加入大量复杂对象图像而使堆栈变长。
 </li></ul>
 
@@ -208,7 +208,7 @@
 adb shell setprop dalvik.vm.jniopts forcecopy
 </pre>
 
-<p>CheckJNI 应捕获错误的一个示例是超出从 <code>GetPrimitiveArrayCritical</code> 获取的数组末端的写入。该操作很可能会破坏 Java 堆。如果写入位于 CheckJNI 红色区域内,则在调用相应 <code>ReleasePrimitiveArrayCritical</code> 时,CheckJNI 将会捕获该问题。否则,写入将最终损坏 Java 堆中的一些随机对象,并可能会导致之后出现 GC 崩溃。<ptr></ptr>如果崩溃的内存是引用字段,则 GC 可能会捕获错误并输出“Tried to mark <em></em>not contained by any spaces”这一错误消息。</p>
+<p>CheckJNI 应捕获错误的一个示例是超出从 <code>GetPrimitiveArrayCritical</code> 获取的数组末端的写入。该操作很可能会破坏 Java 堆。如果写入位于 CheckJNI 红色区域内,则在调用相应 <code>ReleasePrimitiveArrayCritical</code> 时,CheckJNI 将会捕获该问题。否则,写入将最终损坏 Java 堆中的一些随机对象,并可能会导致之后出现 GC 崩溃。<em></em>如果崩溃的内存是引用字段,则 GC 可能会捕获错误并输出“Tried to mark <ptr></ptr>not contained by any spaces”这一错误消息。</p>
 
 <p>当 GC 尝试标记无法找到空间的对象时,就会发生此错误。在此检查失败后,GC 会遍历根,并尝试查看无效对象是否为根。结果共有两个选项:对象为根或非根。</p>
 
diff --git a/zh-cn/devices/tech/dalvik/index.html b/zh-cn/devices/tech/dalvik/index.html
index 5acef1a..55fd757 100644
--- a/zh-cn/devices/tech/dalvik/index.html
+++ b/zh-cn/devices/tech/dalvik/index.html
@@ -42,7 +42,7 @@
   <li>采用一个而非两个 GC 暂停</li>
   <li>在 GC 保持暂停状态期间并行处理</li>
   <li>采用总 GC 时间更短的回收器清理最近分配的短时对象这种特殊情况</li>
-  <li>优化了垃圾回收人机工程学,这样能够更加及时地进行并行垃圾回收,这使得 <a href="http://developer.android.com/tools/debugging/debugging-memory.html#LogMessages"><code>GC_FOR_ALLOC</code></a> 事件在典型用例中极为罕见</li>
+  <li>优化了垃圾回收人机工程学,能够更加及时地进行并行垃圾回收,这使得 <a href="http://developer.android.com/tools/debugging/debugging-memory.html#LogMessages"><code>GC_FOR_ALLOC</code></a> 事件在典型用例中极为罕见</li>
   <li>压缩 GC 以减少后台内存使用和碎片</li>
 </ul>
 
@@ -70,9 +70,10 @@
 
 <h4 id="Crash_Reports">优化了异常和崩溃报告中的诊断详细信息</h4>
 
-<p>当发生运行时异常时,ART 会为您提供尽可能多的上下文和详细信息。ART 会提供 <code><a href="http://developer.android.com/reference/java/lang/ClassCastException.html">java.lang.ClassCastException</a></code>、<code><a href="http://developer.android.com/reference/java/lang/ClassNotFoundException.html">java.lang.ClassNotFoundException</a></code> 和 <code><a href="http://developer.android.com/reference/java/lang/NullPointerException.html">java.lang.NullPointerException</a></code> 的更多异常详细信息。(更高版本的 Dalvik 提供 <code><a href="http://developer.android.com/reference/java/lang/ArrayIndexOutOfBoundsException.html">java.lang.ArrayIndexOutOfBoundsException</a></code> 和 <code><a href="http://developer.android.com/reference/java/lang/ArrayStoreException.html">java.lang.ArrayStoreException</a></code> 的更多异常详细信息,这些信息现在包括数组大小和超出范围的偏移量。同样,ART 也提供此类信息。)</p>
+<p>当发生运行时异常时,ART 会为您提供尽可能多的上下文和详细信息。ART 会提供 <code><a href="http://developer.android.com/reference/java/lang/ClassCastException.html">java.lang.ClassCastException</a></code>、<code><a href="http://developer.android.com/reference/java/lang/ClassNotFoundException.html">java.lang.ClassNotFoundException</a></code> 和 <code><a href="http://developer.android.com/reference/java/lang/NullPointerException.html">java.lang.NullPointerException</a></code> 的更多异常详细信息。
+(更高版本的 Dalvik 提供 <code><a href="http://developer.android.com/reference/java/lang/ArrayIndexOutOfBoundsException.html">java.lang.ArrayIndexOutOfBoundsException</a></code> 和 <code><a href="http://developer.android.com/reference/java/lang/ArrayStoreException.html">java.lang.ArrayStoreException</a></code> 的更多异常详细信息,这些信息现在包括数组大小和超出范围的偏移量;ART 也提供这类信息。)</p>
 
-<p>例如,<code><a href="http://developer.android.com/reference/java/lang/NullPointerException.html">java.lang.NullPointerException</a></code> 现在会显示有关应用尝试处理 null 指针所进行操作的信息(例如应用尝试写入的字段或尝试调用的方法)。一些典型示例如下:</p>
+<p>例如,<code><a href="http://developer.android.com/reference/java/lang/NullPointerException.html">java.lang.NullPointerException</a></code> 现在会显示有关应用尝试处理 null 指针时所执行操作的信息(例如应用尝试写入的字段或尝试调用的方法)。一些典型示例如下:</p>
 
 <pre class="no-pretty-print">
 java.lang.NullPointerException: Attempt to write to field 'int
diff --git a/zh-cn/devices/tech/debug/asan.html b/zh-cn/devices/tech/debug/asan.html
index 666a6ae..7bf9a9e 100644
--- a/zh-cn/devices/tech/debug/asan.html
+++ b/zh-cn/devices/tech/debug/asan.html
@@ -105,7 +105,7 @@
 
 <h2 id="addresssanitizer_in_the_apps">在应用中使用 AddressSanitizer</h2>
 
-<p>AddressSanitizer 无法检查 Java 代码,但可以检测 JNI 库中的错误。为此,您需要使用 ASan 编译可执行文件(在此情况下是 <code>/system/bin/app_process(<em>32|64</em>)</code>)。这将在设备上的所有应用中同时启用 ASan,这会给设备带来一些压力,但 2GB 内存的设备可以从容处理这种情况。</p>
+<p>AddressSanitizer 无法检查 Java 代码,但可以检测 JNI 库中的错误。为此,您需要使用 ASan 编译可执行文件(在这种情况下是 <code>/system/bin/app_process(<em>32|64</em>)</code>)。这将在设备上的所有应用中同时启用 ASan,因而会给设备带来一些压力,但 2GB 内存的设备可以从容处理这种情况。</p>
 
 <p>向 <code>frameworks/base/cmds/app_process</code> 中的 app_process 编译规则添加常规的 <code>LOCAL_SANITIZE:=address</code>。暂时忽略同一个文件中的 <code>app_process__asan</code> 目标(如果在您阅读该文件时这个目标仍存在于其中)。在 <code>system/core/rootdir/init.zygote(<em>32|64</em>).rc</code> 中修改 Zygote 记录,以添加以下行:</p>
 
diff --git a/zh-cn/devices/tech/debug/native-memory.html b/zh-cn/devices/tech/debug/native-memory.html
index d41b86a..b0de50b 100644
--- a/zh-cn/devices/tech/debug/native-memory.html
+++ b/zh-cn/devices/tech/debug/native-memory.html
@@ -20,13 +20,20 @@
       limitations under the License.
   -->
 
+<h2 id="asan">Address Sanitizer</h2>
+
+<p>Android 平台开发者使用 <a href="/devices/tech/debug/asan.html">AddressSanitizer</a> (ASan) 在 C/C++ 中查找内存错误。</p>
+
+<p></p>自 Android 8.0 (Oreo) 开始,您可以使用 ASan 在未取得 root 权限的正式版设备上对应用进行调试。您可以在 <a href="https://github.com/google/sanitizers/wiki/AddressSanitizerOnAndroidO">ASan wiki</a> 上找到相关说明。<p></p>
+
 <h2 id="malloc_debug">Malloc 调试</h2>
 
-<p>有关本地内存问题可用调试选项的完整说明,请参阅 <a href="https://android.googlesource.com/platform/bionic/+/master/libc/malloc_debug/README.md">Malloc 调试</a>和<a href="https://android.googlesource.com/platform/bionic/+/master/libc/malloc_debug/README_api.md">使用 libc 回调追踪本地内存</a>。</p>
+<p>有关本地内存问题可用调试选项的完整说明,请参阅 <a href="https://android.googlesource.com/platform/bionic/+/master/libc/malloc_debug/README.md">Malloc 调试</a>和<a href="https://android.googlesource.com/platform/bionic/+/master/libc/malloc_debug/README_api.md">使用 libc 回调跟踪本地内存</a>。</p>
 
 <h2 id="malloc-stats">Malloc 统计信息</h2>
 
-<p>Android 支持调用 <a href="http://man7.org/linux/man-pages/man3/mallinfo.3.html"><code>mallinfo(3)</code></a> 和 <a href="http://man7.org/linux/man-pages/man3/malloc_info.3.html"><code>malloc_info(3)</code></a> 以及 <code>&lt;malloc.h&gt;</code>。<code>malloc_info</code> 函数可在 Android 6.0 及更高版本中使用,其 XML 架构记录在 Bionic 的 <a href="https://android.googlesource.com/platform/bionic/+/master/libc/include/malloc.h"><code>&lt;malloc.h&gt;</code></a> 中。
+<p>
+  Android 支持 <a href="http://man7.org/linux/man-pages/man3/mallinfo.3.html"><code>mallinfo(3)</code></a> 和 <a href="http://man7.org/linux/man-pages/man3/malloc_info.3.html"><code>malloc_info(3)</code></a> 扩展到 <code>&lt;malloc.h&gt;</code>。<code>malloc_info</code> 函数可在 Android 6.0 及更高版本中使用,其 XML 架构记录在 Bionic 的 <a href="https://android.googlesource.com/platform/bionic/+/master/libc/include/malloc.h"><code>&lt;malloc.h&gt;</code></a> 中。
 </p>
 
 <h2 id="ddms">Dalvik 调试监控服务器</h2>
diff --git a/zh-cn/devices/tech/debug/sanitizers.html b/zh-cn/devices/tech/debug/sanitizers.html
index 1b94cf2..7d07323 100644
--- a/zh-cn/devices/tech/debug/sanitizers.html
+++ b/zh-cn/devices/tech/debug/sanitizers.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>LLVM 清理程序</title>
+    <title>LLVM 排错程序</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -37,7 +37,7 @@
   <li>释放后再使用</li>
 </ul>
 <p>
-Android 允许在完整编译级别和在<a href="/devices/tech/debug/asan">应用级别</a>通过 asanwrapper 进行 <a href="/devices/tech/debug/asan#addresssanitizer_in_the_apps">ASan 插桩</a>。
+Android 允许在完整编译级别和在<a href="/devices/tech/debug/asan">应用级别</a>通过 asanwrapper 进行 <a href="/devices/tech/debug/asan#addresssanitizer_in_the_apps">ASan instrumentation</a>。
 </p>
 <p>
 AddressSanitizer 对所有与内存相关的函数调用(包括 alloca、malloc 和 free)进行插桩,并使用被读取或写入时会触发 ASan 回调的内存填充所有变量和已分配的内存区域。
diff --git a/zh-cn/devices/tech/debug/valgrind.html b/zh-cn/devices/tech/debug/valgrind.html
index 971790a..64eeab3 100644
--- a/zh-cn/devices/tech/debug/valgrind.html
+++ b/zh-cn/devices/tech/debug/valgrind.html
@@ -22,7 +22,7 @@
 
 <p><a href="http://valgrind.org/">Valgrind</a> 工具套件包括 Memcheck(用于检测 C 和 C ++ 中与内存相关的错误)、Cachegrind(缓存分析器)、Massif(堆分析器)和其他几种工具。</p>
 
-<p class="note"><strong>注意</strong>:尽管您可以使用 Valgrind 对 Android 进行调试,但大多数 Android 平台开发者会改用 <a href="/devices/tech/debug/asan.html">AddressSanitizer</a>。</p>
+<p class="warning"><strong>注意</strong>:尽管您仍可以使用 Valgrind 对 Android 进行调试,但 Android 平台开发者会改用 <a href="/devices/tech/debug/asan.html">AddressSanitizer</a>。在未来的版本中,Valgrind 将从平台中移除。</p>
 
 <h2 id="build-valgrind">构建 Valgrind</h2>
 <p>要构建 Valgrind,请运行以下命令:</p>
diff --git a/zh-cn/devices/tech/ota/ab/ab_implement.html b/zh-cn/devices/tech/ota/ab/ab_implement.html
index 1014114..5e8fc80 100644
--- a/zh-cn/devices/tech/ota/ab/ab_implement.html
+++ b/zh-cn/devices/tech/ota/ab/ab_implement.html
@@ -23,7 +23,7 @@
 <p>想要实现 A/B 系统更新的原始设备制造商 (OEM) 和 SoC 供应商必须确保其引导加载程序实现 boot_control HAL,并将<a href="#kernel">正确的参数</a>传递到内核。</p>
 
 <h2 id="bootcontrol">实现启动控件 HAL</h2>
-<p>支持 A/B 更新的引导加载程序必须在 <code><a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/boot_control.h" class="external">hardware/libhardware/include/hardware/boot_control.h</a></code> 中实现 <code>boot_control</code> HAL。您可以使用 <code><a href="https://android.googlesource.com/platform/system/extras/+/master/bootctl/" class="external">system/extras/bootctl</a></code> 实用工具和 <code><a href="https://android.googlesource.com/platform/system/extras/+/refs/heads/master/tests/bootloader/" class="external">system/extras/tests/bootloader/</a></code> 来测试实现。
+<p>支持 A/B 更新的引导加载程序必须在 <code>boot_control</code> 中实现 <code><a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/boot_control.h" class="external">hardware/libhardware/include/hardware/boot_control.h</a></code> HAL。您可以使用 <code><a href="https://android.googlesource.com/platform/system/extras/+/master/bootctl/" class="external">system/extras/bootctl</a></code> 实用工具和 <code><a href="https://android.googlesource.com/platform/system/extras/+/refs/heads/master/tests/bootloader/" class="external">system/extras/tests/bootloader/</a></code> 来测试实现。
 </p>
 
 <p>您还必须实现状态机,如下所示:</p>
diff --git a/zh-cn/devices/tech/ota/nonab/device_code.html b/zh-cn/devices/tech/ota/nonab/device_code.html
index b93623f..eb984c0 100644
--- a/zh-cn/devices/tech/ota/nonab/device_code.html
+++ b/zh-cn/devices/tech/ota/nonab/device_code.html
@@ -72,8 +72,8 @@
 
 <h2 id="recovery-ui">恢复界面</h2>
 <p>要支持配备不同可用硬件(物理按钮、LED、屏幕等)的设备,您可以自定义恢复界面以显示状态,并访问每台设备的手动操作隐藏功能。</p>
-<p>您的目标是编译一个包含一些 C++ 对象的小型静态库,以提供设备专属功能。默认情况下会使用 <code>
-<b>bootable/recovery/default_device.cpp</b></code> 文件,该文件可在为您的设备编写这一文件时供您参考。</p>
+<p>您的目标是编译一个包含几个 C++ 对象的小型静态库,以提供设备专属功能。默认情况下会使用 <code>
+<b>bootable/recovery/default_device.cpp</b></code> 文件,该文件正好可在您为设备编写此文件的某个版本时供您复制。</p>
 
 <pre class="devsite-click-to-copy">
 device/yoyodyne/tardis/recovery/recovery_ui.cpp
@@ -230,7 +230,7 @@
 <p>由于 <code>HandleMenuKey()</code> 隐含在可见参数中,因此,即使菜单不可见,也会进行调用。与 <code>CheckKey()</code> 不同的是,当恢复系统执行清除数据或安装软件包等操作时,系统不会调用该函数,只有恢复系统处于闲置状态并等待输入时才会调用该函数。<i></i></p>
 
 <h4 id="trackball-mechanism">轨迹球机制</h4>
-<p>如果您的设备采用类似于轨迹球的输入机制(生成类型为 EV_REL、代码为 REL_Y 的输入事件),那么,只要类似于轨迹球的输入设备报告 Y 轴的动作,恢复系统就会合成 KEY_UP 和 KEY_DOWN 按键。您只需将 KEY_UP 和 KEY_DOWN 事件映射到相应的菜单操作即可。<i></i>由于无法针对 <code>CheckKey()</code> 实现此映射,因此不能将轨迹球动作作为重新启动或切换显示状态的触发器。</p>
+<p>如果您的设备采用类似于轨迹球的输入机制(生成类型为 EV_REL、代码为 REL_Y 的输入事件),那么,只要类似于轨迹球的输入设备报告 Y 轴的动作,恢复系统就会合成 KEY_UP 和 KEY_DOWN 按键。您只需将 KEY_UP 和 KEY_DOWN 事件映射到相应的菜单操作即可。<i></i>由于无法针对 <code>CheckKey()</code> 实现此映射,因此您不能将轨迹球运动用作重新启动或切换显示状态的触发器。</p>
 
 <h4 id="modifier-keys">辅助键</h4>
 <p>要查看作为辅助键按下的键,请调用您自己的界面对象的 <code>IsKeyPressed()
@@ -515,7 +515,7 @@
     }
 </pre>
 
-<p><code>ReadValueArgs()</code> 不执行类型检查,因此您必须在这里执行这项检查;使用 <b>if</b> 语句执行这项检查会更方便,不过这样做也有一个弊端,那就是,如果操作失败,所显示的错误消息会不够具体。不过,如果有任何评估失败,<code>ReadValueArgs()</code> 会处理每个参数的评估操作,并释放之前评估的所有参数(以及设置有用的错误消息)。您可以使用 <code>
+<p><code>ReadValueArgs()</code> 不会执行类型检查,因此您必须在这里执行这项检查;使用 <b>if</b> 语句执行这项检查会更方便,不过这样做也有一个弊端,那就是,如果操作失败,所显示的错误消息会不够具体。不过,如果有任何评估失败,<code>ReadValueArgs()</code> 会处理每个参数的评估操作,并释放之前评估的所有参数(以及设置有用的错误消息)。您可以使用 <code>
 ReadValueVarArgs()</code> 便捷函数来评估数量不定的参数(它会返回 <code>Value*</code> 的数组)。</p>
 
 <p>对参数进行评估后,执行以下函数:</p>
@@ -544,7 +544,7 @@
 }
 </pre>
 
-<p>便捷函数 <code>StringValue()</code> 会将字符串封装到新的 Value 对象中。使用此函数可以简化上述代码:</p>
+<p>便捷函数 <code>StringValue()</code> 会将字符串封装到新的 Value 对象中。使用此函数可以简化上述代码的编写流程:</p>
 
 <pre class="prettyprint">
    FreeValue(key);
@@ -581,7 +581,7 @@
 include $(BUILD_STATIC_LIBRARY)
 </pre>
 
-<p>最后,配置 recovery 的编译版本以拉入您的库。将您的库添加到 TARGET_RECOVERY_UPDATER_LIBS(它可能包含多个库;所有库均已注册)。如果您的代码依赖于本身不是 edify 扩展的其他静态库(即,它们没有 <code>Register_<i>libname</i></code> 函数),您可以将这些库列于 TARGET_RECOVERY_UPDATER_EXTRA_LIBS 中,以将其关联到更新程序,而无需调用其(不存在的)注册函数。例如,如果您的设备专属代码需要使用 zlib 解压缩数据,您可以在此处包含 libz。</p>
+<p>最后,配置 recovery 的编译版本以拉入您的库。将您的库添加到 TARGET_RECOVERY_UPDATER_LIBS(它可能包含多个库;所有库均已注册)。如果您的代码依赖于本身不是 edify 扩展程序的其他静态库(即,它们没有 <code>Register_<i>libname</i></code> 函数),您可以将这些库列于 TARGET_RECOVERY_UPDATER_EXTRA_LIBS 中,以将其关联到更新程序,而无需调用其(不存在的)注册函数。例如,如果您的设备专属代码需要使用 zlib 解压缩数据,您可以在此处包含 libz。</p>
 
 <pre class="devsite-click-to-copy">
 device/yoyodyne/tardis/BoardConfig.mk
diff --git a/zh-cn/devices/tech/ota/reduce_size.html b/zh-cn/devices/tech/ota/reduce_size.html
index cdeb517..41c22c2 100644
--- a/zh-cn/devices/tech/ota/reduce_size.html
+++ b/zh-cn/devices/tech/ota/reduce_size.html
@@ -25,7 +25,7 @@
 
 <p>有时,Android OTA 包含的变更文件并非源于代码变更,而是编译系统造成的。在不同时间、不同目录或不同机器上编译相同的代码时可能会发生上述情况,产生大量变更文件。这些多余的文件不仅会增加 OTA 的大小,还会导致难以确定 OTA 中发生变更的代码。</p>
 
-<p>为了使 OTA 的内容更加透明,我们对 AOSP 编译系统做了多项改动,目的是消除多次编译之间不必要的文件变更,以此减小 OTA 的大小。这样做是为了减小 OTA 的大小,使其只包含与 OTA 中所含补丁程序相关的文件。AOSP 还包括<a href="#the_build_diff_tool">编译 diff 工具</a>(可过滤出常见的编译相关文件变更,并提供更清晰的编译文件 diff)以及<a href="#block-mapping-tool">块映射工具</a>(协助您确保块分配的一致性)。</p>
+<p>为了使 OTA 的内容更加透明,我们对 AOSP 编译系统做了多项改动,目的是消除多次编译之间不必要的文件变更,以此减小 OTA 的大小。这样做是为了减小 OTA 的大小,使其只包含与 OTA 中所含补丁程序相关的文件。AOSP 还包括<a href="#the_build_diff_tool">编译 diff 工具</a>(可过滤出常见的编译相关文件变更,并提供更清晰的编译文件 diff)以及<a href="#block-mapping-tool">块映射工具</a>(可协助您确保块分配的一致性)。</p>
 
 <p>编译系统可能会通过多种方式创建不必要的文件 diff。下文讨论了其中一些问题和解决方案,并尽可能提供了 AOSP 中的修复示例。</p>
 
diff --git a/zh-cn/devices/tech/perf/boot-times.html b/zh-cn/devices/tech/perf/boot-times.html
index 468ead6..74b39a9 100644
--- a/zh-cn/devices/tech/perf/boot-times.html
+++ b/zh-cn/devices/tech/perf/boot-times.html
@@ -212,22 +212,14 @@
 <h3 id="deferring-initialization">延迟初始化</h3>
 
 <p>
-很多进程都在设备启动期间启动,但只有关键路径 (bootloader &gt; kernel &gt; init &gt; file system mount &gt; zygote &gt; system server) 中的组件才会直接影响启动时间。在内核启动期间分析 <strong>initcall</strong> 的执行情况来识别执行缓慢并且对启动 init 进程不重要的外设/组件,将这些外设/组件编译为内核模块并延迟到启动过程的后期来启动。将外设/组件的初始化过程改为异步并行也有助于解决从内核到init的关键路径。
+很多进程都在设备启动期间启动,但只有关键路径 (bootloader &gt; kernel &gt; init &gt; file system mount &gt; zygote &gt; system server) 中的组件才会直接影响启动时间。在内核启动期间执行 <strong>initcall</strong> 来识别对启动 init 进程不重要的外设/组件,然后将这些外设/组件延迟到启动过程的后期来启动。
 </p>
 
-<pre
-class="prettyprint">
+<pre class="prettyprint">
 BoardConfig-common.mk:
     BOARD_KERNEL_CMDLINE += initcall_debug ignore_loglevel
-
-驱动程序:
-    .probe_type = PROBE_PREFER_ASYNCHRONOUS,
 </pre>
 
-<p class="note">
-<strong>注意</strong> :谨慎处理驱动程序的依赖性,如有其他驱动程序依赖于被异步的驱动程序,要确保 <code>EPROBEDEFER</code> 的支持情况。
-</p>
-
 <h2 id="optimizing-i-o-efficiency">优化 I/O 效率</h2>
 
 <p>
@@ -354,10 +346,6 @@
 </li><li>启动服务并及早启用关键路径中的外围设备。例如,有些 SOC 需要先启动安全相关服务,然后再启动 SurfaceFlinger。在 ServiceManager 返回“wait for service”(等待服务)时查看系统日志 - 这通常表明必须先启动依赖服务。
 </li><li>移除 init.*.rc 中所有未使用的服务和命令。只要是早期阶段的 init 中没有使用的服务和命令,都应推迟到启动完成后再使用。</li></ul>
 
-<p class="note">
-<strong>注意</strong> :属性服务是 init 进程的一部分,如果在init执行内部脚本命令期间,在代码中调用设置属性的函数有可能被延迟
-</p>
-
 <h3 id="using-scheduler-tuning">使用调度程序调整</h3>
 
 <p>
@@ -567,4 +555,4 @@
 <strong>注意</strong>:Chrome 无法处理过大的文件。请考虑使用 <code>tail</code>、<code>head</code> 或 <code>grep</code> 分割 <code>boot_trace</code> 文件,以获得必要的部分。由于事件过多,I/O 分析通常需要直接分析获取的 <code>boot_trace</code>。
 </p>
 
-</body></html>
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/power/component.html b/zh-cn/devices/tech/power/component.html
index 56b858c..c94c09c 100644
--- a/zh-cn/devices/tech/power/component.html
+++ b/zh-cn/devices/tech/power/component.html
@@ -146,7 +146,7 @@
 
 <p><code>wifi.on</code> 值测量 Wi-Fi 在启用但未主动发送或接收数据的状态下的功耗。该值通常是测量系统挂起(休眠)状态下启用/禁用 Wi-Fi 之间产生的电流增量。</p>
 
-<p><code>wifi.scan</code> 值可用于测量 WLAN 接入点扫描过程中的功耗。应用可以使用 WifiManager 类 <a href="http://developer.android.com/reference/android/net/wifi/WifiManager.html"><code>startScan()</code>API</a> 来触发 WLAN 扫描。您也可以依次打开“设置”&gt;“WLAN”,这样 WLAN 每隔几秒钟就会执行一次接入点扫描,扫描过程中功耗会明显上升,但您必须从这些测量值中减去屏幕功率。</p>
+<p><code>wifi.scan</code> 值可用于测量 WLAN 接入点扫描过程中的功耗。应用可以使用 WifiManager 类 <a href="http://developer.android.com/reference/android/net/wifi/WifiManager.html"><code>startScan()</code>API</a> 来触发 WLAN 扫描。您也可以依次打开“设置”&gt;“WLAN”,这样 WLAN 每隔几秒钟就会执行一次接入点扫描,扫描过程中功耗会明显上升,但您必须从这些测量值中减去屏幕功耗。</p>
 
 <p class="note">
 <strong>注意</strong>:请使用受控设置(如 <a href="http://en.wikipedia.org/wiki/Iperf">iperf</a>)来生成网络收发流量。</p>
diff --git a/zh-cn/devices/tech/power/index.html b/zh-cn/devices/tech/power/index.html
index bdfe9be..5a083f1 100644
--- a/zh-cn/devices/tech/power/index.html
+++ b/zh-cn/devices/tech/power/index.html
@@ -47,6 +47,6 @@
 
 <p>例如,显示屏电源配置文件列出了当显示屏开启状态下保持最低亮度和最高亮度时需消耗的电流量 (mA)。为了确定显示屏常亮时所需的电源成本(即由显示屏组件所消耗的电池量),框架会跟踪在各个亮度级别下维持的时间,然后将这些时间间隔乘以通过插值算法计算的显示亮度成本。</p>
 
-<p>该框架还会将每个应用的 CPU 时间乘以在特定速度运行 CPU 所需的毫安量。通过该计算方法可以创建一个应用电池消耗量(通过执行 CPU 代码)的相对排名(应用在前台的时间和包括后台活动在内的总时间将分开报告)。</p>
+<p>该框架还会将每个应用的 CPU 时间乘以在特定速度运行 CPU 所需的毫安量。通过该计算方法可以创建一个应用电池消耗量(通过执行 CPU 代码)的相对排名(应用在前台运行的时间和包含应用后台活动时间的总时间将分开进行报告)。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tv/index.html b/zh-cn/devices/tv/index.html
index ca72718..997ca2b 100644
--- a/zh-cn/devices/tv/index.html
+++ b/zh-cn/devices/tv/index.html
@@ -287,7 +287,7 @@
 
 <p>为确保最佳用户体验,制造商必须实现以下 TV 应用功能:纳入能够满足全局搜索请求的搜索结果。Live TV 提供了一种实现方法(请参阅 <a href="https://android.googlesource.com/platform/packages/apps/TV/+/android-live-tv/src/com/android/tv/search/TvProviderSearch.java">com.android.tv.search.TvProviderSearch</a>),它可提供来自第三方输入源(对于平台兼容性而言是必要的)以及内置输入源的结果。</p>
 
-<h4 id="time-shifting">时光平移</h4>
+<h4 id="time-shifting">时移</h4>
 <p>对于运行 Android 6.0 及更高版本的设备,TV 应用必须支持 Android 框架<a href="https://developer.android.com/reference/android/media/tv/TvView.html">时移 API</a>。此外,制造商必须在 TV 应用中实现播放控件,让用户可以对播放内容执行暂停、继续、快退和快进播放等操作。
 </p>
 <p>对于支持时移的 TV Input,TV 应用需显示播放控件。
diff --git a/zh-cn/license.html b/zh-cn/license.html
index b9eb8f9..619a5a3 100644
--- a/zh-cn/license.html
+++ b/zh-cn/license.html
@@ -71,7 +71,8 @@
 <h3>经过修改的版本</h3>
 <p>
  如果您的在线作品会显示在本网站内容的基础上<em>修改的</em>文字或图片,请在您的网页底部附上以下这段内容:</p>
-<p style="margin-left:20px;font-style:italic">本网页的部分内容是在 <a href="https://code.google.com/p/android/">Android 开源项目</a>原创及共享作品的基础上修改而成的,须遵照 <a href="https://creativecommons.org/licenses/by/3.0/">Creative Commons Attribution 3.0 许可</a>所述条款进行使用。
+<p style="margin-left:20px;font-style:italic">
+本网页的部分内容是在 <a href="https://code.google.com/p/android/">Android 开源项目</a>原创及共享作品的基础上修改而成的,须遵照 <a href="https://creativecommons.org/licenses/by/3.0/">Creative Commons Attribution 3.0 许可</a>所述条款进行使用。
 </p>
 <p>同样,请提供指向原始来源网页的链接,以便读者参阅相应网页,了解更多信息。在对相应内容做过修改后,尤其要谨记这一点。
 </p>
diff --git a/zh-cn/security/bulletin/2015-08-01.html b/zh-cn/security/bulletin/2015-08-01.html
index fefd49d..29f658a 100644
--- a/zh-cn/security/bulletin/2015-08-01.html
+++ b/zh-cn/security/bulletin/2015-08-01.html
@@ -22,23 +22,23 @@
 
 <p><em>发布时间:2015 年 8 月 13 日</em></p>
 
-<p>在每月发布 Android 安全公告的同时,我们都会通过无线下载 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。LMY48I 或更高版本的系统已解决本文所列的安全问题。我们的合作伙伴在 2015 年 6 月 25 日或之前就已收到这些问题的相关通知。</p>
+<p>在每月发布 Android 安全公告的同时,我们都通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。LMY48I 或更高版本的系统都已解决本公告中所述的问题。合作伙伴在 2015 年 6 月 25 日或之前就已收到关于这些问题的通知。</p>
 
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。在系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
 <h2 id="mitigations">缓解措施</h2>
 
-<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
 
 <ul>
-  <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
-  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供设备 Root 权限获取工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知的 Root 应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
-  </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
+  <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
+  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户要安装可能有害的应用时发出警告。Google Play 中禁止提供能够获取设备 root 权限的工具。为了保护从 Google Play 以外的来源安装应用的用户,“验证应用”功能会默认处于启用状态,并会在用户要安装能够获取 root 权限的已知应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+  </li><li>Google 已对 Google 环聊和 Messenger 应用进行了适当更新,因此这两款应用不会自动将媒体内容传递给易受攻击的进程(例如 Mediaserver)。
 </li></ul>
 
 <h2 id="acknowledgements">致谢</h2>
 
-<p>非常感谢以下研究人员做出的贡献:</p>
+<p>我们衷心感谢以下研究人员做出的贡献:</p>
 
 <ul>
   <li> Joshua Drake:CVE-2015-1538、CVE-2015-3826
@@ -56,13 +56,13 @@
 
 <p>*吴潍浠还是我们的首位 <a href="https://www.google.com/about/appsecurity/android-rewards/">Android 安全奖</a>获得者!</p>
 
-<h3 id="integer_overflows_during_mp4_atom_processing">在 MP4 atom 处理过程中会发生整数溢出</h3>
+<h3 id="integer_overflows_during_mp4_atom_processing">在处理 MP4 atom 时会发生整数溢出</h3>
 
-<p>在 MP4 atom 处理过程中,libstagefright 中可能会发生多次整数溢出,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
+<p>在系统处理 MP4 atom 期间,libstagefright 中可能会发生多次整数溢出,从而导致攻击者能够破坏内存,并且可能还能够通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据之前的严重程度评定准则,我们过去将该漏洞的严重程度评为了“高”,并且也是如此向合作伙伴报告的。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞现在属于“严重”问题。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -78,13 +78,13 @@
  </tr>
 </tbody></table>
 
-<h3 id="an_integer_underflow_in_esds_processing">在 ESDS 处理过程中会发生整数下溢</h3>
+<h3 id="an_integer_underflow_in_esds_processing">在处理 ESDS 时会发生整数下溢</h3>
 
-<p>在 ESDS atom 处理过程中,libstagefright 中可能会发生整数下溢,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
+<p>在系统处理 ESDS atom 期间,libstagefright 中可能会发生整数下溢,从而导致攻击者能够破坏内存,并且可能还能够通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据之前的严重程度评定准则,我们过去将该漏洞的严重程度评为了“高”,并且也是如此向合作伙伴报告的。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞现在属于“严重”问题。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -102,13 +102,13 @@
 
 <h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">在解析 MPEG4 tx3g atom 时,libstagefright 中会发生整数溢出</h3>
 
-<p>在 MPEG4 tx3g 数据处理过程中,libstagefright 中可能会发生整数溢出,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
+<p>在系统处理 MPEG4 tx3g 数据期间,libstagefright 中可能会发生整数溢出,从而导致攻击者能够破坏内存,并且可能还能够通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
 
-<p>请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<p>请注意,根据之前的严重程度评定准则,我们过去将该漏洞的严重程度评为了“高”,并且也是如此向合作伙伴报告的。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞现在属于“严重”问题。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -126,13 +126,13 @@
 
 <h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms">在处理 MPEG4 covr atom 时,libstagefright 中会发生整数下溢</h3>
 
-<p>在 MPEG4 数据处理过程中,libstagefright 中可能会发生整数下溢,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
+<p>在系统处理 MPEG4 数据期间,libstagefright 中可能会发生整数下溢,从而导致攻击者能够破坏内存,并且可能还能够通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
 
-<p>请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<p>请注意,根据之前的严重程度评定准则,我们过去将该漏洞的严重程度评为了“高”,并且也是如此向合作伙伴报告的。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞现在属于“严重”问题。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -148,13 +148,13 @@
  </tr>
 </tbody></table>
 
-<h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">在处理 3GPP 元数据时,如果大小小于 6,则 libstagefright 中会发生整数下溢</h3>
+<h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">在处理 3GPP 元数据时,如果 size 小于 6,libstagefright 中会发生整数下溢</h3>
 
-<p>在 3GPP 数据处理过程中,libstagefright 中可能会发生整数下溢,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
+<p>在系统处理 3GPP 数据期间,libstagefright 中可能会发生整数下溢,从而导致攻击者能够破坏内存,并且可能还能够通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据之前的严重程度评定准则,我们过去将该漏洞的严重程度评为了“高”,并且也是如此向合作伙伴报告的。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞现在属于“严重”问题。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -170,13 +170,13 @@
  </tr>
 </tbody></table>
 
-<h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">在处理 MPEG4 covr atom 时,如果 chunk_data_size 为 SIZE_MAX,则 libstagefright 中会发生整数溢出</h3>
+<h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">在处理 MPEG4 covr atom 时,如果 chunk_data_size 为 SIZE_MAX,libstagefright 中会发生整数溢出</h3>
 
-<p>在 MPEG4 covr 数据处理过程中,libstagefright 中可能会发生整数溢出,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
+<p>在系统处理 MPEG4 covr 数据期间,libstagefright 中可能会发生整数溢出,从而导致攻击者能够破坏内存,并且可能还能够通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据之前的严重程度评定准则,我们过去将该漏洞的严重程度评为了“高”,并且也是如此向合作伙伴报告的。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞现在属于“严重”问题。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -194,11 +194,11 @@
 
 <h3 id="buffer_overflow_in_sonivox_parse_wave">Sonivox Parse_wave 中会发生缓冲区溢出</h3>
 
-<p>在 XMF 数据处理过程中,Sonivox 中可能会发生缓冲区溢出,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
+<p>在系统处理 XMF 数据期间,Sonivox 中可能会发生缓冲区溢出,从而导致攻击者能够破坏内存,并且可能还能够通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据之前的严重程度评定准则,我们过去将该漏洞的严重程度评为了“高”,并且也是如此向合作伙伴报告的。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞现在属于“严重”问题。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -216,13 +216,13 @@
 
 <h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp">libstagefright MPEG4Extractor.cpp 中会发生缓冲区溢出</h3>
 
-<p>在 MP4 处理过程中,libstagefright 中可能会发生多次缓冲区溢出,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
+<p>在系统处理 MP4 期间,libstagefright 中可能会发生多次缓冲区溢出,从而导致攻击者能够破坏内存,并且可能还能够通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+<p>由于攻击者可以利用该漏洞通过特权 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
 
-<p>最初,该漏洞被报告为可以本地利用(无法远程访问)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“中”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p>
+<p>我们最初报告的是攻击者可以在本地利用该漏洞,但无法远程利用该漏洞。请注意,根据之前的严重程度评定准则,我们过去将该漏洞的严重程度评为了“中”,并且也是如此向合作伙伴报告的。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞现在属于“严重”问题。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -240,11 +240,11 @@
 
 <h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection">Mediaserver BpMediaHTTPConnection 中会发生缓冲区溢出</h3>
 
-<p>在系统处理其他应用提供的数据时,BpMediaHTTPConnection 中可能会发生缓冲区溢出,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
+<p>在系统处理其他应用提供的数据时,BpMediaHTTPConnection 中可能会发生缓冲区溢出,从而导致攻击者能够破坏内存,并且可能还能够通过 Mediaserver 进程执行代码。</p>
 
-<p>受影响的功能是某个应用 API。我们认为该漏洞不会被远程利用。</p>
+<p>受影响的功能是某个应用 API。我们不认为攻击者能够远程利用该漏洞。</p>
 
-<p>由于该漏洞可让攻击者通过本地应用在特许 mediaserver 服务中执行代码,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+<p>由于攻击者可以利用该漏洞在本地应用中通过特权 Mediaserver 服务执行代码,因此我们将该漏洞的严重程度评为“高”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -262,11 +262,11 @@
 
 <h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data">libpng 中的漏洞:png_Read_IDAT_data 中会发生溢出</h3>
 
-<p>在读取 libpng 内的 png_read_IDAT_data() 函数中的 IDAT 数据时,可能会发生缓冲区溢出,从而破坏内存,并可能会导致攻击者能够在使用此方法的应用内远程执行代码。</p>
+<p>在系统读取 libpng 的 png_read_IDAT_data() 函数中的 IDAT 数据时,该函数中可能会发生缓冲区溢出,从而导致攻击者能够破坏内存,并且可能还能够通过使用此方法的应用远程执行代码。</p>
 
 <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是消息应用和浏览器)使用该功能。</p>
 
-<p>由于攻击者可以利用该漏洞通过非特权应用远程执行代码,因此我们将其严重程度评为“高”。</p>
+<p>由于攻击者可以利用该漏洞通过非特权应用远程执行代码,因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -286,19 +286,19 @@
 
 <p>当 wpa_supplicant 以 WLAN 直连模式运行时,很容易因 p2p_add_device() 方法中发生溢出而导致攻击者能够远程执行代码。如果攻击者成功利用该漏洞,则可能导致以 Android 中“WLAN”用户的身份执行代码。</p>
 
-<p>下面几种缓解措施可降低该漏洞被成功利用的可能性:</p>
+<p>下面几种缓解措施有助于降低该漏洞被成功利用的可能性:</p>
 
-<p>- WLAN Direct 在大多数 Android 设备上未默认为启用状态</p>
+<p>- WLAN 直连模式在大多数 Android 设备上默认处于未启用状态</p>
 
-<p>- 攻击者必须距离本地网络比较近(在 WLAN 覆盖范围内)才能利用该漏洞</p>
+<p>- 攻击者必须在较近的距离内(在 WLAN 覆盖范围内)才能利用该漏洞</p>
 
-<p>- wpa_supplicant 进程以“WLAN”用户的身份运行,这限制了对系统的访问权限</p>
+<p>- wpa_supplicant 进程以“WLAN”用户的身份(对系统拥有有限的访问权限)运行</p>
 
-<p>- Android 4.1 及更高版本的设备上的 ASLR 可缓解远程利用该漏洞</p>
+<p>- 在运行 Android 4.1 及更高版本的设备上,ASLR 可缓解该漏洞被远程利用的可能性</p>
 
-<p>- wpa_supplicant 进程受到 Android 5.0 及更高版本上的 SELinux 政策的严格限制</p>
+<p>- 在 Android 5.0 及更高版本上,wpa_supplicant 进程受到 SELinux 政策的严格限制</p>
 
-<p>由于攻击者可以利用该漏洞远程执行代码,因此我们将其严重程度评为“高”。虽然“WLAN”服务具有第三方应用通常无法使用的功能,可能会导致将该问题评为“严重”,但我们认为相关功能限制和缓解措施保证的等级可将严重程度降为“高”。</p>
+<p>由于攻击者可以利用该漏洞远程执行代码,因此我们将该漏洞的严重程度评为“高”。虽然“WLAN”服务确实具有第三方应用通常无法获取的权能,我们可以据此将该漏洞的严重程度评为“严重”,但由于具有的只是有限的权能,并且已部署一定级别的缓解措施,因此我们认为可以将其严重程度降为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -316,9 +316,9 @@
 
 <h3 id="memory_corruption_in_opensslx509certificate_deserialization">OpenSSLX509Certificate 反序列化中会发生内存损坏</h3>
 
-<p>某个本地恶意应用可发送 Intent,当接收应用对其进行反序列化后,该 Intent 可递减任意内存地址的值,从而破坏内存,并可能会导致在接收应用内执行代码。</p>
+<p>本地恶意应用可以发送一个 Intent,当收到该 Intent 的应用对其进行反序列化后,该 Intent 可以减低任意内存地址的值,从而导致攻击者能够破坏内存,并且可能还能够通过接收 Intent 的应用执行代码。</p>
 
-<p>由于攻击者可以利用该漏洞获取第三方应用通常无法获取的权限,因此我们将其严重程度评为“高”。</p>
+<p>由于攻击者可以利用该漏洞获取第三方应用无法获取的权限,因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -336,11 +336,11 @@
 
 <h3 id="buffer_overflow_in_mediaserver_bnhdcp">Mediaserver BnHDCP 中会发生缓冲区溢出</h3>
 
-<p>在系统处理其他应用提供的数据时,libstagefright 中可能会发生整数溢出,从而破坏内存(堆),并可能会导致攻击者能够通过 Mediaserver 进程远程执行代码。</p>
+<p>在系统处理其他应用提供的数据时,libstagefright 中可能会发生整数溢出,从而导致攻击者能够破坏内存(堆),并且可能还能够通过 Mediaserver 进程执行代码。</p>
 
-<p>由于攻击者可以利用该漏洞获取第三方应用通常无法获取的权限,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+<p>由于攻击者可以利用该漏洞获取第三方应用无法获取的权限,因此我们将该漏洞的严重程度评为“高”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
 
-<p>请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“中”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞的严重程度则属于“高”。</p>
+<p>请注意,根据之前的严重程度评定准则,我们过去将该漏洞的严重程度评为了“中”,并且也是如此向合作伙伴报告的。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞的严重程度属于“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -358,11 +358,11 @@
 
 <h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer">libstagefright OMXNodeInstance::emptyBuffer 中会发生缓冲区溢出</h3>
 
-<p>在系统处理其他应用提供的数据时,libstagefright 中可能会发生缓冲区溢出,从而破坏内存,并可能会导致攻击者能够通过 Mediaserver 进程执行代码。</p>
+<p>在系统处理其他应用提供的数据时,libstagefright 中可能会发生缓冲区溢出,从而导致攻击者能够破坏内存,并且可能还能够通过 Mediaserver 进程执行代码。</p>
 
-<p>由于攻击者可以利用该漏洞获取第三方应用通常无法获取的权限,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+<p>由于攻击者可以利用该漏洞获取第三方应用通常无法获取的权限,因此我们将该漏洞的严重程度评为“高”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
 
-<p>请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“中”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞的严重程度则属于“高”。</p>
+<p>请注意,根据之前的严重程度评定准则,我们过去将该漏洞的严重程度评为了“中”,并且也是如此向合作伙伴报告的。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞的严重程度属于“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -380,11 +380,11 @@
 
 <h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr">Mediaserver AudioPolicyManager::getInputForAttr() 中会发生堆溢出</h3>
 
-<p>Mediaserver 的音频政策服务中存在堆溢出漏洞,而本地应用可以利用该漏洞通过 Mediaserver 进程执行任意代码。</p>
+<p>Mediaserver 的音频政策服务中会发生堆溢出,从而导致本地应用能够通过 Mediaserver 进程执行任意代码。</p>
 
-<p>受影响的功能是某个应用 API。我们认为该漏洞不会被远程利用。</p>
+<p>受影响的功能是某个应用 API。我们不认为攻击者能够远程利用该漏洞。</p>
 
-<p>由于该漏洞可让攻击者通过本地应用在特许 mediaserver 服务中执行代码,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
+<p>由于攻击者可以利用该漏洞在本地应用中通过特权 Mediaserver 服务执行代码,因此我们将该漏洞的严重程度评为“高”。虽然 Mediaserver 受到 SELinux 的限制,但它确实可以访问音频和视频流以及许多设备上的特权内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -402,9 +402,9 @@
 
 <h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony">应用可拦截或模拟向 Telephony 发出的 SIM 命令</h3>
 
-<p>SIM 工具包 (STK) 框架中存在漏洞,该漏洞可让应用拦截或模拟向 Android 的 Telephony 子系统发出的某些 STK SIM 命令。</p>
+<p>SIM 工具包 (STK) 框架中有一个漏洞,应用可以利用该漏洞拦截或模拟向 Android 的 Telephony 子系统发出的某些 STK SIM 命令。</p>
 
-<p>由于该漏洞可让非特许应用访问通常由“签名”或“系统”级别的权限保护的功能或数据,因此我们将其严重程度评为“高”。</p>
+<p>由于非特权应用可以利用该漏洞访问通常受“签名”或“系统”级别的权限保护的功能或数据,因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -422,9 +422,9 @@
 
 <h3 id="vulnerability_in_bitmap_unmarshalling">位图数据编出过程中会出现漏洞</h3>
 
-<p>Bitmap_createFromParcel() 中存在整数溢出漏洞,而应用可以利用该漏洞使 system_server 进程崩溃,或利用该漏洞读取来自 system_server 的内存数据。</p>
+<p>Bitmap_createFromParcel() 中会发生整数溢出,从而导致应用能够使 system_server 进程崩溃,或从 system_server 读取内存数据。</p>
 
-<p>由于该漏洞可能将 system_server 进程中的敏感数据泄露给非特许本地进程,因此我们将其严重程度评为“中”。虽然此类漏洞的严重程度通常被评为“高”,但是由于攻击进程无法控制因成功攻击而泄露的数据,因此严重程度得以降低;攻击失败的后果是相应设备暂时无法使用(需要重启)。</p>
+<p>由于攻击者可以利用该漏洞使 system_server 进程中的敏感数据泄露给非特权本地进程,因此我们将该漏洞的严重程度评为“中”。虽然此类漏洞的严重程度通常被评为“高”,但由于发起攻击的进程无法控制成功攻击后导致泄露的数据,因此我们将该漏洞评为了较低的严重程度;攻击失败的后果是相应设备暂时无法使用(需要重新启动)。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -442,9 +442,9 @@
 
 <h3 id="appwidgetserviceimpl_can_create_intentsender_with_system_privileges">AppWidgetServiceImpl 可以利用系统权限创建 IntentSender</h3>
 
-<p>“设置”应用的 AppWidgetServiceImpl 中有一个漏洞,该漏洞允许应用通过指定 FLAG_GRANT_READ/WRITE_URI_PERMISSION 授予自身 URI 权限。例如,攻击者可能会在未获得 READ_CONTACTS 权限的情况下利用该漏洞读取联系人数据。</p>
+<p>“设置”应用的 AppWidgetServiceImpl 中有一个漏洞,应用可以利用该漏洞通过指定 FLAG_GRANT_READ/WRITE_URI_PERMISSION 为其自身授予 URI 权限。例如,攻击者可以利用该漏洞在未获得 READ_CONTACTS 权限的情况下读取联系人数据。</p>
 
-<p>由于该漏洞可能允许本地应用访问通常由“危险”保护级别的权限保护的数据,因此我们将其严重程度评为“中”。</p>
+<p>由于本地应用可以利用该漏洞访问通常受“危险”保护级别的权限保护的数据,因此我们将该漏洞的严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -464,7 +464,7 @@
 
 <p>本地应用可准确确定前台应用,并规避 Android 5.0 中引入的 getRecentTasks() 限制。</p>
 
-<p>由于该漏洞可能允许本地应用访问通常由“危险”保护级别的权限保护的数据,因此我们将其严重程度评为“中”。</p>
+<p>由于本地应用可以利用该漏洞访问通常受“危险”保护级别的权限保护的数据,因此我们将该漏洞的严重程度评为“中”。</p>
 
 <p>我们认为,此漏洞是首次在 <a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l">Stack Overflow</a> 上被公开讨论。</p>
 <table>
@@ -486,9 +486,9 @@
 
 <p>ActivityManager 的 getProcessRecordLocked() 方法没有正确验证某个应用的进程名称是否与对应的应用包名称保持一致。在某些情况下,这可让 ActivityManager 针对某些任务加载错误的进程。</p>
 
-<p>这意味着,应用可能会阻止加载“设置”或针对“设置”片段插入参数。我们认为,此漏洞不会用来以“系统”用户的身份执行任意代码。</p>
+<p>这意味着,应用可以阻止加载“设置”,或可以针对“设置”片段插入参数。我们不认为攻击者可以利用该漏洞以“system”用户的身份执行任意代码。</p>
 
-<p>虽然能够访问通常只有“系统”才可以访问的功能这一漏洞的严重程度被评为“高”,但是由于该漏洞授予有限级别的访问权限,因此我们将其严重程度评为“中”。</p>
+<p>虽然该漏洞可让攻击者获取通常只有“system”用户才能获取的权能,我们可以据此将其严重程度评为“高”,但由于攻击者利用该漏洞获取的是有限级别的访问权限,因此我们将该漏洞的严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -508,7 +508,7 @@
 
 <p>如果在解析 3GPP 数据期间发生整数下溢,则可能会导致读取操作溢出缓冲区,从而导致 Mediaserver 崩溃。</p>
 
-<p>我们最初将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。不过,经过进一步调查,我们发现该漏洞的影响仅限于导致 mediaserver 崩溃,因此我们将其严重程度降为“低”。</p>
+<p>我们最初将该漏洞的严重程度评为了“高”,并且也是如此向合作伙伴报告的。不过,经过进一步调查,我们发现该漏洞的影响仅限于导致 Mediaserver 崩溃,因此我们将该漏洞的严重程度降为了“低”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -524,7 +524,7 @@
  </tr>
 </tbody></table>
 
-<h2 id="revisions">修订版本</h2>
+<h2 id="revisions">修订</h2>
 
 <ul>
   <li>2015 年 8 月 13 日:初次发布</li></ul></body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2015-11-01.html b/zh-cn/security/bulletin/2015-11-01.html
index ef8e8cd..5d60b5e 100644
--- a/zh-cn/security/bulletin/2015-11-01.html
+++ b/zh-cn/security/bulletin/2015-11-01.html
@@ -22,27 +22,27 @@
 
 <p><em>发布时间:2015 年 11 月 2 日</em></p>
 
-<p>在每月发布 Android 安全公告的同时,我们都会通过无线下载 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。安全补丁程序级别为 2015 年 11 月 1 日(或之后)的 LMY48X 或更高版本的 Android Lollipop 系统以及所有 Android Marshmallow 系统都已解决本文所列的安全问题。如需了解详情,请参阅<a href="#common_questions_and_answers">常见问题和解答</a>部分。</p>
+<p>在每月发布 Android 安全公告的同时,我们都通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。安全补丁程序级别为 2015 年 11 月 1 日或更新的 Android L(LMY48X 或更高细分版本)和 Android Marshmallow 都已解决本公告中所述的问题。如需了解详情,请参阅<a href="#common_questions_and_answers">常见问题和解答</a>部分。</p>
 
-<p>我们的合作伙伴在 2015 年 10 月 5 日或之前就已收到这些问题的相关通知。我们会在接下来的 48 小时内在 Android 开源项目 (AOSP) 代码库中发布针对相关问题的源代码补丁程序。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。</p>
+<p>合作伙伴在 2015 年 10 月 5 日或之前就已收到关于这些问题的通知。我们会在接下来的 48 小时内将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。</p>
 
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。我们建议所有用户都在自己的设备上接受这些更新。</p>
+<p>尚未有人向我们举报过有用户主动利用这些新报告的问题。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。我们建议所有用户都在自己的设备上接受这些更新。</p>
 
 <h2 id="mitigations">缓解措施</h2>
 
-<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
 
 <ul>
-  <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
-  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供设备 Root 权限获取工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知的 Root 应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
-  </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
+  <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
+  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户要安装可能有害的应用时发出警告。Google Play 中禁止提供能够获取设备 root 权限的工具。为了保护从 Google Play 以外的来源安装应用的用户,“验证应用”功能会默认处于启用状态,并会在用户要安装能够获取 root 权限的已知应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+  </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。
 </li></ul>
 
 <h2 id="acknowledgements">致谢</h2>
 
-<p>非常感谢以下研究人员做出的贡献:</p>
+<p>我们衷心感谢以下研究人员做出的贡献:</p>
 
 <ul>
   <li> Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6608
@@ -53,21 +53,21 @@
   </li><li> 趋势科技 (Trend Micro) 的 Peter Pi:CVE-2015-6611
   </li><li> Google Project Zero 的 Natalie Silvanovich:CVE-2015-6608
   </li><li> 碁震安全研究团队(@K33nTeam,http://k33nteam.org/)的何淇丹 (@flanker_hqd) 和 Wen Xu (@antlr7):CVE-2015-6612
-  </li><li> <a href="http://www.360.cn">奇虎 360 科技有限公司</a>的龚广(<a href="https://twitter.com/oldfresher">@oldfresher</a>,higongguang@gmail.com):CVE-2015-6612
+  </li><li> <a href="http://www.360.cn">奇虎 360 科技有限公司</a>的龚广(<a href="https://twitter.com/oldfresher">@oldfresher</a>、higongguang@gmail.com):CVE-2015-6612
   </li><li> 趋势科技的 Seven Shen:CVE-2015-6610
 </li></ul>
 
 <h2 id="security_vulnerability_details">安全漏洞详情</h2>
 
-<p>我们在下面提供了 2015-11-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、受影响的版本及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还通过 Bug ID 后面的数字链接到了更多 AOSP 参考信息。</p>
+<p>我们在下面提供了 2015-11-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、受影响的版本及报告日期。如果有解决相应问题的 AOSP 代码更改记录,我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
 
 <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
 
-<p>系统在对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用 Mediaserver 中存在的漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
+<p>Mediaserver 中有一些漏洞,当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用这些漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -111,9 +111,9 @@
 
 <h3 id="remote_code_execution_vulnerability_in_libutils">libutils 中的远程代码执行漏洞</h3>
 
-<p>在处理音频文件的过程中,通用库 libutils 中的漏洞可能会被利用。系统在处理攻击者蓄意创建的文件时,攻击者可以利用该漏洞破坏内存并远程执行代码。</p>
+<p>通用库 libutils 中有一个可在系统处理音频文件期间被利用的漏洞。当系统对攻击者蓄意创建的文件进行处理时,攻击者可以利用该漏洞破坏内存并远程执行代码。</p>
 
-<p>受影响的功能是某个 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。由于攻击者可以利用该漏洞在特权服务中远程执行代码,因此我们将其严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>受影响的功能是某个 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。由于攻击者可以利用该漏洞通过特权服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 
 <table>
  <tbody><tr>
@@ -134,7 +134,7 @@
 
 <h3 id="information_disclosure_vulnerabilities_in_mediaserver">Mediaserver 中的信息披露漏洞</h3>
 
-<p>mediaserver 中的信息披露漏洞可用于绕过相应安全措施(这类措施可增加攻击者利用平台的难度)。</p>
+<p>Mediaserver 中有一些信息披露漏洞,攻击者可以利用这些漏洞绕过系统中为增加攻击者入侵平台的难度而部署的安全措施。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -202,11 +202,11 @@
     <td>2015 年 8 月 19 日</td>
  </tr>
 </tbody></table>
-<p>* 针对此 Bug 的补丁程序包含在所提供的其他 AOSP 链接中。</p>
+<p>*针对该 Bug 的补丁程序包含在所提供的其他 AOSP 链接中。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_libstagefright">libstagefright 中的提权漏洞</h3>
 
-<p>本地恶意应用可利用 libstagefright 中的提权漏洞在 mediaserver 服务中破坏内存并执行任意代码。通常情况下,我们会将该漏洞的严重程度评为“严重”,但由于攻击者以远程方式利用该漏洞的可能性较低,因此我们将其严重程度评为“高”。</p>
+<p>libstagefright 中有一个提权漏洞,本地恶意应用可以利用该漏洞破坏内存,并通过 Mediaserver 服务执行任意代码。通常情况下,我们会将该漏洞的严重程度评为“严重”,但由于该漏洞被远程利用的可能性较低,因此我们将其严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -226,7 +226,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_libmedia">libmedia 中的提权漏洞</h3>
 
-<p>本地恶意应用可利用 libmedia 中的漏洞通过 mediaserver 服务执行任意代码。由于该漏洞可被用于获取第三方应用无法直接获取的权限,因此我们将其严重程度评为“高”。</p>
+<p>libmedia 中有一个漏洞,本地恶意应用可以利用该漏洞通过 Mediaserver 服务执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取无法直接获取的权限,因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -246,7 +246,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">蓝牙中的提权漏洞</h3>
 
-<p>本地应用可利用蓝牙中的漏洞向设备上的监听调试端口发送命令。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>蓝牙中有一个漏洞,本地应用可以利用该漏洞向设备上的监听调试端口发送命令。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -267,7 +267,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_telephony">
 Telephony 中的提权漏洞</h3>
 
-<p>本地恶意应用可利用 Telephony 组件中的漏洞将未经授权的数据传递到受限的网络接口,因而可能会产生流量费。此外,该漏洞还可用于阻碍设备接听电话,并让攻击者控制通话的静音设置。由于该漏洞可被用于以不正当的方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将其严重程度评为“中”。</p>
+<p>Telephony 组件中有一个漏洞,本地恶意应用可以利用该漏洞将未经授权的数据传递到受限制的网络接口,从而可能会影响流量费。此外,恶意应用还可以利用该漏洞阻碍设备接听电话,并让攻击者控制通话的静音设置。由于攻击者可以利用该漏洞以不当方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将该漏洞的严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -287,13 +287,13 @@
 
 <h3 id="common_questions_and_answers">常见问题和解答</h3>
 
-<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
 
-<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?</strong></p>
 
-<p>安全补丁程序级别为 2015 年 11 月 1 日(或之后)的 LMY48X 或更高版本的 Android Lollipop 系统以及所有 Android Marshmallow 系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2015-11-01]</p>
+<p>安全补丁程序级别为 2015 年 11 月 1 日或更新的 Android L(LMY48X 或更高细分版本)和 Android Marshmallow 都已解决本公告中所述的问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>,了解如何查看安全补丁程序级别。预装这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2015-11-01]</p>
 
-<h2 id="revisions">修订版本</h2>
+<h2 id="revisions">修订</h2>
 
 <ul>
   <li>2015 年 11 月 2 日:初次发布</li></ul>
diff --git a/zh-cn/security/bulletin/2015-12-01.html b/zh-cn/security/bulletin/2015-12-01.html
index 8cdd2fe..f3abf14 100644
--- a/zh-cn/security/bulletin/2015-12-01.html
+++ b/zh-cn/security/bulletin/2015-12-01.html
@@ -22,44 +22,42 @@
 
 <p><em>发布时间:2015 年 12 月 7 日 | 更新时间:2016 年 3 月 7 日</em></p>
 
-<p>在每月发布 Android 安全公告的同时,我们都会通过无线下载 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。
-<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。安全补丁程序级别为 2015 年 12 月 1 日(或之后的日期)的 LMY48Z 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。如需了解详情,请参阅<a href="#common_questions_and_answers">常见问题和解答</a>部分。</p>
+<p>在每月发布 Android 安全公告的同时,我们都通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。安全补丁程序级别为 2015 年 12 月 1 日或更新的 Android L(LMY48Z 或更高细分版本)和 Android 6.0 都已解决本公告中所述的问题。如需了解详情,请参阅<a href="#common_questions_and_answers">常见问题和解答</a>部分。</p>
 
-<p>我们的合作伙伴在 2015 年 11 月 2 日或之前就已收到这些问题的相关通知和更新。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
+<p>合作伙伴在 2015 年 11 月 2 日或之前就已收到关于这些问题的通知和更新。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中(如果适用)。</p>
 
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。我们建议所有用户都在自己的设备上接受这些更新。</p>
+<p>尚未有人向我们举报过有用户主动利用这些新报告的问题。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。我们建议所有用户都在自己的设备上接受这些更新。</p>
 
 <h2 id="mitigations">缓解措施</h2>
 
-<p>这部分简要介绍了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
 
 <ul>
-  <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-  <li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供设备 Root 权限获取工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知的 Root 应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。</li>
-  <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。</li>
+  <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+  <li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户要安装可能有害的应用时发出警告。Google Play 中禁止提供能够获取设备 root 权限的工具。为了保护从 Google Play 以外的来源安装应用的用户,“验证应用”功能会默认处于启用状态,并会在用户要安装能够获取 root 权限的已知应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。</li>
+  <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。</li>
 </ul>
 
 <h2 id="acknowledgements">致谢</h2>
 
-<p>非常感谢以下研究人员做出的贡献:</p>
+<p>我们衷心感谢以下研究人员做出的贡献:</p>
 
 <ul>
-  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6616、CVE-2015-6617、CVE-2015-6623、CVE-2015-6626、CVE-2015-6619、CVE-2015-6633、CVE-2015-6634</li><li><a href="http://k33nteam.org/">碁震安全研究团队</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的 Flanker (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2015-6620</li><li><a href="http://www.360.cn">奇虎 360 科技有限公司</a>的龚广((<a href="https://twitter.com/oldfresher">@oldfresher</a>,higongguang@gmail.com):CVE-2015-6626</li><li>EmberMitre Ltd 的 Mark Carter (<a href="https://twitter.com/hanpingchinese">@hanpingchinese</a>):CVE-2015-6630</li><li>Michał Bednarski (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>):CVE-2015-6621</li><li>Google Project Zero 的 Natalie Silvanovich:CVE-2015-6616</li><li>趋势科技 (Trend Micro) 的 Peter Pi:CVE-2015-6616、CVE-2015-6628</li><li><a href="http://k33nteam.org/">碁震安全研究团队</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的何淇丹 (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) 和 Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2015-6622</li><li>Tzu-Yin (Nina) Tai:CVE-2015-6627</li><li>阿根廷布宜诺斯艾利斯 Dr. Manuel Sadosky 基金会 Programa STIC 的 Joaquín Rinaudo (<a href="https://twitter.com/xeroxnir">@xeroxnir</a>):CVE-2015-6631
-  </li><li>百度 X-Team 的 Wangtao (neobyte):CVE-2015-6626</li></ul>
+  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6616、CVE-2015-6617、CVE-2015-6623、CVE-2015-6626、CVE-2015-6619、CVE-2015-6633、CVE-2015-6634</li><li><a href="http://k33nteam.org/">碁震安全研究团队</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的 Flanker (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2015-6620</li><li><a href="http://www.360.cn">奇虎 360 科技有限公司</a>的龚广(<a href="https://twitter.com/oldfresher">@oldfresher</a>、higongguang@gmail.com):CVE-2015-6626</li><li>EmberMitre Ltd 的 Mark Carter (<a href="https://twitter.com/hanpingchinese">@hanpingchinese</a>):CVE-2015-6630</li><li>Michał Bednarski (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>):CVE-2015-6621</li><li>Google Project Zero 的 Natalie Silvanovich:CVE-2015-6616</li><li>趋势科技的 Peter Pi:CVE-2015-6616、CVE-2015-6628</li><li><a href="http://k33nteam.org/">碁震安全研究团队</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的何淇丹 (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) 和 Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2015-6622</li><li>Tzu-Yin (Nina) Tai:CVE-2015-6627</li><li>阿根廷布宜诺斯艾利斯 Dr. Manuel Sadosky 基金会 Programa STIC 的 Joaquín Rinaudo (<a href="https://twitter.com/xeroxnir">@xeroxnir</a>):CVE-2015-6631</li><li>百度 X-Team 的 Wangtao (neobyte):CVE-2015-6626</li></ul>
 
 <h2 id="security_vulnerability_details">安全漏洞详情</h2>
 
-<p>我们在下面提供了 2015-12-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、已更新的版本及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
+<p>我们在下面提供了 2015-12-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、已更新的版本及报告日期。如果有解决相应问题的 AOSP 代码更改记录,我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多 AOSP 参考内容。</p>
 
 <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
 
-<p>当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用 Mediaserver 中的漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
+<p>Mediaserver 中有一些漏洞,当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用这些漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -103,7 +101,7 @@
 
 <h3 id="remote_code_execution_vulnerability_in_skia">Skia 中的远程代码执行漏洞</h3>
 
-<p>当系统处理攻击者蓄意创建的媒体文件时,攻击者可以利用 Skia 组件中的漏洞破坏内存,并通过特权进程远程执行代码。由于攻击者可以利用该漏洞在系统处理媒体文件时通过多种攻击方式(例如电子邮件、网页浏览和彩信等)远程执行代码,因此我们将其严重程度评为“严重”。</p>
+<p>Skia 组件中有一个漏洞,当系统处理攻击者蓄意创建的媒体文件时,攻击者可以利用该漏洞破坏内存,并通过特权进程远程执行代码。由于攻击者可以利用该漏洞在系统处理媒体文件时通过多种攻击方式(例如电子邮件、网页浏览和彩信等)远程执行代码,因此我们将该漏洞的严重程度评为“严重”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -123,7 +121,7 @@
 
 <h3 id="elevation_of_privilege_in_kernel">内核中的提权漏洞</h3>
 
-<p>系统内核中的提权漏洞可让本地恶意应用通过设备 Root 执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>系统内核中有一个提权漏洞,本地恶意应用可以利用该漏洞通过设备 root 执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户必须重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -141,9 +139,10 @@
  </tr>
 </tbody></table>
 
-<h3 id="remote_code_execution_vulnerabilities_in_display_driver">显卡驱动程序中的远程代码执行漏洞</h3>
+<h3 id="remote_code_execution_vulnerabilities_in_display_driver">
+显示驱动程序中的远程代码执行漏洞</h3>
 
-<p>在系统处理媒体文件时,显卡驱动程序中的漏洞可破坏内存,并可能会通过 mediaserver 加载的用户模式驱动程序执行任意代码。由于攻击者可以利用该漏洞在系统处理媒体文件时通过多种攻击方式(例如电子邮件、网页浏览和彩信等)远程执行代码,因此我们将其严重程度评为“严重”。</p>
+<p>显示驱动程序中有一些漏洞,当系统处理媒体文件时,攻击者可以利用这些漏洞破坏内存,并且可能还能够通过由 Mediaserver 加载的用户模式驱动程序执行任意代码。由于攻击者可以利用该漏洞在系统处理媒体文件时通过多种攻击方式(例如电子邮件、网页浏览和彩信等)远程执行代码,因此我们将该漏洞的严重程度评为“严重”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -167,13 +166,13 @@
     <td>Google 内部</td>
  </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
-<h3 id="remote_code_execution_vulnerability_in_bluetooth">蓝牙中的远程代码执行漏洞</h3>
+<h3 id="remote_code_execution_vulnerability_in_bluetooth">蓝牙组件中的远程代码执行漏洞</h3>
 
-<p>攻击者可以利用 Android 的蓝牙组件中存在的漏洞远程执行代码。不过,攻击者必须手动完成多个必要的步骤,才能利用这个漏洞。为了达到上述目的,攻击者必须先启用个人局域网 (PAN) 配置文件(例如使用蓝牙网络共享),然后进行设备配对,设备配对成功后才能利用这个漏洞。攻击者可以利用蓝牙服务权限远程执行代码。不过,只有本地邻近区域中的设备才会受到该漏洞的攻击(通过已成功配对的设备进行攻击)。</p>
+<p>Android 的蓝牙组件中有一个漏洞,攻击者可以利用该漏洞远程执行代码。不过,攻击者必须完成多个手动步骤,才能做到这一点。攻击者必须先启用个人局域网 (PAN) 配置文件(例如使用蓝牙网络共享),然后进行设备配对,并且必须在设备配对成功后才可以利用该漏洞远程执行代码。攻击者需要以蓝牙服务权限远程执行代码。仅当攻击者位于本地邻近区域时,才能够利用该漏洞对设备发起攻击(通过已成功配对的设备进行攻击)。</p>
 
-<p>攻击者必须先手动完成多个步骤且位于本地邻近区域,而且还要先获取对目标设备进行配对的权限,然后才能执行任何远程代码,因此我们将其严重程度评为“高”。</p>
+<p>攻击者必须先完成多个手动步骤、位于本地邻近区域内,而且之前必须已获准对设备进行配对,然后才能远程执行任意代码,因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -190,11 +189,12 @@
     <td>2015 年 9 月 28 日</td>
  </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
-<h3 id="elevation_of_privilege_vulnerabilities_in_libstagefright">libstagefright 中的提权漏洞</h3>
+<h3 id="elevation_of_privilege_vulnerabilities_in_libstagefright">
+libstagefright 中的提权漏洞</h3>
 
-<p>libstagefright 中存在多个漏洞,这些漏洞可让本地恶意应用通过 mediaserver 服务执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>libstagefright 中有多个漏洞,本地恶意应用可以利用这些漏洞通过 Mediaserver 服务执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -218,9 +218,10 @@
  </tr>
 </tbody></table>
 
-<h3 id="elevation_of_privilege_vulnerability_in_systemui">SystemUI 中的提权漏洞</h3>
+<h3 id="elevation_of_privilege_vulnerability_in_systemui">
+SystemUI 中的提权漏洞</h3>
 
-<p>使用时钟应用设置闹钟时,SystemUI 组件中的漏洞可让应用执行特权级别的任务。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>SystemUI 组件中有一个漏洞,当用户通过时钟应用设置闹钟时,应用可以利用该漏洞以超出规定的权限执行任务。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -240,7 +241,7 @@
 
 <h3 id="information_disclosure_vulnerability_in_native_frameworks_library">Native Frameworks Library 中的信息披露漏洞</h3>
 
-<p>Android Native Frameworks Library 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于攻击者可以利用此类漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>Android Native Frameworks Library 中有一个信息披露漏洞,攻击者可以利用该漏洞绕过系统中为增加攻击者入侵平台的难度而部署的安全措施。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -260,7 +261,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">WLAN 中的提权漏洞</h3>
 
-<p>WLAN 中的提权漏洞可让本地恶意应用通过提权后的系统服务执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>WLAN 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统服务执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -280,7 +281,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_system_server">系统服务器中的提权漏洞</h3>
 
-<p>系统服务器组件中的提权漏洞可让本地恶意应用获取对服务相关信息的访问权限。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>系统服务器组件中有一个提权漏洞,本地恶意应用可以利用该漏洞访问与服务相关的信息。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -298,9 +299,10 @@
  </tr>
 </tbody></table>
 
-<h3 id="information_disclosure_vulnerabilities_in_libstagefright">libstagefright 中的信息披露漏洞</h3>
+<h3 id="information_disclosure_vulnerabilities_in_libstagefright">
+libstagefright 中的信息披露漏洞</h3>
 
-<p>在与 mediaserver 进行通信的过程中,libstagefright 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于攻击者可以利用此类漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>libstagefright 中有一些信息披露漏洞,在其他组件与 Mediaserver 通信期间,攻击者可以利用这些漏洞绕过系统中为增加攻击者入侵平台的难度而部署的安全措施。由于攻击者还可以利用这些漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将这些漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -332,9 +334,9 @@
  </tr>
 </tbody></table>
 
-<h3 id="information_disclosure_vulnerability_in_audio">音频中的信息披露漏洞</h3>
+<h3 id="information_disclosure_vulnerability_in_audio">音频组件中的信息披露漏洞</h3>
 
-<p>在处理音频文件的过程中,音频组件中的漏洞会遭到利用。在系统处理特制文件时,本地恶意应用可通过该漏洞披露信息。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>音频组件中有一个可在系统处理音频文件期间被利用的漏洞。当系统对攻击者蓄意创建的文件进行处理时,本地恶意应用可以利用该漏洞使信息泄露。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -354,7 +356,7 @@
 
 <h3 id="information_disclosure_vulnerability_in_media_framework">媒体框架中的信息披露漏洞</h3>
 
-<p>在与 mediaserver 进行通信的过程中,媒体框架中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>媒体框架中有一个信息披露漏洞,在其他组件与 Mediaserver 通信期间,攻击者可以利用该漏洞绕过系统中为增加攻击者入侵平台的难度而部署的安全措施。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -372,9 +374,9 @@
  </tr>
 </tbody></table>
 
-<h3 id="information_disclosure_vulnerability_in_wi-fi">WLAN 中的信息披露漏洞</h3>
+<h3 id="information_disclosure_vulnerability_in_wi-fi">WLAN 组件中的信息披露漏洞</h3>
 
-<p>WLAN 组件中的漏洞可让攻击者造成 WLAN 服务披露信息。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>WLAN 组件中有一个漏洞,攻击者可以利用该漏洞使 WLAN 服务泄露信息。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -394,7 +396,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_system_server19">系统服务器中的提权漏洞</h3>
 
-<p>系统服务器中的提权漏洞可让本地恶意应用获取对 WLAN 服务相关信息的访问权限。由于攻击者可以利用该漏洞以不正当方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将其严重程度评为“中”。</p>
+<p>系统服务器中有一个提权漏洞,本地恶意应用可以利用该漏洞访问与 WLAN 服务相关的信息。由于攻击者可以利用该漏洞以不当方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将该漏洞的严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -414,7 +416,7 @@
 
 <h3 id="information_disclosure_vulnerability_in_systemui">SystemUI 中的信息披露漏洞</h3>
 
-<p>SystemUI 中的信息披露漏洞可让本地恶意应用获取对屏幕截图的访问权限。由于攻击者可以利用该漏洞以不正当方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将其严重程度评为“中”。</p>
+<p>SystemUI 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问屏幕截图。由于攻击者可以利用该漏洞以不当方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将该漏洞的严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -434,15 +436,15 @@
 
 <h3 id="common_questions_and_answers">常见问题和解答</h3>
 
-<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
 
-<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?</strong></p>
 
-<p>安全补丁程序级别为 2015 年 12 月 1 日(或之后的日期)的 LMY48Z 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2015-12-01]</p>
+<p>安全补丁程序级别为 2015 年 12 月 1 日或更新的 Android L(LMY48Z 或更高细分版本)和 Android 6.0 都已解决这些问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>,了解如何查看安全补丁程序级别。预装这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2015-12-01]</p>
 
-<h2 id="revisions">修订版本</h2>
+<h2 id="revisions">修订</h2>
 <ul>
-  <li>2015 年 12 月 7 日:初次发布</li><li>2015 年 12 月 9 日:修订了公告,添加 AOSP 链接。
+  <li>2015 年 12 月 7 日:初次发布。</li><li>2015 年 12 月 9 日:在本公告中添加了 AOSP 链接。
   </li><li>2015 年 12 月 22 日:在“致谢”部分添加了遗漏的致谢信息。
   </li><li>2016 年 3 月 7 日:在“致谢”部分添加了遗漏的致谢信息。
 </li></ul>
diff --git a/zh-cn/security/bulletin/2015.html b/zh-cn/security/bulletin/2015.html
index 5b18e13..05d3bd3 100644
--- a/zh-cn/security/bulletin/2015.html
+++ b/zh-cn/security/bulletin/2015.html
@@ -40,8 +40,8 @@
       <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a>/
-      <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 12 月 7 日</td>
     <td>2015-12-01</td>
@@ -53,8 +53,8 @@
       <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a>/
-      <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 11 月 2 日</td>
     <td>2015-11-01</td>
@@ -66,8 +66,8 @@
       <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a>/
-      <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 10 月 5 日</td>
     <td>2015-10-01</td>
@@ -79,8 +79,8 @@
       <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a>/
-      <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 9 月 9 日</td>
     <td>N/A</td>
@@ -92,8 +92,8 @@
       <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a>/
-      <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(台灣)</a>
+      <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 8 月 13 日</td>
     <td>N/A</td>
diff --git a/zh-cn/security/bulletin/2016-01-01.html b/zh-cn/security/bulletin/2016-01-01.html
index f320115..9b977a7 100644
--- a/zh-cn/security/bulletin/2016-01-01.html
+++ b/zh-cn/security/bulletin/2016-01-01.html
@@ -22,42 +22,42 @@
 
 <p><em>发布时间:2016 年 1 月 4 日 | 更新时间:2016 年 4 月 28 日</em></p>
 
-<p>在每月发布 Android 安全公告的同时,我们都会通过无线下载 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。安全补丁程序级别为 2016 年 1 月 1 日(或之后的日期)的 LMY49F 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。如需了解详情,请参阅<a href="#common_questions_and_answers">常见问题和解答</a>部分。</p>
+<p>在每月发布 Android 安全公告的同时,我们都通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。安全补丁程序级别为 2016 年 1 月 1 日或更新的 Android L(LMY49F 或更高细分版本)和 Android 6.0 都已解决本公告中所述的问题。如需了解详情,请参阅<a href="#common_questions_and_answers">常见问题和解答</a>部分。</p>
 
-<p>我们的合作伙伴在 2015 年 12 月 7 日或之前就已收到本公告所列问题的相关通知和更新。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
+<p>合作伙伴在 2015 年 12 月 7 日或之前就已收到关于本公告中所述问题的通知和更新。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中(如果适用)。</p>
 
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。我们建议所有用户都在自己的设备上接受这些更新。</p>
+<p>尚未有人向我们举报过有客户主动利用或滥用这些新报告的问题。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。我们建议所有用户都在自己的设备上接受这些更新。</p>
 
 <h2 id="mitigations">缓解措施</h2>
 
-<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
 
 <ul>
-  <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
-  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供设备 Root 权限获取工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知的 Root 应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
-  </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
+  <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
+  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户要安装可能有害的应用时发出警告。Google Play 中禁止提供能够获取设备 root 权限的工具。为了保护从 Google Play 以外的来源安装应用的用户,“验证应用”功能会默认处于启用状态,并会在用户要安装能够获取 root 权限的已知应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+  </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。
 </li></ul>
 
 <h2 id="acknowledgements">致谢</h2>
 
-<p>非常感谢以下研究人员做出的贡献:</p>
+<p>我们衷心感谢以下研究人员做出的贡献:</p>
 
 <ul>
-  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6636</li><li>腾讯科恩实验室 (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的 Sen Nie (<a href="https://twitter.com/@nforest_">@nforest_</a>) 和 jfang:CVE-2015-6637</li><li>Android Bionic 团队的 Yabin Cui:CVE-2015-6640</li><li>Google X 的 Tom Craig:CVE-2015-6641</li><li>Jann Horn (<a href="https://thejh.net">https://thejh.net</a>):CVE-2015-6642</li><li>Jouni Malinen PGP id EFC895FA:CVE-2015-5310</li><li>Google 信息安全工程师团队的 Quan Nguyen:CVE-2015-6644</li><li>Gal Beniamini(<a href="https://twitter.com/@laginimaineb">@laginimaineb</a>,<a href="http://bits-please.blogspot.com">http://bits-please.blogspot.com</a>):CVE-2015-6639</li></ul>
+  <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6636</li><li>腾讯科恩实验室 (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的 Sen Nie (<a href="https://twitter.com/@nforest_">@nforest_</a>) 和 jfang:CVE-2015-6637</li><li>Android Bionic 团队的 Yabin Cui:CVE-2015-6640</li><li>Google X 的 Tom Craig:CVE-2015-6641</li><li>Jann Horn (<a href="https://thejh.net">https://thejh.net</a>):CVE-2015-6642</li><li>Jouni Malinen PGP id EFC895FA:CVE-2015-5310</li><li>Google 信息安全工程师团队的 Quan Nguyen:CVE-2015-6644</li><li>Gal Beniamini(<a href="https://twitter.com/@laginimaineb">@laginimaineb</a>、<a href="http://bits-please.blogspot.com">http://bits-please.blogspot.com</a>):CVE-2015-6639</li></ul>
 
 <h2 id="security_vulnerability_details">安全漏洞详情</h2>
 
-<p>我们在下面提供了 2016-01-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、已更新的版本及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
+<p>我们在下面提供了 2016-01-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、已更新的版本及报告日期。如果有解决相应问题的 AOSP 代码更改记录,我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多 AOSP 参考内容。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
 
-<p>当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用 Mediaserver 中的漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
+<p>Mediaserver 中有一些漏洞,当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用这些漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -83,7 +83,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_misc-sd_driver">misc-sd 驱动程序中的提权漏洞</h3>
 
-<p>MediaTek 所提供的 misc-sd 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>MediaTek 提供的 misc-sd 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -101,11 +101,11 @@
  </tr>
 </tbody></table>
 
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">Imagination Technologies 驱动程序中的提权漏洞</h3>
 
-<p>Imagination Technologies 内核驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Imagination Technologies 提供的内核驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -123,11 +123,11 @@
  </tr>
 </tbody></table>
 
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation_of_privilege_vulnerabilities_in_trustzone">TrustZone 中的提权漏洞</h3>
 
-<p>Widevine QSEE TrustZone 应用中的提权漏洞可让具有 QSEECOM 访问权限的应用在受到入侵且获得授权的情况下,通过 Trustzone 执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Widevine QSEE TrustZone 应用中有一些提权漏洞,具有 QSEECOM 访问权限的特权应用在遭到入侵后可以利用这些漏洞通过 Trustzone 执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -152,11 +152,11 @@
  </tr>
 </tbody></table>
 
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_kernel">内核中的提权漏洞</h3>
 
-<p>内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>内核中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -176,7 +176,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">蓝牙中的提权漏洞</h3>
 
-<p>蓝牙组件中的提权漏洞可让已通过蓝牙配对的远程设备获取对用户隐私信息(如通讯录)的访问权限。由于攻击者可以利用该漏洞远程获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权能(只有安装在本地的第三方应用才能获取此类权限),因此我们将其严重程度评为“高”。</p>
+<p>蓝牙组件中有一个提权漏洞,已通过蓝牙配对的远程设备可以利用该漏洞访问用户的私密信息(如通讯录)。由于攻击者可以利用该漏洞远程获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权能(只有安装在本地的第三方应用才能获取此类权限),因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -196,7 +196,7 @@
 
 <h3 id="information_disclosure_vulnerability_in_kernel">内核中的信息披露漏洞</h3>
 
-<p>内核中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于攻击者可以利用此类漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>内核中有一个信息披露漏洞,攻击者可以利用该漏洞绕过系统中为增加攻击者入侵平台的难度而部署的安全措施。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -213,11 +213,11 @@
     <td>2015 年 9 月 12 日</td>
  </tr>
 </tbody></table>
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">设置向导中的提权漏洞</h3>
 
-<p>设置向导中的提权漏洞可让实际拿到设备的攻击者获取对设备设置的访问权限,从而手动执行设备重置操作。由于攻击者可以利用该漏洞以不正当方式绕过恢复出厂设置保护机制,因此我们将其严重程度评为“中”。</p>
+<p>设置向导中有一个提权漏洞,实际接触到设备的攻击者可以利用该漏洞获得对设备设置的访问权限并手动执行设备重置操作。由于攻击者可以利用该漏洞以不当方式绕过恢复出厂设置保护机制,因此我们将该漏洞的严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -237,7 +237,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">WLAN 中的提权漏洞</h3>
 
-<p>WLAN 组件中的提权漏洞可让本地邻近区域内的攻击者获取对 WLAN 服务相关信息的访问权限。不过,只有本地邻近区域中的设备才会受到该漏洞的攻击。由于攻击者可以利用该漏洞远程获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">normal</a>”权能(只有安装在本地的第三方应用才能获取此类权限),因此我们将其严重程度评为“中”。</p>
+<p>WLAN 组件中有一个提权漏洞,本地邻近区域内的攻击者可以利用该漏洞访问与 WLAN 服务相关的信息。仅当攻击者位于本地邻近区域时,才能够利用该漏洞对设备发起攻击。由于攻击者可以利用该漏洞远程获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">normal</a>”权能(只有安装在本地的第三方应用才能获取此类权限),因此我们将该漏洞的严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -257,7 +257,7 @@
 
 <h3 id="information_disclosure_vulnerability_in_bouncy_castle">Bouncy Castle 中的信息披露漏洞</h3>
 
-<p>Bouncy Castle 中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于攻击者可以利用该漏洞以不正当方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将其严重程度评为“中”。</p>
+<p>Bouncy Castle 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问用户的私密信息。由于攻击者可以利用该漏洞以不当方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将该漏洞的严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -277,7 +277,7 @@
 
 <h3 id="denial_of_service_vulnerability_in_syncmanager">SyncManager 中的拒绝服务漏洞</h3>
 
-<p>本地恶意应用可利用 SyncManager 中的拒绝服务漏洞让系统不断重新启动。由于该漏洞可导致本地服务暂时被拒,而该问题可能需要通过恢复出厂设置才能得到修正,因此我们将其严重程度评为“中”。</p>
+<p>SyncManager 中有一个拒绝服务漏洞,本地恶意应用可以利用该漏洞使系统不断重新启动。由于攻击者可以利用该漏洞在本地发起暂时拒绝服务攻击,而用户可能需要将设备恢复出厂设置才能将其修复,因此我们将该漏洞的严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -297,7 +297,7 @@
 
 <h3 id="attack_surface_reduction_for_nexus_kernels">减少 Nexus 内核的受攻击面</h3>
 
-<p>所有 Android 内核都不支持 SysV IPC。由于这项支持功能会暴露额外的受攻击面,既无法新增系统功能,又可能被恶意应用所利用,因此我们已将此功能从操作系统中移除。此外,由于内存管理器无法释放分配的资源,从而导致全局内核资源泄漏,因此 System V IPC 并不符合 Android 应用生命周期的要求。这项更改解决了 CVE-2015-7613 等问题。</p>
+<p>所有 Android 内核都不支持 SysV IPC。由于该机制会增加系统的受攻击面,这些受攻击面既无法给系统带来额外的功能,又可能会被恶意应用所利用,因此我们已将该机制从操作系统中移除。此外,由于内存管理器无法释放为该机制分配的资源,而这会导致全局内核资源泄漏,因此 System V IPC 不符合 Android 应用生命周期的要求。这项更改解决了 CVE-2015-7613 等问题。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -315,19 +315,19 @@
  </tr>
 </tbody></table>
 
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="common_questions_and_answers">常见问题和解答</h3>
 
-<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
 
-<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?</strong></p>
 
-<p>安全补丁程序级别为 2016 年 1 月 1 日(或之后的日期)的 LMY49F 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-01-01]</p>
+<p>安全补丁程序级别为 2016 年 1 月 1 日或更新的 Android L(LMY49F 或更高细分版本)和 Android 6.0 都已解决这些问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>,了解如何查看安全补丁程序级别。预装这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-01-01]</p>
 
-<h2 id="revisions">修订版本</h2>
+<h2 id="revisions">修订</h2>
 
 <ul>
   <li>2016 年 1 月 4 日:发布了本公告。
-  </li><li>2016 年 1 月 6 日:修订了公告,添加 AOSP 链接。
+  </li><li>2016 年 1 月 6 日:在本公告中添加了 AOSP 链接。
   </li><li>2016 年 4 月 28 日:从“致谢”部分中移除了 CVE-2015-6617,并在摘要表格中添加了 CVE-2015-6647。</li></ul></body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2016-02-01.html b/zh-cn/security/bulletin/2016-02-01.html
index da0cc85..d890a90 100644
--- a/zh-cn/security/bulletin/2016-02-01.html
+++ b/zh-cn/security/bulletin/2016-02-01.html
@@ -22,38 +22,38 @@
 
 <p><em>发布时间:2016 年 2 月 1 日 | 更新时间:2016 年 3 月 7 日</em></p>
 
-<p>在每月发布 Android 安全公告的同时,我们都会通过无线下载 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。安全补丁程序级别为 2016 年 2 月 1 日(或之后的日期)的 LMY49G 或更高版本的 Android L 系统以及所有 Android M 系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别。</p>
+<p>在每月发布 Android 安全公告的同时,我们都通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。安全补丁程序级别为 2016 年 2 月 1 日或更新的 Android L(LMY49G 或更高细分版本)和 Android M 均已解决本公告中所述的问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>,了解如何查看安全补丁程序级别。</p>
 
-<p>我们的合作伙伴在 2016 年 1 月 4 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
+<p>合作伙伴在 2016 年 1 月 4 日或之前就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中(如果适用)。</p>
 
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。Broadcom 的 WLAN 驱动程序中存在的远程代码执行漏洞也属于“严重”漏洞,因为当用户与攻击者接入同一网络时,攻击者可以利用该漏洞在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。Broadcom 的 WLAN 驱动程序中存在的远程代码执行漏洞也属于“严重”漏洞,因为当用户与攻击者接入同一网络时,攻击者可以利用该漏洞在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。我们建议所有用户都在自己的设备上接受这些更新。</p>
+<p>尚未有人向我们举报过有用户主动利用这些新报告的问题。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。我们建议所有用户都在自己的设备上接受这些更新。</p>
 
 <h3 id="mitigations">缓解措施</h3>
 
-<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
 
 <ul>
-  <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
-  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供设备 Root 权限获取工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知的 Root 应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
-  </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
+  <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
+  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户要安装可能有害的应用时发出警告。Google Play 中禁止提供能够获取设备 root 权限的工具。为了保护从 Google Play 以外的来源安装应用的用户,“验证应用”功能会默认处于启用状态,并会在用户要安装能够获取 root 权限的已知应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+  </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。
 </li></ul>
 
 <h3 id="acknowledgements">致谢</h3>
 
-<p>非常感谢以下研究人员做出的贡献:</p>
+<p>我们衷心感谢以下研究人员做出的贡献:</p>
 
 <ul>
   <li>Android 和 Chrome 安全团队:CVE-2016-0809、CVE-2016-0810</li><li>Broadgate 团队:CVE-2016-0801、CVE-2015-0802</li><li><a href="http://c0reteam.org">C0RE 团队</a>(<a href="http://www.360safe.com/">奇虎 360</a>)的 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2016-0804</li><li>Google Pixel C 团队的 David Riley:CVE-2016-0812</li><li>奇虎 360 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>):CVE-2016-0805</li><li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的何淇丹 (<a href="https://twitter.com/@Flanker_hqd">@Flanker_hqd</a>):CVE-2016-0811</li><li>趋势科技 (<a href="http://www.trendmicro.com">www.trendmicro.com</a>) 的 Seven Shen (<a href="https://twitter.com/@lingtongshen">@lingtongshen</a>):CVE-2016-0803</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-0808</li><li>Android 安全团队的 Zach Riggle (<a href="https://twitter.com/@ebeip90">@ebeip90</a>):CVE-2016-0807</li></ul>
 
 <h2 id="security_vulnerability_details">安全漏洞详情</h2>
 
-<p>我们在下面提供了 2016-02-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、受影响的版本及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码提交记录。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
+<p>我们在下面提供了 2016-02-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、受影响的版本及报告日期。如果有解决相应问题的 AOSP 代码提交记录,我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多 AOSP 参考内容。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_broadcom_wi-fi_driver">Broadcom WLAN 驱动程序中的远程代码执行漏洞</h3>
 
-<p>Broadcom WLAN 驱动程序中的多个远程代码执行漏洞可让远程攻击者使用特制的无线控制消息数据包,使远程代码通过内核执行,从而破坏内核内存。当攻击者与受害者接入同一网络时,就可能会触发这些漏洞。由于攻击者可以利用该漏洞在无需用户互动的情况下通过内核远程执行代码,因此我们将其严重程度评为“严重”。</p>
+<p>Broadcom WLAN 驱动程序中有多个远程代码执行漏洞,这些漏洞可让远程攻击者利用蓄意创建的无线控制消息数据包破坏内核内存,进而通过内核远程执行代码。当攻击者与受害者接入同一网络时,就可能会触发这些漏洞。由于攻击者可以利用该漏洞在无需用户互动的情况下通过内核远程执行代码,因此我们将该漏洞的严重程度评为“严重”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -81,11 +81,11 @@
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
 
-<p>当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用 Mediaserver 中的漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
+<p>Mediaserver 中有一些漏洞,当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用这些漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -112,7 +112,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Qualcomm 效能模块中的提权漏洞</h3>
 
-<p>Qualcomm ARM 处理器的效能事件管理器组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Qualcomm ARM 处理器的效能事件管理器组件中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -130,11 +130,11 @@
  </tr>
 </tbody></table>
 
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wifi_driver">Qualcomm WLAN 驱动程序中的提权漏洞</h3>
 
-<p>Qualcomm WLAN 驱动程序中有一项漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Qualcomm WLAN 驱动程序中有一个漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -152,11 +152,11 @@
  </tr>
 </tbody></table>
 
-<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_the_debuggerd">Debuggerd 中的提权漏洞</h3>
 
-<p>Debuggerd 组件中的提权漏洞可让本地恶意应用通过设备 Root 执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Debuggerd 组件中有一个提权漏洞,本地恶意应用可以利用该漏洞通过设备 root 执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -176,7 +176,7 @@
 
 <h3 id="denial_of_service_vulnerability_in_minikin">Minikin 中的拒绝服务漏洞</h3>
 
-<p>Minikin 库中的拒绝服务漏洞可让本地攻击者暂时阻止用户使用受影响的设备。攻击者可使系统加载不可信的字体,造成 Minikin 组件中发生溢出现象,从而导致崩溃。由于拒绝服务漏洞会导致系统不断重新启动,因此我们将其严重程度评为“高”。</p>
+<p>Minikin 库中有一个拒绝服务漏洞,本地攻击者可以利用该漏洞暂时阻止用户使用受影响的设备。攻击者可以使系统加载不受信任的字体,并使 Minikin 组件中发生溢出,从而导致崩溃。由于攻击者可以利用拒绝服务漏洞使系统不断重新启动,因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -196,7 +196,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">WLAN 中的提权漏洞</h3>
 
-<p>WLAN 组件中的提权漏洞可让本地恶意应用通过系统执行任意代码。不过,只有本地邻近区域中的设备才会受到该漏洞的攻击。由于攻击者可以利用该漏洞远程获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">normal</a>”权能,因此我们将其严重程度评为“高”。通常情况下,只有在本地安装的第三方应用才可以获取这些权限。</p>
+<p>WLAN 组件中有一个提权漏洞,本地恶意应用可以利用该漏洞通过系统执行任意代码。仅当攻击者位于本地邻近区域时,才能够利用该漏洞对设备发起攻击。由于攻击者可以利用该漏洞远程获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">normal</a>”权能,因此我们将该漏洞的严重程度评为“高”。通常情况下,只有在本地安装的第三方应用才可以获取这些权限。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -216,7 +216,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">Mediaserver 中的提权漏洞</h3>
 
-<p>Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -236,7 +236,7 @@
 
 <h3 id="information_disclosure_vulnerability_in_libmediaplayerservice">libmediaplayerservice 中的信息披露漏洞</h3>
 
-<p>libmediaplayerservice 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于攻击者可以利用此类漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>libmediaplayerservice 中有一个信息披露漏洞,攻击者可以利用该漏洞绕过系统中为增加攻击者入侵平台的难度而部署的安全措施。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -256,7 +256,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">设置向导中的提权漏洞</h3>
 
-<p>设置向导中的漏洞可让恶意攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可让实际拿到设备的人绕过“恢复出厂设置保护”机制,从而使攻击者可以成功重置设备并清除所有数据,因此我们将其严重程度评为“中”。</p>
+<p>设置向导中有一个漏洞,恶意攻击者可以利用该漏洞绕过恢复出厂设置保护机制,并获得对设备的访问权限。由于该漏洞可让实际接触到设备的人绕过恢复出厂设置保护机制,这样攻击者便可以成功重置设备,从而清除所有数据,因此我们将该漏洞的严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -283,17 +283,17 @@
 
 <h3 id="common_questions_and_answers">常见问题和解答</h3>
 
-<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
 
-<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?</strong></p>
 
-<p>安全补丁程序级别为 2016 年 2 月 1 日(或之后的日期)的 LMY49G 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-02-01]</p>
+<p>安全补丁程序级别为 2016 年 2 月 1 日或更新的 Android L(LMY49G 或更高细分版本)和 Android 6.0 均已解决这些问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>,了解如何查看安全补丁程序级别。预装这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-02-01]</p>
 
-<h2 id="revisions">修订版本</h2>
+<h2 id="revisions">修订</h2>
 
 <ul>
   <li>2016 年 2 月 1 日:发布了本公告。
-  </li><li>2016 年 2 月 2 日:修订了本公告,添加了 AOSP 链接。
-  </li><li>2016 年 3 月 7 日:修订了本公告,添加了更多 AOSP 链接。
+  </li><li>2016 年 2 月 2 日:在本公告中添加了 AOSP 链接。
+  </li><li>2016 年 3 月 7 日:在本公告中添加了更多 AOSP 链接。
 
 </li></ul></body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2016-04-02.html b/zh-cn/security/bulletin/2016-04-02.html
index 8f7ea51..9edf8ac 100644
--- a/zh-cn/security/bulletin/2016-04-02.html
+++ b/zh-cn/security/bulletin/2016-04-02.html
@@ -22,41 +22,41 @@
 
 <p><em>发布时间:2016 年 4 月 4 日 | 更新时间:2016 年 12 月 19 日</em></p>
 
-<p>在每月发布 Android 安全公告的同时,我们都会通过无线下载 (OTA) 更新的方式发布适用于 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。2016 年 4 月 2 日(或之后)的安全补丁程序级别均已解决本文所列的这些问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别)。</p>
+<p>在每月发布 Android 安全公告的同时,我们都通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。安全补丁程序级别为 2016 年 4 月 2 日或更新的 Android 系统都已解决本公告中所述的问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>,了解如何查看安全补丁程序级别)。</p>
 
-<p>我们的合作伙伴在 2016 年 3 月 16 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
+<p>合作伙伴在 2016 年 3 月 16 日或之前就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中(如果适用)。</p>
 
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
 <p>
-<a href="/security/advisory/2016-03-18.html">Android 安全建议 - 2016 年 3 月 18 日</a>之前讨论过 Root 应用利用 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 的问题。<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 已在本次更新中得以解决。我们尚未收到用户因其他新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。</p>
+<a href="/security/advisory/2016-03-18.html">Android 安全建议 2016-03-18</a> 之前讨论过能够获取 root 权限的应用利用 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 的问题。<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> 已在本次更新中得以解决。尚未有人向我们举报过有用户主动利用或滥用新报告的其他问题。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。</p>
 
 <h2 id="mitigations">缓解措施</h2>
 
-<p>本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
 
 <ul>
-  <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
-  </li><li>Android 安全团队会积极利用“验证应用”和 SafetyNet 来监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供设备 Root 权限获取工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”在默认情况下将处于启用状态,并在发现已知的 Root 应用时警告用户。“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所有此类应用。
-  </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
+  <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
+  </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户要安装可能有害的应用时发出警告。Google Play 中禁止提供能够获取设备 root 权限的工具。为了保护从 Google Play 以外的来源安装应用的用户,“验证应用”功能会默认处于启用状态,并会在用户要安装能够获取 root 权限的已知应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+  </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。
 </li></ul>
 
 <h2 id="acknowledgements">致谢</h2>
 
-<p>Android 安全团队非常感谢以下研究人员做出的贡献:</p>
+<p>Android 安全团队衷心感谢以下研究人员做出的贡献:</p>
 
 <ul>
   <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-0834、CVE-2016-0841、CVE-2016-0840、CVE-2016-0839、CVE-2016-0838</li><li>CENSUS S.A. 的 Anestis Bechtsoudis (<a href="https://twitter.com/anestisb">@anestisb</a>):CVE-2016-0842、CVE-2016-0836、CVE-2016-0835</li><li>Google Telecom 团队的 Brad Ebinger 和 Santos Cordon:CVE-2016-0847</li><li>布伦瑞克工业大学<a href="https://www.ibr.cs.tu-bs.de">操作系统和计算机网络学院</a>的 Dominik Schürmann:CVE-2016-2425</li><li>奇虎 360 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a> 和 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>):CVE-2016-0844</li><li> <a href="https://www.epfl.ch">École polytechnique fédérale de Lausanne</a> 的 <a href="mailto:gpiskas@gmail.com">George Piskas</a>:CVE-2016-2426</li><li><a href="http://www.360.com/">奇虎 360 科技有限公司</a>的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-2412、CVE-2016-2416</li><li>Google Project Zero 的 James Forshaw:CVE-2016-2417、CVE-2016-0846</li><li>奇虎 360 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、<a href="http://weibo.com/jfpan">pjf</a> 和 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>):CVE-2016-2410、CVE-2016-2411</li><li>奇虎 360 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-2409</li><li>Vertu Corporation LTD 的 Nancy Wang:CVE-2016-0837</li><li> <a href="mailto:nasim@zamir.ca">Nasim Zamir</a>:CVE-2016-2409</li><li>Qualcomm 产品安全计划的 Nico Golde (<a href="https://twitter.com/iamnion">@iamnion</a>):CVE-2016-2420、CVE-2016-0849</li><li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-2418、CVE-2016-2413、CVE-2016-2419</li><li>Richard Shupak:CVE-2016-2415</li><li><a href="https://labs.mwrinfosecurity.com/">MWR 实验室</a>的 Romain Trouvé:CVE-2016-0850</li><li>Stuart Henderson:CVE-2016-2422</li><li>Android 安全团队的 Vishwath Mohan:CVE-2016-2424</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2414</li><li>趋势科技的吴潍浠 (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-0843</li><li> 印第安纳大学布卢明顿分校的 <a href="mailto:luc2yj@gmail.com">Yeonjoon Lee</a> 和 <a href="mailto:xw7@indiana.edu">Xiaofeng Wang</a>,以及北京大学的 <a href="mailto:litongxin1991@gmail.com">Tongxin Li</a> 和 <a href="mailto:hanxinhui@pku.edu.cn">Xinhui Han</a>:CVE-2016-0848</li></ul>
 
-<p>此外,Android 安全团队还衷心感谢 <a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang 以及 <a href="https://www.zimperium.com/">Zimperium</a> 为 CVE-2015-1805 做出的贡献。</p>
+<p>此外,Android 安全团队还衷心感谢 <a href="https://www.zimperium.com/">Zimperium</a> 以及 <a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang 为 CVE-2015-1805 做出的贡献。</p>
 
 <h2 id="security_vulnerability_details">安全漏洞详情</h2>
 
-<p>以下部分介绍了 2016-04-02 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、受影响的版本及报告日期。如果有解决 Bug ID 所对应问题的 AOSP 代码提交记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
+<p>以下部分介绍了 2016-04-02 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、受影响的版本及报告日期。如果有解决相应问题的 AOSP 代码提交记录,我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多 AOSP 参考内容。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_dhcpcd">DHCPCD 中的远程代码执行漏洞</h3>
 
-<p>攻击者可以利用动态主机配置协议服务中的漏洞破坏内存,从而远程执行代码。由于攻击者可以利用该漏洞通过 DHCP 客户端远程执行代码,因此我们将其严重程度评为“严重”。DHCP 服务可以获取第三方应用通常无法获取的权限。</p>
+<p>动态主机配置协议服务中有一个漏洞,攻击者可以利用该漏洞破坏内存,从而远程执行代码。由于攻击者可以利用该漏洞通过 DHCP 客户端远程执行代码,因此我们将该漏洞的严重程度评为“严重”。DHCP 服务可以获取第三方应用通常无法获取的权限。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -91,11 +91,11 @@
 
 <h3 id="remote_code_execution_vulnerability_in_media_codec">媒体编解码器中的远程代码执行漏洞</h3>
 
-<p>系统在对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用 Mediaserver 所使用的媒体编解码器中存在的漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
+<p>Mediaserver 所使用的媒体编解码器中有一些漏洞,当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用这些漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -113,15 +113,15 @@
  </tr>
 </tbody></table>
 
-<p>* 针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
 
-<p>系统在对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用 Mediaserver 中存在的漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
+<p>Mediaserver 中有一些漏洞,当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用这些漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -184,11 +184,11 @@
 
 <h3 id="remote_code_execution_vulnerability_in_libstagefright">libstagefright 中的远程代码执行漏洞</h3>
 
-<p>系统在对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用 libstagefright 中存在的漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
+<p>libstagefright 中有一些漏洞,当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用这些漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
 
 <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
 
-<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -208,7 +208,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_kernel">内核中的提权漏洞</h3>
 
-<p>内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。<a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016 年 3 月 18 日</a>对此问题进行了描述。</p>
+<p>内核中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。<a href="/security/advisory/2016-03-18.html">Android 安全建议 2016-03-18</a> 中对该漏洞进行了介绍。</p>
 
 <table>
  <tbody><tr>
@@ -226,11 +226,11 @@
     <td>2016 年 2 月 19 日</td>
  </tr>
 </tbody></table>
-<p>*AOSP 中的相应补丁程序适用于以下内核版本:<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> 和 <a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>。</p>
+<p>*AOSP 中的补丁程序适用于特定的内核版本:<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> 和 <a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Qualcomm 效能模块中的提权漏洞</h3>
 
-<p>Qualcomm ARM 处理器的效能事件管理器组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Qualcomm ARM 处理器的效能事件管理器组件中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -248,11 +248,11 @@
  </tr>
 </tbody></table>
 
-<p>* 针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation_of_privilege_in_qualcomm_rf_component">Qualcomm RF 组件中的提权漏洞</h3>
 
-<p>Qualcomm RF 驱动程序中有一项漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Qualcomm RF 驱动程序中有一个漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
 
 <table>
  <tbody><tr>
@@ -274,7 +274,7 @@
 
 <h3 id="elevation_of_privilege_vulnerability_in_kernel12">内核中的提权漏洞</h3>
 
-<p>常见内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>通用内核中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -292,9 +292,10 @@
  </tr>
 </tbody></table>
 
-<h3 id="elevation_of_privilege_in_imemory_native_interface">IMemory 本机界面中的提权漏洞</h3>
+<h3 id="elevation_of_privilege_in_imemory_native_interface">
+IMemory 本机接口中的提权漏洞</h3>
 
-<p>IMemory 本机界面中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>IMemory 本机接口中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -312,9 +313,10 @@
  </tr>
 </tbody></table>
 
-<h3 id="elevation_of_privilege_vulnerability_in_telecom_component">Telecom 组件中的提权漏洞</h3>
+<h3 id="elevation_of_privilege_vulnerability_in_telecom_component">
+Telecom 组件中的提权漏洞</h3>
 
-<p>Telecom 组件中的提权漏洞可让攻击者将来电显示为任意号码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>Telecom 组件中有一个提权漏洞,攻击者可以利用该漏洞将来电显示为任意号码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -335,7 +337,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_download_manager">
 内容下载管理器中的提权漏洞</h3>
 
-<p>内容下载管理器中的提权漏洞可让攻击者获取对私人存储空间中未经授权文件的访问权限。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>内容下载管理器中有一个提权漏洞,攻击者可以利用该漏洞在未经授权的情况下访问私密存储空间中的文件。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
 
 <table>
  <tbody><tr>
@@ -354,9 +356,10 @@
  </tr>
 </tbody></table>
 
-<h3 id="elevation_of_privilege_in_recovery_procedure">恢复程序中的提权漏洞</h3>
+<h3 id="elevation_of_privilege_in_recovery_procedure">
+恢复程序中的提权漏洞</h3>
 
-<p>恢复程序中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>恢复程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -374,9 +377,10 @@
  </tr>
 </tbody></table>
 
-<h3 id="elevation_of_privilege_in_bluetooth">蓝牙中的提权漏洞</h3>
+<h3 id="elevation_of_privilege_in_bluetooth">
+蓝牙中的提权漏洞</h3>
 
-<p>蓝牙中的提权漏洞可让不受信任的设备在初始配对流程中与手机配对。这可能会导致攻击者未经授权访问设备资源(例如互联网连接)。由于攻击者可以利用该漏洞使不受信任的设备获取超出规定的权能,因此我们将其严重程度评为“高”。</p>
+<p>蓝牙中有一个提权漏洞,不受信任的设备可以利用该漏洞在初始配对过程中与手机配对。这可能会导致攻击者未经授权访问设备资源(例如互联网连接)。由于攻击者可以利用该漏洞使不受信任的设备获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -394,9 +398,10 @@
  </tr>
 </tbody></table>
 
-<h3 id="elevation_of_privilege_in_texas_instruments_haptic_driver">德州仪器触感驱动程序中的提权漏洞</h3>
+<h3 id="elevation_of_privilege_in_texas_instruments_haptic_driver">
+德州仪器触感驱动程序中的提权漏洞</h3>
 
-<p>德州仪器触感内核驱动程序中有一项提权漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度改评为“高”。</p>
+<p>德州仪器触感内核驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于恶意应用在利用该漏洞时需要先入侵能够调用该驱动程序的服务,因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -413,12 +418,12 @@
     <td>2015 年 12 月 25 日</td>
  </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_kernel_driver">
 Qualcomm 视频内核驱动程序中的提权漏洞</h3>
 
-<p>Qualcomm 视频内核驱动程序中有一项提权漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。通常,我们会将内核代码执行漏洞的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度改评为“高”。</p>
+<p>Qualcomm 视频内核驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。通常,我们会将内核代码执行漏洞的严重程度评为“严重”,但由于恶意应用在利用该漏洞时需要先入侵能够调用该驱动程序的服务,因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -435,12 +440,12 @@
     <td>2015 年 12 月 21 日</td>
  </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_power_management_component">
 Qualcomm 电源管理组件中的提权漏洞</h3>
 
-<p>Qualcomm 电源管理内核驱动程序中有一项提权漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏设备并将权限提升为 root,因此我们将其严重程度改评为“高”。</p>
+<p>Qualcomm 电源管理内核驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于恶意应用在利用该漏洞时需要先入侵设备并将权限提升为 root,因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -457,12 +462,12 @@
     <td>2016 年 1 月 28 日</td>
  </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_system_server">
 System_server 中的提权漏洞</h3>
 
-<p>System_server 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>System_server 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -480,9 +485,10 @@
  </tr>
 </tbody></table>
 
-<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">Mediaserver 中的提权漏洞</h3>
+<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
+Mediaserver 中的提权漏洞</h3>
 
-<p>Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -502,7 +508,7 @@
 
 <h3 id="denial_of_service_vulnerability_in_minikin">Minikin 中的拒绝服务漏洞</h3>
 
-<p>Minikin 库中的拒绝服务漏洞可让本地攻击者暂时阻止用户使用受影响的设备。攻击者可使系统加载不可信的字体,造成 Minikin 组件中发生溢出现象,从而导致崩溃。由于拒绝服务漏洞会导致系统不断重新启动,因此我们将其严重程度评为“高”。</p>
+<p>Minikin 库中有一个拒绝服务漏洞,本地攻击者可以利用该漏洞暂时阻止用户使用受影响的设备。攻击者可以使系统加载不受信任的字体,并使 Minikin 组件中发生溢出,从而导致崩溃。由于拒绝服务漏洞能够导致系统不断重新启动,因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -523,7 +529,7 @@
 <h3 id="information_disclosure_vulnerability_in_exchange_activesync">
 Exchange ActiveSync 中的信息披露漏洞</h3>
 
-<p>Exchange ActiveSync 中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于攻击者可以利用该漏洞远程访问受保护的数据,因此我们将其严重程度评为“高”。</p>
+<p>Exchange ActiveSync 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问用户的私密信息。由于攻击者可以利用该漏洞远程访问受保护的数据,因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -543,7 +549,7 @@
 
 <h3 id="information_disclosure_vulnerability_in_mediaserver">Mediaserver 中的信息披露漏洞</h3>
 
-<p>Mediaserver 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于攻击者还可以利用此类漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
+<p>Mediaserver 中有一个信息披露漏洞,攻击者可以利用该漏洞绕过系统中为增加攻击者入侵平台的难度而部署的安全措施。由于攻击者还可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -582,9 +588,10 @@
  </tr>
 </tbody></table>
 
-<h3 id="elevation_of_privilege_vulnerability_in_debuggerd_component">Debuggerd 组件中的提权漏洞</h3>
+<h3 id="elevation_of_privilege_vulnerability_in_debuggerd_component">
+Debuggerd 组件中的提权漏洞</h3>
 
-<p>Debuggerd 组件中的提权漏洞可让本地恶意应用执行任意代码,从而可能导致设备永久损坏。这样一来,您可能需要通过重写操作系统来修复设备。通常,我们会将此类代码执行 Bug 的严重程度评为“严重”,但由于该漏洞只能在 Android 4.4.4 版中将权限从 system 提升为 root,因此我们将其严重程度改评为“中”。在 Android 5.0 及以上版本中,SELinux 规则会阻止第三方应用获取受影响的代码。</p>
+<p>Debuggerd 组件中有一个提权漏洞,本地恶意应用可以利用该漏洞执行任意代码,从而可能造成设备永久损坏。如果发生此类损坏,用户可能需要重写操作系统才能修复设备。通常,我们会将此类代码执行 Bug 的严重程度评为“严重”,但由于攻击者只能在 Android 4.4.4 版中利用该漏洞将权限从 system 提升为 root,因此我们将该漏洞的严重程度评为“中”。在 Android 5.0 及以上版本中,SELinux 规则会阻止第三方应用获取受影响的代码。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -605,7 +612,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">
 设置向导中的提权漏洞</h3>
 
-<p>设置向导中的漏洞可让攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可让实际拿到设备的人绕过“恢复出厂设置保护”机制,从而使攻击者可以成功重置设备并清除所有数据,因此我们将其严重程度评为“中”。</p>
+<p>设置向导中有一个漏洞,攻击者可以利用该漏洞绕过恢复出厂设置保护机制,并获得对设备的访问权限。由于该漏洞可让实际接触到设备的人绕过恢复出厂设置保护机制,这样攻击者便可以成功重置设备,从而清除所有数据,因此我们将该漏洞的严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -623,11 +630,11 @@
  </tr>
 </tbody></table>
 
-<p>*AOSP 中没有针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制版本中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制版本中包含相应更新。</p>
 
 <h3 id="elevation_of_privilege_in_wi-fi">WLAN 中的提权漏洞</h3>
 
-<p>WLAN 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“中”。</p>
+<p>WLAN 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -647,7 +654,7 @@
 
 <h3 id="elevation_of_privilege_in_telephony">Telephony 中的提权漏洞</h3>
 
-<p>Telephony 中的漏洞可让攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可让实际拿到设备的人绕过“恢复出厂设置保护”机制,从而使攻击者可以成功重置设备并清除所有数据,因此我们将其严重程度评为“中”。</p>
+<p>Telephony 中有一个漏洞,攻击者可以利用该漏洞绕过恢复出厂设置保护机制,并获得对设备的访问权限。由于该漏洞可让实际接触到设备的人绕过恢复出厂设置保护机制,这样攻击者便可以成功重置设备,从而清除所有数据,因此我们将该漏洞的严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -667,7 +674,7 @@
 
 <h3 id="denial_of_service_in_syncstorageengine">SyncStorageEngine 中的拒绝服务漏洞</h3>
 
-<p>本地恶意应用可利用 SyncStorageEngine 中的拒绝服务漏洞让系统不断重新启动。由于该漏洞可导致本地服务暂时被拒,而该问题可能需要通过恢复出厂设置才能得到修正,因此我们将其严重程度评为“中”。</p>
+<p>SyncStorageEngine 中有一个拒绝服务漏洞,本地恶意应用可以利用该漏洞使系统不断重新启动。由于攻击者可以利用该漏洞在本地发起暂时拒绝服务攻击,而用户可能需要将设备恢复出厂设置才能将其修复,因此我们将该漏洞的严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -687,7 +694,7 @@
 
 <h3 id="information_disclosure_vulnerability_in_aosp_mail">AOSP 邮件中的信息披露漏洞</h3>
 
-<p>AOSP 邮件中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于攻击者可以利用该漏洞以不正当方式获取“dangerous”权限,因此我们将其严重程度评为“中”。</p>
+<p>AOSP 邮件中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问用户的私密信息。由于攻击者可以利用该漏洞以不当方式获取“dangerous”权限,因此我们将该漏洞的严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -712,11 +719,11 @@
  </tr>
 </tbody></table>
 
-<p>*AOSP 中没有针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制版本中包含相应更新。</p>
+<p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="information_disclosure_vulnerability_in_framework">Framework 中的信息披露漏洞</h3>
 
-<p>Framework 组件中的信息披露漏洞可让应用获取敏感信息。由于攻击者可以利用该漏洞在未经许可的情况下以不正当方式获取数据,因此我们将其严重程度评为“中”。</p>
+<p>Framework 组件中有一个信息披露漏洞,应用可以利用该漏洞访问敏感信息。由于攻击者可以利用该漏洞在未经许可的情况下以不当方式访问数据,因此我们将该漏洞的严重程度评为“中”。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -736,24 +743,24 @@
 
 <h2 id="common_questions_and_answers">常见问题和解答</h2>
 
-<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
 
-<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?</strong></p>
 
-<p>2016 年 4 月 2 日(或之后)的安全补丁程序级别均已解决本文所列的这些问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别)。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-04-02]</p>
+<p>如果安全补丁程序级别是 2016 年 4 月 2 日或更新,则意味着已解决这些问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>,了解如何查看安全补丁程序级别)。预装这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-04-02]</p>
 
-<p><strong>2. 为什么此安全补丁程序级别是 2016 年 4 月 2 日?</strong></p>
+<p><strong>2. 为什么该安全补丁程序级别是 2016 年 4 月 2 日?</strong></p>
 
-<p>通常情况下,每月安全更新的安全补丁程序级别会设置为当月的第一天。以 4 月为例,2016 年 4 月 1 日的安全补丁程序级别表示,本公告中所列问题均已得到解决(CVE-2015-1805 除外,如 <a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016 年 3 月 18 日</a>中所述)。2016 年 4 月 2 日的安全补丁程序级别表示,本公告中所列问题均已得到解决(包括 CVE-2015-1805,如《<a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016 年 3 月 18 日</a>》中所述)。</p>
+<p>通常,每月安全更新的安全补丁程序级别会设为当月的第一天。而对于 4 月份,2016 年 4 月 1 日这一安全补丁程序级别表示本公告中所述的所有问题均已得到解决,CVE-2015-1805(如 <a href="/security/advisory/2016-03-18.html">Android 安全建议 2016-03-18</a> 中所述)除外。2016 年 4 月 2 日这一安全补丁程序级别表示本公告中所述的所有问题均已得到解决,包括 CVE-2015-1805(如 <a href="/security/advisory/2016-03-18.html">Android 安全建议 2016-03-18</a> 中所述)。</p>
 
-<h2 id="revisions">修订版本</h2>
+<h2 id="revisions">修订</h2>
 
 <ul>
   <li>2016 年 4 月 4 日:发布了本公告。
-  </li><li>2016 年 4 月 6 日:修订了本公告,添加了 AOSP 链接。
-  </li><li>2016 年 4 月 7 日:修订了本公告,添加了一个额外的 AOSP 链接。
+  </li><li>2016 年 4 月 6 日:在本公告中添加了 AOSP 链接。
+  </li><li>2016 年 4 月 7 日:在本公告中又添加了一个 AOSP 链接。
   </li><li>2016 年 7 月 11 日:更新了 CVE-2016-2427 的说明。
-  </li><li>2016 年 8 月 1 日:更新了 CVE-2016-2427 的说明</li><li>2016 年 12 月 19 日:更新了本公告,移除了之前恢复的 CVE-2016-2427。
+  </li><li>2016 年 8 月 1 日:更新了 CVE-2016-2427 的说明。</li><li>2016 年 12 月 19 日:移除了之前恢复的 CVE-2016-2427。
 </li></ul>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2016-08-01.html b/zh-cn/security/bulletin/2016-08-01.html
index 3569e52..69b34b3 100644
--- a/zh-cn/security/bulletin/2016-08-01.html
+++ b/zh-cn/security/bulletin/2016-08-01.html
@@ -28,7 +28,7 @@
 我们的合作伙伴在 2016 年 7 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。
 </p>
 <p>
-这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
 </p>
 <p>
 我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。
@@ -121,7 +121,8 @@
   </tr>
   <tr>
    <td>CVE-2016-3819</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/590d1729883f700ab905cdc9ad850f3ddd7e1f56">A-28533562</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/590d1729883f700ab905cdc9ad850f3ddd7e1f56">
+       A-28533562</a></td>
    <td>严重</td>
    <td>所有 Nexus 设备</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -129,7 +130,8 @@
   </tr>
   <tr>
    <td>CVE-2016-3820</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/a78887bcffbc2995cf9ed72e0697acf560875e9e">A-28673410</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/a78887bcffbc2995cf9ed72e0697acf560875e9e">
+       A-28673410</a></td>
    <td>严重</td>
    <td>所有 Nexus 设备</td>
    <td>6.0、6.0.1</td>
@@ -137,7 +139,8 @@
   </tr>
   <tr>
    <td>CVE-2016-3821</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/42a25c46b844518ff0d0b920c20c519e1417be69">A-28166152</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/42a25c46b844518ff0d0b920c20c519e1417be69">
+       A-28166152</a></td>
    <td>严重</td>
    <td>所有 Nexus 设备</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -148,7 +151,7 @@
 <h3 id="remote-code-execution-vulnerability-in-libjhead">
 libjhead 中的远程代码执行漏洞</h3>
 <p>
-libjhead 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用此库的应用中执行远程代码,因此我们将其严重程度评为“高”。
+libjhead 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用此库的应用中远程执行代码,因此我们将其严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -167,7 +170,8 @@
   </tr>
   <tr>
    <td>CVE-2016-3822</td>
-   <td><a href="https://android.googlesource.com/platform/external/jhead/+/bae671597d47b9e5955c4cb742e468cebfd7ca6b">A-28868315</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/jhead/+/bae671597d47b9e5955c4cb742e468cebfd7ca6b">
+       A-28868315</a></td>
    <td>高</td>
    <td>所有 Nexus 设备</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -197,7 +201,8 @@
   </tr>
   <tr>
    <td>CVE-2016-3823</td>
-   <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">A-28815329</a></td>
+   <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
+       A-28815329</a></td>
    <td>高</td>
    <td>所有 Nexus 设备</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -205,7 +210,8 @@
   </tr>
   <tr>
    <td>CVE-2016-3824</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b351eabb428c7ca85a34513c64601f437923d576">A-28816827</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b351eabb428c7ca85a34513c64601f437923d576">
+       A-28816827</a></td>
    <td>高</td>
    <td>所有 Nexus 设备</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -213,7 +219,8 @@
   </tr>
   <tr>
    <td>CVE-2016-3825</td>
-   <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/d575ecf607056d8e3328ef2eb56c52e98f81e87d">A-28816964</a></td>
+   <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/d575ecf607056d8e3328ef2eb56c52e98f81e87d">
+       A-28816964</a></td>
    <td>高</td>
    <td>所有 Nexus 设备</td>
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
@@ -221,7 +228,8 @@
   </tr>
   <tr>
    <td>CVE-2016-3826</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cd8c3289c91254b3955bd7347cf605d6fa032c6">A-29251553</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cd8c3289c91254b3955bd7347cf605d6fa032c6">
+       A-29251553</a></td>
    <td>高</td>
    <td>所有 Nexus 设备</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -251,7 +259,8 @@
   </tr>
   <tr>
    <td>CVE-2016-3827</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a4567c66f4764442c6cb7b5c1858810194480fb5">A-28816956</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a4567c66f4764442c6cb7b5c1858810194480fb5">
+       A-28816956</a></td>
    <td>高</td>
    <td>所有 Nexus 设备</td>
    <td>6.0.1</td>
@@ -259,7 +268,8 @@
   </tr>
   <tr>
    <td>CVE-2016-3828</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/7554755536019e439433c515eeb44e701fb3bfb2">A-28835995</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/7554755536019e439433c515eeb44e701fb3bfb2">
+       A-28835995</a></td>
    <td>高</td>
    <td>所有 Nexus 设备</td>
    <td>6.0、6.0.1</td>
@@ -267,7 +277,8 @@
   </tr>
   <tr>
    <td>CVE-2016-3829</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/326fe991a4b7971e8aeaf4ac775491dd8abd85bb">A-29023649</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/326fe991a4b7971e8aeaf4ac775491dd8abd85bb">
+       A-29023649</a></td>
    <td>高</td>
    <td>所有 Nexus 设备</td>
    <td>6.0、6.0.1</td>
@@ -275,7 +286,8 @@
   </tr>
   <tr>
    <td>CVE-2016-3830</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8e438e153f661e9df8db0ac41d587e940352df06">A-29153599</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8e438e153f661e9df8db0ac41d587e940352df06">
+       A-29153599</a></td>
    <td>高</td>
    <td>所有 Nexus 设备</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -305,7 +317,8 @@
   </tr>
   <tr>
    <td>CVE-2016-3831</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/f47bc301ccbc5e6d8110afab5a1e9bac1d4ef058">A-29083635</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/f47bc301ccbc5e6d8110afab5a1e9bac1d4ef058">
+       A-29083635</a></td>
    <td>高</td>
    <td>所有 Nexus 设备</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -314,9 +327,9 @@
 </tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-framework-apis">
-Framework API 中的提权漏洞</h3>
+框架 API 中的提权漏洞</h3>
 <p>
-Framework API 中的提权漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞可用于获取超出相应应用权限范围的数据,因此我们将其严重程度评为“中”。
+框架 API 中的提权漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞可用于获取超出应用权限范围的数据,因此我们将其严重程度评为“中”。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -335,7 +348,8 @@
   </tr>
   <tr>
    <td>CVE-2016-3832</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e7cf91a198de995c7440b3b64352effd2e309906">A-28795098</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e7cf91a198de995c7440b3b64352effd2e309906">
+       A-28795098</a></td>
    <td>中</td>
    <td>所有 Nexus 设备</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -365,8 +379,9 @@
   </tr>
   <tr>
    <td>CVE-2016-3833</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">A-29189712</a>
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">
+       A-29189712</a>
+       [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
    <td>中</td>
    <td>所有 Nexus 设备</td>
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
@@ -403,12 +418,12 @@
    <td>2016 年 3 月 29 日</td>
   </tr>
 </tbody></table>
-<p>*已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。</p>
+<p>* 已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响</p>
 
 <h3 id="information-disclosure-vulnerability-in-camera-apis">
-Camera API 中的信息披露漏洞</h3>
+相机 API 中的信息披露漏洞</h3>
 <p>
-Camera API 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据结构。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+相机 API 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据结构。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -427,7 +442,8 @@
   </tr>
   <tr>
    <td>CVE-2016-3834</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1f24c730ab6ca5aff1e3137b340b8aeaeda4bdbc">A-28466701</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1f24c730ab6ca5aff1e3137b340b8aeaeda4bdbc">
+       A-28466701</a></td>
    <td>中</td>
    <td>所有 Nexus 设备</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -457,7 +473,8 @@
   </tr>
   <tr>
    <td>CVE-2016-3835</td>
-   <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">A-28920116</a></td>
+   <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
+       A-28920116</a></td>
    <td>中</td>
    <td>所有 Nexus 设备</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -468,7 +485,7 @@
 <h3 id="information-disclosure-vulnerability-in-surfaceflinger">
 SurfaceFlinger 中的信息披露漏洞</h3>
 <p>
-SurfaceFlinger 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+SurfaceFlinger 服务中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -487,7 +504,8 @@
   </tr>
   <tr>
    <td>CVE-2016-3836</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/native/+/3bcf0caa8cca9143443814b36676b3bae33a4368">A-28592402</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/native/+/3bcf0caa8cca9143443814b36676b3bae33a4368">
+       A-28592402</a></td>
    <td>中</td>
    <td>所有 Nexus 设备</td>
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
@@ -517,7 +535,8 @@
   </tr>
   <tr>
    <td>CVE-2016-3837</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a209ff12ba9617c10550678ff93d01fb72a33399">A-28164077</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a209ff12ba9617c10550678ff93d01fb72a33399">
+       A-28164077</a></td>
    <td>中</td>
    <td>所有 Nexus 设备</td>
    <td>5.0.2、5.1.1、6.0、6.0.1</td>
@@ -547,7 +566,8 @@
   </tr>
   <tr>
    <td>CVE-2016-3838</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/468651c86a8adb7aa56c708d2348e99022088af3">A-28761672</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/468651c86a8adb7aa56c708d2348e99022088af3">
+       A-28761672</a></td>
    <td>中</td>
    <td>所有 Nexus 设备</td>
    <td>6.0、6.0.1</td>
@@ -577,7 +597,8 @@
   </tr>
   <tr>
    <td>CVE-2016-3839</td>
-   <td><a href="https://android.googlesource.com/platform/system/bt/+/472271b153c5dc53c28beac55480a8d8434b2d5c">A-28885210</a></td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/472271b153c5dc53c28beac55480a8d8434b2d5c">
+       A-28885210</a></td>
    <td>中</td>
    <td>所有 Nexus 设备</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -587,7 +608,8 @@
 <h2 id="2016-08-05-details">
 2016-08-05 安全补丁程序级别 - 漏洞详情</h2>
 <p>
-我们在下面提供了 2016-08-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+我们在下面提供了 2016-08-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。
+</p>
 
 <h3 id="remote-code-execution-vulnerability-in-qualcomm-wi-fi-driver">
 Qualcomm WLAN 驱动程序中的远程代码执行漏洞</h3>
@@ -609,9 +631,12 @@
   </tr>
   <tr>
    <td>CVE-2014-9902</td>
-   <td>A-28668638<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">QC-CR#553937</a><br />
-<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">QC-CR#553941</a>
+   <td>A-28668638
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
+QC-CR#553937</a><br />
+<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
+QC-CR#553941</a>
 </p>
 </td>
    <td>严重</td>
@@ -622,7 +647,7 @@
 
 <h3 id="remote-code-execution-vulnerability-in-conscrypt">Conscrypt 中的远程代码执行漏洞</h3>
 <p>
-Conscrypt 中的远程代码执行漏洞可让远程攻击者通过特许进程执行任意代码。由于该漏洞可用于执行远程代码,因此我们将其严重程度评为“严重”。
+Conscrypt 中的远程代码执行漏洞可让远程攻击者通过特许进程执行任意代码。由于该漏洞可用于远程执行代码,因此我们将其严重程度评为“严重”。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -641,7 +666,8 @@
   </tr>
   <tr>
    <td>CVE-2016-3840</td>
-   <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/5af5e93463f4333187e7e35f3bd2b846654aa214">A-28751153</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/5af5e93463f4333187e7e35f3bd2b846654aa214">
+       A-28751153</a></td>
    <td>严重</td>
    <td>所有 Nexus 设备</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -655,7 +681,7 @@
 下表列出了影响 Qualcomm 组件(可能包括引导加载程序、相机驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。
 </p>
 <p>
-由于这些问题中最严重的问题可能会让本地恶意应用通过内核执行任意代码,进而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将它们的严重程度评为“严重”。
+由于这些问题中最严重的问题可能会让本地恶意应用通过内核执行任意代码,进而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将此类问题的严重程度评为“严重”。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -672,8 +698,10 @@
   </tr>
   <tr>
    <td>CVE-2014-9863</td>
-   <td>A-28768146<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=75eac48a48562f819f50eeff8369b296d89102d7">QC-CR#549470</a>
+   <td>A-28768146
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=75eac48a48562f819f50eeff8369b296d89102d7">
+QC-CR#549470</a>
 </p>
 </td>
    <td>严重</td>
@@ -682,8 +710,10 @@
   </tr>
   <tr>
    <td>CVE-2014-9864</td>
-   <td>A-28747998<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=a1124defc680055e2f2a8c8e3da4a94ca2ec842e">QC-CR#561841</a>
+   <td>A-28747998
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=a1124defc680055e2f2a8c8e3da4a94ca2ec842e">
+QC-CR#561841</a>
 </p></td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -691,8 +721,10 @@
   </tr>
   <tr>
    <td>CVE-2014-9865</td>
-   <td>A-28748271<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=e65a876a155de945e306f2726f3a557415e6044e">QC-CR#550013</a>
+   <td>A-28748271
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=e65a876a155de945e306f2726f3a557415e6044e">
+QC-CR#550013</a>
 </p>
 </td>
    <td>高</td>
@@ -703,7 +735,8 @@
    <td>CVE-2014-9866</td>
    <td>A-28747684
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8e6daae70422ad35146a87700e6634a747d1ff5d">QC-CR#511358</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8e6daae70422ad35146a87700e6634a747d1ff5d">
+QC-CR#511358</a>
 </p>
 </td>
    <td>高</td>
@@ -714,7 +747,8 @@
    <td>CVE-2014-9867</td>
    <td>A-28749629
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=322c518689a7f820165ca4c5d6b750b02ac34665">QC-CR#514702</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=322c518689a7f820165ca4c5d6b750b02ac34665">
+QC-CR#514702</a>
 </p>
 </td>
    <td>高</td>
@@ -725,7 +759,8 @@
    <td>CVE-2014-9868</td>
    <td>A-28749721
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=1f274b74c00187ba1c379971503f51944148b22f">QC-CR#511976</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=1f274b74c00187ba1c379971503f51944148b22f">
+QC-CR#511976</a>
 </p>
 </td>
    <td>高</td>
@@ -736,8 +771,10 @@
    <td>CVE-2014-9869</td>
    <td>A-28749728
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca">QC-CR#514711</a>
-[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768">2</a>]</p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca">
+QC-CR#514711</a>
+[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768">2</a>]
+</p>
 </td>
    <td>高</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
@@ -745,8 +782,10 @@
   </tr>
   <tr>
    <td>CVE-2014-9870</td>
-   <td>A-28749743<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=4f57652fcd2dce7741f1ac6dc0417e2f265cd1de">QC-CR#561044</a>
+   <td>A-28749743
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=4f57652fcd2dce7741f1ac6dc0417e2f265cd1de">
+QC-CR#561044</a>
 </p>
 </td>
    <td>高</td>
@@ -757,7 +796,8 @@
    <td>CVE-2014-9871</td>
    <td>A-28749803
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f615e40c706708f74cd826d5b19c63025f54c041">QC-CR#514717</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f615e40c706708f74cd826d5b19c63025f54c041">
+QC-CR#514717</a>
 </p>
 </td>
    <td>高</td>
@@ -768,7 +808,8 @@
    <td>CVE-2014-9872</td>
    <td>A-28750155
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=fc787ebd71fa231cc7dd2a0d5f2208da0527096a">QC-CR#590721</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=fc787ebd71fa231cc7dd2a0d5f2208da0527096a">
+QC-CR#590721</a>
 </p>
 </td>
    <td>高</td>
@@ -779,7 +820,8 @@
    <td>CVE-2014-9873</td>
    <td>A-28750726
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ef29ae1d40536fef7fb95e4d5bb5b6b57bdf9420">QC-CR#556860</a>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ef29ae1d40536fef7fb95e4d5bb5b6b57bdf9420">
+QC-CR#556860</a>
 </p>
 </td>
    <td>高</td>
@@ -790,7 +832,8 @@
    <td>CVE-2014-9874</td>
    <td>A-28751152
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=56ff68b1f93eaf22e5e0284648fd862dc08c9236">QC-CR#563086</a>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=56ff68b1f93eaf22e5e0284648fd862dc08c9236">
+QC-CR#563086</a>
 </p>
 </td>
    <td>高</td>
@@ -799,8 +842,10 @@
   </tr>
   <tr>
    <td>CVE-2014-9875</td>
-   <td>A-28767589<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=b77c694b88a994d077316c157168c710696f8805">QC-CR#483310</a>
+   <td>A-28767589
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=b77c694b88a994d077316c157168c710696f8805">
+QC-CR#483310</a>
 </p>
 </td>
    <td>高</td>
@@ -811,7 +856,8 @@
    <td>CVE-2014-9876</td>
    <td>A-28767796
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7efd393ca08ac74b2e3d2639b0ad77da139e9139">QC-CR#483408</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7efd393ca08ac74b2e3d2639b0ad77da139e9139">
+QC-CR#483408</a>
 </p>
 </td>
    <td>高</td>
@@ -822,7 +868,8 @@
    <td>CVE-2014-9877</td>
    <td>A-28768281
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=f0c0112a6189747a3f24f20210157f9974477e03">QC-CR#547231</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=f0c0112a6189747a3f24f20210157f9974477e03">
+QC-CR#547231</a>
 </p>
 </td>
    <td>高</td>
@@ -833,7 +880,8 @@
    <td>CVE-2014-9878</td>
    <td>A-28769208
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=96a62c1de93a44e6ca69514411baf4b3d67f6dee">QC-CR#547479</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=96a62c1de93a44e6ca69514411baf4b3d67f6dee">
+QC-CR#547479</a>
 </p>
 </td>
    <td>高</td>
@@ -844,7 +892,8 @@
    <td>CVE-2014-9879</td>
    <td>A-28769221
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=ecc8116e1befb3a764109f47ba0389434ddabbe4">QC-CR#524490</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=ecc8116e1befb3a764109f47ba0389434ddabbe4">
+QC-CR#524490</a>
 </p>
 </td>
    <td>高</td>
@@ -853,8 +902,10 @@
   </tr>
   <tr>
    <td>CVE-2014-9880</td>
-   <td>A-28769352<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f2a3f5e63e15e97a66e8f5a300457378bcb89d9c">QC-CR#556356</a>
+   <td>A-28769352
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f2a3f5e63e15e97a66e8f5a300457378bcb89d9c">
+QC-CR#556356</a>
 </p>
 </td>
    <td>高</td>
@@ -865,7 +916,8 @@
    <td>CVE-2014-9881</td>
    <td>A-28769368
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=ba3f404a10b3bb7e9c20440837df3cd35c5d0c4b">QC-CR#539008</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=ba3f404a10b3bb7e9c20440837df3cd35c5d0c4b">
+QC-CR#539008</a>
 </p>
 </td>
    <td>高</td>
@@ -876,7 +928,8 @@
    <td>CVE-2014-9882</td>
    <td>A-28769546
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9">QC-CR#552329</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9">
+QC-CR#552329</a>
 [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=0f6afe815b1b3f920f3502be654c848bdfe5ef38">2</a>]</p>
  </td>
    <td>高</td>
@@ -887,7 +940,8 @@
    <td>CVE-2014-9883</td>
    <td>A-28769912
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=cbf79a67348e48557c0d0bb9bc58391b3f84bc46">QC-CR#565160</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=cbf79a67348e48557c0d0bb9bc58391b3f84bc46">
+QC-CR#565160</a>
 </p>
 </td>
    <td>高</td>
@@ -898,7 +952,8 @@
    <td>CVE-2014-9884</td>
    <td>A-28769920
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f4948193c46f75e16d4382c4472485ab12b7bd17">QC-CR#580740</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f4948193c46f75e16d4382c4472485ab12b7bd17">
+QC-CR#580740</a>
 </p>
 </td>
    <td>高</td>
@@ -907,8 +962,10 @@
   </tr>
   <tr>
    <td>CVE-2014-9885</td>
-   <td>A-28769959<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a1d5a4cbd5aa8656bc23b40c7cc43941e10f89c3">QC-CR#562261</a>
+   <td>A-28769959
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a1d5a4cbd5aa8656bc23b40c7cc43941e10f89c3">
+QC-CR#562261</a>
 </p>
 </td>
    <td>高</td>
@@ -919,7 +976,8 @@
    <td>CVE-2014-9886</td>
    <td>A-28815575
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">QC-CR#555030</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">
+QC-CR#555030</a>
 </p>
 </td>
    <td>高</td>
@@ -930,7 +988,8 @@
    <td>CVE-2014-9887</td>
    <td>A-28804057
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=b1bc773cf61265e0e3871b2e52bd6b3270ffc6c3">QC-CR#636633</a>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=b1bc773cf61265e0e3871b2e52bd6b3270ffc6c3">
+QC-CR#636633</a>
 </p>
 </td>
    <td>高</td>
@@ -941,7 +1000,8 @@
    <td>CVE-2014-9888</td>
    <td>A-28803642
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f044936caab337a4384fbfe64a4cbae33c7e22a1">QC-CR#642735</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f044936caab337a4384fbfe64a4cbae33c7e22a1">
+QC-CR#642735</a>
 </p>
 </td>
    <td>高</td>
@@ -952,7 +1012,8 @@
    <td>CVE-2014-9889</td>
    <td>A-28803645
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?id=f4e2f2d4ef58c88340774099dff3324ec8baa24a">QC-CR#674712</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?id=f4e2f2d4ef58c88340774099dff3324ec8baa24a">
+QC-CR#674712</a>
 </p></td>
    <td>高</td>
    <td>Nexus 5</td>
@@ -962,7 +1023,8 @@
    <td>CVE-2015-8937</td>
    <td>A-28803962
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=c66202b9288cc4ab1c38f7c928fa1005c285c170">QC-CR#770548</a>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=c66202b9288cc4ab1c38f7c928fa1005c285c170">
+QC-CR#770548</a>
 </p>
 </td>
    <td>高</td>
@@ -973,7 +1035,8 @@
    <td>CVE-2015-8938</td>
    <td>A-28804030
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=51c39420e3a49d1a7f05a77c64369b7623088238">QC-CR#766022</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=51c39420e3a49d1a7f05a77c64369b7623088238">
+QC-CR#766022</a></p></td>
    <td>高</td>
    <td>Nexus 6</td>
    <td>2015 年 3 月 31 日</td>
@@ -982,7 +1045,8 @@
    <td>CVE-2015-8939</td>
    <td>A-28398884
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=884cff808385788fa620833c7e2160a4b98a21da">QC-CR#779021</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=884cff808385788fa620833c7e2160a4b98a21da">
+QC-CR#779021</a></p></td>
    <td>高</td>
    <td>Nexus 7 (2013)</td>
    <td>2015 年 4 月 30 日</td>
@@ -991,7 +1055,8 @@
    <td>CVE-2015-8940</td>
    <td>A-28813987
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e13ebd727d161db7003be6756e61283dce85fa3b">QC-CR#792367</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e13ebd727d161db7003be6756e61283dce85fa3b">
+QC-CR#792367</a></p></td>
    <td>高</td>
    <td>Nexus 6</td>
    <td>2015 年 4 月 30 日</td>
@@ -1000,7 +1065,8 @@
    <td>CVE-2015-8941</td>
    <td>A-28814502
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=d4d4d1dd626b21e68e78395bab3382c1eb04877f">QC-CR#792473</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=d4d4d1dd626b21e68e78395bab3382c1eb04877f">
+QC-CR#792473</a></p></td>
    <td>高</td>
    <td>Nexus 6、Nexus 7 (2013)</td>
    <td>2015 年 5 月 29 日</td>
@@ -1009,7 +1075,8 @@
    <td>CVE-2015-8942</td>
    <td>A-28814652
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=9ec380c06bbd79493828fcc3c876d8a53fd3369f">QC-CR#803246</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=9ec380c06bbd79493828fcc3c876d8a53fd3369f">
+QC-CR#803246</a></p></td>
    <td>高</td>
    <td>Nexus 6</td>
    <td>2015 年 6 月 30 日</td>
@@ -1018,9 +1085,11 @@
    <td>CVE-2015-8943</td>
    <td>A-28815158
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">QC-CR#794217</a></p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
+QC-CR#794217</a></p>
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">QC-CR#836226</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
+QC-CR#836226</a></p></td>
    <td>高</td>
    <td>Nexus 5</td>
    <td>2015 年 9 月 11 日</td>
@@ -1029,7 +1098,8 @@
    <td>CVE-2014-9891</td>
    <td>A-28749283
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=c10f03f191307f7114af89933f2d91b830150094">QC-CR#550061</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=c10f03f191307f7114af89933f2d91b830150094">
+QC-CR#550061</a></p></td>
    <td>中</td>
    <td>Nexus 5</td>
    <td>2014 年 3 月 13 日</td>
@@ -1038,7 +1108,8 @@
    <td>CVE-2014-9890</td>
    <td>A-28770207
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=14e0c8614d2715589583d8a95e33c422d110eb6f">QC-CR#529177</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=14e0c8614d2715589583d8a95e33c422d110eb6f">
+QC-CR#529177</a></p></td>
    <td>中</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
    <td>2014 年 6 月 2 日</td>
@@ -1067,7 +1138,8 @@
    <td>CVE-2015-2686</td>
    <td>A-28759139
 <p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4de930efc23b92ddf88ce91c405ee645fe6e27ea">上游内核</a></p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4de930efc23b92ddf88ce91c405ee645fe6e27ea">
+上游内核</a></p></td>
    <td>严重</td>
    <td>所有 Nexus 设备</td>
    <td>2015 年 3 月 23 日</td>
@@ -1076,7 +1148,8 @@
    <td>CVE-2016-3841</td>
    <td>A-28746669
 <p>
-<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=45f6fad84cc305103b28d73482b344d7f5b76f39">上游内核</a></p></td>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=45f6fad84cc305103b28d73482b344d7f5b76f39">
+上游内核</a></p></td>
    <td>严重</td>
    <td>所有 Nexus 设备</td>
    <td>2015 年 12 月 3 日</td>
@@ -1103,7 +1176,8 @@
   </tr>
   <tr>
    <td>CVE-2016-2504</td>
-   <td>A-28026365<p>QC-CR#1002974</p></td>
+   <td>A-28026365
+       <p>QC-CR#1002974</p></td>
    <td>严重</td>
    <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)</td>
    <td>2016 年 4 月 5 日</td>
@@ -1111,14 +1185,15 @@
   <tr>
    <td>CVE-2016-3842</td>
    <td>A-28377352
-<p>QC-CR#1002974</p></td>
+<p>
+  QC-CR#1002974</p></td>
    <td>严重</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P</td>
    <td>2016 年 4 月 25 日</td>
   </tr>
 </tbody></table>
 <p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">
@@ -1127,7 +1202,7 @@
 Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
 </p>
 <p class="note">
-<strong>注意</strong>:本公告的 A-29119870 下还有一项旨在减少此类漏洞的平台级更新。
+<strong>注意</strong>:本公告的 A-29119870 下还有一项旨在减轻此类漏洞的平台级更新。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1145,14 +1220,15 @@
   <tr>
    <td>CVE-2016-3843</td>
    <td>A-28086229*
-<p>QC-CR#1011071</p></td>
+<p>
+  QC-CR#1011071</p></td>
    <td>严重</td>
    <td>Nexus 5X、Nexus 6P</td>
    <td>2016 年 4 月 7 日</td>
   </tr>
 </tbody></table>
 <p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel">
@@ -1182,13 +1258,13 @@
   </tr>
 </tbody></table>
 <p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-memory-system">
 内核内存系统中的提权漏洞</h3>
 <p>
-内核内存系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+内核内存系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1207,7 +1283,8 @@
    <td>CVE-2015-1593</td>
    <td>A-29577822
 <p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77">上游内核</a></p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77">
+上游内核</a></p></td>
    <td>高</td>
    <td>Nexus Player</td>
    <td>2015 年 2 月 13 日</td>
@@ -1216,7 +1293,8 @@
    <td>CVE-2016-3672</td>
    <td>A-28763575
 <p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8b8addf891de8a00e4d39fc32f93f7c5eb8feceb">上游内核</a></p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8b8addf891de8a00e4d39fc32f93f7c5eb8feceb">
+上游内核</a></p></td>
    <td>高</td>
    <td>Nexus Player</td>
    <td>2016 年 3 月 25 日</td>
@@ -1226,7 +1304,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component">
 内核声音组件中的提权漏洞</h3>
 <p>
-内核声音组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+内核声音组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将该漏洞的严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1245,7 +1323,8 @@
    <td>CVE-2016-2544</td>
    <td>A-28695438
 <p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=3567eb6af614dac436c4b16a8d426f9faed639b3">上游内核</a></p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=3567eb6af614dac436c4b16a8d426f9faed639b3">
+上游内核</a></p></td>
    <td>高</td>
    <td>所有 Nexus 设备</td>
    <td>2016 年 1 月 19 日</td>
@@ -1254,7 +1333,8 @@
    <td>CVE-2016-2546</td>
    <td>A-28694392
 <p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af368027a49a751d6ff4ee9e3f9961f35bb4fede">上游内核</a></p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af368027a49a751d6ff4ee9e3f9961f35bb4fede">
+上游内核</a></p></td>
    <td>高</td>
    <td>Pixel C</td>
    <td>2016 年 1 月 19 日</td>
@@ -1273,7 +1353,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">
 内核文件系统中的提权漏洞</h3>
 <p>
-内核文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+内核文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1320,19 +1400,20 @@
   <tr>
    <td>CVE-2016-3844</td>
    <td>A-28299517*
-<p>N-CVE-2016-3844</p></td>
+<p>
+N-CVE-2016-3844</p></td>
    <td>高</td>
    <td>Nexus 9、Pixel C</td>
    <td>2016 年 4 月 19 日</td>
   </tr>
 </tbody></table>
 <p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3>内核视频驱动程序中的提权漏洞</h3>
 <p>
-内核视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+内核视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1356,13 +1437,13 @@
   </tr>
 </tbody></table>
 <p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
 串行外设接口驱动程序中的提权漏洞</h3>
 <p>
-串行外设接口驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+串行外设接口驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将该漏洞的严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1386,13 +1467,13 @@
   </tr>
 </tbody></table>
 <p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-nvidia-media-driver">
 NVIDIA 媒体驱动程序中的提权漏洞</h3>
 <p>
-NVIDIA 媒体驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+NVIDIA 媒体驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1410,7 +1491,8 @@
   <tr>
    <td>CVE-2016-3847</td>
    <td>A-28871433*
-<p>N-CVE-2016-3847</p></td>
+<p>
+N-CVE-2016-3847</p></td>
    <td>高</td>
    <td>Nexus 9</td>
    <td>2016 年 5 月 19 日</td>
@@ -1431,7 +1513,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-ion-driver">
 ION 驱动程序中的提权漏洞</h3>
 <p>
-ION 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+ION 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1455,12 +1537,12 @@
   </tr>
 </tbody></table>
 <p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-bootloader">Qualcomm 引导加载程序中的提权漏洞</h3>
 <p>
-Qualcomm 引导加载程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 引导加载程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1479,7 +1561,8 @@
    <td>CVE-2016-3850</td>
    <td>A-27917291
 <p>
-<a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=030371d45a9dcda4d0cc3c76647e753a1cc1b782">QC-CR#945164</a></p></td>
+<a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=030371d45a9dcda4d0cc3c76647e753a1cc1b782">
+QC-CR#945164</a></p></td>
    <td>高</td>
    <td>Nexus 5、Nexus 5X、Nexus 6P、Nexus 7 (2013)</td>
    <td>2016 年 3 月 28 日</td>
@@ -1519,13 +1602,13 @@
   </tr>
 </tbody></table>
 <p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader">
 LG Electronics 引导加载程序中的提权漏洞</h3>
 <p>
-LG Electronics 引导加载程序中的提权漏洞可让攻击者通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+LG Electronics 引导加载程序中的提权漏洞可让攻击者通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将该漏洞的严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1549,7 +1632,7 @@
   </tr>
 </tbody></table>
 <p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="information-disclosure-vulnerability-in-qualcomm-components">
@@ -1558,7 +1641,7 @@
 下表列出了影响 Qualcomm 组件(可能包括引导加载程序、相机驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。
 </p>
 <p>
-由于这些问题中最严重的问题可能会让本地恶意应用在未经用户明确许可的情况下获取超出其权限范围的数据(如敏感数据),因此我们将它们的严重程度评为“高”。
+由于这些问题中最严重的问题可能会让本地恶意应用在未经用户明确许可的情况下获取超出其权限范围的数据(如敏感数据),因此我们将此类问题的严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1604,7 +1687,8 @@
    <td>CVE-2014-9894</td>
    <td>A-28749708
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=83214431cd02674c70402b160b16b7427e28737f">QC-CR#545736</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=83214431cd02674c70402b160b16b7427e28737f">
+QC-CR#545736</a></p></td>
    <td>中</td>
    <td>Nexus 7 (2013)</td>
    <td>2014 年 3 月 31 日</td>
@@ -1613,7 +1697,8 @@
    <td>CVE-2014-9895</td>
    <td>A-28750150
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=cc4b26575602e492efd986e9a6ffc4278cee53b5">QC-CR#570757</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=cc4b26575602e492efd986e9a6ffc4278cee53b5">
+QC-CR#570757</a></p></td>
    <td>中</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
    <td>2014 年 3 月 31 日</td>
@@ -1622,7 +1707,8 @@
    <td>CVE-2014-9896</td>
    <td>A-28767593
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=89f2bcf1ac860b0b380e579e9a8764013f263a7d">QC-CR#551795</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=89f2bcf1ac860b0b380e579e9a8764013f263a7d">
+QC-CR#551795</a></p></td>
    <td>中</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
    <td>2014 年 4 月 30 日</td>
@@ -1631,7 +1717,8 @@
    <td>CVE-2014-9897</td>
    <td>A-28769856
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=46135d80765cb70a914f02a6e7b6abe64679ec86">QC-CR#563752</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=46135d80765cb70a914f02a6e7b6abe64679ec86">
+QC-CR#563752</a></p></td>
    <td>中</td>
    <td>Nexus 5</td>
    <td>2014 年 4 月 30 日</td>
@@ -1640,7 +1727,8 @@
    <td>CVE-2014-9898</td>
    <td>A-28814690
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">QC-CR#554575</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">
+QC-CR#554575</a></p></td>
    <td>中</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
    <td>2014 年 4 月 30 日</td>
@@ -1649,7 +1737,8 @@
    <td>CVE-2014-9899</td>
    <td>A-28803909
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=8756624acb1e090b45baf07b2a8d0ebde114000e">QC-CR#547910</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=8756624acb1e090b45baf07b2a8d0ebde114000e">
+QC-CR#547910</a></p></td>
    <td>中</td>
    <td>Nexus 5</td>
    <td>2014 年 7 月 3 日</td>
@@ -1658,7 +1747,8 @@
    <td>CVE-2014-9900</td>
    <td>A-28803952
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=63c317dbee97983004dffdd9f742a20d17150071">QC-CR#570754</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=63c317dbee97983004dffdd9f742a20d17150071">
+QC-CR#570754</a></p></td>
    <td>中</td>
    <td>Nexus 5、Nexus 7 (2013)</td>
    <td>2014 年 8 月 8 日</td>
@@ -1687,7 +1777,8 @@
    <td>CVE-2014-9903</td>
    <td>A-28731691
 <p>
-<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4efbc454ba68def5ef285b26ebfcfdb605b52755">上游内核</a></p></td>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4efbc454ba68def5ef285b26ebfcfdb605b52755">
+上游内核</a></p></td>
    <td>高</td>
    <td>Nexus 5X、Nexus 6P</td>
    <td>2014 年 2 月 21 日</td>
@@ -1746,7 +1837,8 @@
    <td>CVE-2016-4482</td>
    <td>A-28619695
 <p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=681fef8380eb818c0b845fca5d2ab1dcbab114ee">上游内核</a></p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=681fef8380eb818c0b845fca5d2ab1dcbab114ee">
+上游内核</a></p></td>
    <td>高</td>
    <td>所有 Nexus 设备</td>
    <td>2016 年 5 月 3 日</td>
@@ -1759,7 +1851,7 @@
 下表列出了影响 Qualcomm 组件(可能包括 WLAN 驱动程序)的安全漏洞。
 </p>
 <p>
-由于这些问题中最严重的问题可让攻击者远程发起暂时拒绝服务攻击,进而导致设备挂起或重启,因此我们将其严重程度评为“高”。
+由于这些问题中最严重的问题可让攻击者远程发起暂时拒绝服务攻击,进而导致设备挂起或重启,因此我们将此类问题的严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1778,7 +1870,8 @@
    <td>CVE-2014-9901</td>
    <td>A-28670333
 <p>
-<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=637f0f7931dd7265ac1c250dc2884d6389c66bde">QC-CR#548711</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=637f0f7931dd7265ac1c250dc2884d6389c66bde">
+QC-CR#548711</a></p></td>
    <td>高</td>
    <td>Nexus 7 (2013)</td>
    <td>2014 年 3 月 31 日</td>
@@ -1788,7 +1881,7 @@
 <h3 id="elevation-of-privilege-vulnerability-in-google-play-services">
 Google Play 服务中的提权漏洞</h3>
 <p>
-Google Play 服务中的提权漏洞可让本地攻击者绕过“恢复出厂设置保护”机制并获取设备使用权限。由于该漏洞可能会让有心人士绕过“恢复出厂设置保护”机制,从而成功重置设备并清除所有数据,因为我们将其严重程度评为“中”。
+Google Play 服务中的提权漏洞可让本地攻击者绕过“恢复出厂设置保护”机制并获取设备使用权限。由于该漏洞可能会让攻击者绕过“恢复出厂设置保护”机制,从而成功重置设备并清除所有数据,因此我们将其严重程度评为“中”。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -1815,13 +1908,13 @@
   </tr>
 </tbody></table>
 <p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">
-Framework API 中的提权漏洞</h3>
+框架 API 中的提权漏洞</h3>
 <p>
-Framework API 中的提权漏洞可让预安装的应用在不通知用户的情况下,在更新过程中提高其 Intent 过滤器优先级。由于该漏洞可用于在未经用户明确许可的情况下获取特权,因此我们将其严重程度评为“中”。
+框架 API 中的提权漏洞可让预安装的应用在不通知用户的情况下,在更新过程中提高其 Intent 过滤器优先级。由于该漏洞可用于在未经用户明确许可的情况下获取特权,因此我们将其严重程度评为“中”。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -1840,7 +1933,8 @@
   </tr>
   <tr>
    <td>CVE-2016-2497</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a75537b496e9df71c74c1d045ba5569631a16298">A-27450489</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a75537b496e9df71c74c1d045ba5569631a16298">
+       A-27450489</a></td>
    <td>中</td>
    <td>所有 Nexus 设备</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -1851,7 +1945,7 @@
 <h3 id="information-disclosure-vulnerability-in-kernel-networking-component">
 内核网络组件中的信息披露漏洞</h3>
 <p>
-内核网络组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+内核网络组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将该漏洞的严重程度评为“中”。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1880,7 +1974,7 @@
 <h3 id="information-disclosure-vulnerability-in-kernel-sound-component">
 内核声音组件中的信息披露漏洞</h3>
 <p>
-内核声音组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+内核声音组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将该漏洞的严重程度评为“中”。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1908,7 +2002,8 @@
    <td>CVE-2016-4578</td>
    <td>A-28980217
 <p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5">上游内核</a>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5">
+上游内核</a>
 [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6">2</a>]</p></td>
    <td>中</td>
    <td>所有 Nexus 设备</td>
@@ -1936,21 +2031,24 @@
   </tr>
   <tr>
    <td>CVE-2016-3854</td>
-   <td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&id=cc96def76dfd18fba88575065b29f2ae9191fafa">QC-CR#897326</a></td>
+   <td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&id=cc96def76dfd18fba88575065b29f2ae9191fafa">
+   QC-CR#897326</a></td>
    <td>高</td>
    <td>无</td>
    <td>2016 年 2 月</td>
   </tr>
   <tr>
    <td>CVE-2016-3855</td>
-   <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ab3f46119ca10de87a11fe966b0723c48f27acd4">QC-CR#990824</a></td>
+   <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ab3f46119ca10de87a11fe966b0723c48f27acd4">
+   QC-CR#990824</a></td>
    <td>高</td>
    <td>无</td>
    <td>2016 年 5 月</td>
   </tr>
   <tr>
    <td>CVE-2016-2060</td>
-   <td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8">QC-CR#959631</a></td>
+   <td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8">
+   QC-CR#959631</a></td>
    <td>中</td>
    <td>无</td>
    <td>2016 年 4 月</td>
@@ -1958,7 +2056,7 @@
 </tbody></table>
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>
-这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+这一部分解答了用户阅读本公告后可能会提出的常见问题。
 </p>
 <p>
 <strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
@@ -1968,7 +2066,7 @@
 2016-08-01(或之后)的安全补丁程序级别解决了与 2016-08-01 安全补丁程序字符串级别相关的所有问题。2016-08-05(或之后)的安全补丁程序级别解决了与 2016-08-05 安全补丁程序字符串级别相关的所有问题。请访问<a href="https://support.google.com/nexus/answer/4457705">帮助中心</a>,了解核实安全补丁程序级别的相关操作说明。提供这些更新的设备制造商应将补丁程序字符串级别设为:[ro.build.version.security_patch]:[2016-08-01] 或 [ro.build.version.security_patch]:[2016-08-05]。
 </p>
 <p>
-<strong>2. 为何本公告有两个安全补丁程序级别字符串?</strong>
+<strong>2. 为何本公告会有 2 个安全补丁程序级别字符串?</strong>
 </p>
 <p>
 本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地采取措施,以修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别字符串。
diff --git a/zh-cn/security/bulletin/2016-09-01.html b/zh-cn/security/bulletin/2016-09-01.html
index b1318a3..b97c6cc 100644
--- a/zh-cn/security/bulletin/2016-09-01.html
+++ b/zh-cn/security/bulletin/2016-09-01.html
@@ -24,49 +24,50 @@
 </p>
 
 <p>
-Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。2016 年 9 月 6 日(或之后)的安全补丁程序级别均已解决这些问题。请参阅此<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">文档</a>,了解如何检查安全补丁程序级别。受支持的 Nexus 设备将收到一个安全补丁程序级别为 2016 年 9 月 6 日的 OTA 更新。
+本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。在发布本公告的同时,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。安全补丁程序级别为 2016 年 9 月 6 日或更新的 Android 系统都已解决本公告中所述的问题。请参阅此<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">文档</a>,了解如何查看安全补丁程序级别。受支持的 Nexus 设备将会收到一个安全补丁程序级别为 2016 年 9 月 6 日的 OTA 更新。
 </p>
 
 <p>
-我们的合作伙伴在 2016 年 8 月 5 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。
+合作伙伴在 2016 年 8 月 5 日或之前就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中(如果适用)。本公告中还提供了指向 AOSP 之外的补丁程序的链接。
 </p>
 
 <p>
-这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
 </p>
 
 <p>
-我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。
+尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。
 </p>
 
 <p>
 我们建议所有用户都在自己的设备上接受这些更新。
 </p>
 
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">通告</h2>
 <ul>
-<li>本公告有 3 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地采取措施,以修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
+<li>本公告有 3 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
 <ul>
- <li><strong>2016-09-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-09-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
- <li><strong>2016-09-05</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-09-01 和 2016-09-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
- <li><strong>2016-09-06</strong>:完整的安全补丁程序级别字符串,解决了在合作伙伴收到本公告中大多数问题的相关通知后发现的问题。此安全补丁程序级别字符串表明与 2016-09-01、2016-09-05 和 2016-09-06(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+ <li><strong>2016-09-01</strong>:部分安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2016-09-01(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
+ <li><strong>2016-09-05</strong>:部分安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2016-09-01 和 2016-09-05(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
+ <li><strong>2016-09-06</strong>:完整安全补丁程序级别字符串,表明已解决将本公告中的大多数问题通知合作伙伴后又发现的问题。该安全补丁程序级别字符串表明 2016-09-01、2016-09-05 和 2016-09-06(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
 </ul>
 </li>
-<li>受支持的 Nexus 设备将收到一个安全补丁程序级别为 2016 年 9 月 6 日的 OTA 更新。</li>
+<li>受支持的 Nexus 设备将会收到一个安全补丁程序级别为 2016 年 9 月 6 日的 OTA 更新。</li>
 </ul>
 <h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
 <p>
-本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
+这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。
 </p>
 <ul>
-<li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-<li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能可在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
-<li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li>
+<li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+<li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”功能和 SafetyNet</a> 监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”功能会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。Google Play 中禁止提供能够获取设备 root 权限的工具,当用户尝试安装被检测出能够获取 root 权限的应用时(无论应用来自何处),“验证应用”功能会向用户发出警告。另外,“验证应用”功能还会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户,并尝试移除检测出的恶意应用。</li>
+<li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。</li>
 </ul>
 
 <h2 id="acknowledgements">致谢</h2>
 <p>
-非常感谢以下研究人员做出的贡献:</p>
+我们衷心感谢以下研究人员做出的贡献:
+</p>
 
 <ul>
 <li>卡内基梅隆大学的 Cory Pruce:CVE-2016-3897</li>
@@ -81,7 +82,7 @@
 <li>Android 安全团队的 Max Spector:CVE-2016-3888</li>
 <li>Android 安全团队的 Max Spector 和 Quan To:CVE-2016-3889</li>
 <li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3895</li>
-<li>特斯拉汽车公司产品安全团队的 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):发现与 CVE-2016-2446 相关的其他问题</li>
+<li>特斯拉汽车公司产品安全团队的 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):发现与 CVE-2016-2446 相关的更多问题</li>
 <li>Google 的 Oleksiy Vyalov:CVE-2016-3890</li>
 <li>Google Chrome 安全团队的 Oliver Chang:CVE-2016-3880</li>
 <li>阿里巴巴移动安全团队的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Song:CVE-2016-3859</li>
@@ -89,7 +90,7 @@
 <li>IBM X-Force 安全研究员 Sagi Kedmi:CVE-2016-3873</li>
 <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-3893、CVE-2016-3868、CVE-2016-3867</li>
 <li>趋势科技的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2016-3894</li>
-<li>SentinelOne / RedNaga 的 Tim Strazzere (<a href="https://twitter.com/timstrazz">@timstrazz</a>):CVE-2016-3862</li>
+<li>SentinelOne/RedNaga 的 Tim Strazzere (<a href="https://twitter.com/timstrazz">@timstrazz</a>):CVE-2016-3862</li>
 <li>trotmaster (<a href="https://twitter.com/trotmaster99">@trotmaster99</a>):CVE-2016-3883</li>
 <li>Google 的 Victor Chang:CVE-2016-3887</li>
 <li>Google 的 Vignesh Venkatasubramanian:CVE-2016-3881</li>
@@ -103,11 +104,12 @@
 
 <h2 id="2016-09-01-details">2016-09-01 安全补丁程序级别 - 安全漏洞详情</h2>
 <p>
-我们在下面的部分中提供了 2016-09-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+我们在下面提供了 2016-09-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
 
 <h3>LibUtils 中的远程代码执行漏洞</h3>
 <p>
-LibUtils 中的远程代码执行漏洞可让攻击者使用特制文件通过特许进程执行任意代码。由于攻击者可以利用该漏洞在使用此库的应用中远程执行代码,因此我们将其严重程度评为“严重”。
+LibUtils 中有一个远程代码执行漏洞,该漏洞可让攻击者利用蓄意创建的文件通过特权进程执行任意代码。由于攻击者可以利用该漏洞在使用此库的应用中远程执行代码,因此我们将该漏洞的严重程度评为“严重”。
 </p>
 
 <table>
@@ -119,7 +121,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -136,7 +138,7 @@
 </tbody></table>
 <h3>Mediaserver 中的远程代码执行漏洞</h3>
 <p>
-系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将其严重程度评为“严重”。
+Mediaserver 中有一个远程代码执行漏洞,当系统处理媒体文件和数据时,该漏洞可让攻击者利用蓄意创建的文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将该漏洞的严重程度评为“严重”。
 </p>
 
 <table>
@@ -148,7 +150,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -165,7 +167,7 @@
 </tbody></table>
 <h3>MediaMuxer 中的远程代码执行漏洞</h3>
 <p>
-MediaMuxer 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于攻击者可以利用该漏洞在使用 MediaMuxer 的应用中远程执行代码,因此我们将其严重程度评为“高”。
+MediaMuxer 中有一个远程代码执行漏洞,该漏洞可让攻击者利用蓄意创建的文件通过非特权进程执行任意代码。由于攻击者可以利用该漏洞在使用 MediaMuxer 的应用中远程执行代码,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -177,7 +179,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -194,7 +196,7 @@
 </tbody></table>
 <h3>Mediaserver 中的提权漏洞</h3>
 <p>
-Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将其严重程度评为“高”。
+Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -206,7 +208,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -237,9 +239,9 @@
    <td>2016 年 6 月 15 日</td>
   </tr>
 </tbody></table>
-<h3>设备启动程序中的提权漏洞</h3>
+<h3>设备启动过程中的提权漏洞</h3>
 <p>
-启动过程中的提权漏洞可让本地恶意攻击者进入安全模式,即使该模式已被停用。由于该漏洞允许在本地绕过针对开发者或安全设置修改的用户互动要求,因此我们将其严重程度评为“高”。
+设备启动过程中有一个提权漏洞,本地恶意攻击者可以利用该漏洞启动到安全模式(即使该模式已停用)。由于攻击者可以利用该漏洞在本地绕过适用于所有开发者或安全设置修改操作的用户互动要求,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -251,7 +253,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -267,12 +269,12 @@
   </tr>
 </tbody></table>
 <p>
-* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
+*运行 Android 7.0 且已安装所有可用更新的受支持 Nexus 设备不受该漏洞的影响。
 </p>
 
 <h3>设置中的提权漏洞</h3>
 <p>
-设置中的提权漏洞可让本地恶意攻击者进入安全模式,即使该模式已被停用。由于该漏洞允许在本地绕过针对开发者或安全设置修改的用户互动要求,因此我们将其严重程度评为“高”。
+设置中有一个提权漏洞,本地恶意攻击者可以利用该漏洞启动到安全模式(即使该模式已停用)。由于攻击者可以利用该漏洞在本地绕过适用于所有开发者或安全设置修改操作的用户互动要求,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -284,7 +286,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -301,7 +303,7 @@
 </tbody></table>
 <h3>Mediaserver 中的拒绝服务漏洞</h3>
 <p>
-Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
+Mediaserver 中有一个拒绝服务漏洞,该漏洞可让攻击者利用蓄意创建的文件使设备挂起或重新启动。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -313,7 +315,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -361,12 +363,12 @@
   </tr>
 </tbody></table>
 <p>
-* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
+*运行 Android 7.0 且已安装所有可用更新的受支持 Nexus 设备不受该漏洞的影响。
 </p>
 
 <h3>Telephony 中的提权漏洞</h3>
 <p>
-Telephony 组件中的提权漏洞可让本地恶意应用发送未经授权的付费短信。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取超出规定的权能,因此我们将其严重程度评为“中”。
+Telephony 组件中有一个提权漏洞,本地恶意应用可以利用该漏洞发送未经授权的付费短信。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取超出规定的权能,因此我们将该漏洞的严重程度评为“中”。
 </p>
 
 <table>
@@ -378,7 +380,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -395,7 +397,7 @@
 </tbody></table>
 <h3>通知管理器服务中的提权漏洞</h3>
 <p>
-通知管理器服务中的提权漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞允许在本地绕过用户互动要求(例如通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
+通知管理器服务中有一个提权漏洞,本地恶意应用可以利用该漏洞绕过将应用数据与其他应用分隔开来的操作系统防护功能。由于攻击者可以利用该漏洞在本地绕过用户互动要求(例如使用通常需要由用户启动的功能或需要获得用户许可才能使用的功能),因此我们将该漏洞的严重程度评为“中”。
 </p>
 
 <table>
@@ -407,7 +409,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -424,7 +426,7 @@
 </tbody></table>
 <h3>Debuggerd 中的提权漏洞</h3>
 <p>
-集成式 Android 调试程序中的提权漏洞可让本地恶意应用通过 Android 调试程序执行任意代码。由于该漏洞可通过特许进程在本地执行任意代码,因此我们将其严重程度评为“中”。
+集成式 Android 调试程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过 Android 调试程序执行任意代码。由于攻击者可以利用该漏洞通过特权进程在本地执行任意代码,因此我们将该漏洞的严重程度评为“中”。
 </p>
 
 <table>
@@ -436,7 +438,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -453,7 +455,7 @@
 </tbody></table>
 <h3>系统界面调节工具中的提权漏洞</h3>
 <p>
-系统界面调节工具中的提权漏洞可让本地恶意用户在设备处于锁定状态时修改受保护的设置。由于该漏洞允许在本地绕过用户权限,因此我们将其严重程度评为“中”。
+系统界面调节工具中有一个提权漏洞,本地恶意用户可以利用该漏洞在设备处于锁定状态时修改受保护的设置。由于攻击者可以利用该漏洞在本地绕过关于获得用户许可的要求,因此我们将该漏洞的严重程度评为“中”。
 </p>
 
 <table>
@@ -465,7 +467,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -482,7 +484,7 @@
 </tbody></table>
 <h3>设置中的提权漏洞</h3>
 <p>
-设置中的提权漏洞可让本地恶意应用绕过针对 VPN 设置的操作系统防护功能。由于攻击者可以利用该漏洞获取超出应用权限范围的数据,因此我们将其严重程度评为“中”。
+设置中有一个提权漏洞,本地恶意应用可以利用该漏洞绕过针对 VPN 设置部署的操作系统防护功能。由于攻击者可以利用该漏洞访问超出应用权限范围的数据,因此我们将该漏洞的严重程度评为“中”。
 </p>
 
 <table>
@@ -494,7 +496,7 @@
   <col width="18%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -511,7 +513,7 @@
 </tbody></table>
 <h3>短信中的提权漏洞</h3>
 <p>
-短信中的提权漏洞可让本地攻击者在设备适当配置之前发送付费短信。由于该漏洞可能会让有心人士绕过“恢复出厂设置保护”机制(此机制会要求在设备设置好之后才能使用),因此我们将其严重程度评为“中”。
+短信中有一个提权漏洞,本地攻击者可以利用该漏洞使用尚未配置的设备发送付费短信。由于攻击者可以利用该漏洞绕过恢复出厂设置保护机制(该机制应防止用户使用尚未设置好的设备),因此我们将该漏洞的严重程度评为“中”。
 </p>
 
 <table>
@@ -523,7 +525,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -540,7 +542,7 @@
 </tbody></table>
 <h3>设置中的提权漏洞</h3>
 <p>
-设置中的提权漏洞可让本地攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可能会让有心人士绕过“恢复出厂设置保护”机制,从而成功重置设备并清除所有数据,因此我们将其严重程度评为“中”。
+设置中有一个提权漏洞,本地攻击者可以利用该漏洞绕过恢复出厂设置保护机制,并获得对设备的访问权限。由于攻击者可以利用该漏洞绕过恢复出厂设置保护机制,从而成功重置设备并清除所有数据,因此我们将该漏洞的严重程度评为“中”。
 </p>
 
 <table>
@@ -552,7 +554,7 @@
   <col width="18%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -569,7 +571,7 @@
 </tbody></table>
 <h3>Java 调试线协议中的提权漏洞</h3>
 <p>
-Java 调试线协议中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞需要执行不常见的设备配置,因此我们将其严重程度评为“中”。
+Java 调试线协议中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者在利用该漏洞时需要采用不常用的设备配置,因此我们将该漏洞的严重程度评为“中”。
 </p>
 
 <table>
@@ -581,7 +583,7 @@
   <col width="18%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -597,12 +599,12 @@
   </tr>
 </tbody></table>
 <p>
-* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
+*运行 Android 7.0 且已安装所有可用更新的受支持 Nexus 设备不受该漏洞的影响。
 </p>
 
 <h3>Mediaserver 中的信息披露漏洞</h3>
 <p>
-Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+Mediaserver 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。
 </p>
 
 <table>
@@ -614,7 +616,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -631,7 +633,7 @@
 </tbody></table>
 <h3>AOSP 邮件中的信息披露漏洞</h3>
 <p>
-AOSP 邮件中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于攻击者可以利用该漏洞在未经许可的情况下以不正当方式获取数据,因此我们将其严重程度评为“中”。
+AOSP 邮件中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问用户的私密信息。由于攻击者可以利用该漏洞在未经许可的情况下以不当方式访问数据,因此我们将该漏洞的严重程度评为“中”。
 </p>
 
 <table>
@@ -643,7 +645,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -659,12 +661,12 @@
   </tr>
 </tbody></table>
 <p>
-* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
+*运行 Android 7.0 且已安装所有可用更新的受支持 Nexus 设备不受该漏洞的影响。
 </p>
 
 <h3>WLAN 中的信息披露漏洞</h3>
 <p>
-WLAN 配置中的信息披露漏洞可让应用获取敏感信息。由于攻击者可以利用该漏洞在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。
+WLAN 配置中有一个信息披露漏洞,应用可以利用该漏洞访问敏感信息。由于攻击者可以利用该漏洞在未经许可的情况下访问数据,因此我们将该漏洞的严重程度评为“中”。
 </p>
 
 <table>
@@ -676,7 +678,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -692,12 +694,12 @@
   </tr>
 </tbody></table>
 <p>
-* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
+*运行 Android 7.0 且已安装所有可用更新的受支持 Nexus 设备不受该漏洞的影响。
 </p>
 
 <h3>Telephony 中的拒绝服务漏洞</h3>
 <p>
-Telephony 组件中的拒绝服务漏洞可让本地恶意应用阻止从锁定屏幕拨打 TTY 紧急呼救电话 (911)。由于攻击者可以利用该漏洞针对重要功能发起拒绝服务攻击,因此我们将其严重程度评为“中”。
+Telephony 组件中有一个拒绝服务漏洞,本地恶意应用可以利用该漏洞阻止从锁定屏幕拨打 911 TTY 紧急呼救电话。由于攻击者可以利用该漏洞针对关键功能发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“中”。
 </p>
 
 <table>
@@ -709,7 +711,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>已更新的 AOSP 版本</th>
@@ -725,11 +727,13 @@
   </tr>
 </tbody></table>
 <h2 id="2016-09-05-details">2016-09-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2016-09-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>
+我们在下面提供了 2016-09-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
 
 <h3>内核安全子系统中的提权漏洞</h3>
 <p>
-内核安全子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核安全子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
 </p>
 
 <table>
@@ -740,7 +744,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -764,7 +768,7 @@
 </tbody></table>
 <h3>内核网络子系统中的提权漏洞</h3>
 <p>
-内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核网络子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
 </p>
 
 <table>
@@ -775,7 +779,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -789,9 +793,9 @@
    <td>2015 年 11 月 18 日</td>
   </tr>
 </tbody></table>
-<h3>内核 Netfilter 子系统中的提权漏洞</h3>
+<h3>内核 netfilter 子系统中的提权漏洞</h3>
 <p>
-内核 Netfilter 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核 netfilter 子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
 </p>
 
 <table>
@@ -802,7 +806,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -818,7 +822,7 @@
 </tbody></table>
 <h3>内核 USB 驱动程序中的提权漏洞</h3>
 <p>
-内核 USB 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核 USB 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
 </p>
 
 <table>
@@ -829,7 +833,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -845,7 +849,7 @@
 </tbody></table>
 <h3>内核声音子系统中的提权漏洞</h3>
 <p>
-内核声音子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+内核声音子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -856,7 +860,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -872,7 +876,7 @@
 </tbody></table>
 <h3>内核 ASN.1 解码器中的提权漏洞</h3>
 <p>
-内核 ASN.1 解码器中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+内核 ASN.1 解码器中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -883,7 +887,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -897,9 +901,9 @@
    <td>2016 年 1 月 25 日</td>
   </tr>
 </tbody></table>
-<h3>Qualcomm 无线界面层中的提权漏洞</h3>
+<h3>Qualcomm 无线接口层中的提权漏洞</h3>
 <p>
-Qualcomm 无线界面层中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+Qualcomm 无线接口层中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -910,7 +914,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -924,12 +928,12 @@
   </tr>
 </tbody></table>
 <p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3>Qualcomm 子系统驱动程序中的提权漏洞</h3>
 <p>
-Qualcomm 子系统驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+Qualcomm 子系统驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -940,7 +944,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -956,7 +960,7 @@
 </tbody></table>
 <h3>内核网络驱动程序中的提权漏洞</h3>
 <p>
-内核网络驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+内核网络驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -967,7 +971,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -983,7 +987,7 @@
 </tbody></table>
 <h3>Synaptics 触摸屏驱动程序中的提权漏洞</h3>
 <p>
-Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+Synaptics 触摸屏驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -994,7 +998,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1008,12 +1012,12 @@
   </tr>
 </tbody></table>
 <p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
-<h3>Qualcomm 相机驱动程序中的提权漏洞</h3>
+<h3>Qualcomm 摄像头驱动程序中的提权漏洞</h3>
 <p>
-Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+Qualcomm 摄像头驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -1024,7 +1028,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1038,12 +1042,12 @@
   </tr>
 </tbody></table>
 <p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3>Qualcomm 声音驱动程序中的提权漏洞</h3>
 <p>
-Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+Qualcomm 声音驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -1054,7 +1058,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1068,12 +1072,12 @@
   </tr>
 </tbody></table>
 <p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3>Qualcomm IPA 驱动程序中的提权漏洞</h3>
 <p>
-Qualcomm IPA 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+Qualcomm IPA 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -1084,7 +1088,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1098,12 +1102,12 @@
   </tr>
 </tbody></table>
 <p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3>Qualcomm 电源驱动程序中的提权漏洞</h3>
 <p>
-Qualcomm 电源驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+Qualcomm 电源驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -1114,7 +1118,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1128,12 +1132,12 @@
   </tr>
 </tbody></table>
 <p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3>Broadcom WLAN 驱动程序中的提权漏洞</h3>
 <p>
-Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+Broadcom WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -1144,7 +1148,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1158,12 +1162,12 @@
   </tr>
 </tbody></table>
 <p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3>内核 eCryptfs 文件系统中的提权漏洞</h3>
 <p>
-内核 eCryptfs 文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+内核 eCryptfs 文件系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -1174,7 +1178,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1190,7 +1194,7 @@
 </tbody></table>
 <h3>NVIDIA 内核中的提权漏洞</h3>
 <p>
-NVIDIA 内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+NVIDIA 内核中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -1201,7 +1205,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1215,12 +1219,12 @@
   </tr>
 </tbody></table>
 <p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3>Qualcomm WLAN 驱动程序中的提权漏洞</h3>
 <p>
-Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+Qualcomm WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -1231,7 +1235,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1247,7 +1251,7 @@
 </tbody></table>
 <h3>内核网络子系统中的拒绝服务漏洞</h3>
 <p>
-内核网络子系统中的拒绝服务漏洞可让攻击者挂起或重启设备。由于攻击者可以利用该漏洞远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
+内核网络子系统中有一个拒绝服务漏洞,攻击者可以利用该漏洞使设备挂起或重新启动。由于攻击者可以利用该漏洞远程发起暂时拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -1258,7 +1262,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1280,9 +1284,9 @@
    <td>2015 年 6 月 30 日</td>
   </tr>
 </tbody></table>
-<h3>内核 ext4 文件系统中的拒绝服务漏洞</h3>
+<h3>内核 EXT4 文件系统中的拒绝服务漏洞</h3>
 <p>
-内核 ext4 文件系统中的拒绝服务漏洞可让攻击者在本地发起永久拒绝服务攻击,而用户可能需要通过重写操作系统来修复设备。由于攻击者可以利用该漏洞在本地发起永久拒绝服务攻击,因此我们将其严重程度评为“高”。
+内核 EXT4 文件系统中有一个拒绝服务漏洞,攻击者可以利用该漏洞在本地发起永久拒绝服务攻击,而用户可能需要重写操作系统才能修复设备。由于攻击者可以利用该漏洞在本地发起永久拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -1293,7 +1297,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1307,12 +1311,12 @@
   </tr>
 </tbody></table>
 <p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3>Qualcomm SPMI 驱动程序中的信息披露漏洞</h3>
 <p>
-Qualcomm SPMI 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。
+Qualcomm SPMI 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
 </p>
 
 <table>
@@ -1323,7 +1327,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1337,12 +1341,12 @@
   </tr>
 </tbody></table>
 <p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3>Qualcomm 声音编解码器中的信息披露漏洞</h3>
 <p>
-Qualcomm 声音编解码器中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。
+Qualcomm 声音编解码器中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
 </p>
 
 <table>
@@ -1353,7 +1357,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1369,7 +1373,7 @@
 </tbody></table>
 <h3>Qualcomm DMA 组件中的信息披露漏洞</h3>
 <p>
-Qualcomm DMA 组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。
+Qualcomm DMA 组件中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
 </p>
 
 <table>
@@ -1380,7 +1384,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1394,12 +1398,12 @@
   </tr>
 </tbody></table>
 <p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3>内核网络子系统中的信息披露漏洞</h3>
 <p>
-内核网络子系统中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“中”。
+内核网络子系统中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
 </p>
 
 <table>
@@ -1410,7 +1414,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1426,7 +1430,7 @@
 </tbody></table>
 <h3>内核网络子系统中的拒绝服务漏洞</h3>
 <p>
-内核网络子系统中的拒绝服务漏洞可让攻击者阻止用户使用 WLAN 功能。由于攻击者可以利用该漏洞针对 WLAN 功能远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“中”。
+内核网络子系统中有一个拒绝服务漏洞,攻击者可以利用该漏洞阻止用户使用 WLAN 功能。由于攻击者可以利用该漏洞针对 WLAN 功能远程发起暂时拒绝服务攻击,因此我们将该漏洞的严重程度评为“中”。
 </p>
 
 <table>
@@ -1437,7 +1441,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1453,7 +1457,7 @@
 </tbody></table>
 <h3>Qualcomm 组件中的漏洞</h3>
 <p>
-下表列出了影响 Qualcomm 组件(可能包括引导加载程序、相机驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。
+下表中列出了会影响 Qualcomm 组件(可能包括引导加载程序、摄像头驱动程序、字符驱动程序、网络组件、声音驱动程序和视频驱动程序)的安全漏洞。
 </p>
 
 <table>
@@ -1464,7 +1468,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1485,11 +1489,13 @@
   </tr>
 </tbody></table>
 <h2 id="2016-09-06-details">2016-09-06 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2016-09-06 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>
+我们在下面提供了 2016-09-06 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
 
 <h3>内核共享内存子系统中的提权漏洞</h3>
 <p>
-内核共享内存子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核共享内存子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
 </p>
 
 <table>
@@ -1500,7 +1506,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1516,7 +1522,7 @@
 </tbody></table>
 <h3>Qualcomm 网络组件中的提权漏洞</h3>
 <p>
-Qualcomm 网络组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+Qualcomm 网络组件中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
 </p>
 
 <table>
@@ -1527,7 +1533,7 @@
   <col width="17%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>严重程度</th>
    <th>已更新的 Nexus 设备</th>
    <th>报告日期</th>
@@ -1543,36 +1549,36 @@
 </tbody></table>
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>
-这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+这一部分解答了用户在阅读本公告后可能会提出的常见问题。
 </p>
 
 <p>
-<strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+<strong>1. 如何确定我的设备是否已通过更新解决这些问题?
 </strong>
 </p>
 
 <p>
-2016-09-01(或之后)的安全补丁程序级别解决了与 2016-09-01 安全补丁程序字符串级别相关的所有问题。2016-09-05(或之后)的安全补丁程序级别解决了与 2016-09-05 安全补丁程序字符串级别相关的所有问题。2016-09-06(或之后)的安全补丁程序级别解决了与 2016-09-06 安全补丁程序字符串级别相关的所有问题。请访问<a href="https://support.google.com/nexus/answer/4457705">帮助中心</a>,了解核实安全补丁程序级别的相关操作说明。提供这些更新的设备制造商应将补丁程序字符串级别设为:[ro.build.version.security_patch]:[2016-09-01]、[ro.build.version.security_patch]:[2016-09-05] 或 [ro.build.version.security_patch]:[2016-09-06]。
+如果安全补丁程序级别是 2016-09-01 或更新,则意味着已解决 2016-09-01 安全补丁程序字符串级别涵盖的所有问题。如果安全补丁程序级别是 2016-09-05 或更新,则意味着已解决 2016-09-05 安全补丁程序字符串级别涵盖的所有问题。如果安全补丁程序级别是 2016-09-06 或更新,则意味着已解决 2016-09-06 安全补丁程序字符串级别涵盖的所有问题。请访问<a href="https://support.google.com/nexus/answer/4457705">帮助中心</a>,了解如何查看安全补丁程序级别。预装这些更新的设备制造商应将补丁程序字符串级别设为:[ro.build.version.security_patch]:[2016-09-01]、[ro.build.version.security_patch]:[2016-09-05] 或 [ro.build.version.security_patch]:[2016-09-06]。
 </p>
 
 <p>
-<strong>2. 为何此公告有 3 个安全补丁程序级别字符串?</strong>
+<strong>2. 为何本公告有 3 个安全补丁程序级别字符串?</strong>
 </p>
 
 <p>
-本公告有 3 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别字符串。
+本公告之所以有 3 个安全补丁程序级别字符串,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别字符串。
 </p>
 
 <p>
-使用 2016 年 9 月 6 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。此补丁程序级别是为了解决在合作伙伴收到本公告中大多数问题的相关通知后发现的问题。
+如果设备使用的是 2016 年 9 月 6 日或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。创建该补丁程序级别是为了解决将本公告中的大多数问题通知合作伙伴后又发现的问题。
 </p>
 
 <p>
-使用 2016 年 9 月 5 日安全补丁程序级别的设备必须包含该安全补丁程序级别和 2016 年 9 月 1 日安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。使用 2016 年 9 月 5 日安全补丁程序级别的设备可能还包含与 2016 年 9 月 6 日安全补丁程序级别相关的一系列修复方案。
+如果设备使用的是 2016 年 9 月 5 日这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题、2016 年 9 月 1 日安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。安全补丁程序级别为 2016 年 9 月 5 日的设备可能还包含 2016 年 9 月 6 日安全补丁程序级别涵盖的部分修复程序。
 </p>
 
 <p>
-使用 2016 年 9 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。使用 2016 年 9 月 1 日安全补丁程序级别的设备可能还包含与 2016 年 9 月 5 日和 2016 年 9 月 6 日安全补丁程序级别相关的一系列修复方案。
+如果设备使用的是 2016 年 9 月 1 日这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。安全补丁程序级别为 2016 年 9 月 1 日的设备可能还包含 2016 年 9 月 5 日和 2016 年 9 月 6 日安全补丁程序级别涵盖的部分修复程序。
 </p>
 
 <p>
@@ -1584,22 +1590,22 @@
 </p>
 
 <ul>
-<li><strong>所有 Nexus 设备</strong>:如果某个问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>“所有 Nexus 设备”包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
-<li><strong>部分 Nexus 设备</strong>:如果某个问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。<em></em></li>
-<li><strong>无 Nexus 设备</strong>:如果某个问题不会影响任何运行 Android 7.0 的 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。<em></em></li>
+<li><strong>所有 Nexus 设备</strong>:如果问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>“所有 Nexus 设备”包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
+<li><strong>部分 Nexus 设备</strong>:如果问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。<em></em></li>
+<li><strong>无 Nexus 设备</strong>:如果问题不会影响任何运行 Android 7.0 的 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。<em></em></li>
 </ul>
 <p>
-<strong>4. “参考信息”列中的条目对应的是什么内容?</strong>
+<strong>4.“参考内容”列中的条目对应的是什么内容?</strong>
 </p>
 
 <p>
-漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:
 </p>
 
 <table>
   <tbody><tr>
    <th>前缀</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
   </tr>
   <tr>
    <td>A-</td>
@@ -1623,11 +1629,11 @@
   </tr>
 </tbody></table>
 
-<h2 id="revisions">修订版本</h2>
+<h2 id="revisions">修订</h2>
 <ul>
   <li>2016 年 9 月 6 日:发布了本公告。</li>
-  <li>2016 年 9 月 7 日:修订了本公告,添加了 AOSP 链接。</li>
-  <li>2016 年 9 月 12 日:修订了本公告,更新了 CVE-2016-3861 的致谢信息并移除了 CVE-2016-3877 的相关信息。</li>
+  <li>2016 年 9 月 7 日:在本公告中添加了 AOSP 链接。</li>
+  <li>2016 年 9 月 12 日:更新了 CVE-2016-3861 的致谢信息,并移除了 CVE-2016-3877。</li>
 </ul>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2016-10-01.html b/zh-cn/security/bulletin/2016-10-01.html
index 0a8f942..dd0d522 100644
--- a/zh-cn/security/bulletin/2016-10-01.html
+++ b/zh-cn/security/bulletin/2016-10-01.html
@@ -32,7 +32,7 @@
 这些问题中危险性最高的是严重程度为“严重”的设备专属代码中的安全漏洞,此类漏洞可能会通过内核执行远程代码,进而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
 </p>
 <p>
-我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。
+我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>),这些功能可提高 Android 平台的安全性。
 </p>
 <p>
 我们建议所有用户在自己的设备上接受这些更新。
@@ -55,7 +55,7 @@
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
   <li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
-  <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。</li>
+  <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li>
 </ul>
 <h2 id="acknowledgements">致谢</h2>
 <p>
@@ -113,7 +113,9 @@
   </tr>
   <tr>
    <td>CVE-2016-3900</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/native/+/d3c6ce463ac91ecbeb2128beb475d31d3ca6ef42">A-29431260</a>[<a href="https://android.googlesource.com/platform/frameworks/native/+/047eec456943dc082e33220d28abb7df4e089f69">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/native/+/d3c6ce463ac91ecbeb2128beb475d31d3ca6ef42">A-29431260</a>
+      [<a href="https://android.googlesource.com/platform/frameworks/native/+/047eec456943dc082e33220d28abb7df4e089f69">2</a>]
+   </td>
    <td>高</td>
    <td>所有 Nexus 设备</td>
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -151,7 +153,7 @@
 </tbody></table>
 <h3 id="eopv-in-mediaserver">Mediaserver 中的提权漏洞</h3>
 <p>
-Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将其严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -170,7 +172,9 @@
   </tr>
   <tr>
    <td>CVE-2016-3909</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4271b792bdad85a80e2b83ab34c4b30b74f53ec">A-30033990</a>[<a href="https://android.googlesource.com/platform/frameworks/av/+/c48ef757cc50906e8726a3bebc3b60716292cdba">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4271b792bdad85a80e2b83ab34c4b30b74f53ec">A-30033990</a>
+      [<a href="https://android.googlesource.com/platform/frameworks/av/+/c48ef757cc50906e8726a3bebc3b60716292cdba">2</a>]
+   </td>
    <td>高</td>
    <td>所有 Nexus 设备</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -438,7 +442,7 @@
 </tbody></table>
 <h3 id="dosv-in-mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
 <p>
-Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
+Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -554,7 +558,7 @@
 </tbody></table>
 <h3 id="information-disclosure-vulnerability-in-mediaserver">Mediaserver 中的信息披露漏洞</h3>
 <p>
-Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -764,7 +768,7 @@
 </p>
 <h3 id="eopv-in-qualcomm-networking-component">Qualcomm 网络组件中的提权漏洞</h3>
 <p>
-Qualcomm 网络组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 网络组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -844,7 +848,7 @@
 </tbody></table>
 <h3 id="eopv-in-mediaserver-2">Mediaserver 中的提权漏洞</h3>
 <p>
-Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将其严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -879,7 +883,7 @@
 </p>
 <h3 id="eopv-in-qualcomm-camera-driver">Qualcomm 相机驱动程序中的提权漏洞</h3>
 <p>
-Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1042,7 +1046,7 @@
 </tbody></table>
 <h3 id="eopv-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的提权漏洞</h3>
 <p>
-Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1343,7 +1347,7 @@
 </p>
 <h3 id="information-disclosure-vulnerability-in-qualcomm-components">Qualcomm 组件中的信息披露漏洞</h3>
 <p>
-Qualcomm 组件(包括声音驱动程序、IPA 驱动程序和 WLAN 驱动程序)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+Qualcomm 组件(包括声音驱动程序、IPA 驱动程序和 WLAN 驱动程序)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1361,7 +1365,8 @@
   <tr>
    <td>CVE-2016-6679</td>
    <td>A-29915601<br />
-      <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=d39345f0abc309959d831d09fcbf1619cc0ae0f5">QC-CR#1000913</a>[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f081695446679aa44baa0d00940ea18455eeb4c5">2</a>]</td>
+      <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=d39345f0abc309959d831d09fcbf1619cc0ae0f5">QC-CR#1000913</a>
+[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f081695446679aa44baa0d00940ea18455eeb4c5">2</a>]</td>
    <td>中</td>
    <td>Nexus 5X、Android One</td>
    <td>2016 年 6 月 30 日</td>
@@ -1494,7 +1499,7 @@
 </p>
 <h3 id="information-disclosure-vulnerability-in-kernel">内核中的信息披露漏洞</h3>
 <p>
-Binder 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+Binder 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。
 </p>
 <table>
   <colgroup><col width="19%" />
diff --git a/zh-cn/security/bulletin/2016.html b/zh-cn/security/bulletin/2016.html
index f221bbc..25787b4 100644
--- a/zh-cn/security/bulletin/2016.html
+++ b/zh-cn/security/bulletin/2016.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p>本页面列出了我们已发布的所有 2016 Android 安全公告。如需所有公告的列表,请参阅 <a href="index.html">Android 安全公告</a>首页。</p>
+<p>本页中列出了我们在 2016 年发布的所有 Android 安全公告。如需所有公告的列表,请访问 <a href="index.html">Android 安全公告</a>首页。</p>
 
 <table>
   <colgroup><col width="15%" />
diff --git a/zh-cn/security/bulletin/2017-01-01.html b/zh-cn/security/bulletin/2017-01-01.html
index bbe05bf..e9b0c57 100644
--- a/zh-cn/security/bulletin/2017-01-01.html
+++ b/zh-cn/security/bulletin/2017-01-01.html
@@ -26,9 +26,9 @@
 
 <p>我们的合作伙伴在 2016 年 12 月 5 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
 
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>),这些功能可提高 Android 平台的安全性。</p>
 
 <p>我们建议所有用户都在自己的设备上接受这些更新。</p>
 
@@ -50,7 +50,7 @@
 <ul>
   <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
   <li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
-  <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。</li>
+  <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li>
 </ul>
 <h2 id="acknowledgements">致谢</h2>
 <p>非常感谢以下研究人员做出的贡献:</p>
@@ -98,7 +98,7 @@
 
 <h2 id="2017-01-01-details">2017-01-01 安全补丁程序级别 - 漏洞详情</h2>
 <p>
-我们在下面提供了 2017-01-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+我们在下面提供了 2017-01-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
 
 <h3 id="rce-in-c-ares">c-ares 中的远程代码执行漏洞</h3>
 <p>
@@ -132,7 +132,7 @@
 
 <h3 id="rce-vulnerability-in-framesequence">Framesequence 中的远程代码执行漏洞</h3>
 <p>
-Framesequence 库中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 Framesequence 库的应用中执行远程代码,因此我们将其严重程度评为“高”。
+Framesequence 库中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于攻击者可以利用该漏洞在使用 Framesequence 库的应用中远程执行代码,因此我们将其严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -252,7 +252,7 @@
 </tbody></table>
 <h3 id="eop-in-mediaserver">Mediaserver 中的提权漏洞</h3>
 <p>
-Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将其严重程度评为“高”。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -299,7 +299,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0388</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/47e62b7fe6807a274ba760a8fecfd624fe792da9">A-32523490</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/47e62b7fe6807a274ba760a8fecfd624fe792da9">
+       A-32523490</a></td>
    <td>高</td>
    <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -327,7 +328,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0389</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a014b6be3c7c6fb5cf9352a05baf84fca7a133c7">A-31850211</a>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a014b6be3c7c6fb5cf9352a05baf84fca7a133c7">
+       A-31850211</a>
 [<a href="https://android.googlesource.com/platform/frameworks/base/+/47e81a2596b00ee7aaca58716ff164a1708b0b29">2</a>]
 [<a href="https://android.googlesource.com/platform/frameworks/base/+/006e0613016c1a0e0627f992f5a93a7b7198edba#">3</a>]</td>
    <td>高</td>
@@ -357,7 +359,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0390</td>
-   <td><a href="https://android.googlesource.com/platform/external/tremolo/+/5dc99237d49e73c27d3eca54f6ccd97d13f94de0">A-31647370</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/tremolo/+/5dc99237d49e73c27d3eca54f6ccd97d13f94de0">
+       A-31647370</a></td>
    <td>高</td>
    <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -365,7 +368,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0391</td>
-   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a33f6725d7e9f92330f995ce2dcf4faa33f6433f">A-32322258</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a33f6725d7e9f92330f995ce2dcf4faa33f6433f">
+       A-32322258</a></td>
    <td>高</td>
    <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -373,7 +377,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0392</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/453b351ac5bd2b6619925dc966da60adf6b3126c">A-32577290</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/453b351ac5bd2b6619925dc966da60adf6b3126c">
+       A-32577290</a></td>
    <td>高</td>
    <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -381,7 +386,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0393</td>
-   <td><a href="https://android.googlesource.com/platform/external/libvpx/+/6886e8e0a9db2dbad723dc37a548233e004b33bc">A-30436808</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libvpx/+/6886e8e0a9db2dbad723dc37a548233e004b33bc">
+       A-30436808</a></td>
    <td>高</td>
    <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -437,7 +443,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0395</td>
-   <td><a href="https://android.googlesource.com/platform/packages/apps/ContactsCommon/+/d47661ad82d402c1e0c90eb83970687d784add1b">A-32219099</a></td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/ContactsCommon/+/d47661ad82d402c1e0c90eb83970687d784add1b">
+       A-32219099</a></td>
    <td>中</td>
    <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -446,7 +453,7 @@
 </tbody></table>
 <h3 id="id-in-mediaserver">Mediaserver 中的信息披露漏洞</h3>
 <p>
-Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -465,7 +472,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0381</td>
-    <td><a href="https://android.googlesource.com/platform/external/libopus/+/0d052d64480a30e83fcdda80f4774624e044beb7">A-31607432</a></td>
+    <td><a href="https://android.googlesource.com/platform/external/libopus/+/0d052d64480a30e83fcdda80f4774624e044beb7">
+        A-31607432</a></td>
     <td>中</td>
     <td>所有</td>
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -473,7 +481,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0396</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/557bd7bfe6c4895faee09e46fc9b5304a956c8b7">A-31781965</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/557bd7bfe6c4895faee09e46fc9b5304a956c8b7">
+       A-31781965</a></td>
    <td>中</td>
    <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -481,7 +490,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0397</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7a3246b870ddd11861eda2ab458b11d723c7f62c">A-32377688</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7a3246b870ddd11861eda2ab458b11d723c7f62c">
+       A-32377688</a></td>
    <td>中</td>
    <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -509,7 +519,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0398</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c">A-32438594</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c">
+       A-32438594</a></td>
    <td>中</td>
    <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -517,7 +528,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0398</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c">A-32635664</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c">
+       A-32635664</a></td>
    <td>中</td>
    <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -525,7 +537,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0398</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c">A-32624850</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c">
+       A-32624850</a></td>
    <td>中</td>
    <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -533,7 +546,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0399</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32247948</a>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">
+       A-32247948</a>
 [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
    <td>中</td>
    <td>所有</td>
@@ -542,7 +556,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0400</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32584034</a>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">
+       A-32584034</a>
 [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
    <td>中</td>
    <td>所有</td>
@@ -551,7 +566,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0401</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/321ea5257e37c8edb26e66fe4ee78cca4cd915fe">A-32448258</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/321ea5257e37c8edb26e66fe4ee78cca4cd915fe">
+       A-32448258</a></td>
    <td>中</td>
    <td>所有</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -559,7 +575,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0402</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32436341</a>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">
+       A-32436341</a>
 [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
    <td>中</td>
    <td>所有</td>
@@ -592,7 +609,8 @@
   <tr>
     <td>CVE-2015-3288</td>
     <td>A-32460277<br />
-        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6b7339f4c31ad69c8e9c0b2859276e22cf72176d">上游内核</a></td>
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6b7339f4c31ad69c8e9c0b2859276e22cf72176d">
+上游内核</a></td>
     <td>严重</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
     <td>2015 年 7 月 9 日</td>
@@ -620,7 +638,8 @@
   <tr>
     <td>CVE-2016-8422</td>
     <td>A-31471220<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=d6639f0a77f8ebfc1e05f3acdf12d5588e7e6213">QC-CR#979426</a></td>
+        <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=d6639f0a77f8ebfc1e05f3acdf12d5588e7e6213">
+QC-CR#979426</a></td>
     <td>严重</td>
     <td>Nexus 6、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 7 月 22 日</td>
@@ -656,7 +675,8 @@
   <tr>
     <td>CVE-2015-5706</td>
     <td>A-32289301<br />
-        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f15133df088ecadd141ea1907f2c96df67c729f0">上游内核</a></td>
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f15133df088ecadd141ea1907f2c96df67c729f0">
+上游内核</a></td>
     <td>严重</td>
     <td>无*</td>
     <td>2016 年 8 月 1 日</td>
@@ -714,7 +734,8 @@
   </tr>
   <tr>
     <td>CVE-2016-8427</td>
-    <td>A-31799885*<br />N-CVE-2016-8427</td>
+    <td>A-31799885*<br />
+        N-CVE-2016-8427</td>
     <td>严重</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 28 日</td>
@@ -749,14 +770,15 @@
   </tr>
   <tr>
     <td>CVE-2016-8432</td>
-    <td>A-32447738*<br />N-CVE-2016-8432</td>
+    <td>A-32447738*<br />
+        N-CVE-2016-8432</td>
     <td>严重</td>
     <td>Pixel C</td>
     <td>2016 年 10 月 26 日</td>
   </tr>
 </tbody></table>
 <p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="eop-in-mediatek-driver">MediaTek 驱动程序中的提权漏洞</h3>
@@ -813,7 +835,8 @@
   <tr>
     <td>CVE-2016-8434</td>
     <td>A-32125137<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.14/commit/?id=3e3866a5fced40ccf9ca442675cf915961efe4d9">QC-CR#1081855</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.14/commit/?id=3e3866a5fced40ccf9ca442675cf915961efe4d9">
+QC-CR#1081855</a></td>
     <td>严重</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
     <td>2016 年 10 月 12 日</td>
@@ -847,7 +870,7 @@
   </tr>
 </tbody></table>
 <p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="eop-in-qualcomm-video-driver">Qualcomm 视频驱动程序中的提权漏洞</h3>
@@ -871,7 +894,8 @@
   <tr>
     <td>CVE-2016-8436</td>
     <td>A-32450261<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=228e8d17b9f5d22cf9896ab8eff88dc6737c2ced">QC-CR#1007860</a></td>
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=228e8d17b9f5d22cf9896ab8eff88dc6737c2ced">
+QC-CR#1007860</a></td>
     <td>严重</td>
     <td>无*</td>
     <td>2016 年 10 月 13 日</td>
@@ -971,7 +995,7 @@
   </tr>
 </tbody></table>
 <p>
-*这些漏洞的严重程度评级由供应商决定。
+* 这些漏洞的严重程度评级由供应商决定。
 </p>
 <p>
 * 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
@@ -982,7 +1006,7 @@
 
 <h3 id="eop-in-qualcomm-camera">Qualcomm 相机中的提权漏洞</h3>
 <p>
-Qualcomm 相机中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 相机中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1001,26 +1025,28 @@
   <tr>
     <td>CVE-2016-8412</td>
     <td>A-31225246<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=42a98c44669d92dafcf4d6336bdccaeb2db12786">QC-CR#1071891</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=42a98c44669d92dafcf4d6336bdccaeb2db12786">
+QC-CR#1071891</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 8 月 26 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8444</td>
-    <td>A-31243641*<br />QC-CR#1074310</td>
+    <td>A-31243641*<br />
+        QC-CR#1074310</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P</td>
     <td>2016 年 8 月 26 日</td>
   </tr>
 </tbody></table>
 <p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="eop-in-mediatek-components">MediaTek 组件中的提权漏洞</h3>
 <p>
-MediaTek 组件(包括热驱动程序和视频驱动程序)中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+MediaTek 组件(包括热驱动程序和视频驱动程序)中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1038,43 +1064,47 @@
   </tr>
   <tr>
     <td>CVE-2016-8445</td>
-    <td>A-31747590*<br />MT-ALPS02968983</td>
+    <td>A-31747590*<br />
+        MT-ALPS02968983</td>
     <td>高</td>
     <td>无**</td>
     <td>2016 年 9 月 25 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8446</td>
-    <td>A-31747749*<br />MT-ALPS02968909</td>
+    <td>A-31747749*<br />
+        MT-ALPS02968909</td>
     <td>高</td>
     <td>无**</td>
     <td>2016 年 9 月 25 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8447</td>
-    <td>A-31749463*<br />MT-ALPS02968886</td>
+    <td>A-31749463*<br />
+        MT-ALPS02968886</td>
     <td>高</td>
     <td>无**</td>
     <td>2016 年 9 月 25 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8448</td>
-    <td>A-31791148*<br />MT-ALPS02982181</td>
+    <td>A-31791148*<br />
+        MT-ALPS02982181</td>
     <td>高</td>
     <td>无**</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
 </tbody></table>
 <p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 <p>
-**搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
 
 <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的提权漏洞</h3>
 <p>
-Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1093,7 +1123,8 @@
   <tr>
     <td>CVE-2016-8415</td>
     <td>A-31750554<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=188e12a816508b11771f362c852782ec9a6f9394">QC-CR#1079596</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=188e12a816508b11771f362c852782ec9a6f9394">
+QC-CR#1079596</a></td>
     <td>高</td>
     <td>Nexus 5X、Pixel、Pixel XL</td>
     <td>2016 年 9 月 26 日</td>
@@ -1102,7 +1133,7 @@
 
 <h3 id="eop-in-nvidia-gpu-driver-3">NVIDIA GPU 驱动程序中的提权漏洞</h3>
 <p>
-NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1120,19 +1151,20 @@
   </tr>
   <tr>
     <td>CVE-2016-8449</td>
-    <td>A-31798848*<br />N-CVE-2016-8449</td>
+    <td>A-31798848*<br />
+        N-CVE-2016-8449</td>
     <td>高</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
 </tbody></table>
 <p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="eop-in-qualcomm-sound-driver">Qualcomm 声音驱动程序中的提权漏洞</h3>
 <p>
-Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1160,7 +1192,7 @@
 
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的提权漏洞</h3>
 <p>
-Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1185,15 +1217,15 @@
   </tr>
 </tbody></table>
 <p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 <p>
-**搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
 </p>
 
 <h3 id="eop-in-kernel-security-subsystem">内核安全子系统中的提权漏洞</h3>
 <p>
-内核安全子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+内核安全子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1212,7 +1244,8 @@
   <tr>
     <td>CVE-2016-7042</td>
     <td>A-32178986<br />
-        <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=03dab869b7b239c4e013ec82aea22e181e441cfc">上游内核</a></td>
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=03dab869b7b239c4e013ec82aea22e181e441cfc">
+上游内核</a></td>
     <td>高</td>
     <td>Pixel C</td>
     <td>2016 年 10 月 14 日</td>
@@ -1221,7 +1254,7 @@
 
 <h3 id="eop-in-kernel-performance-subsystem">内核效能子系统中的提权漏洞</h3>
 <p>
-内核效能子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+内核效能子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1246,12 +1279,12 @@
   </tr>
 </tbody></table>
 <p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="eop-in-kernel-sound-subsystem">内核声音子系统中的提权漏洞</h3>
 <p>
-内核声音子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+内核声音子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1281,7 +1314,7 @@
 
 <h3 id="eop-in-qualcomm-wi-fi-driver-2">Qualcomm WLAN 驱动程序中的提权漏洞</h3>
 <p>
-Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1309,7 +1342,7 @@
 
 <h3 id="eop-in-qualcomm-radio-driver">Qualcomm 无线装置驱动程序中的提权漏洞</h3>
 <p>
-Qualcomm 无线装置驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 无线装置驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1328,7 +1361,8 @@
   <tr>
     <td>CVE-2016-5345</td>
     <td>A-32639452<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=67118716a2933f6f30a25ea7e3946569a8b191c6">QC-CR#1079713</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=67118716a2933f6f30a25ea7e3946569a8b191c6">
+QC-CR#1079713</a></td>
     <td>高</td>
     <td>Android One</td>
     <td>2016 年 11 月 3 日</td>
@@ -1337,7 +1371,7 @@
 
 <h3 id="eop-in-kernel-profiling-subsystem">内核配置子系统中的提权漏洞</h3>
 <p>
-内核配置子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+内核配置子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1356,7 +1390,8 @@
   <tr>
     <td>CVE-2016-9754</td>
     <td>A-32659848<br />
-        <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=59643d1535eb220668692a5359de22545af579f6">上游内核</a></td>
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=59643d1535eb220668692a5359de22545af579f6">
+上游内核</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player</td>
     <td>2016 年 11 月 4 日</td>
@@ -1365,7 +1400,7 @@
 
 <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom WLAN 驱动程序中的提权漏洞</h3>
 <p>
-Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1382,8 +1417,10 @@
     <th>报告日期</th>
   </tr>
   <tr>
-    <td>CVE-2016-8453</td>
-    <td>A-24739315*<br />B-RB#73392</td>
+    <td>CVE-2016-8453
+</td>
+    <td>A-24739315*<br />
+        B-RB#73392</td>
     <td>高</td>
     <td>Nexus 6</td>
     <td>Google 内部</td>
@@ -1404,14 +1441,16 @@
   </tr>
   <tr>
     <td>CVE-2016-8456</td>
-    <td>A-32219255*<br />B-RB#105580</td>
+    <td>A-32219255*<br />
+        B-RB#105580</td>
     <td>高</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
     <td>2016 年 10 月 15 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8457</td>
-    <td>A-32219453*<br />B-RB#106116</td>
+    <td>A-32219453*<br />
+        B-RB#106116</td>
     <td>高</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C</td>
     <td>2016 年 10 月 15 日</td>
@@ -1423,7 +1462,7 @@
 
 <h3 id="eop-in-synaptics-touchscreen-driver-2">Synaptics 触摸屏驱动程序中的提权漏洞</h3>
 <p>
-Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
 </p>
 
 <table>
@@ -1448,7 +1487,7 @@
   </tr>
 </tbody></table>
 <p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="id-in-nvidia-video-driver">NVIDIA 视频驱动程序中的信息披露漏洞</h3>
@@ -1471,14 +1510,15 @@
   </tr>
   <tr>
     <td>CVE-2016-8460</td>
-    <td>A-31668540*<br />N-CVE-2016-8460</td>
+    <td>A-31668540*<br />
+        N-CVE-2016-8460</td>
     <td>高</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 21 日</td>
   </tr>
 </tbody></table>
 <p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="id-in-bootloader">引导加载程序中的信息披露漏洞</h3>
@@ -1515,7 +1555,7 @@
   </tr>
 </tbody></table>
 <p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="dos-in-qualcomm-fuse-file-system">Qualcomm FUSE 文件系统中的拒绝服务漏洞</h3>
@@ -1539,7 +1579,8 @@
   <tr>
     <td>CVE-2016-8463</td>
     <td>A-30786860<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd0fa86de6ca1d40c0a93d86d1c0f7846e8a9a10">QC-CR#586855</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd0fa86de6ca1d40c0a93d86d1c0f7846e8a9a10">
+QC-CR#586855</a></td>
     <td>高</td>
     <td>无*</td>
     <td>2014 年 1 月 3 日</td>
@@ -1576,7 +1617,7 @@
   </tr>
 </tbody></table>
 <p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="eop-in-broadcom-wi-fi-driver-2">Broadcom WLAN 驱动程序中的提权漏洞</h3>
@@ -1606,14 +1647,16 @@
   </tr>
   <tr>
     <td>CVE-2016-8466</td>
-    <td>A-31822524*<br />B-RB#105268</td>
+    <td>A-31822524*<br />
+        B-RB#105268</td>
     <td>中</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
     <td>2016 年 9 月 28 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8465</td>
-    <td>A-32474971*<br />B-RB#106053</td>
+    <td>A-32474971*<br />
+        B-RB#106053</td>
     <td>中</td>
     <td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
     <td>2016 年 10 月 27 日</td>
@@ -1650,12 +1693,12 @@
   </tr>
 </tbody></table>
 <p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
 </p>
 
 <h3 id="id-in-nvidia-camera-driver">NVIDIA 相机驱动程序中的信息披露漏洞</h3>
 <p>
-相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
@@ -1673,7 +1716,8 @@
   </tr>
   <tr>
     <td>CVE-2016-8469</td>
-    <td>A-31351206*<br />N-CVE-2016-8469</td>
+    <td>A-31351206*<br />
+        N-CVE-2016-8469</td>
     <td>中</td>
     <td>Nexus 9</td>
     <td>2016 年 9 月 7 日</td>
@@ -1685,7 +1729,7 @@
 
 <h3 id="id-in-mediatek-driver">MediaTek 驱动程序中的信息披露漏洞</h3>
 <p>
-MediaTek 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+MediaTek 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
@@ -1710,14 +1754,16 @@
   </tr>
   <tr>
     <td>CVE-2016-8471</td>
-    <td>A-31528890*<br />MT-ALPS02961380</td>
+    <td>A-31528890*<br />
+        MT-ALPS02961380</td>
     <td>中</td>
     <td>无**</td>
     <td>2016 年 9 月 15 日</td>
   </tr>
   <tr>
     <td>CVE-2016-8472</td>
-    <td>A-31531758*<br />MT-ALPS02961384</td>
+    <td>A-31531758*<br />
+        MT-ALPS02961384</td>
     <td>中</td>
     <td>无**</td>
     <td>2016 年 9 月 15 日</td>
@@ -1732,7 +1778,7 @@
 
 <h3 id="id-in-stmicroelectronics-driver">STMicroelectronics 驱动程序中的信息披露漏洞</h3>
 <p>
-STMicroelectronics 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+STMicroelectronics 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
@@ -1789,7 +1835,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0399</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32588756</a>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">
+       A-32588756</a>
 [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
    <td>中</td>
    <td>所有</td>
@@ -1798,8 +1845,10 @@
   </tr>
   <tr>
    <td>CVE-2017-0400</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32438598</a>
-[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">
+       A-32438598</a>
+[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]
+   </td>
    <td>中</td>
    <td>所有</td>
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -1807,7 +1856,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0401</td>
-   <td><a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/ed79f2cc961d7d35fdbbafdd235c1436bcd74358">A-32588016</a>
+   <td><a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/ed79f2cc961d7d35fdbbafdd235c1436bcd74358">
+       A-32588016</a>
    </td>
    <td>中</td>
    <td>所有</td>
@@ -1816,8 +1866,10 @@
   </tr>
   <tr>
    <td>CVE-2017-0402</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32588352</a>
-[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">
+       A-32588352</a>
+[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]
+   </td>
    <td>中</td>
    <td>所有</td>
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -1827,7 +1879,7 @@
 
 <h3 id="id-in-htc-input-driver">HTC 输入驱动程序中的信息披露漏洞</h3>
 <p>
-HTC 输入驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+HTC 输入驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。
 </p>
 
 <table>
@@ -1876,7 +1928,8 @@
   <tr>
     <td>CVE-2014-9420</td>
     <td>A-32477499<br />
-        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f54e18f1b831c92f6512d2eedb224cd63d607d3d">上游内核</a></td>
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f54e18f1b831c92f6512d2eedb224cd63d607d3d">
+上游内核</a></td>
     <td>中</td>
     <td>Pixel C</td>
     <td>2014 年 12 月 25 日</td>
@@ -1884,7 +1937,7 @@
 </tbody></table>
 
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
-<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分解答了用户阅读本公告后可能会提出的常见问题。</p>
 
 <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
 </strong></p>
diff --git a/zh-cn/security/bulletin/2017-03-01.html b/zh-cn/security/bulletin/2017-03-01.html
index ea4d380..0e71dba 100644
--- a/zh-cn/security/bulletin/2017-03-01.html
+++ b/zh-cn/security/bulletin/2017-03-01.html
@@ -23,7 +23,7 @@
 <p><em>发布时间:2017 年 3 月 6 日 | 更新时间:2017 年 3 月 7 日</em></p>
 <p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。2017 年 3 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
 <p>我们的合作伙伴在 2017 年 2 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 <p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。</p>
 <p>我们建议所有用户都在自己的设备上接受这些更新。</p>
 <h2 id="announcements">公告</h2>
@@ -49,11 +49,20 @@
 </li><li>阿里巴巴移动安全团队的 Baozeng Ding、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0506
 </li><li>阿里巴巴移动安全团队的 Baozeng Ding、Ning You、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0463
 </li><li>Android 安全团队的 Billy Lau:CVE-2017-0335、CVE-2017-0336、CVE-2017-0338、CVE-2017-0460
-</li><li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>):CVE-2016-8413、CVE-2016-8477、CVE-2017-0531</li><li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) 和 <a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0521</li><li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2017-0334、CVE-2017-0456、CVE-2017-0457、CVE-2017-0525</li><li><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) 和 Bo Liu:CVE-2017-0490</li><li>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0509、CVE-2017-0524、CVE-2017-0529、CVE-2017-0536</li><li>奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和 Guang Gong:CVE-2017-0453、CVE-2017-0461、CVE-2017-0464
+</li><li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>):CVE-2016-8413、CVE-2016-8477、CVE-2017-0531
+</li><li><a href="mailto:derrek.haxx@gmail.com">derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) 和 <a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0521
+</li><li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2017-0334、CVE-2017-0456、CVE-2017-0457、CVE-2017-0525
+</li><li><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) 和 Bo Liu:CVE-2017-0490
+</li><li>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0509、CVE-2017-0524、CVE-2017-0529、CVE-2017-0536
+</li><li>奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和 Guang Gong:CVE-2017-0453、CVE-2017-0461、CVE-2017-0464
 </li><li>索尼移动通信股份有限公司的 Hiroki Yamamoto 和 Fang Chen:CVE-2017-0481
 </li><li>IBM X-Force 安全研究员 Sagi Kedmi 和 Roee Hay:CVE-2017-0510
-</li><li><a href="https://skyeye.360safe.com">奇虎 360 天眼实验室</a>的 Jianjun Dai (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>):CVE-2017-0478</li><li>奇虎 360 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-8416、CVE-2016-8478、CVE-2017-0458、CVE-2017-0459、CVE-2017-0518、CVE-2017-0519、CVE-2017-0533、CVE-2017-0534</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2016-8479</li><li>Google 的 Makoto Onuki:CVE-2017-0491
-</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:arnow117@gmail.com">Hanxiang Wen</a> 和 Xuxian Jiang:CVE-2017-0479、CVE-2017-0480</li><li>Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0535
+</li><li><a href="https://skyeye.360safe.com">奇虎 360 天眼实验室</a>的 Jianjun Dai (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>):CVE-2017-0478
+</li><li>奇虎 360 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-8416、CVE-2016-8478、CVE-2017-0458、CVE-2017-0459、CVE-2017-0518、CVE-2017-0519、CVE-2017-0533、CVE-2017-0534
+</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2016-8479
+</li><li>Google 的 Makoto Onuki:CVE-2017-0491
+</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:arnow117@gmail.com">Hanxiang Wen</a> 和 Xuxian Jiang:CVE-2017-0479、CVE-2017-0480
+</li><li>Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0535
 </li><li>特斯拉汽车公司产品安全团队的 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0306
 </li><li>百度安全实验室的丁鹏飞、包沉浮和韦韬:CVE-2016-8417
 </li><li>腾讯科恩实验室的何淇丹 (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2017-0337、CVE-2017-0476
@@ -61,13 +70,19 @@
 </li><li>蚂蚁金服巴斯光年安全实验室的 Quhe 和 wanchouchou:CVE-2017-0522
 </li><li>DarkMatter 安全通信部门的 <a href="mailto:keun-o.park@darkmatter.ae">Sahara</a>:CVE-2017-0528
 </li><li>加利福尼亚大学圣巴巴拉分校 Shellphish Grill 团队的 salls (<a href="https://twitter.com/chris_salls">@chris_salls</a>):CVE-2017-0505
-</li><li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0504、CVE-2017-0516</li><li>Sean Beaupre (beaups):CVE-2017-0455
+</li><li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2017-0504、CVE-2017-0516
+</li><li>Sean Beaupre (beaups):CVE-2017-0455
 </li><li>趋势科技的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2017-0452
 </li><li>富士通的 Shinichi Matsumoto:CVE-2017-0498
-</li><li><a href="http://www.byterev.com">ByteRev</a> 的 <a href="mailto:smarques84@gmail.com">Stéphane Marques</a>:CVE-2017-0489</li><li>Google 的 Svetoslav Ganov:CVE-2017-0492
-</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0333</li><li><a href="http://www.trendmicro.com">趋势科技</a>的<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动威胁响应团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0482、CVE-2017-0484、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0494、CVE-2017-0495</li><li>蚂蚁金服巴斯光年安全实验室的吴潍浠 (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2017-0477
+</li><li><a href="http://www.byterev.com">ByteRev</a> 的 <a href="mailto:smarques84@gmail.com">Stéphane Marques</a>:CVE-2017-0489
+</li><li>Google 的 Svetoslav Ganov:CVE-2017-0492
+</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0333
+</li><li><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动威胁响应团队</a>的 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0482、CVE-2017-0484、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0494、CVE-2017-0495
+</li><li>蚂蚁金服巴斯光年安全实验室的吴潍浠 (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2017-0477
 </li><li>奇虎 360 科技有限公司 Vulpecker 团队的 Yu Pan:CVE-2017-0517、CVE-2017-0532
-</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0526、CVE-2017-0527</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Yuqi Lu (<a href="https://twitter.com/nikos233__">@nikos233</a>)、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、<a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0483</li>
+</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> 和 Xuxian Jiang:CVE-2017-0526、CVE-2017-0527
+</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Yuqi Lu (<a href="https://twitter.com/nikos233__">@nikos233</a>)、<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、<a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2017-0483
+</li>
 <li>奇虎 360 科技有限公司成都安全响应中心的 Zinuo Han (<a href="https://weibo.com/ele7enxxh">weibo.com/ele7enxxh</a>):CVE-2017-0475、CVE-2017-0497
 </li></ul>
 
@@ -94,7 +109,8 @@
   </tr>
   <tr>
     <td>CVE-2016-2182</td>
-    <td><a href="https://android.googlesource.com/platform/external/boringssl/+/54bf62a81586d99d0a951ca3342d569b59e69b80">A-32096880</a></td>
+    <td><a href="https://android.googlesource.com/platform/external/boringssl/+/54bf62a81586d99d0a951ca3342d569b59e69b80">
+        A-32096880</a></td>
     <td>严重</td>
     <td>所有</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -104,7 +120,7 @@
 
 <h3 id="rce-in-mediaserver-">Mediaserver 中的远程代码执行漏洞
 </h3>
-<p>系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。</p>
+<p>系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将其严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -124,7 +140,8 @@
   <tr>
    <td>CVE-2017-0466</td>
    <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33139050</a>
-[<a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">2</a>]</td>
+[<a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">2</a>]
+   </td>
    <td>严重</td>
    <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -133,7 +150,8 @@
   <tr>
    <td>CVE-2017-0467</td>
    <td><a href="https://android.googlesource.com/platform/external/libavc/+/c4f152575bd6d8cc6db1f89806e2ba1fd1bb314f">A-33250932</a>
-[<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]</td>
+[<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]
+   </td>
    <td>严重</td>
    <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -142,7 +160,8 @@
   <tr>
    <td>CVE-2017-0468</td>
    <td><a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">A-33351708</a>
-[<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]</td>
+   [<a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">2</a>]
+   </td>
    <td>严重</td>
    <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -150,7 +169,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0469</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/21851eaecc814be709cb0c20f732cb858cfe1440">A-33450635</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/21851eaecc814be709cb0c20f732cb858cfe1440">
+       A-33450635</a></td>
    <td>严重</td>
    <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -158,7 +178,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0470</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/6aac82003d665708b4e21e9b91693b642e2fa64f">A-33818500</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/6aac82003d665708b4e21e9b91693b642e2fa64f">
+       A-33818500</a></td>
    <td>严重</td>
    <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -166,7 +187,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0471</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/4a61d15e7b0ab979ba7e80db8ddbde025c1ce6cc">A-33816782</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/4a61d15e7b0ab979ba7e80db8ddbde025c1ce6cc">
+       A-33816782</a></td>
    <td>严重</td>
    <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -174,7 +196,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0472</td>
-   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/dfa7251ff270ae7e12a019e6735542e36b2a47e0">A-33862021</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/dfa7251ff270ae7e12a019e6735542e36b2a47e0">
+       A-33862021</a></td>
    <td>严重</td>
    <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -182,7 +205,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0473</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/0a4463e2beddb8290e05ad552e48b17686f854ce">A-33982658</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/0a4463e2beddb8290e05ad552e48b17686f854ce">
+       A-33982658</a></td>
    <td>严重</td>
    <td>所有</td>
    <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -190,7 +214,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0474</td>
-   <td><a href="https://android.googlesource.com/platform/external/libvpx/+/6f5927de29337fa532c64d0ef8c7cb68f7c89889">A-32589224</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libvpx/+/6f5927de29337fa532c64d0ef8c7cb68f7c89889">
+       A-32589224</a></td>
    <td>严重</td>
    <td>所有</td>
    <td>7.0、7.1.1</td>
@@ -199,7 +224,7 @@
 </tbody></table>
 
 <h3 id="eop-in-recovery-verifier">recovery 验证程序中的提权漏洞</h3>
-<p>recovery 验证程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>recovery 验证程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -218,7 +243,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0475</td>
-    <td><a href="https://android.googlesource.com/platform/bootable/recovery/+/2c6c23f651abb3d215134dfba463eb72a5e9f8eb">A-31914369</a></td>
+    <td><a href="https://android.googlesource.com/platform/bootable/recovery/+/2c6c23f651abb3d215134dfba463eb72a5e9f8eb">
+        A-31914369</a></td>
     <td>严重</td>
     <td>所有</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -227,7 +253,7 @@
 </tbody></table>
 
 <h3 id="rce-in-aosp-messaging">AOSP 短信中的远程代码执行漏洞</h3>
-<p>系统在处理媒体文件和数据时,AOSP 短信中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过非特许进程执行远程代码,因此我们将其严重程度评为“高”。</p>
+<p>系统在处理媒体文件和数据时,AOSP 短信中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过非特许进程远程执行代码,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -274,7 +300,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0477</td>
-   <td><a href="https://android.googlesource.com/platform/external/libgdx/+/fba04a52f43315cdb7dd38766822af0324eab7c5">A-33621647</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libgdx/+/fba04a52f43315cdb7dd38766822af0324eab7c5">
+       A-33621647</a></td>
     <td>高</td>
     <td>所有</td>
     <td>7.1.1</td>
@@ -283,7 +310,7 @@
 </tbody></table>
 
 <h3 id="rce-in-framesequence-library">Framesequence 库中的远程代码执行漏洞</h3>
-<p>Framesequence 库中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 Framesequence 库的应用中执行远程代码,因此我们将其严重程度评为“高”。</p>
+<p>Framesequence 库中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 Framesequence 库的应用中远程执行代码,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -302,7 +329,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0478</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/ex/+/7c824f17b3eea976ca58be7ea097cb807126f73b">A-33718716</a></td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/ex/+/7c824f17b3eea976ca58be7ea097cb807126f73b">
+        A-33718716</a></td>
     <td>高</td>
     <td>所有</td>
     <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -330,7 +358,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0481</td>
-    <td><a href="https://android.googlesource.com/platform/external/libnfc-nci/+/c67cc6ad2addddcb7185a33b08d27290ce54e350">A-33434992</a></td>
+    <td><a href="https://android.googlesource.com/platform/external/libnfc-nci/+/c67cc6ad2addddcb7185a33b08d27290ce54e350">
+        A-33434992</a></td>
     <td>高</td>
     <td>所有</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -339,7 +368,7 @@
 </tbody></table>
 
 <h3 id="eop-in-audioserver">Audioserver 中的提权漏洞</h3>
-<p>Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。</p>
+<p>Audioserver 中的提权漏洞可让本地恶意应用通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -358,8 +387,10 @@
   </tr>
   <tr>
     <td>CVE-2017-0479</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">A-32707507</a>
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">
+       A-32707507</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]
+   </td>
     <td>高</td>
     <td>所有</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -367,8 +398,10 @@
   </tr>
   <tr>
     <td>CVE-2017-0480</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">A-32705429</a>
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/22e26d8ee73488c58ba3e7928e5da155151abfd0">
+       A-32705429</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/8415635765380be496da9b4578d8f134a527d86b">2</a>]
+   </td>
     <td>高</td>
     <td>所有</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -396,7 +429,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0482</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">A-33090864</a>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/ec9ab83ac437d31f484a86643e2cc66db8efae4c">
+        A-33090864</a>
 [<a href="https://android.googlesource.com/platform/external/libavc/+/0e8b1dff88e08b9d738d2360f05b96108e190995">2</a>]
 [<a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">3</a>]
 [<a href="https://android.googlesource.com/platform/external/libavc/+/3695b6bdaa183bb2852da06b63ebd5b9c2cace36">4</a>]
@@ -409,7 +443,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0483</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/bc62c086e9ba7530723dc8874b83159f4d77d976">A-33137046</a>
+    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/bc62c086e9ba7530723dc8874b83159f4d77d976">
+        A-33137046</a>
 [<a href="https://android.googlesource.com/platform/frameworks/av/+/5cabe32a59f9be1e913b6a07a23d4cfa55e3fb2f">2</a>]</td>
     <td>高</td>
     <td>所有</td>
@@ -418,7 +453,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0484</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">A-33298089</a>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/fd9a12f9fdd9dd3e66c59dd7037e864b948085f7">
+        A-33298089</a>
 [<a href="https://android.googlesource.com/platform/external/libavc/+/a467b1fb2956fdcee5636ab63573a4bca8150dbe">2</a>]</td>
     <td>高</td>
     <td>所有</td>
@@ -427,7 +463,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0485</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/3695b6bdaa183bb2852da06b63ebd5b9c2cace36">A-33387820</a></td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/3695b6bdaa183bb2852da06b63ebd5b9c2cace36">
+        A-33387820</a></td>
     <td>高</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -435,7 +472,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0486</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/19814b7ad4ea6f0cc4cab34e50ebab2e180fc269">A-33621215</a></td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/19814b7ad4ea6f0cc4cab34e50ebab2e180fc269">
+        A-33621215</a></td>
     <td>高</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -443,7 +481,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0487</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/aa78b96e842fc1fb70a18acff22be35c7a715b23">A-33751193</a></td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/aa78b96e842fc1fb70a18acff22be35c7a715b23">
+        A-33751193</a></td>
     <td>高</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -451,7 +490,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0488</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/0340381cd8c220311fd4fe2e8b23e1534657e399">A-34097213</a></td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/0340381cd8c220311fd4fe2e8b23e1534657e399">
+        A-34097213</a></td>
     <td>高</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -479,7 +519,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0489</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d22261fef84481651e12995062105239d551cbc6">A-33091107</a></td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d22261fef84481651e12995062105239d551cbc6">
+       A-33091107</a></td>
     <td>中</td>
     <td>所有</td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -507,9 +548,11 @@
   </tr>
   <tr>
     <td>CVE-2017-0490</td>
-   <td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1166ca8adba9b49c9185dad11b28b02e72124d95">A-33178389</a>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1166ca8adba9b49c9185dad11b28b02e72124d95">
+       A-33178389</a>
 [<a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/1ad3b1e3256a226be362de1a4959f2a642d349b7">2</a>]
-[<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/41c42f5bb544acf8bede2d05c6325657d92bd83c">3</a>]</td>
+[<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/41c42f5bb544acf8bede2d05c6325657d92bd83c">3</a>]
+   </td>
     <td>中</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -566,7 +609,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0492</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/f4bed684c939b0f8809ef404b8609fe4ef849263">A-30150688</a>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/f4bed684c939b0f8809ef404b8609fe4ef849263">
+       A-30150688</a>
    </td>
     <td>中</td>
     <td>所有</td>
@@ -623,7 +667,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0495</td>
-    <td><a href="https://android.googlesource.com/platform/external/libavc/+/85c0ec4106659a11c220cd1210f8d76c33d9e2ae">A-33552073</a></td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/85c0ec4106659a11c220cd1210f8d76c33d9e2ae">
+        A-33552073</a></td>
     <td>中</td>
     <td>所有</td>
     <td>6.0、6.0.1、7.0、7.1.1</td>
@@ -681,7 +726,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0497</td>
-    <td><a href="https://android.googlesource.com/platform/external/skia/+/8888cbf8e74671d44e9ff92ec3847cd647b8cdfb">A-33300701</a></td>
+    <td><a href="https://android.googlesource.com/platform/external/skia/+/8888cbf8e74671d44e9ff92ec3847cd647b8cdfb">
+        A-33300701</a></td>
     <td>中</td>
     <td>所有</td>
     <td>7.0、7.1.1</td>
@@ -709,8 +755,10 @@
   </tr>
   <tr>
     <td>CVE-2017-0498</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/1c4d535d0806dbeb6d2fa5cea0373cbd9ab6d33b">A-30352311</a>
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/5f621b5b1549e8379aee05807652d5111382ccc6">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/1c4d535d0806dbeb6d2fa5cea0373cbd9ab6d33b">
+        A-30352311</a>
+[<a href="https://android.googlesource.com/platform/frameworks/base/+/5f621b5b1549e8379aee05807652d5111382ccc6">2</a>]
+   </td>
     <td>中</td>
     <td>所有</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -719,7 +767,7 @@
 </tbody></table>
 
 <h3 id="dos-in-audioserver">Audioserver 中的拒绝服务漏洞</h3>
-<p>Audioserver 中的拒绝服务漏洞可让本地恶意应用挂起或重新启动设备。由于该漏洞可用于发起暂时拒绝服务攻击,因此我们将其严重程度评为“低”。</p>
+<p>Audioserver 中的拒绝服务漏洞可让本地恶意应用挂起或重启设备。由于该漏洞可用于发起暂时拒绝服务攻击,因此我们将其严重程度评为“低”。</p>
 
 <table>
   <colgroup><col width="18%" />
@@ -767,14 +815,16 @@
   </tr>
   <tr>
     <td>CVE-2017-0500</td>
-    <td>A-28429685*<br />M-ALPS02710006</td>
+    <td>A-28429685*<br />
+        M-ALPS02710006</td>
     <td>严重</td>
     <td>无**</td>
     <td>2016 年 4 月 27 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0501</td>
-    <td>A-28430015*<br />M-ALPS02708983</td>
+    <td>A-28430015*<br />
+        M-ALPS02708983</td>
     <td>严重</td>
     <td>无**</td>
     <td>2016 年 4 月 27 日</td>
@@ -795,7 +845,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0504</td>
-    <td>A-30074628*<br />M-ALPS02829371</td>
+    <td>A-30074628*<br />
+        M-ALPS02829371</td>
     <td>严重</td>
     <td>无**</td>
     <td>2016 年 7 月 9 日</td>
@@ -850,27 +901,30 @@
   </tr>
   <tr>
     <td>CVE-2017-0333</td>
-    <td>A-33899363*<br />N-CVE-2017-0333</td>
+    <td>A-33899363*<br />
+        N-CVE-2017-0333</td>
     <td>严重</td>
     <td>Pixel C</td>
     <td>2016 年 12 月 25 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0306</td>
-    <td>A-34132950*<br />N-CVE-2017-0306</td>
+    <td>A-34132950*<br />
+        N-CVE-2017-0306</td>
     <td>严重</td>
     <td>Nexus 9</td>
     <td>2017 年 1 月 6 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0335</td>
-    <td>A-33043375*<br />N-CVE-2017-0335</td>
+    <td>A-33043375*<br />
+        N-CVE-2017-0335</td>
     <td>严重</td>
     <td>Pixel C</td>
     <td>Google 内部</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-kernel-ion-subsystem">内核 ION 子系统中的提权漏洞</h3>
 <p>内核 ION 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
@@ -906,7 +960,7 @@
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom WLAN 驱动程序中的提权漏洞</h3>
-<p>Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -933,7 +987,7 @@
 <p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 
 <h3 id="eop-in-kernel-fiq-debugger">内核 FIQ 调试程序中的提权漏洞</h3>
-<p>内核 FIQ 调试程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<p>内核 FIQ 调试程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1003,7 +1057,8 @@
   <tr>
     <td>CVE-2016-9806</td>
     <td>A-33393474<br />
-        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=92964c79b357efd980812c4de5c1fd2ec8bb5520">上游内核</a></td>
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=92964c79b357efd980812c4de5c1fd2ec8bb5520">
+上游内核</a></td>
     <td>严重</td>
     <td>Pixel C、Pixel、Pixel XL</td>
     <td>2016 年 12 月 4 日</td>
@@ -1011,7 +1066,8 @@
   <tr>
     <td>CVE-2016-10200</td>
     <td>A-33753815<br />
-        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=32c231164b762dddefa13af5a0101032c70b50ef">上游内核</a></td>
+        <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=32c231164b762dddefa13af5a0101032c70b50ef">
+上游内核</a></td>
     <td>严重</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 12 月 19 日</td>
@@ -1075,7 +1131,7 @@
 <p>*** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 
 <h3 id="eop-in-kernel-networking-subsystem-2">内核网络子系统中的提权漏洞</h3>
-<p>内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1109,7 +1165,7 @@
 </tbody></table>
 
 <h3 id="eop-in-qualcomm-input-hardware-driver">Qualcomm 输入硬件驱动程序中的提权漏洞</h3>
-<p>Qualcomm 输入硬件驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 输入硬件驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1126,7 +1182,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0516</td>
-    <td>A-32341680*<br />QC-CR#1096301</td>
+    <td>A-32341680*<br />
+        QC-CR#1096301</td>
     <td>高</td>
     <td>Android One、Pixel、Pixel XL</td>
     <td>2016 年 10 月 21 日</td>
@@ -1135,7 +1192,7 @@
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-mediatek-hardware-sensor-driver">MediaTek 硬件传感器驱动程序中的提权漏洞</h3>
-<p>MediaTek 硬件传感器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>MediaTek 硬件传感器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1152,7 +1209,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0517</td>
-    <td>A-32372051*<br />M-ALPS02973195</td>
+    <td>A-32372051*<br />
+        M-ALPS02973195</td>
     <td>高</td>
     <td>无**</td>
     <td>2016 年 10 月 22 日</td>
@@ -1162,7 +1220,7 @@
 <p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 
 <h3 id="eop-in-qualcomm-adsprpc-driver">Qualcomm ADSPRPC 驱动程序中的提权漏洞</h3>
-<p>Qualcomm ADSPRPC 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm ADSPRPC 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1179,7 +1237,9 @@
   </tr>
   <tr>
     <td>CVE-2017-0457</td>
-    <td>A-31695439*<br />QC-CR#1086123<br />QC-CR#1100695</td>
+    <td>A-31695439*<br />
+        QC-CR#1086123<br />
+        QC-CR#1100695</td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 9 月 22 日</td>
@@ -1188,7 +1248,7 @@
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-qualcomm-fingerprint-sensor-driver">Qualcomm 指纹传感器驱动程序中的提权漏洞</h3>
-<p>Qualcomm 指纹传感器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 指纹传感器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1212,7 +1272,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0519</td>
-    <td>A-32372915*<br />QC-CR#1086530</td>
+    <td>A-32372915*<br />
+        QC-CR#1086530</td>
     <td>高</td>
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 24 日</td>
@@ -1221,7 +1282,7 @@
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驱动程序中的提权漏洞</h3>
-<p>Qualcomm 加密引擎驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 加密引擎驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1247,7 +1308,7 @@
 </tbody></table>
 
 <h3 id="eop-in-qualcomm-camera-driver">Qualcomm 相机驱动程序中的提权漏洞</h3>
-<p>Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1281,7 +1342,7 @@
 </tbody></table>
 
 <h3 id="eop-in-mediatek-apk">MediaTek APK 中的提权漏洞</h3>
-<p>MediaTek APK 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可通过特许进程在本地执行任意代码,因此我们将其严重程度评为“高”。</p>
+<p>MediaTek APK 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于通过特许进程在本地执行任意代码,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1308,7 +1369,7 @@
 <p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 
 <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的提权漏洞</h3>
-<p>Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1342,7 +1403,8 @@
   <tr>
     <td>CVE-2017-0523</td>
     <td>A-32835279<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5bb646471da76d3d5cd02cf3da7a03ce6e3cb582">QC-CR#1096945</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5bb646471da76d3d5cd02cf3da7a03ce6e3cb582">
+QC-CR#1096945</a></td>
     <td>高</td>
     <td>无*</td>
     <td>Google 内部</td>
@@ -1351,7 +1413,7 @@
 <p>* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的提权漏洞</h3>
-<p>Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1377,7 +1439,7 @@
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-qualcomm-ipa-driver">Qualcomm IPA 驱动程序中的提权漏洞</h3>
-<p>Qualcomm IPA 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm IPA 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1410,7 +1472,7 @@
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-htc-sensor-hub-driver">HTC 传感器中枢驱动程序中的提权漏洞</h3>
-<p>HTC 传感器中枢驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>HTC 传感器中枢驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1470,7 +1532,7 @@
 <p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 
 <h3 id="eop-in-qualcomm-networking-driver">Qualcomm 网络驱动程序中的提权漏洞</h3>
-<p>Qualcomm 网络驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm 网络驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1530,7 +1592,7 @@
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="eop-in-qualcomm-spcom-driver">Qualcomm SPCom 驱动程序中的提权漏洞</h3>
-<p>Qualcomm SPCom 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
+<p>Qualcomm SPCom 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1636,7 +1698,8 @@
   <tr>
     <td>CVE-2017-0455</td>
     <td>A-32370952<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=2c00928b4884fdb0b1661bcc530d7e68c9561a2f">QC-CR#1082755</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=2c00928b4884fdb0b1661bcc530d7e68c9561a2f">
+QC-CR#1082755</a></td>
     <td>高</td>
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 21 日</td>
@@ -1662,7 +1725,8 @@
   <tr>
     <td>CVE-2016-8483</td>
     <td>A-33745862<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=6997dcb7ade1315474855821e64782205cb0b53a">QC-CR#1035099</a></td>
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=6997dcb7ade1315474855821e64782205cb0b53a">
+QC-CR#1035099</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P</td>
     <td>2016 年 12 月 19 日</td>
@@ -1687,14 +1751,16 @@
   </tr>
   <tr>
     <td>CVE-2017-0334</td>
-    <td>A-33245849*<br />N-CVE-2017-0334</td>
+    <td>A-33245849*<br />
+        N-CVE-2017-0334</td>
     <td>高</td>
     <td>Pixel C</td>
     <td>2016 年 11 月 30 日</td>
   </tr>
   <tr>
     <td>CVE-2017-0336</td>
-    <td>A-33042679*<br />N-CVE-2017-0336</td>
+    <td>A-33042679*<br />
+        N-CVE-2017-0336</td>
     <td>高</td>
     <td>Pixel C</td>
     <td>Google 内部</td>
@@ -1721,7 +1787,8 @@
   <tr>
     <td>CVE-2016-8650</td>
     <td>A-33401771<br />
-        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f5527fffff3f002b0a6b376163613b82f69de073">上游内核</a></td>
+        <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f5527fffff3f002b0a6b376163613b82f69de073">
+上游内核</a></td>
     <td>高</td>
     <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 10 月 12 日</td>
@@ -1747,7 +1814,8 @@
   <tr>
     <td>CVE-2016-8417</td>
     <td>A-32342399<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=01dcc0a7cc23f23a89adf72393d5a27c6d576cd0">QC-CR#1088824</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=01dcc0a7cc23f23a89adf72393d5a27c6d576cd0">
+QC-CR#1088824</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 10 月 21 日</td>
@@ -1755,7 +1823,7 @@
 </tbody></table>
 
 <h3 id="id-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的信息披露漏洞</h3>
-<p>Qualcomm WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1773,7 +1841,8 @@
   <tr>
     <td>CVE-2017-0461</td>
     <td>A-32073794<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ce5d6f84420a2e6ca6aad6b866992970dd313a65">QC-CR#1100132</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ce5d6f84420a2e6ca6aad6b866992970dd313a65">
+QC-CR#1100132</a></td>
     <td>中</td>
     <td>Android One、Nexus 5X、Pixel、Pixel XL</td>
     <td>2016 年 10 月 9 日</td>
@@ -1781,7 +1850,8 @@
   <tr>
     <td>CVE-2017-0459</td>
     <td>A-32644895<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?h=rel/msm-3.18&id=ffacf6e2dc41b6063c3564791ed7a2f903e7e3b7">QC-CR#1091939</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?h=rel/msm-3.18&id=ffacf6e2dc41b6063c3564791ed7a2f903e7e3b7">
+QC-CR#1091939</a></td>
     <td>中</td>
     <td>Pixel、Pixel XL</td>
     <td>2016 年 11 月 3 日</td>
@@ -1789,7 +1859,8 @@
   <tr>
     <td>CVE-2017-0531</td>
     <td>A-32877245<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=530f3a0fd837ed105eddaf99810bc13d97dc4302">QC-CR#1087469</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=530f3a0fd837ed105eddaf99810bc13d97dc4302">
+QC-CR#1087469</a></td>
     <td>中</td>
     <td>Android One、Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
     <td>2016 年 11 月 13 日</td>
@@ -1797,7 +1868,7 @@
 </tbody></table>
 
 <h3 id="id-in-mediatek-video-codec-driver">MediaTek 视频编解码器驱动程序中的信息披露漏洞</h3>
-<p>MediaTek 视频编解码器驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>MediaTek 视频编解码器驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1824,7 +1895,7 @@
 <p>** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
 
 <h3 id="id-in-qualcomm-video-driver">Qualcomm 视频驱动程序中的信息披露漏洞</h3>
-<p>Qualcomm 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1842,7 +1913,8 @@
   <tr>
     <td>CVE-2017-0533</td>
     <td>A-32509422<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">QC-CR#1088206</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
+QC-CR#1088206</a></td>
     <td>中</td>
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 27 日</td>
@@ -1850,7 +1922,8 @@
   <tr>
     <td>CVE-2017-0534</td>
     <td>A-32508732<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">QC-CR#1088206</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3af5e89426f1c8d4e703d415eff5435b925649f">
+QC-CR#1088206</a></td>
     <td>中</td>
     <td>Pixel、Pixel XL</td>
     <td>2016 年 10 月 28 日</td>
@@ -1874,7 +1947,7 @@
 </tbody></table>
 
 <h3 id="id-in-qualcomm-camera-driver">Qualcomm 相机驱动程序中的信息披露漏洞</h3>
-<p>Qualcomm 相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>Qualcomm 相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1892,7 +1965,8 @@
   <tr>
     <td>CVE-2016-8413</td>
     <td>A-32709702<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=bc77232707df371ff6bab9350ae39676535c0e9d">QC-CR#518731</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=bc77232707df371ff6bab9350ae39676535c0e9d">
+QC-CR#518731</a></td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
     <td>2016 年 11 月 4 日</td>
@@ -1900,7 +1974,8 @@
   <tr>
     <td>CVE-2016-8477</td>
     <td>A-32720522<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=33c9042e38506b04461fa99e304482bc20923508">QC-CR#1090007</a>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=33c9042e38506b04461fa99e304482bc20923508">
+QC-CR#1090007</a>
 [<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=96145eb5f0631f0e105d47abebc8f940f7621eeb">2</a>]</td>
     <td>中</td>
     <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
@@ -1909,7 +1984,7 @@
 </tbody></table>
 
 <h3 id="id-in-htc-sound-codec-driver">HTC 声音编解码器驱动程序中的信息披露漏洞</h3>
-<p>HTC 声音编解码器驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>HTC 声音编解码器驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1932,10 +2007,10 @@
     <td>2016 年 12 月 11 日</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的适用于 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="id-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的信息披露漏洞</h3>
-<p>Synaptics 触摸屏驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>Synaptics 触摸屏驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1961,7 +2036,7 @@
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="id-in-kernel-usb-gadget-driver">内核 USB 小工具驱动程序中的信息披露漏洞</h3>
-<p>内核 USB 小工具驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
+<p>内核 USB 小工具驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1984,10 +2059,10 @@
     <td>Google 内部</td>
   </tr>
 </tbody></table>
-<p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
+<p>*尚未公开发布针对该漏洞的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 
 <h3 id="id-in-qualcomm-camera-driver-2">Qualcomm 相机驱动程序中的信息披露漏洞</h3>
-<p>Qualcomm 相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“低”。</p>
+<p>Qualcomm 相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“低”。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -2004,7 +2079,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0452</td>
-    <td>A-32873615*<br />QC-CR#1093693</td>
+    <td>A-32873615*<br />
+        QC-CR#1093693</td>
     <td>低</td>
     <td>Nexus 5X、Nexus 6P、Android One</td>
     <td>2016 年 11 月 10 日</td>
@@ -2012,7 +2088,7 @@
 </tbody></table>
 <p>* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
-<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
 <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
 </strong></p>
 <p>要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
diff --git a/zh-cn/security/bulletin/2017-06-01.html b/zh-cn/security/bulletin/2017-06-01.html
index 1d54ea1..44da729 100644
--- a/zh-cn/security/bulletin/2017-06-01.html
+++ b/zh-cn/security/bulletin/2017-06-01.html
@@ -27,11 +27,11 @@
 
 <p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,在系统处理媒体文件和数据时,该漏洞可让远程攻击者使用特制文件破坏内存。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>,这些功能可提高 Android 平台的安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>。</p>
 
 <p>我们建议所有用户都在自己的设备上接受这些更新。</p>
 
-<p class="note"><strong>注意</strong>:如需了解与适用于 Google 设备的最新无线下载 (OTA) 更新和固件映像相关的信息,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
+<p class="note"><strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载 (OTA) 更新和固件映像的相关信息,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
 
 <h2 id="announcements">公告</h2>
 <ul>
@@ -52,7 +52,7 @@
 </ul>
 
 <h2 id="2017-06-01-details">2017-06-01 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2017-06-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#vulnerability-type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+<p>我们在下面提供了 2017-06-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述和一个表,该表中包含 CVE、相关参考信息、<a href="#vulnerability-type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
 
 <h3 id="bluetooth">蓝牙</h3>
 <p>这一部分中最严重的漏洞可让本地恶意应用获取超出其权限范围的数据。</p>
@@ -263,7 +263,7 @@
   </tr>
 </tbody></table>
 <h2 id="2017-06-05-details">2017-06-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2017-06-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括 CVE、相关参考信息、<a href="#vulnerability-type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+<p>我们在下面提供了 2017-06-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,并提供了 CVE、相关参考信息、<a href="#vulnerability-type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
 
 <h3 id="kernel-components">内核组件</h3>
 <p>这一部分中最严重的漏洞可让本地恶意应用通过内核执行任意代码。</p>
@@ -424,8 +424,7 @@
   <tr>
    <td>CVE-2017-7366</td>
    <td>A-36252171<br />
-   <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=f4c9ffd6cd7960265f38e285ac43cbecf2459e45">QC-CR#1036161</a>
-[<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=7c4d5736d32f91f0cafe6cd86d00e26389970b00">2</a>]</td>
+   <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=f4c9ffd6cd7960265f38e285ac43cbecf2459e45">QC-CR#1036161</a>[<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=7c4d5736d32f91f0cafe6cd86d00e26389970b00">2</a>]</td>
    <td>EoP</td>
    <td>高</td>
    <td>GPU 驱动程序</td>
@@ -481,8 +480,7 @@
   <tr>
    <td>CVE-2017-7369</td>
    <td>A-33751424<br />
-   <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=75ed08a822cf378ffed0d2f177d06555bd77a006">QC-CR#2009216</a>
-[<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=ae8f1d5f60644983aba7fbab469d0e542a187c6e">2</a>]</td>
+   <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=75ed08a822cf378ffed0d2f177d06555bd77a006">QC-CR#2009216</a>[<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=ae8f1d5f60644983aba7fbab469d0e542a187c6e">2</a>]</td>
    <td>EoP</td>
    <td>中</td>
    <td>声音驱动程序</td>
@@ -1176,7 +1174,7 @@
    <td>没有分类</td>
   </tr>
 </tbody></table>
-<p><strong>4. “参考信息”列中的条目表示什么意思?<em></em></strong></p>
+<p><strong>4.“参考信息”列中的条目表示什么意思?<em></em></strong></p>
 
 <p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em></p>
 
@@ -1208,9 +1206,9 @@
    <td>Broadcom 参考编号</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5. “参考信息”列中的“Android Bug ID”旁边的 <a href="#asterisk">*</a> 表示什么意思?<em></em></strong></p>
+<p id="asterisk"><strong>5.“参考信息”列中的“Android Bug ID”旁边的 <a href="#asterisk">*</a> 表示什么意思?<em></em></strong></p>
 
-<p>如果“参考信息”列的“Android Bug ID”旁边标有 <a href="#asterisk">*</a>,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。</p>
+<p>如果问题尚未公开发布,则在“参考信息”列中,相应 Android Bug ID 旁边会显示 <a href="#asterisk">*</a>。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。</p>
 
 <h2 id="versions">版本</h2>
 <table>
diff --git a/zh-cn/security/bulletin/2017-07-01.html b/zh-cn/security/bulletin/2017-07-01.html
index 36e8dcd..ccf65ac 100644
--- a/zh-cn/security/bulletin/2017-07-01.html
+++ b/zh-cn/security/bulletin/2017-07-01.html
@@ -27,11 +27,11 @@
 
 <p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制;这些功能可提高 Android 平台的安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制,这些功能可提高 Android 平台的安全性。</p>
 
 <p>我们建议所有用户都在自己的设备上接受这些更新。</p>
 
-<p class="note"><strong>注意</strong>:如需了解与适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像相关的信息,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
+<p class="note"><strong>注意</strong>:如需了解与适用于 Google 设备的最新无线下载 (OTA) 更新和固件映像相关的信息,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
 
 <h2 id="announcements">公告</h2>
 <ul>
@@ -96,49 +96,56 @@
   </tr>
   <tr>
    <td>CVE-2017-0664</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/59773dc2f213c3e645c7e04881afa0a8e6ffccca">A-36491278</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/59773dc2f213c3e645c7e04881afa0a8e6ffccca">
+       A-36491278</a></td>
    <td>EoP</td>
    <td>高</td>
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0665</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/native/+/75edf04bf18d37df28fb58e1d75331ed4bcae230">A-36991414</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/native/+/75edf04bf18d37df28fb58e1d75331ed4bcae230">
+       A-36991414</a></td>
    <td>EoP</td>
    <td>高</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0666</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/native/+/5fc2df253c089b53b3e235a3f237f96a98b53977">A-37285689</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/native/+/5fc2df253c089b53b3e235a3f237f96a98b53977">
+       A-37285689</a></td>
    <td>EoP</td>
    <td>高</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0667</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/native/+/5ac63e4547feaa7cb51ac81896250f47f367ffba">A-37478824</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/native/+/5ac63e4547feaa7cb51ac81896250f47f367ffba">
+       A-37478824</a></td>
    <td>EoP</td>
    <td>高</td>
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0668</td>
-   <td><a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/b3e3325d23289a94e66d8ce36a53a7ccf7b52c6d">A-22011579</a></td>
+   <td><a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/b3e3325d23289a94e66d8ce36a53a7ccf7b52c6d">
+       A-22011579</a></td>
    <td>ID</td>
    <td>中</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0669</td>
-   <td><a href="https://android.googlesource.com/platform/packages/providers/MediaProvider/+/7b7ef84234cd3daea0e22025b908b0041885736c">A-34114752</a></td>
+   <td><a href="https://android.googlesource.com/platform/packages/providers/MediaProvider/+/7b7ef84234cd3daea0e22025b908b0041885736c">
+       A-34114752</a></td>
    <td>ID</td>
    <td>高</td>
    <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0670</td>
-   <td><a href="https://android.googlesource.com/platform/bionic/+/e102faee8b2f87c28616e7f5453f9a11eea9b122">A-36104177</a></td>
+   <td><a href="https://android.googlesource.com/platform/bionic/+/e102faee8b2f87c28616e7f5453f9a11eea9b122">
+       A-36104177</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -169,14 +176,16 @@
   </tr>
   <tr>
    <td>CVE-2016-2109</td>
-   <td><a href="https://android.googlesource.com/platform/external/boringssl/+/ccb2efe8d3fccb4321e85048d67c8528e03d4652">A-35443725</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/boringssl/+/ccb2efe8d3fccb4321e85048d67c8528e03d4652">
+       A-35443725</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0672</td>
-   <td><a href="https://android.googlesource.com/platform/external/skia/+/c4087ff5486d36a690c681affb668164ec0dd697">A-34778578</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/skia/+/c4087ff5486d36a690c681affb668164ec0dd697">
+       A-34778578</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>7.0、7.1.1、7.1.2</td>
@@ -200,35 +209,41 @@
   </tr>
   <tr>
    <td>CVE-2017-0540</td>
-   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a92b39ff0c47d488b81fecd62ba85e48d386aa68">A-33966031</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a92b39ff0c47d488b81fecd62ba85e48d386aa68">
+       A-33966031</a></td>
    <td>RCE</td>
    <td>严重</td>
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0673</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/381ccb2b7f2ba42490bafab6aa7a63a8212b396f">A-33974623</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/381ccb2b7f2ba42490bafab6aa7a63a8212b396f">
+       A-33974623</a></td>
    <td>RCE</td>
    <td>严重</td>
    <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0674</td>
-   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/1603112cccbab3dff66a7eb1b82e858c1749f34b">A-34231163</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/1603112cccbab3dff66a7eb1b82e858c1749f34b">
+       A-34231163</a></td>
    <td>RCE</td>
    <td>严重</td>
    <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0675</td>
-   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/726108468dcfdabb833b8d55333de53cf6350aaa">A-34779227</a>[<a href="https://android.googlesource.com/platform/external/libhevc/+/4395fc2288e3f692765c73fce416e831fdaa5463">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/726108468dcfdabb833b8d55333de53cf6350aaa">
+       A-34779227</a>
+      [<a href="https://android.googlesource.com/platform/external/libhevc/+/4395fc2288e3f692765c73fce416e831fdaa5463">2</a>]</td>
    <td>RCE</td>
    <td>严重</td>
    <td>6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0676</td>
-   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/8e415eabb5d2abd2f2bd40a675339d967f81521b">A-34896431</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/8e415eabb5d2abd2f2bd40a675339d967f81521b">
+       A-34896431</a></td>
    <td>RCE</td>
    <td>严重</td>
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -242,28 +257,32 @@
   </tr>
   <tr>
    <td>CVE-2017-0678</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/64bc0b8c0c495c487604d483aa57978db7f634be">A-36576151</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/64bc0b8c0c495c487604d483aa57978db7f634be">
+       A-36576151</a></td>
    <td>RCE</td>
    <td>严重</td>
    <td>7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0679</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/91cb6b1745f3e9d341cf6decc2b916cb1e4eea77">A-36996978</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/91cb6b1745f3e9d341cf6decc2b916cb1e4eea77">
+       A-36996978</a></td>
    <td>RCE</td>
    <td>严重</td>
    <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0680</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/989df73b34a7a698731cab3ee1e4a831a862fbe1">A-37008096</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/989df73b34a7a698731cab3ee1e4a831a862fbe1">
+       A-37008096</a></td>
    <td>RCE</td>
    <td>严重</td>
    <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0681</td>
-   <td><a href="https://android.googlesource.com/platform/external/tremolo/+/822af05a1364d8dc6189dce5380a2703214dd799">A-37208566</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/tremolo/+/822af05a1364d8dc6189dce5380a2703214dd799">
+       A-37208566</a></td>
    <td>RCE</td>
    <td>严重</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -284,105 +303,120 @@
   </tr>
   <tr>
    <td>CVE-2017-0684</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c7c9271740c29c02e7926265ed53a44b8113dbfb">A-35421151</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c7c9271740c29c02e7926265ed53a44b8113dbfb">
+       A-35421151</a></td>
    <td>EoP</td>
    <td>高</td>
    <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0685</td>
-   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/680b75dabb90c8c2e22886826554ad1bc99b36f1">A-34203195</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/680b75dabb90c8c2e22886826554ad1bc99b36f1">
+       A-34203195</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0686</td>
-   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/b8d7e85c10cc22e1a5d81ec3d8a2e5bdd6102852">A-34231231</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/b8d7e85c10cc22e1a5d81ec3d8a2e5bdd6102852">
+       A-34231231</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0688</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/62c07468bc26d1f9487c5298bb2a2f3740db13b1">A-35584425</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/62c07468bc26d1f9487c5298bb2a2f3740db13b1">
+       A-35584425</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0689</td>
-   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/2210ff5600d3f965352a3074adff8fedddcf347e">A-36215950</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/2210ff5600d3f965352a3074adff8fedddcf347e">
+       A-36215950</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0690</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1f418f10f4319fc829360b7efee7fca4b3880867">A-36592202</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1f418f10f4319fc829360b7efee7fca4b3880867">
+       A-36592202</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0691</td>
-   <td><a href="https://android.googlesource.com/platform/external/dng_sdk/+/c70264282305351abbec9b967333db4d896583b9">A-36724453</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/dng_sdk/+/c70264282305351abbec9b967333db4d896583b9">
+       A-36724453</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0692</td>
-   <td><a href="https://android.googlesource.com/platform/external/sonivox/+/6db482687caf12ea7d2d07d655b17413bc937c73">A-36725407</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/sonivox/+/6db482687caf12ea7d2d07d655b17413bc937c73">
+       A-36725407</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0693</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/632ff754836d22415136cb3f97fe4622c862ce81">A-36993291</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/632ff754836d22415136cb3f97fe4622c862ce81">
+       A-36993291</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0694</td>
-   <td><a href="https://android.googlesource.com/platform/external/sonivox/+/47750a5f1b19695ac64d6f7aa6e7e0918d3c8977">A-37093318</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/sonivox/+/47750a5f1b19695ac64d6f7aa6e7e0918d3c8977">
+       A-37093318</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0695</td>
-   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/cc5683451dd9be1491b54f215e9934d49f11cf70">A-37094889</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/cc5683451dd9be1491b54f215e9934d49f11cf70">
+       A-37094889</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0696</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/0d0ddb7cd7618ede5301803c526f066b95ce5089">A-37207120</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/0d0ddb7cd7618ede5301803c526f066b95ce5089">
+       A-37207120</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0697</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c5eaf3ae70d5ea3a7d390294002e4cf9859b3578">A-37239013</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c5eaf3ae70d5ea3a7d390294002e4cf9859b3578">
+       A-37239013</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0698</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1618337cac09284fddb5bb14b5e0cfe2946d3431">A-35467458</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1618337cac09284fddb5bb14b5e0cfe2946d3431">
+       A-35467458</a></td>
    <td>ID</td>
    <td>中</td>
    <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0699</td>
-   <td><a href="https://android.googlesource.com/platform/external/libavc/+/989b2afc3ebb1bbb4c962e2aff1fd9b3149f83f1">A-36490809</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libavc/+/989b2afc3ebb1bbb4c962e2aff1fd9b3149f83f1">
+       A-36490809</a></td>
    <td>ID</td>
    <td>中</td>
    <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -413,28 +447,33 @@
   </tr>
   <tr>
    <td>CVE-2017-0701</td>
-   <td><a href="https://android.googlesource.com/platform/external/libgdx/+/85e94f5b67c1beb9402c4de82bd481a5202470de">A-36385715</a>[<a href="https://android.googlesource.com/platform/external/libgdx/+/bd4c825d8fc5dd48f5c602e673ae210909b31fd0">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/external/libgdx/+/85e94f5b67c1beb9402c4de82bd481a5202470de">
+       A-36385715</a>
+      [<a href="https://android.googlesource.com/platform/external/libgdx/+/bd4c825d8fc5dd48f5c602e673ae210909b31fd0">2</a>]</td>
    <td>RCE</td>
    <td>高</td>
    <td>7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0702</td>
-   <td><a href="https://android.googlesource.com/platform/external/libgdx/+/5d46e9a1784c02f347af107a978fe9fbd7af7fb2">A-36621442</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libgdx/+/5d46e9a1784c02f347af107a978fe9fbd7af7fb2">
+       A-36621442</a></td>
    <td>RCE</td>
    <td>高</td>
    <td>7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0703</td>
-   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/4af8f912aa1ee714638d0f9694d6f856bc8166f3">A-33123882</a></td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/4af8f912aa1ee714638d0f9694d6f856bc8166f3">
+       A-33123882</a></td>
    <td>EoP</td>
    <td>高</td>
    <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
   </tr>
   <tr>
    <td>CVE-2017-0704</td>
-   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/179f0e9512100b0a403aab8b2b4cf5510bb20bee">A-33059280</a></td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/179f0e9512100b0a403aab8b2b4cf5510bb20bee">
+       A-33059280</a></td>
    <td>EoP</td>
    <td>中</td>
    <td>7.1.1、7.1.2</td>
@@ -462,21 +501,24 @@
   </tr>
   <tr>
    <td>CVE-2017-9417</td>
-   <td>A-38041027<a href="#asterisk">*</a><br />B-RB#123023</td>
+   <td>A-38041027<a href="#asterisk">*</a><br />
+       B-RB#123023</td>
    <td>RCE</td>
    <td>严重</td>
    <td>WLAN 驱动程序</td>
   </tr>
   <tr>
    <td>CVE-2017-0705</td>
-   <td>A-34973477<a href="#asterisk">*</a><br />B-RB#119898</td>
+   <td>A-34973477<a href="#asterisk">*</a><br />
+       B-RB#119898</td>
    <td>EoP</td>
    <td>中</td>
    <td>WLAN 驱动程序</td>
   </tr>
   <tr>
    <td>CVE-2017-0706</td>
-   <td>A-35195787<a href="#asterisk">*</a><br />B-RB#120532</td>
+   <td>A-35195787<a href="#asterisk">*</a><br />
+       B-RB#120532</td>
    <td>EoP</td>
    <td>中</td>
    <td>WLAN 驱动程序</td>
@@ -555,7 +597,8 @@
   <tr>
    <td>CVE-2015-5707</td>
    <td>A-35841297<br />
-<a href="//git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=451a2886b6bf90e2fb378f7c46c655450fb96e81">上游内核</a>[<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=fdc81f45e9f57858da6351836507fbcf1b7583ee">2</a>]</td>
+<a href="//git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=451a2886b6bf90e2fb378f7c46c655450fb96e81">上游内核</a>
+[<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=fdc81f45e9f57858da6351836507fbcf1b7583ee">2</a>]</td>
    <td>EoP</td>
    <td>中</td>
    <td>SCSI 驱动程序</td>
@@ -563,7 +606,9 @@
   <tr>
    <td>CVE-2017-7308</td>
    <td>A-36725304<br />
-<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2b6867c2ce76c596676bec7d2d525af525fdc6e2">上游内核</a>[<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8f8d28e4d6d815a391285e121c3a53a0b6cb9e7b">2</a>][<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=bcc5364bdcfe131e6379363f089e7b4108d35b70">3</a>]</td>
+<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2b6867c2ce76c596676bec7d2d525af525fdc6e2">上游内核</a>
+[<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8f8d28e4d6d815a391285e121c3a53a0b6cb9e7b">2</a>]
+[<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=bcc5364bdcfe131e6379363f089e7b4108d35b70">3</a>]</td>
    <td>EoP</td>
    <td>中</td>
    <td>网络驱动程序</td>
@@ -595,7 +640,8 @@
   </tr>
   <tr>
    <td>CVE-2017-0711</td>
-   <td>A-36099953<a href="#asterisk">*</a><br />M-ALPS03206781</td>
+   <td>A-36099953<a href="#asterisk">*</a><br />
+       M-ALPS03206781</td>
    <td>EoP</td>
    <td>高</td>
    <td>网络驱动程序</td>
@@ -619,14 +665,16 @@
   </tr>
   <tr>
    <td>CVE-2017-0340</td>
-   <td>A-33968204<a href="#asterisk">*</a><br />N-CVE-2017-0340</td>
+   <td>A-33968204<a href="#asterisk">*</a><br />
+       N-CVE-2017-0340</td>
    <td>EoP</td>
    <td>高</td>
    <td>Libnvparser</td>
   </tr>
   <tr>
    <td>CVE-2017-0326</td>
-   <td>A-33718700<a href="#asterisk">*</a><br />N-CVE-2017-0326</td>
+   <td>A-33718700<a href="#asterisk">*</a><br />
+       N-CVE-2017-0326</td>
    <td>ID</td>
    <td>中</td>
    <td>视频驱动程序</td>
@@ -682,14 +730,16 @@
   </tr>
   <tr>
    <td>CVE-2017-8263</td>
-   <td>A-34126808<a href="#asterisk">*</a><br />QC-CR#1107034</td>
+   <td>A-34126808<a href="#asterisk">*</a><br />
+       QC-CR#1107034</td>
    <td>EoP</td>
    <td>高</td>
    <td>匿名共享内存子系统</td>
   </tr>
   <tr>
    <td>CVE-2017-8267</td>
-   <td>A-34173755<a href="#asterisk">*</a><br />QC-CR#2001129</td>
+   <td>A-34173755<a href="#asterisk">*</a><br />
+       QC-CR#2001129</td>
    <td>EoP</td>
    <td>高</td>
    <td>匿名共享内存子系统</td>
@@ -697,7 +747,8 @@
   <tr>
    <td>CVE-2017-8273</td>
    <td>A-35400056<br />
-<a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=dfe6691ba301c769179cabab12d74d4e952462b9">QC-CR#1094372</a>[<a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=30d94c33dec0ffedc875d7853635a9773921320a">2</a>]</td>
+<a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=dfe6691ba301c769179cabab12d74d4e952462b9">QC-CR#1094372</a>
+[<a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=30d94c33dec0ffedc875d7853635a9773921320a">2</a>]</td>
    <td>EoP</td>
    <td>高</td>
    <td>引导加载程序</td>
@@ -712,7 +763,8 @@
   </tr>
   <tr>
    <td>CVE-2017-8243</td>
-   <td>A-34112490<a href="#asterisk">*</a><br />QC-CR#2001803</td>
+   <td>A-34112490<a href="#asterisk">*</a><br />
+       QC-CR#2001803</td>
    <td>EoP</td>
    <td>中</td>
    <td>SoC 驱动程序</td>
@@ -759,14 +811,16 @@
   </tr>
   <tr>
    <td>CVE-2017-8261</td>
-   <td>A-35139833<a href="#asterisk">*</a><br />QC-CR#2013631</td>
+   <td>A-35139833<a href="#asterisk">*</a><br />
+       QC-CR#2013631</td>
    <td>EoP</td>
    <td>中</td>
    <td>相机驱动程序</td>
   </tr>
   <tr>
    <td>CVE-2017-8264</td>
-   <td>A-33299365<a href="#asterisk">*</a><br />QC-CR#1107702</td>
+   <td>A-33299365<a href="#asterisk">*</a><br />
+       QC-CR#1107702</td>
    <td>EoP</td>
    <td>中</td>
    <td>相机驱动程序</td>
@@ -789,28 +843,32 @@
   </tr>
   <tr>
    <td>CVE-2017-8268</td>
-   <td>A-34620535<a href="#asterisk">*</a><br />QC-CR#2002207</td>
+   <td>A-34620535<a href="#asterisk">*</a><br />
+       QC-CR#2002207</td>
    <td>EoP</td>
    <td>中</td>
    <td>相机驱动程序</td>
   </tr>
   <tr>
    <td>CVE-2017-8270</td>
-   <td>A-35468665<a href="#asterisk">*</a><br />QC-CR#2021363</td>
+   <td>A-35468665<a href="#asterisk">*</a><br />
+       QC-CR#2021363</td>
    <td>EoP</td>
    <td>中</td>
    <td>WLAN 驱动程序</td>
   </tr>
   <tr>
    <td>CVE-2017-8271</td>
-   <td>A-35950388<a href="#asterisk">*</a><br />QC-CR#2028681</td>
+   <td>A-35950388<a href="#asterisk">*</a><br />
+       QC-CR#2028681</td>
    <td>EoP</td>
    <td>中</td>
    <td>视频驱动程序</td>
   </tr>
   <tr>
    <td>CVE-2017-8272</td>
-   <td>A-35950805<a href="#asterisk">*</a><br />QC-CR#2028702</td>
+   <td>A-35950805<a href="#asterisk">*</a><br />
+       QC-CR#2028702</td>
    <td>EoP</td>
    <td>中</td>
    <td>视频驱动程序</td>
@@ -833,7 +891,8 @@
   </tr>
   <tr>
    <td>CVE-2017-8269</td>
-   <td>A-33967002<a href="#asterisk">*</a><br />QC-CR#2013145</td>
+   <td>A-33967002<a href="#asterisk">*</a><br />
+       QC-CR#2013145</td>
    <td>ID</td>
    <td>中</td>
    <td>IPA 驱动程序</td>
@@ -858,385 +917,385 @@
   <tr>
    <td>CVE-2014-9411</td>
    <td>A-37473054<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9968</td>
    <td>A-37304413<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9973</td>
    <td>A-37470982<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9974</td>
    <td>A-37471979<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9975</td>
    <td>A-37471230<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9977</td>
    <td>A-37471087<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9978</td>
    <td>A-37468982<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9979</td>
    <td>A-37471088<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2014-9980</td>
    <td>A-37471029<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-0575</td>
    <td>A-37296999<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-8592</td>
    <td>A-37470090<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-8595</td>
    <td>A-37472411<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-8596</td>
    <td>A-37472806<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9034</td>
    <td>A-37305706<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9035</td>
    <td>A-37303626<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9036</td>
    <td>A-37303519<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9037</td>
    <td>A-37304366<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9038</td>
    <td>A-37303027<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9039</td>
    <td>A-37302628<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9040</td>
    <td>A-37303625<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9041</td>
    <td>A-37303518<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9042</td>
    <td>A-37301248<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9043</td>
    <td>A-37305954<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9044</td>
    <td>A-37303520<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9045</td>
    <td>A-37302136<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9046</td>
    <td>A-37301486<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9047</td>
    <td>A-37304367<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9048</td>
    <td>A-37305707<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9049</td>
    <td>A-37301488<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9050</td>
    <td>A-37302137<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9051</td>
    <td>A-37300737<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9052</td>
    <td>A-37304217<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9053</td>
    <td>A-37301249<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9054</td>
    <td>A-37303177<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9055</td>
    <td>A-37472412<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9060</td>
    <td>A-37472807<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9061</td>
    <td>A-37470436<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9062</td>
    <td>A-37472808<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9067</td>
    <td>A-37474000<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9068</td>
    <td>A-37470144<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9069</td>
    <td>A-37470777<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9070</td>
    <td>A-37474001<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9071</td>
    <td>A-37471819<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9072</td>
    <td>A-37474002<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2015-9073</td>
    <td>A-37473407<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10343</td>
    <td>A-32580186<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10344</td>
    <td>A-32583954<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10346</td>
    <td>A-37473408<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10347</td>
    <td>A-37471089<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10382</td>
    <td>A-28823584<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10383</td>
    <td>A-28822389<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10388</td>
    <td>A-32580294<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-10391</td>
    <td>A-32583804<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-5871</td>
    <td>A-37473055<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
   <tr>
    <td>CVE-2016-5872</td>
    <td>A-37472809<a href="#asterisk">*</a></td>
-   <td>无</td>
+   <td>N/A</td>
    <td>高</td>
    <td>闭源组件</td>
   </tr>
@@ -1345,7 +1404,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0692、CVE-2017-0694</td>
-   <td>奇虎 360 科技有限公司 Alpha 团队的 Elphet 和 Gong Guang</td>
+   <td>奇虎 360 科技有限公司 Alpha 团队的 Elphet 和龚广</td>
   </tr>
   <tr>
    <td>CVE-2017-8266、CVE-2017-8243、CVE-2017-8270</td>
@@ -1389,7 +1448,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0695、CVE-2017-0689、CVE-2017-0540、CVE-2017-0680、CVE-2017-0679、CVE-2017-0685、CVE-2017-0686、CVE-2017-0693、CVE-2017-0674、CVE-2017-0677</td>
-   <td><a href="//www.trendmicro.com">趋势科技</a>的<a href="//blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">移动威胁响应团队</a>的 V.E.O (<a href="//twitter.com/vysea">@VYSEa</a>)</td>
+   <td><a href="//www.trendmicro.com">趋势科技</a><a href="//blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">移动威胁响应团队</a>的 V.E.O (<a href="//twitter.com/vysea">@VYSEa</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-0708</td>
@@ -1425,7 +1484,7 @@
   </tr>
 </tbody></table>
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
-<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分解答了用户阅读本公告后可能会提出的常见问题。</p>
 
 <p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
 </strong></p>
@@ -1449,7 +1508,7 @@
 </ul>
 <p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。</p>
 
-<p><strong>3. “类型”列中的条目表示什么意思?<em></em></strong></p>
+<p><strong>3.“类型”列中的条目表示什么意思?<em></em></strong></p>
 
 <p>漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em></p>
 
@@ -1457,7 +1516,7 @@
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
-   <th>缩写</th>
+   <th>缩写词</th>
    <th>定义</th>
   </tr>
   <tr>
@@ -1552,12 +1611,12 @@
   <tr>
    <td>1.4</td>
    <td>2017 年 9 月 19 日</td>
-   <td>更新了 CVE-2017-0710 的致谢。</td>
+   <td>更新了 CVE-2017-0710 的致谢信息。</td>
   </tr>
   <tr>
    <td>1.5</td>
    <td>2017 年 9 月 26 日</td>
-   <td>更新了 CVE-2017-0681 的致谢。</td>
+   <td>更新了 CVE-2017-0681 的致谢信息。</td>
   </tr>
 </tbody></table>
 
diff --git a/zh-cn/security/bulletin/2017-08-01.html b/zh-cn/security/bulletin/2017-08-01.html
index 0ebf223..9c3c6b7 100644
--- a/zh-cn/security/bulletin/2017-08-01.html
+++ b/zh-cn/security/bulletin/2017-08-01.html
@@ -21,42 +21,42 @@
   -->
 <p><em>发布时间:2017 年 8 月 7 日 | 更新时间:2017 年 8 月 23 日</em></p>
 
-<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。2017 年 8 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
+<p>本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2017 年 8 月 5 日或更新的 Android 系统都已解决本公告中所述的问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何查看设备的安全补丁程序级别。</p>
 
-<p>我们的合作伙伴在至少一个月前就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
+<p>合作伙伴在至少一个月前就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
 
-<p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。</p>
+<p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。</p>
+<p>尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。</p>
 
 <p>我们建议所有用户都在自己的设备上接受这些更新。</p>
 
-<p class="note"><strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载 (OTA) 更新和固件映像,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
+<p class="note"><strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
 
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">通告</h2>
 <ul>
-  <li>本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#questions">常见问题和解答</a>:
+  <li>本公告有 2 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#questions">常见问题和解答</a>:
    <ul>
-     <li><strong>2017-08-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-08-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
-     <li><strong>2017-08-05</strong>:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-08-01 和 2017-08-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+     <li><strong>2017-08-01</strong>:部分安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2017-08-01(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
+     <li><strong>2017-08-05</strong>:完整安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2017-08-01 和 2017-08-05(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
    </ul>
   </li>
 </ul>
 
 <h2 id="mitigations">Android 和 Google Play 保护机制提供的缓解措施</h2>
 
-<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
 <ul>
-  <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-  <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
+  <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+  <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。</li>
 </ul>
 
 <h2 id="2017-08-01-details">2017-08-01 安全补丁程序级别 - 漏洞详情</h2>
 
-<p>我们在下面提供了 2017-08-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述和一个表,该表中包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2017-08-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
 
 <h3 id="framework">框架</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用使用特制文件通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用利用蓄意创建的文件通过特权进程执行任意代码。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -66,7 +66,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>类型</th>
    <th>严重程度</th>
    <th>已更新的 AOSP 版本</th>
@@ -80,7 +80,7 @@
   </tr>
 </tbody></table>
 <h3 id="libraries">库</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过非特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过非特权进程执行任意代码。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -90,7 +90,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>类型</th>
    <th>严重程度</th>
    <th>已更新的 AOSP 版本</th>
@@ -105,7 +105,7 @@
 </tbody></table>
 
 <h3 id="media-framework">媒体框架</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -115,7 +115,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>类型</th>
    <th>严重程度</th>
    <th>已更新的 AOSP 版本</th>
@@ -318,10 +318,10 @@
   </tr>
 </tbody></table>
 <h2 id="2017-08-05-details">2017-08-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2017-08-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+<p>我们在下面提供了 2017-08-05 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
 
 <h3 id="broadcom-components">Broadcom 组件</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过非特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过非特权进程执行任意代码。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -331,7 +331,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>类型</th>
    <th>严重程度</th>
    <th>组件</th>
@@ -345,7 +345,7 @@
   </tr>
 </tbody></table>
 <h3 id="kernel-components">内核组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -355,7 +355,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>类型</th>
    <th>严重程度</th>
    <th>组件</th>
@@ -400,7 +400,7 @@
   </tr>
 </tbody></table>
 <h3 id="mediatek-components">MediaTek 组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -410,7 +410,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>类型</th>
    <th>严重程度</th>
    <th>组件</th>
@@ -431,7 +431,7 @@
   </tr>
 </tbody></table>
 <h3 id="qualcomm-components">Qualcomm 组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -441,7 +441,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>类型</th>
    <th>严重程度</th>
    <th>组件</th>
@@ -491,7 +491,7 @@
 </tbody></table>
 
 <h2 id="google-device-updates">Google 设备更新</h2>
-<p>以下表格包含适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像中的安全补丁程序级别。Google 设备固件映像可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。</p>
+<p>下表中列出了适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像中的安全补丁程序级别。可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到 Google 设备固件映像。</p>
 
 <table>
   <tbody><tr>
@@ -537,7 +537,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
    <th>CVE</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>类型</th>
    <th>严重程度</th>
    <th>组件</th>
@@ -607,7 +607,7 @@
   </tr>
 </tbody></table>
 <h2 id="acknowledgements">致谢</h2>
-<p>非常感谢以下研究人员做出的贡献:</p>
+<p>我们衷心感谢以下研究人员做出的贡献:</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -642,7 +642,7 @@
   </tr>
   <tr>
    <td>CVE-2017-0748</td>
-   <td>奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和 Guang Gong</td>
+   <td>奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和龚广</td>
   </tr>
   <tr>
    <td>CVE-2017-0731</td>
@@ -657,8 +657,7 @@
    <td><a href="mailto:jiych.guru@gmail.com">Niky1235</a> (<a href="https://twitter.com/jiych_guru">@jiych_guru</a>)</td>
   </tr>
   <tr>
-   <td>CVE-2017-9684、CVE-2017-9694、CVE-2017-9693、CVE-2017-9681、
-CVE-2017-0738、CVE-2017-0728</td>
+   <td>CVE-2017-9684、CVE-2017-9694、CVE-2017-9693、CVE-2017-9681、CVE-2017-0738、CVE-2017-0728</td>
    <td>百度安全实验室的丁鹏飞、包沉浮和韦韬</td>
   </tr>
   <tr>
@@ -707,34 +706,34 @@
   </tr>
 </tbody></table>
 <h2 id="questions">常见问题和解答</h2>
-<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
 
-<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?
 </strong></p>
 
-<p>要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
+<p>要了解如何查看设备的安全补丁程序级别,请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
 <ul>
-  <li>2017-08-01(或之后)的安全补丁程序级别解决了与 2017-08-01 安全补丁程序级别相关的所有问题。</li>
-  <li>2017-08-05(或之后)的安全补丁程序级别解决了与 2017-08-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。
+  <li>如果安全补丁程序级别是 2017-08-01 或更新,则意味着已解决 2017-08-01 安全补丁程序级别涵盖的所有问题。</li>
+  <li>如果安全补丁程序级别是 2017-08-05 或更新,则意味着已解决 2017-08-05 以及之前的所有安全补丁程序级别涵盖的所有问题。
   </li>
 </ul>
-<p>提供这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+<p>预装这些更新的设备制造商应将补丁程序字符串级别设为:</p>
 <ul>
   <li>[ro.build.version.security_patch]:[2017-08-01]</li>
   <li>[ro.build.version.security_patch]:[2017-08-05]</li>
 </ul>
-<p><strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong></p>
+<p><strong>2. 为何本公告有 2 个安全补丁程序级别?</strong></p>
 
-<p>本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
+<p>本公告之所以有 2 个安全补丁程序级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
 <ul>
-  <li>使用 2017 年 8 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
-  <li>使用 2017 年 8 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+  <li>如果设备使用的是 2017 年 8 月 1 日这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。</li>
+  <li>如果设备使用的是 2017 年 8 月 5 日或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。</li>
 </ul>
-<p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。</p>
+<p>我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。</p>
 
-<p id="type"><strong>3. “类型”列中的条目表示什么意思?<em></em></strong></p>
+<p id="type"><strong>3.“类型”列中的条目表示什么意思?<em></em></strong></p>
 
-<p>漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em></p>
+<p>在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em></p>
 
 <table>
   <colgroup><col width="25%" />
@@ -764,16 +763,16 @@
    <td>没有分类</td>
   </tr>
 </tbody></table>
-<p><strong>4. “参考信息”列中的条目表示什么意思?<em></em></strong></p>
+<p><strong>4.“参考内容”列中的条目表示什么意思?<em></em></strong></p>
 
-<p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em></p>
+<p>在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em></p>
 
 <table>
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
    <th>前缀</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
   </tr>
   <tr>
    <td>A-</td>
@@ -796,9 +795,9 @@
    <td>Broadcom 参考编号</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong></p>
+<p id="asterisk"><strong>5. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong></p>
 
-<p>如果问题尚未公开发布,则“参考信息”列中的相应 Android Bug ID 旁边会标有 <a href="#asterisk">*</a>。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。</p>
+<p>如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 <a href="#asterisk">*</a>。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。</p>
 
 <h2 id="versions">版本</h2>
 <table>
@@ -818,17 +817,17 @@
   <tr>
    <td>1.1</td>
    <td>2017 年 8 月 8 日</td>
-   <td>修订了本公告,添加了 AOSP 链接和致谢。</td>
+   <td>在本公告中添加了 AOSP 链接和致谢信息。</td>
   </tr>
   <tr>
    <td>1.2</td>
    <td>2017 年 8 月 14 日</td>
-   <td>修订了本公告,添加了 CVE-2017-0687。</td>
+   <td>在本公告中添加了 CVE-2017-0687。</td>
   </tr>
   <tr>
    <td>1.2</td>
    <td>2017 年 8 月 23 日</td>
-   <td>修订了本公告,添加了 CVE-2017-0805。</td>
+   <td>在本公告中添加了 CVE-2017-0805。</td>
   </tr>
 </tbody></table>
 
diff --git a/zh-cn/security/bulletin/2017-10-01.html b/zh-cn/security/bulletin/2017-10-01.html
index e93dec9..67942b4 100644
--- a/zh-cn/security/bulletin/2017-10-01.html
+++ b/zh-cn/security/bulletin/2017-10-01.html
@@ -21,32 +21,32 @@
   -->
 <p><em>发布时间:2017 年 10 月 2 日 | 更新时间:2017 年 10 月 3 日</em></p>
 
-<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。2017 年 10 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">检查并更新您的 Android 版本</a>。</p>
+<p>本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2017 年 10 月 5 日或更新的 Android 系统都已解决本公告中所述的问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">查看并更新 Android 版本</a>。</p>
 
-<p>Android 合作伙伴在本公告发布前至少一个月就已收到所有问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
+<p>Android 合作伙伴在本公告发布前至少一个月就已收到关于所有问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
 
-<p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。</p>
+<p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
 
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。</p>
+<p>尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。</p>
 
 <p>我们建议所有用户都在自己的设备上接受这些更新。</p>
 
-<p class="note"><strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载 (OTA) 更新和固件映像,请参阅 <a href="/security/bulletin/pixel/2017-10-01">2017 年 10 月 Pixel / Nexus 安全公告</a>。</p>
+<p class="note"><strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像,请参阅 <a href="/security/bulletin/pixel/2017-10-01">2017 年 10 月的 Pixel / Nexus 安全公告</a>。</p>
 
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">通告</h2>
 <ul>
   <li>我们新推出了每月 <a href="/security/bulletin/pixel">Pixel / Nexus 安全公告</a>,其中介绍了在 Pixel 和 Nexus 设备上解决的其他安全漏洞和实现的功能改进。Android 设备制造商可以选择在其设备上解决这些问题。如需了解详情,请参阅<a href="#split">常见问题和解答</a>。</li>
-  <li>安全公告致谢信息现在直接列在 <a href="/security/overview/acknowledgements.html">Android 安全致谢</a>页面中。</li>
+  <li>安全公告致谢信息现在直接列在 <a href="/security/overview/acknowledgements.html">Android 安全公告致谢信息</a>页面中。</li>
 </ul>
 
 <h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
-<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
 <ul>
-  <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-  <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
+  <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+  <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。</li>
 </ul>
 <h2 id="2017-10-01-details">2017-10-01 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2017-10-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述和一个表,该表中包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>我们在下面提供了 2017-10-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
 
 <h3 id="framework">框架</h3>
 <p>这一部分中最严重的漏洞可让本地恶意应用绕过用户互动要求来获得额外的权限。</p>
@@ -59,7 +59,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>已更新的 AOSP 版本</th>
@@ -74,7 +74,7 @@
 </tbody></table>
 
 <h3 id="media-framework">媒体框架</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -84,7 +84,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>已更新的 AOSP 版本</th>
@@ -134,7 +134,7 @@
 </tbody></table>
 
 <h3 id="system">系统</h3>
-<p>这一部分中最严重的漏洞可让邻近区域内的攻击者通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让邻近区域内的攻击者通过特权进程执行任意代码。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -144,7 +144,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>已更新的 AOSP 版本</th>
@@ -159,10 +159,10 @@
 </tbody></table>
 
 <h2 id="2017-10-05-details">2017-10-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2017-10-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+<p>我们在下面提供了 2017-10-05 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
 
 <h3 id="kernel-components">内核组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -172,7 +172,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
@@ -196,7 +196,7 @@
 </tbody></table>
 
 <h3 id="mediatek-components">MediaTek 组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -206,7 +206,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
@@ -221,7 +221,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm 组件</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -231,7 +231,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
@@ -262,41 +262,41 @@
 </tbody></table>
 
 <h2 id="questions">常见问题和解答</h2>
-<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
 
-<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?
 </strong></p>
 
-<p>要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">检查并更新您的 Android 版本</a>。</p>
+<p>要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">查看并更新 Android 版本</a>。</p>
 <ul>
-  <li>2017-10-01(或之后)的安全补丁程序级别解决了与 2017-10-01 安全补丁程序级别相关的所有问题。</li>
-  <li>2017-10-05(或之后)的安全补丁程序级别解决了与 2017-10-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。
+  <li>如果安全补丁程序级别是 2017-10-01 或更新,则意味着已解决 2017-10-01 安全补丁程序级别涵盖的所有问题。</li>
+  <li>如果安全补丁程序级别是 2017-10-05 或更新,则意味着已解决 2017-10-05 以及之前的所有安全补丁程序级别涵盖的所有问题。
   </li>
 </ul>
-<p>提供这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+<p>预装这些更新的设备制造商应将补丁程序字符串级别设为:</p>
 <ul>
   <li>[ro.build.version.security_patch]:[2017-10-01]</li>
   <li>[ro.build.version.security_patch]:[2017-10-05]</li>
 </ul>
-<p><strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong></p>
+<p><strong>2. 为何本公告有 2 个安全补丁程序级别?</strong></p>
 
-<p>本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
+<p>本公告之所以有 2 个安全补丁程序级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
 <ul>
-  <li>使用 2017-10-01 安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
-  <li>使用 2017-10-05 或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+  <li>如果设备使用的是 2017-10-01 这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。</li>
+  <li>如果设备使用的是 2017-10-05 或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。</li>
 </ul>
-<p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。</p>
+<p>我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。</p>
 
 <p id="type">
-<strong>3. “类型”列中的条目表示什么意思?<em></em></strong></p>
+<strong>3.“类型”列中的条目表示什么意思?<em></em></strong></p>
 
-<p>漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em></p>
+<p>在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em></p>
 
 <table>
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
-   <th>缩写</th>
+   <th>缩写词</th>
    <th>定义</th>
   </tr>
   <tr>
@@ -320,16 +320,16 @@
    <td>没有分类</td>
   </tr>
 </tbody></table>
-<p><strong>4. “参考信息”列中的条目表示什么意思?<em></em></strong></p>
+<p><strong>4.“参考内容”列中的条目表示什么意思?<em></em></strong></p>
 
-<p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em></p>
+<p>在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em></p>
 
 <table>
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
    <th>前缀</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
   </tr>
   <tr>
    <td>A-</td>
@@ -352,19 +352,19 @@
    <td>Broadcom 参考编号</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong></p>
+<p id="asterisk"><strong>5. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong></p>
 
-<p>如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。</p>
+<p>如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。</p>
 
 <p id="split">
-<strong>6. 为什么安全漏洞会分开公布在本公告和设备 / 合作伙伴安全公告(如 Pixel / Nexus 公告)中?</strong>
+<strong>6. 为什么要将安全漏洞拆分到本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
 </p>
 <p>
-在此安全公告中记录的安全漏洞是在 Android 设备上采用最新的安全补丁程序级别所必不可少的。在设备/合作伙伴安全公告中记录的其他安全漏洞不是采用安全补丁程序级别所必需的。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel">Pixel / Nexus</a> 安全公告)记录其设备上存在的其他修复方案。
+要在 Android 设备上声明最新的安全补丁程序级别,必须修复本安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复设备/合作伙伴安全公告中记录的其他安全漏洞。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel">Pixel / Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
 </p>
 
-<p><strong>7. 此公告的致谢信息在哪里?</strong></p>
-<p>此公告的致谢信息直接列在 <a href="/security/overview/acknowledgements.html">Android 安全致谢</a>页面中。</p>
+<p><strong>7. 本公告的致谢信息在哪里?</strong></p>
+<p>本公告的致谢信息直接列在了 <a href="/security/overview/acknowledgements.html">Android 安全公告致谢信息</a>页面中。</p>
 
 <h2 id="versions">版本</h2>
 <table>
@@ -384,7 +384,7 @@
   <tr>
    <td>1.1</td>
    <td>2017 年 10 月 3 日</td>
-   <td>修订了本公告,添加了 AOSP 链接。</td>
+   <td>在本公告中添加了 AOSP 链接。</td>
   </tr>
 </tbody></table>
 
diff --git a/zh-cn/security/bulletin/2017.html b/zh-cn/security/bulletin/2017.html
index 7b2f001..a63f084 100644
--- a/zh-cn/security/bulletin/2017.html
+++ b/zh-cn/security/bulletin/2017.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p>本页面列出了我们已发布的所有 2017 Android 安全公告。如需所有公告的列表,请参阅 <a href="index.html">Android 安全公告</a>首页。</p>
+<p>本页中列出了我们在 2017 年发布的所有 Android 安全公告。如需所有公告的列表,请访问 <a href="index.html">Android 安全公告</a>首页。</p>
 
 <table>
   <colgroup><col width="15%" />
diff --git a/zh-cn/security/bulletin/2018-01-01.html b/zh-cn/security/bulletin/2018-01-01.html
index a73b6a2..081a658 100644
--- a/zh-cn/security/bulletin/2018-01-01.html
+++ b/zh-cn/security/bulletin/2018-01-01.html
@@ -19,18 +19,19 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>发布时间:2018 年 1 月 2 日 | 更新时间:2018 年 1 月 5 日</em></p>
+<p><em>发布时间:2018 年 1 月 2 日 | 更新时间:2018 年 1 月 29 日</em></p>
 
 <p>
 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。2018-01-05(或之后)的安全补丁程序级别均已解决所有这些问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
 </p>
 <p>
-Android 合作伙伴在本公告发布前至少一个月就已收到所有问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
+Android 合作伙伴在本公告发布前至少一个月就已收到所有问题的相关通知。
+我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
 <p>
 这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。
 </p>
 <p>
-我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制;这些功能可提高 Android 平台的安全性。
+我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制,这些功能可提高 Android 平台的安全性。
 </p>
 <p>
 <strong>注意</strong>:如需了解与适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像相关的信息,请参阅 2018 年 1 月 Pixel/Nexus 安全公告。
@@ -76,7 +77,8 @@
   </tr>
   <tr>
     <td>CVE-2017-13176</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/4afa0352d6c1046f9e9b67fbf0011bcd751fcbb5">A-68341964</a></td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/4afa0352d6c1046f9e9b67fbf0011bcd751fcbb5">
+        A-68341964</a></td>
     <td>EoP</td>
     <td>高</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -101,105 +103,120 @@
   </tr>
   <tr>
    <td>CVE-2017-13177</td>
-   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/b686bb2df155fd1f55220d56f38cc0033afe278c">A-68320413</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/b686bb2df155fd1f55220d56f38cc0033afe278c">
+   A-68320413</a></td>
    <td>RCE</td>
    <td>严重</td>
    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
    <td>CVE-2017-13178</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/646a18fef28d19ba5beb6a2e1c00ac4c2663a10b">A-66969281</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/646a18fef28d19ba5beb6a2e1c00ac4c2663a10b">
+   A-66969281</a></td>
    <td>RCE</td>
    <td>严重</td>
    <td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
    <td>CVE-2017-13179</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/47d4b33b504e14e98420943f771a9aecd6d09516">A-66969193</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/47d4b33b504e14e98420943f771a9aecd6d09516">
+   A-66969193</a></td>
    <td>RCE</td>
    <td>严重</td>
    <td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
    <td>CVE-2017-13180</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/cf1e36f93fc8776e3a8109149424babeee7f8382">A-66969349</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/cf1e36f93fc8776e3a8109149424babeee7f8382">
+   A-66969349</a></td>
    <td>EoP</td>
    <td>高</td>
    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
    <td>CVE-2017-13181</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d64e9594d3d73c613010ca9fafc7af9782e9225d">A-67864232</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d64e9594d3d73c613010ca9fafc7af9782e9225d">
+   A-67864232</a></td>
    <td>EoP</td>
    <td>高</td>
    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
    <td>CVE-2017-13182</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f1652e1b9f1d2840c79b6bf784d1befe40f4799e">A-67737022</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f1652e1b9f1d2840c79b6bf784d1befe40f4799e">
+   A-67737022</a></td>
    <td>EoP</td>
    <td>高</td>
    <td>8.0、8.1</td>
   </tr>
   <tr>
    <td>CVE-2017-13184</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/native/+/16392a119661fd1da750d4d4e8e03442578bc543">A-65483324</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/native/+/16392a119661fd1da750d4d4e8e03442578bc543">
+   A-65483324</a></td>
    <td>EoP</td>
    <td>高</td>
    <td>8.0、8.1</td>
   </tr>
   <tr>
    <td>CVE-2017-0855</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d7d6df849cec9d0a9c1fd0d9957a1b8edef361b7">A-64452857</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d7d6df849cec9d0a9c1fd0d9957a1b8edef361b7">
+   A-64452857</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
   </tr>
   <tr>
    <td>CVE-2017-13191</td>
-   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/f5b2fa243b4c45a4cd885e85f49ae548ab88c264">A-64380403</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/f5b2fa243b4c45a4cd885e85f49ae548ab88c264">
+   A-64380403</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
    <td>CVE-2017-13192</td>
-   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/52ca619511acbd542d843df1f92f858ce13048a5">A-64380202</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/52ca619511acbd542d843df1f92f858ce13048a5">
+   A-64380202</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
    <td>CVE-2017-13193</td>
-   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/b3f31e493ef6fa886989198da9787807635eaae2">A-65718319</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/b3f31e493ef6fa886989198da9787807635eaae2">
+   A-65718319</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
    <td>CVE-2017-13195</td>
-   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/066e3b1f9c954d95045bc9d33d2cdc9df419784f">A-65398821</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/066e3b1f9c954d95045bc9d33d2cdc9df419784f">
+   A-65398821</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
    <td>CVE-2017-13196</td>
-   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/f5b2fa243b4c45a4cd885e85f49ae548ab88c264">A-63522067</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/f5b2fa243b4c45a4cd885e85f49ae548ab88c264">
+   A-63522067</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
    <td>CVE-2017-13197</td>
-   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/0a714d3a14d256c6a5675d6fbd975ca26e9bc471">A-64784973</a></td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/0a714d3a14d256c6a5675d6fbd975ca26e9bc471">
+   A-64784973</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
    <td>CVE-2017-13199</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/42b2e419b48a26d2ba599d87e3a2a02c4aa625f4">A-33846679</a></td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/42b2e419b48a26d2ba599d87e3a2a02c4aa625f4">
+   A-33846679</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>8.0、8.1</td>
@@ -224,28 +241,34 @@
   </tr>
   <tr>
    <td>CVE-2017-13208</td>
-   <td><a href="https://android.googlesource.com/platform/system/core/+/b71335264a7c3629f80b7bf1f87375c75c42d868">A-67474440</a></td>
+   <td><a href="https://android.googlesource.com/platform/system/core/+/b71335264a7c3629f80b7bf1f87375c75c42d868">
+   A-67474440</a></td>
    <td>RCE</td>
    <td>严重</td>
    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
    <td>CVE-2017-13209</td>
-   <td><a href="https://android.googlesource.com/platform/system/libhidl/+/a4d0252ab5b6f6cc52a221538e1536c5b55c1fa7">A-68217907</a>[<a href="https://android.googlesource.com/platform/system/tools/hidl/+/8539fc8ac94d5c92ef9df33675844ab294f68d61">2</a>][<a href="https://android.googlesource.com/platform/system/hwservicemanager/+/e1b4a889e8b84f5c13b76333d4de90dbe102a0de">3</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/system/libhidl/+/a4d0252ab5b6f6cc52a221538e1536c5b55c1fa7">
+   A-68217907</a>
+[<a href="https://android.googlesource.com/platform/system/tools/hidl/+/8539fc8ac94d5c92ef9df33675844ab294f68d61">2</a>]
+[<a href="https://android.googlesource.com/platform/system/hwservicemanager/+/e1b4a889e8b84f5c13b76333d4de90dbe102a0de">3</a>]</td>
    <td>EoP</td>
    <td>高</td>
    <td>8.0、8.1</td>
   </tr>
   <tr>
    <td>CVE-2017-13210</td>
-   <td><a href="https://android.googlesource.com/platform/system/media/+/e770e378dc8e2320679272234285456ca2244a62">A-67782345</a></td>
+   <td><a href="https://android.googlesource.com/platform/system/media/+/e770e378dc8e2320679272234285456ca2244a62">
+   A-67782345</a></td>
    <td>EoP</td>
    <td>高</td>
    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
    <td>CVE-2017-13211</td>
-   <td><a href="https://android.googlesource.com/platform/system/bt/+/181144a50114c824cfe3cdfd695c11a074673a5e">A-65174158</a></td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/181144a50114c824cfe3cdfd695c11a074673a5e">
+   A-65174158</a></td>
    <td>DoS</td>
    <td>高</td>
    <td>8.0</td>
@@ -254,7 +277,7 @@
 
 <h2 id="2018-01-05-security-patch-level—vulnerability-details">2018-01-05 安全补丁程序级别 - 漏洞详情</h2>
 <p>
-我们在下面提供了 2018-01-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。
+我们在下面提供了 2018-01-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。
 </p>
 
 <h3 id="htc-components">HTC 组件</h3>
@@ -301,7 +324,8 @@
   <tr>
     <td>CVE-2017-14497</td>
     <td>A-66694921<br />
-        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=edbd58be15a957f6a760c4a514cd475217eb97fd">上游内核</a></td>
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=edbd58be15a957f6a760c4a514cd475217eb97fd">
+上游内核</a></td>
     <td>EoP</td>
     <td>高</td>
     <td>TCP 数据包处理</td>
@@ -309,7 +333,8 @@
   <tr>
     <td>CVE-2017-13215</td>
     <td>A-64386293<br />
-        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/?h=v3.18.78&id=36c84b22ac8aa041cbdfbe48a55ebb32e3521704">上游内核</a></td>
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/?h=v3.18.78&id=36c84b22ac8aa041cbdfbe48a55ebb32e3521704">
+上游内核</a></td>
     <td>EoP</td>
     <td>高</td>
     <td>Skcipher</td>
@@ -380,31 +405,6 @@
   </tr>
 </tbody></table>
 
-<h3 id="mediatek-components">MediaTek 组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
-
-<table>
-  <colgroup><col width="17%" />
-  <col width="19%" />
-  <col width="9%" />
-  <col width="14%" />
-  <col width="39%" />
-  </colgroup><tbody><tr>
-    <th>CVE</th>
-    <th>参考信息</th>
-    <th>类型</th>
-    <th>严重程度</th>
-    <th>组件</th>
-  </tr>
-  <tr>
-    <td>CVE-2017-13225</td>
-    <td>A-38308024<a href="#asterisk">*</a><br />M-ALPS03495789</td>
-    <td>EoP</td>
-    <td>高</td>
-    <td>MTK 媒体</td>
-  </tr>
-</tbody></table>
-
 <h3 id="nvidia-components">NVIDIA 组件</h3>
 <p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
 
@@ -423,7 +423,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0869</td>
-    <td>A-37776156<a href="#asterisk">*</a><br />N-CVE-2017-0869</td>
+    <td>A-37776156<a href="#asterisk">*</a><br />
+        N-CVE-2017-0869</td>
     <td>EoP</td>
     <td>高</td>
     <td>Nvidia 驱动程序</td>
@@ -483,49 +484,49 @@
   <tr>
     <td>CVE-2017-14911</td>
     <td>A-62212946<a href="#asterisk">*</a></td>
-    <td>无</td>
+    <td>N/A</td>
     <td>严重</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2017-14906</td>
     <td>A-32584150<a href="#asterisk">*</a></td>
-    <td>无</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2017-14912</td>
     <td>A-62212739<a href="#asterisk">*</a></td>
-    <td>无</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2017-14913</td>
     <td>A-62212298<a href="#asterisk">*</a></td>
-    <td>无</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2017-14915</td>
     <td>A-62212632<a href="#asterisk">*</a></td>
-    <td>无</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2013-4397</td>
     <td>A-65944893<a href="#asterisk">*</a></td>
-    <td>无</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
   <tr>
     <td>CVE-2017-11010</td>
     <td>A-66913721<a href="#asterisk">*</a></td>
-    <td>无</td>
+    <td>N/A</td>
     <td>高</td>
     <td>闭源组件</td>
   </tr>
@@ -533,7 +534,7 @@
 
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>
-这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+这一部分解答了用户阅读本公告后可能会提出的常见问题。
 </p>
 <p>
 <strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
@@ -556,7 +557,7 @@
 <strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong>
 </p>
 <p>
-本公告之所以会有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上的一系列类似漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
+本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
 </p>
 <ul>
 <li>使用 2018-01-01 安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
@@ -575,7 +576,7 @@
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
-   <th>缩写</th>
+   <th>缩写词</th>
    <th>定义</th>
   </tr>
   <tr>
@@ -644,8 +645,7 @@
 </p>
 <p>
 本安全公告中记录的安全漏洞是在 Android 设备上采用最新安全补丁程序级别所必不可少的。
-在设备/合作伙伴安全公告中记录的其他安全漏洞不是采用安全补丁程序级别所必需的。
-我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
+在设备/合作伙伴安全公告中记录的其他安全漏洞不是采用安全补丁程序级别所必需的。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
 </p>
 <h2 id="versions">版本</h2>
 <table>
@@ -672,6 +672,10 @@
    <td>2018 年 1 月 5 日</td>
    <td>修订了本公告,添加了 AOSP 链接。</td>
   </tr>
-</tbody></table>
+  <tr>
+    <td>1.3</td>
+    <td>2018 年 1 月 29 日</td>
+    <td>将 CVE-2017-13225 移到了 <a href="/security/bulletin/pixel/">Pixel / Nexus 安全公告</a>。</td>
+</tr></tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2018-02-01.html b/zh-cn/security/bulletin/2018-02-01.html
index b436b49..27a32e9 100644
--- a/zh-cn/security/bulletin/2018-02-01.html
+++ b/zh-cn/security/bulletin/2018-02-01.html
@@ -19,39 +19,37 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-  <p><em>发布时间:2018 年 2 月 5 日</em></p>
+  <p><em>发布时间:2018 年 2 月 5 日 | 更新时间:2018 年 2 月 14 日</em></p>
 
 <p>
-Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。2018-02-05(或之后)的安全补丁程序级别均已解决所有这些问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
+本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-02-05 或更新的 Android 系统都已解决本公告中所述的问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
 </p>
 <p>
-Android 合作伙伴在本公告发布前至少一个月就已收到所有问题的相关通知。
-我们会在接下来的 48 小时内在 Android 开源项目 (AOSP) 代码库中发布针对相关问题的源代码补丁程序。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。
+Android 合作伙伴在本公告发布前至少一个月就已收到关于所有问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
+<p>
+这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
 </p>
 <p>
-这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。
-</p>
-<p>
-我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制,这些功能可提高 Android 平台的安全性。
+尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。
 </p>
 <p class="note">
-<strong>注意</strong>:如需了解与适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像相关的信息,请参阅 <a href="/security/bulletin/pixel/2018-02-01">2018 年 2 月 Pixel/Nexus 安全公告</a>。
+<strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像,请参阅 <a href="/security/bulletin/pixel/2018-02-01">2018 年 2 月的 Pixel/Nexus 安全公告</a>。
 </p>
 <h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
 <p>
-本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
+这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。
 </p>
 <ul>
-<li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-<li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li>
+<li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+<li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。</li>
 </ul>
 <h2 id="2018-02-01-details">2018-02-01 安全补丁程序级别 - 漏洞详情</h2>
 <p>
-我们在下面提供了 2018-02-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。
+我们在下面提供了 2018-02-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
 </p>
 
 <h3 id="media-framework">媒体框架</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -61,35 +59,37 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>已更新的 AOSP 版本</th>
   </tr>
   <tr>
     <td>CVE-2017-13228</td>
-    <td>A-69478425</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/04b68a0a51729b655bcd0f5ae5ec20645eeda946">A-69478425</a></td>
     <td>RCE</td>
     <td>严重</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13231</td>
-    <td>A-67962232</td>
+   <td><a href="https://android.googlesource.com/platform/hardware/interfaces/+/16a3cd0b0729bd53265897cf8c790013156e92ce">A-67962232</a>
+   </td>
     <td>EoP</td>
     <td>高</td>
     <td>8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13232</td>
-    <td>A-68953950</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6a5d1fc7cbccd85054e56542a633149622effa67">A-68953950</a>
+   </td>
     <td>ID</td>
     <td>高</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13230</td>
-    <td rowspan="2">A-65483665</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/68e532d83a1b98f6b5e297d71b547ed93a68dfe3">A-65483665</a></td>
     <td>DoS</td>
     <td>高</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -101,14 +101,16 @@
   </tr>
   <tr>
     <td>CVE-2017-13233</td>
-    <td>A-62851602</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a22314db4e0cfe11ef3e50dac6a13d52f7a595b3">A-62851602</a>
+   </td>
     <td>DoS</td>
     <td>高</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13234</td>
-    <td>A-68159767</td>
+   <td><a href="https://android.googlesource.com/platform/external/sonivox/+/33f45caed3b60bf81790e9b76cf82c8e8d6ed902">A-68159767</a>
+   </td>
     <td>DoS</td>
     <td>高</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -116,7 +118,7 @@
 </tbody></table>
 
 <h3 id="system">系统</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用执行通常仅限特许进程执行的命令。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用执行通常仅限特权进程执行的命令。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -126,14 +128,14 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>已更新的 AOSP 版本</th>
   </tr>
   <tr>
     <td>CVE-2017-13236</td>
-    <td>A-68217699</td>
+   <td><a href="https://android.googlesource.com/platform/system/security/+/80592e62a6ae095041e95b811ad7066dd44d37f6">A-68217699</a> [<a href="https://android.googlesource.com/platform/system/security/+/b49160023ee8f73ce0ac97f9f4604a34ebdecf76">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>8.0、8.1</td>
@@ -142,11 +144,11 @@
 
 <h2 id="2018-02-05-details">2018-02-05 安全补丁程序级别 - 漏洞详情</h2>
 <p>
-我们在下面提供了 2018-02-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。
+我们在下面提供了 2018-02-05 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
 </p>
 
 <h3 id="htc-components">HTC 组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用获取未经授权的数据。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用在未经授权的情况下访问数据。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -156,7 +158,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
@@ -178,7 +180,7 @@
 </tbody></table>
 
 <h3 id="kernel-components">内核组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -188,7 +190,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
@@ -210,7 +212,7 @@
     <td>多队列块 IO</td>
   </tr>
   <tr>
-    <td>CVE-2017-17770</td>
+    <td>CVE-2017-13273</td>
     <td>A-65853158<a href="#asterisk">*</a></td>
     <td>EoP</td>
     <td>高</td>
@@ -219,7 +221,7 @@
 </tbody></table>
 
 <h3 id="nvidia-components">NVIDIA 组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -229,7 +231,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
@@ -251,7 +253,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm 组件</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -261,7 +263,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
@@ -269,15 +271,15 @@
   <tr>
     <td>CVE-2017-15817</td>
     <td>A-68992394<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">QC-CR#2076603 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">QC-CR#2076603</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
     <td>RCE</td>
     <td>严重</td>
     <td>WLAN</td>
   </tr>
   <tr>
-    <td>CVE-2017-17760</td>
+    <td>CVE-2017-15860</td>
     <td>A-68992416<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013">QC-CR#2082544 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013">QC-CR#2082544</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">2</a>]</td>
     <td>RCE</td>
     <td>严重</td>
     <td>WLAN</td>
@@ -305,7 +307,7 @@
     <td>WLAN</td>
   </tr>
   <tr>
-    <td>CVE-2017-17762</td>
+    <td>CVE-2017-15862</td>
     <td>A-68992439<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ee23cd0972ef2ed47dd76eb7cd44a0268e4f9f">QC-CR#2114426</a></td>
     <td>EoP</td>
@@ -345,7 +347,7 @@
     <td>WLAN</td>
   </tr>
   <tr>
-    <td>CVE-2017-17761</td>
+    <td>CVE-2017-15861</td>
     <td>A-68992434<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=13e3a516935a0dd90a7bc39e51c30c1592c548b7">QC-CR#2114187</a></td>
     <td>EoP</td>
@@ -355,7 +357,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-closed-source-components">Qualcomm 闭源组件</h3>
-<p>下列漏洞会影响 Qualcomm 组件;此外,相关 Qualcomm AMSS 安全公告或安全提醒也对这些漏洞进行了详细说明。这些问题的严重程度评估由 Qualcomm 直接提供。</p>
+<p>以下漏洞会影响 Qualcomm 组件,相应的 Qualcomm AMSS 安全公告或安全提醒中对这些漏洞进行了详细说明。这些漏洞的严重程度评估是由 Qualcomm 直接提供的。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -365,7 +367,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
@@ -381,38 +383,38 @@
 
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>
-本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
-<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?
 </strong></p>
-<p>要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">查看并更新 Android 版本</a>。</p>
+<p>要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">查看并更新 Android 版本</a>。</p>
 <ul>
-<li>2018-02-01(或之后)的安全补丁程序级别解决了与 2018-02-01 安全补丁程序级别相关的所有问题。</li>
-<li>2018-02-05(或之后)的安全补丁程序级别解决了与 2018-02-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。</li>
+<li>如果安全补丁程序级别是 2018-02-01 或更新,则意味着已解决 2018-02-01 安全补丁程序级别涵盖的所有问题。</li>
+<li>如果安全补丁程序级别是 2018-02-05 或更新,则意味着已解决 2018-02-05 以及之前的所有安全补丁程序级别涵盖的所有问题。</li>
 </ul>
 <p>
-提供这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+预装这些更新的设备制造商应将补丁程序字符串级别设为:
+</p>
 <ul>
 	<li>[ro.build.version.security_patch]:[2018-02-01]</li>
 	<li>[ro.build.version.security_patch]:[2018-02-05]</li>
 </ul>
 <p>
-<strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong>
+<strong>2. 为何本公告有 2 个安全补丁程序级别?</strong>
 </p>
-<p>
-本公告之所以会有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上的一系列类似漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
+<p>本公告之所以有 2 个安全补丁程序级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
 </p>
 <ul>
-<li>使用 2018-02-01 安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
-<li>使用 2018-02-05 或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+<li>如果设备使用的是 2018-02-01 这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。</li>
+<li>如果设备使用的是 2018-02-05 或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。</li>
 </ul>
 <p>
-我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。
+我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。
 </p>
 <p id="type">
 <strong>3. “类型”列中的条目表示什么意思?<em></em></strong>
 </p>
 <p>
-漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em>
+在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em>
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -443,17 +445,17 @@
   </tr>
 </tbody></table>
 <p>
-<strong>4. “参考信息”列中的条目表示什么意思?<em></em></strong>
+<strong>4.“参考内容”列中的条目表示什么意思?<em></em></strong>
 </p>
 <p>
-漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
 </p>
 <table>
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
    <th>前缀</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
   </tr>
   <tr>
    <td>A-</td>
@@ -477,17 +479,16 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>5. “参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong>
+<strong>5. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
 </p>
 <p>
-如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
 </p>
 <p>
-<strong>6. 为什么将安全漏洞分开公布在本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
+<strong>6. 为什么要将安全漏洞拆分到本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
 </p>
 <p>
-本安全公告中记录的安全漏洞是在 Android 设备上采用最新安全补丁程序级别所必不可少的。
-在设备/合作伙伴安全公告中记录的其他安全漏洞不是采用安全补丁程序级别所必需的。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
+要在 Android 设备上声明最新的安全补丁程序级别,必须修复本安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复设备/合作伙伴安全公告中记录的其他安全漏洞。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
 </p>
 <h2 id="versions">版本</h2>
 <table>
@@ -504,6 +505,16 @@
    <td>2018 年 2 月 5 日</td>
    <td>发布了本公告。</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018 年 2 月 7 日</td>
+   <td>在本公告中添加了 AOSP 链接。</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>2016 年 2 月 14 日</td>
+   <td>更正了 CVE-2017-13273、CVE-2017-15860、CVE-2017-15861 和 CVE-2017-15862 的 CVE 编号。</td>
+  </tr>
 </tbody></table>
 	
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2018-03-01.html b/zh-cn/security/bulletin/2018-03-01.html
new file mode 100644
index 0000000..807602b
--- /dev/null
+++ b/zh-cn/security/bulletin/2018-03-01.html
@@ -0,0 +1,570 @@
+<html devsite><head>
+    <title>Android 安全公告 - 2018 年 3 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>发布时间:2018 年 3 月 5 日</em></p>
+
+<p>
+本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-03-05 或更新的 Android 系统都已解决本公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
+</p>
+<p>
+Android 合作伙伴在至少一个月前就已收到关于所有问题的通知。我们会在接下来的 48 小时内将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。
+</p>
+<p>
+这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+</p>
+<p>
+尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。
+</p>
+<p class="note">
+<strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像,请参阅 <a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月的 Pixel/Nexus 安全公告</a>。
+</p>
+
+<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
+<p>
+这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。
+</p>
+<ul>
+<li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+<li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。</li>
+</ul>
+<h2 id="2018-03-01-details">2018-03-01 安全补丁程序级别漏洞详情</h2>
+<p>
+我们在下面提供了 2018-03-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
+
+<h3 id="media-framework">媒体框架</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13248</td>
+    <td>A-70349612</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13249</td>
+    <td>A-70399408</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13250</td>
+    <td>A-71375536</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13251</td>
+    <td>A-69269702</td>
+    <td>EoP</td>
+    <td>严重</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13252</td>
+    <td>A-70526702</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13253</td>
+    <td>A-71389378</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系统</h3>
+<p>这一部分中最严重的漏洞可让邻近区域内的攻击者通过特权进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13255</td>
+    <td>A-68776054</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13256</td>
+    <td>A-68817966</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13272</td>
+    <td>A-67110137</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13266</td>
+    <td>A-69478941</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13257</td>
+    <td>A-67110692</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13258</td>
+    <td>A-67863755</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13259</td>
+    <td>A-68161546</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13260</td>
+    <td>A-69177251</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13261</td>
+    <td>A-69177292</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13262</td>
+    <td>A-69271284</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-03-05-details">2018-03-05 安全补丁程序级别漏洞详情</h2>
+<p>
+我们在下面提供了 2018-03-05 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
+
+<h3 id="kernel-components">内核组件</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-16530</td>
+    <td>A-69051940<br />
+        <a href="https://github.com/torvalds/linux/commit/786de92b3cb26012d3d0f00ee37adf14527f35c4">上游内核</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>UAS 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16525</td>
+    <td>A-69050921<br />
+        <a href="https://github.com/torvalds/linux/commit/299d7572e46f98534033a9e65973f13ad1ce9047">上游内核</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>USB 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16535</td>
+    <td>A-69052675<br />
+        <a href="https://github.com/torvalds/linux/commit/1c0edc3633b56000e18d82fc241e3995ca18a69e">上游内核</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>USB 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16533</td>
+    <td>A-69052348<br />
+        <a href="https://github.com/torvalds/linux/commit/f043bfc98c193c284e2cd768fefabe18ac2fed9b">上游内核</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>USB 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16531</td>
+    <td>A-69052055<br />
+        <a href="https://github.com/torvalds/linux/commit/bd7a3fe770ebd8391d1c7d072ff88e9e76d063eb">上游内核</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>USB 驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16529</td>
+    <td>A-69051731<br />
+        <a href="https://github.com/torvalds/linux/commit/bfc81a8bc18e3c4ba0cbaa7666ff76be2f998991">上游内核</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>USB 声音驱动程序</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA 组件</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6281</td>
+    <td>A-66969318<a href="#asterisk">*</a><br />N-CVE-2017-6281</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Libnvomx</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6286</td>
+    <td>A-64893247<a href="#asterisk">*</a><br />N-CVE-2017-6286</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Libnvomx</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 组件</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-18067</td>
+    <td>A-68992411<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=e1e9d0cb8a0bc33965d112725e205a78aab82986">QC-CR#2081734</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=4201fc6c8c7eb7dddcfb7f06b5f1012d7c5cf451">2</a>]</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>无线网络驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15815</td>
+    <td>A-68992395<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=a5096157fd80350a0e0409e7ad96265ae60861f6">QC-CR#2093392</a></td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18068</td>
+    <td>A-70799990<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=b91ad6cf984a48ad52fe5af13cb3e0ac4bf012ed">QC-CR#2072064</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18056</td>
+    <td>A-70237692<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=67cfe475cb8ea3dfa86c68fca536b4ddb5168e9d">QC-CR#2119404</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18063</td>
+    <td>A-68992442<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=b9c0beac8f021f774f39df54e1f96fd87c2660f0">QC-CR#2114776</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18064</td>
+    <td>A-68992438<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=84f144bedd81ad154a26c76fb322903c25374d20">QC-CR#2114323</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15821</td>
+    <td>A-68992432<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=44cd589c8a0f5a245e0003a7d0c4be1b5f3ba890">QC-CR#2113072</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14885</td>
+    <td>A-70237686<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=44e992e169dbd601f95e845961cb2181b167a553">QC-CR#2113758</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18069</td>
+    <td>A-67582682<a href="#asterisk">*</a><br />QC-CR#2054772 QC-CR#2058471</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14882</td>
+    <td>A-68992424<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=cd10091f03f6255a47d7146eea5738f1f4ceea35">QC-CR#2101439</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14878</td>
+    <td>A-70237706<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27f1c544d6737bcb3dc4bb114badcd47ce946a8b
+">QC-CR#2064580</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2167cc91261a50bf145467f4d03c8730a0d23709
+">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8952decf05939fad1cba625290ee7ae2ed528e12">3</a>]</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>无线网络驱动程序</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 闭源组件</h3>
+<p>以下漏洞会影响 Qualcomm 组件,相应的 Qualcomm AMSS 安全公告或安全提醒中对这些漏洞进行了详细说明。这些漏洞的严重程度评估是由 Qualcomm 直接提供的。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-17773</td>
+    <td>A-70221445 QC-CR#2125554<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>严重</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10393</td>
+    <td>A-68326806 QC-CR#1055934<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常见问题和解答</h2>
+<p>
+这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?
+</strong></p>
+<p>要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">查看并更新 Android 版本</a>。</p>
+<ul>
+<li>如果安全补丁程序级别是 2018-03-01 或更新,则意味着已解决 2018-03-01 安全补丁程序级别涵盖的所有问题。</li>
+<li>如果安全补丁程序级别是 2018-03-05 或更新,则意味着已解决 2018-03-05 以及之前的所有安全补丁程序级别涵盖的所有问题。</li>
+</ul>
+<p>
+预装这些更新的设备制造商应将补丁程序字符串级别设为:
+</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2018-03-01]</li>
+<li>[ro.build.version.security_patch]:[2018-03-05]</li>
+</ul>
+<p>
+<strong>2. 为何本公告有 2 个安全补丁程序级别?</strong>
+</p>
+<p>
+本公告之所以有 2 个安全补丁程序级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
+</p>
+<ul>
+<li>如果设备使用的是 2018-03-01 这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。</li>
+<li>如果设备使用的是 2018-03-05 或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。</li>
+</ul>
+<p>
+我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。
+</p>
+<p id="type">
+<strong>3.“类型”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>缩写词</th>
+   <th>定义</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>远程代码执行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>提权</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>信息披露</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒绝服务</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>没有分类</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4.“参考内容”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前缀</th>
+   <th>参考内容</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android Bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 参考编号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 参考编号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 参考编号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 参考编号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
+</p>
+<p>
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
+</p>
+<p>
+<strong>6. 为什么要将安全漏洞拆分到本公告和设备/合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
+</p>
+<p>
+要在 Android 设备上声明最新的安全补丁程序级别,必须修复本安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复设备/合作伙伴安全公告中记录的其他安全漏洞。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>备注</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 3 月 5 日</td>
+   <td>发布了本公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2018.html b/zh-cn/security/bulletin/2018.html
index 55ace76..e369037 100644
--- a/zh-cn/security/bulletin/2018.html
+++ b/zh-cn/security/bulletin/2018.html
@@ -34,8 +34,22 @@
     <th>安全补丁程序级别</th>
  </tr>
  <tr>
+   <td><a href="/security/bulletin/2018-02-01.html">2018 年 2 月</a></td>
+   <td>即将发布 <!--
+     <a href="/security/bulletin/2018-02-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+   </td>
+   <td>2018 年 2 月</td>
+   <td>2018-02-01<br />2018-02-05</td>
+ </tr>
+ <tr>
    <td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
-   <td>即将发布<!--
+   <td>即将发布 <!--
      <a href="/security/bulletin/2018-01-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
diff --git a/zh-cn/security/bulletin/index.html b/zh-cn/security/bulletin/index.html
index 887cd73..3e4eeb3 100644
--- a/zh-cn/security/bulletin/index.html
+++ b/zh-cn/security/bulletin/index.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p>每个月为设备发布更新是一项旨在确保 Android 用户安全无虞并保护其设备的重要举措。本页面列出了我们已发布的 Android 安全公告,这些公告针对影响 Android 设备的可能问题提供了修正程序。Android 设备和芯片组制造商也可能会发布针对其产品的安全漏洞详情,例如:</p>
+<p>每个月为设备发布更新是一项旨在确保 Android 用户安全无虞并保护其设备的重要举措。本页中列出了我们已发布的 Android 安全公告,这些公告针对可能会影响 Android 设备的问题提供了修复程序。Android 设备和芯片组制造商也可能会发布针对其产品的安全漏洞详情,例如:</p>
 <ul>
   <li><a href="/security/bulletin/pixel/">Google</a></li>
   <li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li>
@@ -34,11 +34,11 @@
 
 <h3 id="sources">来源</h3>
 
-<p>公告中列出的修正程序来自各种不同的来源:Android 开放源代码项目 (AOSP)、上游 Linux 内核和系统芯片 (SOC) 制造商。面向设备制造商的说明:</p>
+<p>公告中列出的修复程序来自各种不同的来源:Android 开源项目 (AOSP)、上游 Linux 内核,以及系统芯片 (SOC) 制造商。面向设备制造商的说明:</p>
 <ul>
-  <li>Android 平台修正程序会在安全公告发布后的 24 到 48 小时内合并到 AOSP,方便您直接从 AOSP 获取修正程序。</li>
-  <li>上游 Linux 内核修正程序的链接会直接提供在发布的公告中,方便您获取此类修正程序。</li>
-  <li>由 SOC 制造商提供的修正程序可直接从制造商处获取。</li>
+  <li>Android 平台修复程序会在安全公告发布后的 24 到 48 小时内合并到 AOSP 中,您可以直接从 AOSP 获取这些修复程序。</li>
+  <li>发布的公告中会提供直接指向上游 Linux 内核修复程序的链接,您可以通过这些链接获取相应的修复程序。</li>
+  <li>您可以直接从 SOC 制造商处获取这些制造商提供修复程序。</li>
 </ul>
 <h3 id="bulletins">公告</h3>
 
@@ -54,29 +54,41 @@
     <th>安全补丁程序级别</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/2018-02-01.html">2018 年 2 月</a></td>
-    <td>即将发布 <!--
-     <a href="/security/bulletin/2018-02-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+    <td><a href="/security/bulletin/2018-03-01.html">2018 年 3 月</a></td>
+    <td>即将发布<!--
+     <a href="/security/bulletin/2018-03-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
     </td>
+    <td>2018 年 3 月 5 日</td>
+    <td>2018-03-01<br />2018-03-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2018-02-01.html">2018 年 2 月</a></td>
+    <td>
+     <a href="/security/bulletin/2018-02-01.html">English</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
     <td>2018 年 2 月 5 日</td>
     <td>2018-02-01<br />2018-02-05</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
-    <td>即将发布 <!--
-     <a href="/security/bulletin/2018-01-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/2018-01-01.html">English</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 1 月 2 日</td>
     <td>2018-01-01<br />2018-01-05</td>
@@ -439,7 +451,7 @@
       <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 9 月 9 日</td>
-    <td>N/A</td>
+    <td>无</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2015-08-01.html">2015 年 8 月</a></td>
@@ -452,7 +464,7 @@
       <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 8 月 13 日</td>
-    <td>N/A</td>
+    <td>无</td>
  </tr>
 </tbody></table>
 
diff --git a/zh-cn/security/bulletin/pixel/2017-10-01.html b/zh-cn/security/bulletin/pixel/2017-10-01.html
index 53871e6..4331183 100644
--- a/zh-cn/security/bulletin/pixel/2017-10-01.html
+++ b/zh-cn/security/bulletin/pixel/2017-10-01.html
@@ -21,22 +21,21 @@
   -->
 <p><em>发布时间:2017 年 10 月 2 日 | 更新时间:2017 年 10 月 3 日</em></p>
 
-<p>Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,2017 年 10 月 5 日或之后发布的安全补丁程序级别解决了本公告中提及的所有问题以及 <a href="/security/bulletin/2017-10-01">2017 年 10 月 Android 安全公告</a>中提及的所有问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">检查并更新您的 Android 版本</a>。</p>
+<p>本 Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁程序级别是 2017 年 10 月 5 日或更新,则意味着已解决本公告以及 <a href="/security/bulletin/2017-10-01">2017 年 10 月的 Android 安全公告</a>中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">查看并更新 Android 版本</a>。</p>
 
-<p>所有受支持的 Google 设备都会收到 2017-10-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。</p>
+<p>所有受支持的 Google 设备都将会收到 2017-10-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。</p>
 
 <p class="note"><strong>注意</strong>:可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到 Google 设备固件映像。</p>
 
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">通告</h2>
 <ul>
-  <li>除了 <a href="/security/bulletin/2017-10-01">2017 年 10 月的 Android 安全公告</a>中说明的安全漏洞之外,Pixel 和 Nexus 设备还包含针对下面所述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到这些问题的相关通知,可以选择将这些问题的解决方案纳入设备更新中。
+  <li>除了 <a href="/security/bulletin/2017-10-01">2017 年 10 月的 Android 安全公告</a>中所述的安全漏洞外,Pixel 和 Nexus 设备中还包含针对下述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到关于这些问题的通知,并可以选择将针对这些问题的补丁程序纳入到其设备更新中。
   </li>
-  <li>安全公告致谢信息直接列在 <a href="/security/overview/acknowledgements.html">Android 安全致谢</a>页面中。</li>
+  <li>安全公告致谢信息直接列在了 <a href="/security/overview/acknowledgements.html">Android 安全公告致谢信息</a>页面中。</li>
 </ul>
 
 <h2 id="patches">安全补丁程序</h2>
-漏洞列在受其影响的组件下,其中包括问题描述和一个表,该表中包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。
-在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。<p></p>
+漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。<p></p>
 
 <h3 id="framework">框架</h3>
 
@@ -48,7 +47,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>已更新的 AOSP 版本</th>
@@ -79,7 +78,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>已更新的 AOSP 版本</th>
@@ -158,7 +157,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>已更新的 AOSP 版本</th>
@@ -189,7 +188,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
@@ -220,7 +219,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
@@ -244,7 +243,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
@@ -268,7 +267,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
@@ -283,7 +282,7 @@
   </tr>
 </tbody></table>
 
-<h3 id="motorola-components">摩托罗拉组件</h3>
+<h3 id="motorola-components">Motorola 组件</h3>
 
 <table>
   <colgroup><col width="17%" />
@@ -293,7 +292,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
@@ -317,7 +316,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
@@ -350,7 +349,7 @@
     <td>A-37949660<a href="#asterisk">*</a><br />QC-CR#2059812</td>
     <td>EoP</td>
     <td>中</td>
-    <td>相机</td>
+    <td>摄像头</td>
   </tr>
   <tr>
     <td>CVE-2017-11056</td>
@@ -480,7 +479,7 @@
     <td>A-36716469<a href="#asterisk">*</a><br />QC-CR#2053027</td>
     <td>DoS</td>
     <td>低</td>
-    <td>相机驱动程序</td>
+    <td>摄像头驱动程序</td>
   </tr>
 </tbody></table>
 
@@ -488,23 +487,23 @@
 <p>本月没有功能补丁程序。</p>
 
 <h2 id="questions">常见问题和解答</h2>
-<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+<p>这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
 
-<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?
 </strong></p>
 
-<p>2017-10-05(或之后)的安全补丁程序级别解决了与 2017-10-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
+<p>如果安全补丁程序级别是 2017-10-05 或更新,则意味着已解决 2017-10-05 以及之前的所有安全补丁程序级别涵盖的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
 
 <p id="type">
 <strong>2.“类型”列中的条目表示什么意思?<em></em></strong></p>
 
-<p>漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em></p>
+<p>在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em></p>
 
 <table>
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
-   <th>缩写</th>
+   <th>缩写词</th>
    <th>定义</th>
   </tr>
   <tr>
@@ -528,16 +527,16 @@
    <td>没有分类</td>
   </tr>
 </tbody></table>
-<p><strong>3.“参考信息”列中的条目表示什么意思?<em></em></strong></p>
+<p><strong>3.“参考内容”列中的条目表示什么意思?<em></em></strong></p>
 
-<p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em></p>
+<p>在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em></p>
 
 <table>
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
    <th>前缀</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
   </tr>
   <tr>
    <td>A-</td>
@@ -561,15 +560,15 @@
   </tr>
 </tbody></table>
 
-<p id="asterisk"><strong>4.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong></p>
+<p id="asterisk"><strong>4. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong></p>
 
-<p>如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。</p>
+<p>如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。</p>
 
 <p id="split">
-<strong>5. 为什么将安全漏洞分开公布在本公告和 Android 安全公告中?</strong>
+<strong>5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?</strong>
 </p>
 <p>
-Android 安全公告中记录的安全漏洞是在 Android 设备上采用最新的安全补丁程序级别所必不可少的。其他安全漏洞(如本公告中记录的漏洞)不是采用安全补丁程序级别所必需的。
+要在 Android 设备上声明最新的安全补丁程序级别,必须修复 Android 安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。
 </p>
 
 <h2 id="versions">版本</h2>
@@ -590,7 +589,7 @@
   <tr>
    <td>1.1</td>
    <td>2017 年 10 月 3 日</td>
-   <td>修订了本公告,添加了 AOSP 链接。</td>
+   <td>在本公告中添加了 AOSP 链接。</td>
   </tr>
 </tbody></table>
 
diff --git a/zh-cn/security/bulletin/pixel/2017-11-01.html b/zh-cn/security/bulletin/pixel/2017-11-01.html
index e13e6ca..00d597f 100644
--- a/zh-cn/security/bulletin/pixel/2017-11-01.html
+++ b/zh-cn/security/bulletin/pixel/2017-11-01.html
@@ -22,7 +22,7 @@
 
 <p><em>发布时间:2017 年 11 月 6 日 | 更新时间:2017 年 11 月 8 日</em></p>
 <p>
-Pixel/Nexus 安全公告详细介绍了会影响<a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,2017-11-05(或之后)的安全补丁程序级别还解决了本公告中的所有问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="//support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
+Pixel/Nexus 安全公告详细介绍了会影响<a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,2017-11-05(或之后)的安全补丁程序级别还解决了本公告中提及的所有问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="//support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
 </p>
 <p>
 所有受支持的 Google 设备都会收到 2017-11-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
@@ -291,7 +291,8 @@
   <tr>
     <td>CVE-2017-11600</td>
     <td>A-64257838<br />
-        <a href="//git.kernel.org/pub/scm/linux/kernel/git/klassert/ipsec.git/commit/?id=7bab09631c2a303f87a7eb7e3d69e888673b9b7e">上游内核</a></td>
+        <a href="//git.kernel.org/pub/scm/linux/kernel/git/klassert/ipsec.git/commit/?id=7bab09631c2a303f87a7eb7e3d69e888673b9b7e">
+上游内核</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>网络子系统</td>
@@ -322,14 +323,16 @@
   </tr>
   <tr>
     <td>CVE-2017-0864</td>
-    <td>A-37277147<a href="#asterisk">*</a><br />M-ALPS03394571</td>
+    <td>A-37277147<a href="#asterisk">*</a><br />
+        M-ALPS03394571</td>
     <td>EoP</td>
     <td>中</td>
-    <td>IoCtl(手电筒)</td>
+    <td>IoCtl(闪光灯)</td>
   </tr>
   <tr>
     <td>CVE-2017-0865</td>
-    <td>A-65025090<a href="#asterisk">*</a><br />M-ALPS02973195</td>
+    <td>A-65025090<a href="#asterisk">*</a><br />
+        M-ALPS02973195</td>
     <td>EoP</td>
     <td>中</td>
     <td>SoC 驱动程序</td>
@@ -353,21 +356,24 @@
   </tr>
   <tr>
     <td>CVE-2017-0866</td>
-    <td>A-38415808<a href="#asterisk">*</a><br />N-CVE-2017-0866</td>
+    <td>A-38415808<a href="#asterisk">*</a><br />
+        N-CVE-2017-0866</td>
     <td>EoP</td>
     <td>中</td>
     <td>直接渲染基础架构</td>
   </tr>
   <tr>
     <td>CVE-2017-6274</td>
-    <td>A-34705801<a href="#asterisk">*</a><br />N-CVE-2017-6274</td>
+    <td>A-34705801<a href="#asterisk">*</a><br />
+        N-CVE-2017-6274</td>
     <td>EoP</td>
     <td>中</td>
     <td>热驱动程序</td>
   </tr>
   <tr>
     <td>CVE-2017-6275</td>
-    <td>A-34702397<a href="#asterisk">*</a><br />N-CVE-2017-6275</td>
+    <td>A-34702397<a href="#asterisk">*</a><br />
+        N-CVE-2017-6275</td>
     <td>ID</td>
     <td>中</td>
     <td>热驱动程序</td>
@@ -391,7 +397,8 @@
   </tr>
   <tr>
     <td>CVE-2017-11073</td>
-    <td>A-62084791<a href="#asterisk">*</a><br />QC-CR#2064767</td>
+    <td>A-62084791<a href="#asterisk">*</a><br />
+        QC-CR#2064767</td>
     <td>EoP</td>
     <td>中</td>
     <td>网络子系统</td>
@@ -399,7 +406,9 @@
   <tr>
     <td>CVE-2017-11035</td>
     <td>A-64431968<br />
-        <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c5060da3e741577578d66dfadb7922d853da6156">QC-CR#2055659</a>[<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=cc1896424ae7a346090f601bc69c6ca51d9c3e04">2</a>]</td>
+        <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c5060da3e741577578d66dfadb7922d853da6156">
+QC-CR#2055659</a>
+       [<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=cc1896424ae7a346090f601bc69c6ca51d9c3e04">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -407,21 +416,24 @@
   <tr>
     <td>CVE-2017-11012</td>
     <td>A-64455446<br />
-        <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=7d0e40d328fa092c36b9585516ed29fc6041be55">QC-CR#2054760</a></td>
+        <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=7d0e40d328fa092c36b9585516ed29fc6041be55">
+QC-CR#2054760</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
   </tr>
   <tr>
     <td>CVE-2017-11085</td>
-    <td>A-62952032<a href="#asterisk">*</a><br />QC-CR#2077909</td>
+    <td>A-62952032<a href="#asterisk">*</a><br />
+        QC-CR#2077909</td>
     <td>EoP</td>
     <td>中</td>
     <td>音频</td>
   </tr>
   <tr>
     <td>CVE-2017-11091</td>
-    <td>A-37478866<a href="#asterisk">*</a><br />QC-CR#2064235</td>
+    <td>A-37478866<a href="#asterisk">*</a><br />
+        QC-CR#2064235</td>
     <td>EoP</td>
     <td>中</td>
     <td>视频驱动程序</td>
@@ -436,7 +448,8 @@
   </tr>
   <tr>
     <td>CVE-2017-11038</td>
-    <td>A-35888677<a href="#asterisk">*</a><br />QC-CR#2034087</td>
+    <td>A-35888677<a href="#asterisk">*</a><br />
+        QC-CR#2034087</td>
     <td>EoP</td>
     <td>中</td>
     <td>内存子系统</td>
@@ -444,7 +457,8 @@
   <tr>
     <td>CVE-2017-11032</td>
     <td>A-64431966<br />
-        <a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=2720294757d0ad5294283c15dc837852f7b2329a">QC-CR#1051435</a></td>
+        <a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=2720294757d0ad5294283c15dc837852f7b2329a">
+QC-CR#1051435</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>Linux 内核</td>
@@ -452,7 +466,9 @@
   <tr>
     <td>CVE-2017-9719</td>
     <td>A-64438726<br />
-        <a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a491499c3490999555b7ccf8ad1a7d6455625807">QC-CR#2042697</a>[<a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d815f54f15d765b5e0035a9d208d71567bcaace0">2</a>]</td>
+        <a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a491499c3490999555b7ccf8ad1a7d6455625807">
+QC-CR#2042697</a>
+       [<a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d815f54f15d765b5e0035a9d208d71567bcaace0">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>显示屏</td>
@@ -460,7 +476,8 @@
   <tr>
     <td>CVE-2017-11024</td>
     <td>A-64441352<br />
-        <a href="//source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=f2a482422fefadfa0fa9b4146fc0e2b46ac04922">QC-CR#2031178</a></td>
+        <a href="//source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=f2a482422fefadfa0fa9b4146fc0e2b46ac04922">
+QC-CR#2031178</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>有线连接</td>
@@ -468,7 +485,8 @@
   <tr>
     <td>CVE-2017-11025</td>
     <td>A-64440043<br />
-        <a href="//source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=95e72ae9281b77abc3ed0cc6a33c17b989241efa">QC-CR#2013494</a></td>
+        <a href="//source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=95e72ae9281b77abc3ed0cc6a33c17b989241efa">
+QC-CR#2013494</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>音频</td>
@@ -476,7 +494,8 @@
   <tr>
     <td>CVE-2017-11023</td>
     <td>A-64434485<br />
-        <a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c36e61af0f770125d0061a8d988d0987cc8d116a">QC-CR#2029216</a></td>
+        <a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c36e61af0f770125d0061a8d988d0987cc8d116a">
+QC-CR#2029216</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>服务</td>
@@ -484,7 +503,9 @@
   <tr>
     <td>CVE-2017-11029</td>
     <td>A-64433362<br />
-        <a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=86f0d207d478e1681f6711b46766cfb3c6a30fb5">QC-CR#2025367</a>[<a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=74ab23917b82769644a3299da47b58e080aa63f2">2</a>]</td>
+        <a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=86f0d207d478e1681f6711b46766cfb3c6a30fb5">
+QC-CR#2025367</a>
+       [<a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=74ab23917b82769644a3299da47b58e080aa63f2">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>相机</td>
@@ -492,7 +513,8 @@
   <tr>
     <td>CVE-2017-11018</td>
     <td>A-64441628<br />
-        <a href="//source.codeaurora.org/quic/la/kernel/msm/commit/?id=1d718286c4c482502a2c4356cebef28aef2fb01f">QC-CR#897844</a></td>
+        <a href="//source.codeaurora.org/quic/la/kernel/msm/commit/?id=1d718286c4c482502a2c4356cebef28aef2fb01f">
+QC-CR#897844</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>相机</td>
@@ -500,42 +522,48 @@
   <tr>
     <td>CVE-2017-9721</td>
     <td>A-64441353<br />
-        <a href="//source.codeaurora.org/quic/la/kernel/lk/commit/?id=b40eb596bc96724a46bf00bfd9764e87775e7f1e">QC-CR#2039552</a></td>
+        <a href="//source.codeaurora.org/quic/la/kernel/lk/commit/?id=b40eb596bc96724a46bf00bfd9764e87775e7f1e">
+QC-CR#2039552</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>显示屏</td>
   </tr>
   <tr>
     <td>CVE-2017-9702</td>
-    <td>A-36492827<a href="#asterisk">*</a><br />QC-CR#2037398</td>
+    <td>A-36492827<a href="#asterisk">*</a><br />
+        QC-CR#2037398</td>
     <td>EoP</td>
     <td>中</td>
     <td>相机</td>
   </tr>
   <tr>
     <td>CVE-2017-11089</td>
-    <td>A-36819059<a href="#asterisk">*</a><br />QC-CR#2055013</td>
+    <td>A-36819059<a href="#asterisk">*</a><br />
+        QC-CR#2055013</td>
     <td>ID</td>
     <td>中</td>
     <td>WLAN</td>
   </tr>
   <tr>
     <td>CVE-2017-8239</td>
-    <td>A-36251230<a href="#asterisk">*</a><br />QC-CR#1091603</td>
+    <td>A-36251230<a href="#asterisk">*</a><br />
+        QC-CR#1091603</td>
     <td>ID</td>
     <td>中</td>
     <td>相机</td>
   </tr>
   <tr>
     <td>CVE-2017-11090</td>
-    <td>A-36818836<a href="#asterisk">*</a><br />QC-CR#2061676</td>
+    <td>A-36818836<a href="#asterisk">*</a><br />
+        QC-CR#2061676</td>
     <td>ID</td>
     <td>中</td>
     <td>WLAN</td>
   </tr>
   <tr>
     <td>CVE-2017-11093</td>
-    <td>A-37625232<a href="#asterisk">*</a><br />QC-CR#2077623</td>
+    <td>A-37625232<a href="#asterisk">*</a><br />
+        QC-CR#2077623</td>
     <td>ID</td>
     <td>中</td>
     <td>HDMI</td>
@@ -543,14 +571,16 @@
   <tr>
     <td>CVE-2017-8279</td>
     <td>A-62378962<br />
-        <a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=f09aee50c2ee6b79d94cb42eafc82413968b15cb">QC-CR#2015227</a></td>
+        <a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=f09aee50c2ee6b79d94cb42eafc82413968b15cb">
+QC-CR#2015227</a></td>
     <td>ID</td>
     <td>中</td>
     <td>服务</td>
   </tr>
   <tr>
     <td>CVE-2017-9696</td>
-    <td>A-36232584<a href="#asterisk">*</a><br />QC-CR#2029867</td>
+    <td>A-36232584<a href="#asterisk">*</a><br />
+        QC-CR#2029867</td>
     <td>ID</td>
     <td>中</td>
     <td>内核</td>
@@ -558,7 +588,8 @@
   <tr>
     <td>CVE-2017-11058</td>
     <td>A-37718081<br />
-        <a href="//source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=4d9812973e8b12700afd8c3d6f36a94506ffb6fc">QC-CR#2061251</a></td>
+        <a href="//source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=4d9812973e8b12700afd8c3d6f36a94506ffb6fc">
+QC-CR#2061251</a></td>
     <td>ID</td>
     <td>中</td>
     <td>WLAN</td>
@@ -566,7 +597,8 @@
   <tr>
     <td>CVE-2017-11022</td>
     <td>A-64440918<br />
-        <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1379bfb6c09ee2ad5969db45c27fb675602b4ed0">QC-CR#1086582</a>[<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f41e3dbc92d448d3d56cae5517e41a4bafafdf3f">2</a>]</td>
+        <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1379bfb6c09ee2ad5969db45c27fb675602b4ed0">QC-CR#1086582</a>
+       [<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f41e3dbc92d448d3d56cae5517e41a4bafafdf3f">2</a>]</td>
     <td>ID</td>
     <td>中</td>
     <td>WLAN</td>
@@ -574,7 +606,8 @@
   <tr>
     <td>CVE-2017-9701</td>
     <td>A-63868730<br />
-        <a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=60a6821ca7723f84067faba64fb883d94357df16">QC-CR#2038992</a></td>
+        <a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=60a6821ca7723f84067faba64fb883d94357df16">
+QC-CR#2038992</a></td>
     <td>ID</td>
     <td>中</td>
     <td>Linux 启动</td>
@@ -582,7 +615,8 @@
   <tr>
     <td>CVE-2017-11027</td>
     <td>A-64453534<br />
-        <a href="//source.codeaurora.org/quic/la/kernel/lk/commit/?id=393e5d1cc9e216e1d37bf25be6c376b395882f29">QC-CR#2055630</a></td>
+        <a href="//source.codeaurora.org/quic/la/kernel/lk/commit/?id=393e5d1cc9e216e1d37bf25be6c376b395882f29">
+QC-CR#2055630</a></td>
     <td>ID</td>
     <td>中</td>
     <td>Linux 启动</td>
@@ -591,7 +625,7 @@
 
 <h2 id="functional-updates">功能更新</h2>
 <p>
-针对受影响的 Pixel 设备纳入以下更新是为了解决与 Pixel 设备的安全性无关的功能问题。下表包含相关的参考信息;受影响的类别,例如蓝牙或移动数据;以及相关问题的摘要。
+针对受影响的 Pixel 设备纳入以下更新是为了解决与 Pixel 设备的安全性无关的功能问题。下表包含相关的参考信息、受影响的类别(例如蓝牙或移动数据)以及相关问题的摘要。
 </p>
 <table>
   <colgroup><col width="15%" />
@@ -686,7 +720,7 @@
 
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>
-这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+这一部分解答了用户阅读本公告后可能会提出的常见问题。
 </p>
 <p>
 <strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
@@ -705,7 +739,7 @@
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
-   <th>缩写</th>
+   <th>缩写词</th>
    <th>定义</th>
   </tr>
   <tr>
@@ -793,7 +827,7 @@
   <tr>
    <td>1.1</td>
    <td>2017 年 11 月 8 日</td>
-   <td>更新了公告(添加了 AOSP 链接和有关功能更新的更多详情)。</td>
+   <td>更新了本公告,添加了 AOSP 链接和有关功能更新的更多详情。</td>
   </tr>
 </tbody></table>
 
diff --git a/zh-cn/security/bulletin/pixel/2017-12-01.html b/zh-cn/security/bulletin/pixel/2017-12-01.html
index 2108e1a..b564312 100644
--- a/zh-cn/security/bulletin/pixel/2017-12-01.html
+++ b/zh-cn/security/bulletin/pixel/2017-12-01.html
@@ -22,21 +22,21 @@
 <p><em>发布时间:2017 年 12 月 4 日 | 更新时间:2017 年 12 月 6 日</em></p>
 
 <p>
-Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,2017-12-05 或之后的安全补丁程序级别均已解决本公告中的所有问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">检查并更新您的 Android 版本</a>。
+本 Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁程序级别是 2017-12-05 或更新,则意味着已解决本公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
 </p>
 <p>
-所有受支持的 Google 设备都会收到 2017-12-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
+所有受支持的 Google 设备都将会收到 2017-12-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
 </p>
 <p class="note">
-<strong>注意</strong>:Google 设备固件映像可在 <a href="//developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。
+<strong>注意</strong>:可在 <a href="//developers.google.com/android/nexus/images">Google Developers 网站</a>上找到 Google 设备固件映像。
 </p>
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">通告</h2>
 <p>
-除了 <a href="/security/bulletin/2017-12-01">2017 年 12 月 Android 安全公告</a>中描述的安全漏洞之外,Pixel 和 Nexus 设备还包含针对下述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到这些问题的相关通知,可以选择将这些问题的解决方案纳入设备更新中。
+除了 <a href="/security/bulletin/2017-12-01">2017 年 12 月的 Android 安全公告</a>中所述的安全漏洞外,Pixel 和 Nexus 设备中还包含针对下述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到关于这些问题的通知,并可以选择将针对这些问题的补丁程序纳入到其设备更新中。
 </p>
 <h2 id="security-patches">安全补丁程序</h2>
 <p>
-漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到了更多参考信息。
+漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。如果有解决相应问题的公开更改记录,我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
 </p>
 
 <h3 id="media-framework">媒体框架</h3>
@@ -49,7 +49,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>已更新的 AOSP 版本</th>
@@ -116,7 +116,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
@@ -140,7 +140,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
@@ -201,7 +201,7 @@
     <td>A-37512375<a href="#asterisk">*</a></td>
     <td>ID</td>
     <td>中</td>
-    <td>相机服务器</td>
+    <td>摄像头服务器</td>
   </tr>
   <tr>
     <td>CVE-2017-13164</td>
@@ -222,15 +222,14 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
   </tr>
   <tr>
     <td>CVE-2017-13172</td>
-    <td>A-36493287<a href="#asterisk">*</a><br />
-        M-ALPS03495791</td>
+    <td>A-36493287<a href="#asterisk">*</a><br />M-ALPS03495791</td>
     <td>EoP</td>
     <td>中</td>
     <td>蓝牙驱动程序</td>
@@ -247,23 +246,21 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
   </tr>
   <tr>
     <td>CVE-2017-6280</td>
-    <td>A-63851980<a href="#asterisk">*</a><br />
-        N-CVE-2017-6280</td>
+    <td>A-63851980<a href="#asterisk">*</a><br />N-CVE-2017-6280</td>
     <td>ID</td>
     <td>中</td>
     <td>NVIDIA 驱动程序</td>
   </tr>
   <tr>
     <td>CVE-2017-13175</td>
-    <td>A-64339309<a href="#asterisk">*</a><br />
-        N-CVE-2017-13175</td>
+    <td>A-64339309<a href="#asterisk">*</a><br />N-CVE-2017-13175</td>
     <td>ID</td>
     <td>中</td>
     <td>Libwilhelm</td>
@@ -280,23 +277,21 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
   </tr>
   <tr>
     <td>CVE-2017-9708</td>
-    <td>A-62674846<a href="#asterisk">*</a><br />
-        QC-CR#2081806</td>
+    <td>A-62674846<a href="#asterisk">*</a><br />QC-CR#2081806</td>
     <td>EoP</td>
     <td>中</td>
     <td>内核</td>
   </tr>
   <tr>
     <td>CVE-2017-11042</td>
-    <td>A-38232268<a href="#asterisk">*</a><br />
-        QC-CR#2070438</td>
+    <td>A-38232268<a href="#asterisk">*</a><br />QC-CR#2070438</td>
     <td>EoP</td>
     <td>中</td>
     <td>Binder</td>
@@ -304,32 +299,28 @@
   <tr>
     <td>CVE-2017-11030</td>
     <td>A-64431967<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=89e6c2d38405cdeefaa278cbf6d18791f255ee5e">QC-CR#2034255</a>
-     [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=2be7caec635de9fcf0d2145f858635e9366f0f4f">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=89e6c2d38405cdeefaa278cbf6d18791f255ee5e">QC-CR#2034255</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=2be7caec635de9fcf0d2145f858635e9366f0f4f">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>显示屏</td>
   </tr>
   <tr>
     <td>CVE-2017-9703</td>
-    <td>A-34329758<a href="#asterisk">*</a><br />
-        QC-CR#2038086</td>
+    <td>A-34329758<a href="#asterisk">*</a><br />QC-CR#2038086</td>
     <td>EoP</td>
     <td>中</td>
     <td>视频驱动程序</td>
   </tr>
   <tr>
     <td>CVE-2017-9718</td>
-    <td>A-36386076<a href="#asterisk">*</a><br />
-        QC-CR#2045918</td>
+    <td>A-36386076<a href="#asterisk">*</a><br />QC-CR#2045918</td>
     <td>EoP</td>
     <td>中</td>
     <td>内核</td>
   </tr>
   <tr>
     <td>CVE-2017-8244</td>
-    <td>A-35138888<a href="#asterisk">*</a><br />
-        QC-CR#2013361</td>
+    <td>A-35138888<a href="#asterisk">*</a><br />QC-CR#2013361</td>
     <td>EoP</td>
     <td>中</td>
     <td>Debugfs 驱动程序</td>
@@ -337,8 +328,7 @@
   <tr>
     <td>CVE-2017-14901</td>
     <td>A-65468984<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=e4f54acdc4e0d41530d0189e6c59301b8b900ba6">
-QC-CR#2059714</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=e4f54acdc4e0d41530d0189e6c59301b8b900ba6">QC-CR#2059714</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -346,8 +336,7 @@
   <tr>
     <td>CVE-2017-9698</td>
     <td>A-63868678<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=79492490423bc369da4ded113dca7f5a5b38e656">
-QC-CR#2023860</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=79492490423bc369da4ded113dca7f5a5b38e656">QC-CR#2023860</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>图形</td>
@@ -355,8 +344,7 @@
   <tr>
     <td>CVE-2017-9700</td>
     <td>A-63868780<br />
-        <a href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=c2e5af21d3d3bb856ff3b5783aa2a6147a4c9089">
-QC-CR#2043822</a></td>
+        <a href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=c2e5af21d3d3bb856ff3b5783aa2a6147a4c9089">QC-CR#2043822</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>音频</td>
@@ -364,8 +352,7 @@
   <tr>
     <td>CVE-2017-9722</td>
     <td>A-64453224<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=ab0ae43628cff92d10792b762667ddfaf243d796">QC-CR#2034239</a>
-     [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cd7e77fbab7e2b7e737a10d5300e826572fee82f">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=ab0ae43628cff92d10792b762667ddfaf243d796">QC-CR#2034239</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cd7e77fbab7e2b7e737a10d5300e826572fee82f">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>显示屏</td>
@@ -373,8 +360,7 @@
   <tr>
     <td>CVE-2017-11049</td>
     <td>A-64728945<br />
-        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-3.18.git;a=commit;h=430f3805c82634a3cb969d83acc4fc4c0ee6af27">
-QC-CR#2034909</a></td>
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-3.18.git;a=commit;h=430f3805c82634a3cb969d83acc4fc4c0ee6af27">QC-CR#2034909</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>显示屏</td>
@@ -382,8 +368,7 @@
   <tr>
     <td>CVE-2017-11047</td>
     <td>A-64728948<br />
-        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-4.4.git;a=commit;h=8d0b17fdbea77753ce4388e4b7538f1c32b2b730">
-QC-CR#2057285</a></td>
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-4.4.git;a=commit;h=8d0b17fdbea77753ce4388e4b7538f1c32b2b730">QC-CR#2057285</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>显示屏</td>
@@ -391,8 +376,7 @@
   <tr>
     <td>CVE-2017-14898</td>
     <td>A-65468978<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f4bc0d11aa35ffe5f58fdcb7e4bfeffa08011128">
-QC-CR#2054748</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f4bc0d11aa35ffe5f58fdcb7e4bfeffa08011128">QC-CR#2054748</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -400,8 +384,7 @@
   <tr>
     <td>CVE-2017-14899</td>
     <td>A-65468980<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=424a72b2a924d32e6a777c93c5ccf8979c776d25">
-QC-CR#2054752</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=424a72b2a924d32e6a777c93c5ccf8979c776d25">QC-CR#2054752</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -409,8 +392,7 @@
   <tr>
     <td>CVE-2017-11044</td>
     <td>A-65468989<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=704512a933415f38c190d21e28bcd2dd122dc4b8">
-QC-CR#2063166</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=704512a933415f38c190d21e28bcd2dd122dc4b8">QC-CR#2063166</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>图形</td>
@@ -418,18 +400,15 @@
   <tr>
     <td>CVE-2017-11045</td>
     <td>A-65468993<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6c815ebc37f49e4e3edb10def9c45f2fd9362a84">
-QC-CR#2060377</a>
- [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=2a657721dd71aec745534af9f8712537b83c410e">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6c815ebc37f49e4e3edb10def9c45f2fd9362a84">QC-CR#2060377</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=2a657721dd71aec745534af9f8712537b83c410e">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
-    <td>相机</td>
+    <td>摄像头</td>
   </tr>
   <tr>
     <td>CVE-2017-14900</td>
     <td>A-65468983<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=8a4da03089ec78d44e44efa594d08cecc177326e">
-QC-CR#2058468</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=8a4da03089ec78d44e44efa594d08cecc177326e">QC-CR#2058468</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -437,8 +416,7 @@
   <tr>
     <td>CVE-2017-9710</td>
     <td>A-63868933<br />
-        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-4.4.git;a=commit;h=938946fef09130dfe6b8158bfebeb85a4c5c29e3">
-QC-CR#2023883</a></td>
+        <a href="https://www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-4.4.git;a=commit;h=938946fef09130dfe6b8158bfebeb85a4c5c29e3">QC-CR#2023883</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>数据 HLOS</td>
@@ -446,8 +424,7 @@
   <tr>
     <td>CVE-2017-11019</td>
     <td>A-64453105<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a2e451a1e1d973709ccd062c9aade669cd0daca4">
-QC-CR#2030638</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a2e451a1e1d973709ccd062c9aade669cd0daca4">QC-CR#2030638</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>显示屏</td>
@@ -455,8 +432,7 @@
   <tr>
     <td>CVE-2017-11016</td>
     <td>A-64453423<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6bb0d13bbd9df966a9a2b801e5204937285413fe">
-QC-CR#2038685</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6bb0d13bbd9df966a9a2b801e5204937285413fe">QC-CR#2038685</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>音频</td>
@@ -464,8 +440,7 @@
   <tr>
     <td>CVE-2017-11033</td>
     <td>A-64453422<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b54141365805ae1a5254bff5442e1a103d3701d0">QC-CR#2031930</a>
-     [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=fd98387b3d30da51773ad7597bb9febb87c70394">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b54141365805ae1a5254bff5442e1a103d3701d0">QC-CR#2031930</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=fd98387b3d30da51773ad7597bb9febb87c70394">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>内核</td>
@@ -473,8 +448,7 @@
   <tr>
     <td>CVE-2017-14896</td>
     <td>A-65468975<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=07c254f9c167b7114385a50abd29938db45d5052">
-QC-CR#2013716</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=07c254f9c167b7114385a50abd29938db45d5052">QC-CR#2013716</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>GUD mobicore 驱动程序</td>
@@ -482,16 +456,14 @@
   <tr>
     <td>CVE-2017-8281</td>
     <td>A-62378232<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=9b209c4552779edb86221787fb8681dd212e3a0c">
-QC-CR#2015892</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=9b209c4552779edb86221787fb8681dd212e3a0c">QC-CR#2015892</a></td>
     <td>ID</td>
     <td>中</td>
     <td>DCI 驱动程序</td>
   </tr>
   <tr>
     <td>CVE-2017-14903</td>
-    <td>A-63522505<a href="#asterisk">*</a><br />
-        QC-CR#2088768</td>
+    <td>A-63522505<a href="#asterisk">*</a><br />QC-CR#2088768</td>
     <td>ID</td>
     <td>中</td>
     <td>WLAN</td>
@@ -499,8 +471,7 @@
   <tr>
     <td>CVE-2017-11031</td>
     <td>A-64442463<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=70b104dcaf84f61b9ae37fde4d9fca69170cebe5">
-QC-CR#2059181</a></td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=70b104dcaf84f61b9ae37fde4d9fca69170cebe5">QC-CR#2059181</a></td>
     <td>ID</td>
     <td>中</td>
     <td>显示屏</td>
@@ -508,8 +479,7 @@
   <tr>
     <td>CVE-2017-14905</td>
     <td>A-37719782<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=4d9812973e8b12700afd8c3d6f36a94506ffb6fc">
-QC-CR#2061251</a></td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=4d9812973e8b12700afd8c3d6f36a94506ffb6fc">QC-CR#2061251</a></td>
     <td>ID</td>
     <td>中</td>
     <td>无线网络</td>
@@ -526,7 +496,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
@@ -563,25 +533,25 @@
 
 <h2 id="functional-updates">功能更新</h2>
 <p>
-在 12 月 OTA 更新的过程中,所有受支持的 Google 设备都会收到 Android 8.1 更新。Android 8.1 中含有大量针对 Android 平台各个部分的功能更新和改进。
+在 12 月份的 OTA 更新期间,所有受支持的 Google 设备都将会收到 Android 8.1 更新。Android 8.1 中包含针对 Android 平台各个部分的多项功能更新和改进。
 </p>
 
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>
-本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+这一部分解答了用户在阅读本公告后可能会提出的常见问题。
 </p>
 <p>
-<strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+<strong>1. 如何确定我的设备是否已通过更新解决这些问题?
 </strong>
 </p>
 <p>
-2017-12-05(或之后)的安全补丁程序级别解决了与 2017-12-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
+如果安全补丁程序级别是 2017-12-05 或更新,则意味着已解决 2017-12-05 以及之前的所有安全补丁程序级别涵盖的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
 </p>
 <p id="type">
 <strong>2.“类型”列中的条目表示什么意思?<em></em></strong>
 </p>
 <p>
-漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em>
+在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em>
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -612,17 +582,17 @@
   </tr>
 </tbody></table>
 <p>
-<strong>3.“参考信息”列中的条目表示什么意思?<em></em></strong>
+<strong>3.“参考内容”列中的条目表示什么意思?<em></em></strong>
 </p>
 <p>
-漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
 </p>
 <table>
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
    <th>前缀</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
   </tr>
   <tr>
    <td>A-</td>
@@ -646,16 +616,16 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>4.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong>
+<strong>4. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
 </p>
 <p>
-如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
 </p>
 <p>
-<strong>5. 为什么将安全漏洞分开公布在本公告和 Android 安全公告中?</strong>
+<strong>5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?</strong>
 </p>
 <p>
-Android 安全公告中记录的安全漏洞是在 Android 设备上采用最新的安全补丁程序级别所必不可少的。其他安全漏洞(如本公告中记录的漏洞)不是采用安全补丁程序级别所必需的。
+要在 Android 设备上声明最新的安全补丁程序级别,必须修复 Android 安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。
 </p>
 <h2 id="versions">版本</h2>
 <table>
@@ -675,12 +645,12 @@
   <tr>
    <td>1.1</td>
    <td>2017 年 12 月 5 日</td>
-   <td>更新了本公告,添加了指向固件映像的链接和关于功能更新的详情。</td>
+   <td>在本公告中添加了指向固件映像的链接和关于功能更新的详细信息。</td>
   </tr>
   <tr>
    <td>1.2</td>
    <td>2017 年 12 月 6 日</td>
-   <td>修订了本公告,添加了 AOSP 链接。</td>
+   <td>在本公告中添加了 AOSP 链接。</td>
   </tr>
 </tbody></table>
 
diff --git a/zh-cn/security/bulletin/pixel/2017.html b/zh-cn/security/bulletin/pixel/2017.html
index c84f34f..34afbcb 100644
--- a/zh-cn/security/bulletin/pixel/2017.html
+++ b/zh-cn/security/bulletin/pixel/2017.html
@@ -37,11 +37,11 @@
     <td><a href="/security/bulletin/pixel/2017-12-01.html">2017 年 12 月</a></td>
     <td>
      <a href="/security/bulletin/pixel/2017-12-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文(台湾)</a>
     </td>
     <td>2017 年 12 月 4 日</td>
     <td>2017-12-05</td>
@@ -50,11 +50,11 @@
     <td><a href="/security/bulletin/pixel/2017-11-01.html">2017 年 11 月</a></td>
     <td>
      <a href="/security/bulletin/pixel/2017-11-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文(台湾)</a>
     </td>
     <td>2017 年 11 月 6 日</td>
     <td>2017-11-05</td>
@@ -63,11 +63,11 @@
     <td><a href="/security/bulletin/pixel/2017-10-01.html">2017 年 10 月</a></td>
     <td>
      <a href="/security/bulletin/pixel/2017-10-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文(台湾)</a>
     </td>
     <td>2017 年 10 月 2 日</td>
     <td>2017-10-05</td>
diff --git a/zh-cn/security/bulletin/pixel/2018-01-01.html b/zh-cn/security/bulletin/pixel/2018-01-01.html
index b13e06a..79fa632 100644
--- a/zh-cn/security/bulletin/pixel/2018-01-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-01-01.html
@@ -22,22 +22,21 @@
 <p><em>发布时间:2018 年 1 月 2 日 | 更新时间:2018 年 1 月 29 日</em></p>
 
 <p>
-Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,2018-01-05(或之后)的安全补丁程序级别解决了本公告中提及的所有问题以及 <a href="/security/bulletin/2018-01-01">2018 年 1 月 Android 安全公告</a>中提及的所有问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
+本 Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁程序级别是 2018-01-05 或更新,则意味着已解决本公告以及 <a href="/security/bulletin/2018-01-01">2018 年 1 月的 Android 安全公告</a>中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
 </p>
 <p>
-所有受支持的 Google 设备都会收到 2018-01-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
+所有受支持的 Google 设备都将会收到 2018-01-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
 </p>
 <p class="note">
 <strong>注意</strong>:可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到 Google 设备固件映像。
 </p>
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">通告</h2>
 <p>
-除了 <a href="/security/bulletin/2018-01-01">2018 年 1 月 Android 安全公告</a>中描述的安全漏洞之外,Pixel 和 Nexus 设备还包含针对下述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到这些问题的相关通知,可以选择将这些问题的解决方案纳入设备更新中。
+除了 <a href="/security/bulletin/2018-01-01">2018 年 1 月的 Android 安全公告</a>中所述的安全漏洞外,Pixel 和 Nexus 设备中还包含针对下述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到关于这些问题的通知,并可以选择将针对这些问题的补丁程序纳入到其设备更新中。
 </p>
 <h2 id="security-patches">安全补丁程序</h2>
 <p>
-漏洞列在受其影响的组件下,其中包括问题描述和一个表,该表中包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。
-</p>
+漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。如果有解决相应问题的公开更改记录,我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
 
 <h3 id="framework">框架</h3>
 
@@ -49,7 +48,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>已更新的 AOSP 版本</th>
@@ -73,7 +72,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>已更新的 AOSP 版本</th>
@@ -262,7 +261,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>已更新的 AOSP 版本</th>
@@ -286,7 +285,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
@@ -310,7 +309,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
@@ -334,7 +333,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
@@ -403,7 +402,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
@@ -425,7 +424,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
@@ -449,7 +448,7 @@
   <col width="39%" />
   </colgroup><tbody><tr>
     <th>CVE</th>
-    <th>参考信息</th>
+    <th>参考内容</th>
     <th>类型</th>
     <th>严重程度</th>
     <th>组件</th>
@@ -600,11 +599,11 @@
 
 <h2 id="functional-updates">功能更新</h2>
 <p>
-针对受影响的 Pixel 设备纳入以下更新是为了解决与 Pixel 设备的安全性无关的功能问题。下表包含相关的参考信息;受影响的类别,例如蓝牙或移动数据;以及相关问题的摘要。
+我们针对受影响的 Pixel 设备纳入了以下更新,以解决与 Pixel 设备的安全性无关的功能问题。下表中包含相关参考内容、受影响的类别(例如蓝牙或移动数据网络)以及问题摘要。
 </p>
 <table>
   <tbody><tr>
-   <th>参考信息</th>
+   <th>参考内容</th>
    <th>类别</th>
    <th>改进</th>
   </tr>
@@ -616,26 +615,26 @@
   <tr>
    <td>A-70213235</td>
    <td>稳定性</td>
-   <td>提升了安装 OTA 后的稳定性和性能。</td>
+   <td>提升安装 OTA 后的稳定性和性能。</td>
   </tr>
 </tbody></table>
 
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>
-这一部分解答了用户阅读本公告后可能会提出的常见问题。
+这一部分解答了用户在阅读本公告后可能会提出的常见问题。
 </p>
 <p>
-<strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+<strong>1. 如何确定我的设备是否已通过更新解决这些问题?
 </strong>
 </p>
 <p>
-2018-01-05(或之后)的安全补丁程序级别解决了与 2018-01-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
+如果安全补丁程序级别是 2018-01-05 或更新,则意味着已解决 2018-01-05 以及之前的所有安全补丁程序级别涵盖的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
 </p>
 <p id="type">
 <strong>2.“类型”列中的条目表示什么意思?<em></em></strong>
 </p>
 <p>
-漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em>
+在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em>
 </p>
 <table>
   <colgroup><col width="25%" />
@@ -666,17 +665,17 @@
   </tr>
 </tbody></table>
 <p>
-<strong>3.“参考信息”列中的条目表示什么意思?<em></em></strong>
+<strong>3.“参考内容”列中的条目表示什么意思?<em></em></strong>
 </p>
 <p>
-漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
 </p>
 <table>
   <colgroup><col width="25%" />
   <col width="75%" />
   </colgroup><tbody><tr>
    <th>前缀</th>
-   <th>参考信息</th>
+   <th>参考内容</th>
   </tr>
   <tr>
    <td>A-</td>
@@ -700,16 +699,16 @@
   </tr>
 </tbody></table>
 <p id="asterisk">
-<strong>4.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong>
+<strong>4. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
 </p>
 <p>
-如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
 </p>
 <p>
-<strong>5. 为什么将安全漏洞分开公布在本公告和 Android 安全公告中?</strong>
+<strong>5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?</strong>
 </p>
 <p>
-Android 安全公告中记录的安全漏洞是在 Android 设备上采用最新的安全补丁程序级别所必不可少的。其他安全漏洞(如本公告中记录的漏洞)不是采用安全补丁程序级别所必需的。
+要在 Android 设备上声明最新的安全补丁程序级别,必须修复 Android 安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。
 </p>
 <h2 id="versions">版本</h2>
 <table>
@@ -729,7 +728,7 @@
   <tr>
    <td>1.1</td>
    <td>2018 年 1 月 5 日</td>
-   <td>修订了本公告,添加了 AOSP 链接。</td>
+   <td>在本公告中添加了 AOSP 链接。</td>
   </tr>
   <tr>
    <td>1.2</td>
diff --git a/zh-cn/security/bulletin/pixel/2018.html b/zh-cn/security/bulletin/pixel/2018.html
index 1c3fed6..cb4ecf8 100644
--- a/zh-cn/security/bulletin/pixel/2018.html
+++ b/zh-cn/security/bulletin/pixel/2018.html
@@ -34,8 +34,22 @@
     <th>安全补丁程序级别</th>
  </tr>
  <tr>
+   <td><a href="/security/bulletin/pixel/2018-02-01.html">2018 年 2 月</a></td>
+   <td>即将发布 <!--
+     <a href="/security/bulletin/pixel/2018-02-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+   </td>
+   <td>2018 年 2 月</td>
+   <td>2018-02-05</td>
+ </tr>
+ <tr>
    <td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td>
-   <td>即将发布<!--
+   <td>即将发布 <!--
      <a href="/security/bulletin/pixel/2018-01-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
diff --git a/zh-cn/security/encryption/index.html b/zh-cn/security/encryption/index.html
index ea9f244..a10334f 100644
--- a/zh-cn/security/encryption/index.html
+++ b/zh-cn/security/encryption/index.html
@@ -20,19 +20,25 @@
       limitations under the License.
   -->
 
-<p>加密是使用对称加密密钥对 Android 设备上的所有用户数据进行编码的过程。设备经过加密后,所有由用户创建的数据在存入磁盘之前都会自动加密,并且所有读取操作都会在将数据返回给调用进程之前自动解密数据。加密可确保未经授权方在尝试访问相应数据时无法读取它们。
+<p>
+加密是使用对称加密密钥对 Android 设备上的所有用户数据进行编码的过程。设备经过加密后,所有由用户创建的数据在存入磁盘之前都会自动加密,并且所有读取操作都会在将数据返回给调用进程之前自动解密数据。加密可确保未经授权方在尝试访问相应数据时无法读取它们。
 </p>
-<p>Android 有两种设备加密方法:全盘加密和文件级加密。
+<p>
+Android 有两种设备加密方法,即全盘加密和文件级加密。
 </p>
 <h2 id="full-disk">全盘加密</h2>
-<p>Android 5.0 及更高版本支持<a href="full-disk.html">全盘加密</a>。全盘加密是使用单个密钥(由用户的设备密码加以保护)来保护设备的整个用户数据分区。设备启动后,用户必须提供其凭据才能访问磁盘的任何部分。
+<p>
+Android 5.0 及更高版本支持<a href="full-disk.html">全盘加密</a>。全盘加密是使用单个密钥(由用户的设备密码加以保护)来保护设备的整个用户数据分区。设备启动后,用户必须提供其凭据才能访问磁盘的任何部分。
 </p>
-<p>虽然这非常有利于确保安全性,但如果采用这种加密方式,当用户重新启动设备后,手机的大多数核心功能都将无法立即可用。由于对数据的访问受单个用户凭据的保护,因此闹钟等功能将无法运行,无障碍服务将无法使用,并且手机将无法接听电话。
+<p>
+虽然这非常有利于确保安全性,但如果采用这种加密方式,当用户重新启动设备后,手机的大多数核心功能都将无法立即可用。由于对数据的访问受单个用户凭据的保护,因此闹钟等功能将无法运行,无障碍服务将无法使用,并且手机将无法接听电话。
 </p>
 <h2 id="file-based">文件级加密</h2>
-<p>Android 7.0 及更高版本支持<a href="file-based.html">文件级加密</a>。采用文件级加密时,可以使用不同的密钥对不同的文件进行加密,并且可以对这些文件进行单独解密。支持文件级加密的设备还支持一种称为<a href="https://developer.android.com/preview/features/direct-boot.html">直接启动</a>的新功能。该功能处于启用状态时,已加密设备在启动后将直接进入锁定屏幕,从而可让用户快速访问重要的设备功能,例如无障碍服务和闹钟。
+<p>
+Android 7.0 及更高版本支持<a href="file-based.html">文件级加密</a>。采用文件级加密时,可以使用不同的密钥(可单独解锁)对不同的文件进行加密。支持文件级加密的设备还支持一种称为<a href="https://developer.android.com/preview/features/direct-boot.html">直接启动</a>的新功能。该功能处于启用状态时,已加密设备在启动后将直接进入锁定屏幕,从而可让用户快速访问重要的设备功能,例如无障碍服务和闹钟。
 </p>
-<p>引入文件级加密和新 API 后,便可以将应用设为加密感知型应用,这样一来,它们将能够在受限环境中运行。这些应用将可以在用户提供凭据之前运行,同时系统仍能保护私密用户信息。
+<p>
+引入文件级加密和新 API 后,便可以将应用设为加密感知型应用,这样一来,它们将能够在受限环境中运行。这些应用将可以在用户提供凭据之前运行,同时系统仍能保护私密用户信息。
 </p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/overview/app-security.html b/zh-cn/security/overview/app-security.html
index e11123e..a85d40c 100644
--- a/zh-cn/security/overview/app-security.html
+++ b/zh-cn/security/overview/app-security.html
@@ -25,16 +25,16 @@
 <p>Android 应用的主要构造块包括:</p>
 <ul>
   <li>
-    <p><strong>AndroidManifest.xml</strong>:<a href="https://developer.android.com/guide/topics/manifest/manifest-intro.html">AndroidManifest.xml</a> 文件是控制文件,用于告诉系统如何处理应用中的所有顶层组件(具体来说就是下面介绍的 Activity、服务、广播接收器和内容提供程序)。该文件还用于指定需要哪些权限。</p>
+    <p><strong>AndroidManifest.xml</strong>:<a href="https://developer.android.com/guide/topics/manifest/manifest-intro.html">AndroidManifest.xml</a> 文件是一个控制文件,用于告诉系统如何处理应用中的所有顶层组件(具体来说就是下面介绍的 Activity、服务、广播接收器和内容提供程序)。该文件还用于指定需要哪些权限。</p>
   </li>
   <li>
-    <p><strong>Activity</strong>:一般情况下,<a href="https://developer.android.com/guide/topics/fundamentals/activities.html">Activity</a> 是指以用户为中心的单个任务的代码。活动通常包括向用户显示界面,但并不一定会这样,有些活动就从不显示界面。通常情况下,应用的入口点是应用的其中一项活动。</p>
+    <p><strong>Activity</strong>:<a href="https://developer.android.com/guide/topics/fundamentals/activities.html">Activity</a> 通常是指以用户为中心的单个任务的代码。活动通常包括向用户显示界面,但并不一定会这样,有些活动就从不显示界面。通常情况下,应用的入口点是应用的其中一项活动。</p>
   </li>
   <li>
     <p><strong>服务</strong>:<a href="https://developer.android.com/guide/topics/fundamentals/services.html">服务</a>是指在后台运行的代码主体。服务可以在自己的进程中运行,也可以在其他应用的进程中运行。其他组件会“绑定”到某项服务,并通过远程过程调用来调用该服务的方法。比如媒体播放器就是一项服务:即使用户退出媒体选择界面,也可能仍然希望音乐继续播放。即使界面已关闭,服务也可使音乐继续播放。</p>
   </li>
   <li>
-    <p><strong>广播接收器</strong>:<a href="https://developer.android.com/reference/android/content/BroadcastReceiver.html">BroadcastReceiver</a> 是一种在操作系统或其他应用发出被称为 <a href="https://developer.android.com/reference/android/content/Intent.html">intent</a> 的 IPC 机制时实例化的对象。例如,应用可以注册一个接收器来接收电量不足消息,并可以根据该信息改变自己的行为。</p>
+    <p><strong>广播接收器</strong>:<a href="https://developer.android.com/reference/android/content/BroadcastReceiver.html">BroadcastReceiver</a> 是一种对象,该对象会在操作系统或其他应用发出称为 <a href="https://developer.android.com/reference/android/content/Intent.html">Intent</a> 的 IPC 机制时实例化。例如,应用可以注册一个接收器来接收电量不足的消息,并可以根据该信息改变自己的行为。</p>
   </li>
 </ul>
 <h2 id="the-android-permission-model-accessing-protected-apis">Android 权限模式:访问受保护的 API</h2>
@@ -125,7 +125,7 @@
 <p>Android 中收录了一组已安装的系统证书授权中心,这些授权中心在整个系统范围内均可信。在 Android 7.0 之前的版本中,设备制造商可以修改其设备上搭载的 CA 组。不过,运行 7.0 及更高版本的设备将具有一组统一的系统 CA,并且不再允许设备制造商对其进行修改。
 </p>
 <p>
-一个 CA 若要作为新的公共 CA 添加到 Android 收录的 CA 组中,则该 CA 必须完成 <a href="https://wiki.mozilla.org/CA:How_to_apply">Mozilla CA 收录流程</a>,然后提交一项针对 Android 的功能请求 (<a href="https://code.google.com/p/android/issues/entry">https://code.google.com/p/android/issues/entry</a>),以便将其添加到 <a href="https://android.googlesource.com/">Android 开源项目</a> (AOSP) 收录的 Android CA 组中。
+一个 CA 若要作为新的公共 CA 添加到 Android 收录的 CA 组中,该 CA 必须完成 <a href="https://wiki.mozilla.org/CA:How_to_apply">Mozilla CA 收录流程</a>,然后提交一项针对 Android 的功能请求 (<a href="https://code.google.com/p/android/issues/entry">https://code.google.com/p/android/issues/entry</a>),以便将其添加到 <a href="https://android.googlesource.com/">Android 开源项目</a> (AOSP) 收录的 Android CA 组中。
 </p>
 <p>此外还有一些设备专用 CA,这些 CA 不应被收录到 AOSP CA 核心组中,例如,安全访问运营商基础架构组件(例如,短信/彩信网关)时可能需要的运营商私有 CA。建议设备制造商将私有 CA 仅收录在需要信任这些 CA 的组件/应用中。如需更多详细信息,请参阅<a href="https://developer.android.com/preview/features/security-config.html">网络安全配置</a>。
 </p>
@@ -151,6 +151,7 @@
 </ul>
 <p><img alt="Android 平台上的数字版权管理架构" src="/devices/images/ape_fwk_drm_2.png" id="figure3"/></p>
 <p class="img-caption">
-  <strong>图 3.</strong> Android 平台上的数字版权管理架构</p>
+  <strong>图 3.</strong> Android 平台上的数字版权管理架构
+</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/selinux/customize.html b/zh-cn/security/selinux/customize.html
index f68a97d..995a10d 100644
--- a/zh-cn/security/selinux/customize.html
+++ b/zh-cn/security/selinux/customize.html
@@ -237,7 +237,7 @@
 
 <h2 id="neverallow">neverallow 规则</h2>
 
-<p>SELinux <code>neverallow</code> 规则用于禁止在任何情况下都不应该发生的行为。通过<a href="/compatibility/index.html">兼容性</a>测试,现在各种合作伙伴设备上都会强制执行 SELinux <code>neverallow</code> 规则。</p>
+<p>SELinux <code>neverallow</code> 规则用于禁止在任何情况下都不应该发生的行为。通过执行<a href="/compatibility/index.html">兼容性</a>测试,现在各种合作伙伴设备上都会强制执行 SELinux <code>neverallow</code> 规则。</p>
 
 <p>以下准则旨在协助制造商在自定义过程中避免与 <code>neverallow</code> 规则相关的错误。此处使用的规则编号与 Android 5.1 中使用的编号一致,并且会因版本而异。</p>
 
diff --git a/zh-cn/security/selinux/device-policy.html b/zh-cn/security/selinux/device-policy.html
index 7514a88..7bf6546 100644
--- a/zh-cn/security/selinux/device-policy.html
+++ b/zh-cn/security/selinux/device-policy.html
@@ -73,7 +73,7 @@
 tcontext=u:object_r:device:s0 tclass=chr_file permissive=1
 </pre>
 
-<p>是完全通过为 <code>/dev/kgsl-3d0</code> 添加适当的标签来解决的。在此示例中,<code>tcontext</code> 是 <code>device</code>。这表示默认环境,在该环境中,<code>/dev</code> 中的所有文件都会获得“<a href="https://android.googlesource.com/platform/external/sepolicy/+/marshmallow-dev/file_contexts#31">device</a>”标签,除非相关内容被分配了更具体的标签。直接在此处接受来自 <a href="validate.html#using_audit2allow">audit2allow</a> 的输出会导致不正确且过度宽容的规则。</p>
+<p>是完全通过为 <code>/dev/kgsl-3d0</code> 添加适当的标签来解决的。在此示例中,<code>tcontext</code> 是 <code>device</code>。这表示默认环境,在该环境中,<code>/dev</code> 中的文件除非被分配了更具体的标签,否则都会获得“<a href="https://android.googlesource.com/platform/external/sepolicy/+/marshmallow-dev/file_contexts#31">device</a>”标签。直接在此处接受来自 <a href="validate.html#using_audit2allow">audit2allow</a> 的输出会导致不正确且过度宽容的规则。</p>
 
 <p>要解决这种问题,可以为文件添加更具体的标签,在此示例中为 <a href="https://android.googlesource.com/device/lge/hammerhead/+/marshmallow-dev/sepolicy/file_contexts#1">gpu_device</a>。由于 <a href="https://android.googlesource.com/platform/external/sepolicy/+/marshmallow-dev/mediaserver.te#24">mediaserver 在核心政策中已有访问 gpu_device 所需的必要权限</a>,因此不再需要更多权限。</p>
 
diff --git a/zh-cn/security/selinux/implement.html b/zh-cn/security/selinux/implement.html
index 0b49f30..874fce4 100644
--- a/zh-cn/security/selinux/implement.html
+++ b/zh-cn/security/selinux/implement.html
@@ -55,9 +55,9 @@
 <p>要实现 SELinux,您必须创建或修改以下文件:</p>
 
 <ul>
-  <li><em></em>新的 SELinux 政策源代码 (*.te) 文件 - 位于 <root>/device/manufacturer/device-name/sepolicy 目录中。这些文件用于定义域及其标签。在编译到单个 SELinux 内核政策文件时,新的政策文件会与现有的政策文件组合在一起。
+  <li>新的 SELinux 政策源代码 (*.te) 文件 - 位于 /device/manufacturer/device-name/sepolicy 目录中。<em></em><root>这些文件用于定义域及其标签。在编译到单个 SELinux 内核政策文件时,新的政策文件会与现有的政策文件组合在一起。
 <p class="caution"><strong>重要提示</strong>:请勿更改 Android 开放源代码项目提供的 app.te 文件,否则可能会破坏所有第三方应用。</p>
-  </root></li><li><em></em>更新后的 BoardConfig.mk makefile - 位于<device-name>包含 sepolicy 子目录的目录中。如果初始实现中没有 sepolicy 子目录,那么在该子目录创建之后,必须更新 BoardConfig.mk makefile,以引用该子目录。
+  </root></li><li>更新后的 BoardConfig.mk makefile - 位于包含 sepolicy 子目录的目录中。<em></em><device-name>如果初始实现中没有 sepolicy 子目录,那么在该子目录创建之后,必须更新 BoardConfig.mk makefile,以引用该子目录。
   </device-name></li><li><em></em>file_contexts - 位于 sepolicy 子目录中。该文件用于为文件分配标签,并且可供多种用户空间组件使用。在创建新政策时,请创建或更新该文件,以便为文件分配新标签。要应用新的 file_contexts,您必须重新构建文件系统映像,或对要重新添加标签的文件运行 <code>restorecon</code>。在升级时,对 file_contexts 所做的更改会在升级过程中自动应用于系统和用户数据分区。此外,还可以通过以下方式使这些更改在升级过程中自动应用于其他分区:在以允许读写的方式装载相应分区后,将 restorecon_recursive 调用添加到 init.<em>board</em>.rc 文件中。
   </li><li><em></em>genfs_contexts - 位于 sepolicy 子目录中。该文件用于为不支持扩展属性的文件系统(例如,proc 或 vfat)分配标签。此配置会作为内核政策的一部分进行加载,但更改可能对核心内 inode 无效。要全面应用更改,需要重新启动设备,或卸载后重新装载文件系统。此外,通过使用 context=mount 选项,还可以为装载的特定系统文件(例如 vfat)分配特定标签。
   </li><li><em></em>property_contexts - 位于 sepolicy 子目录中。该文件用于为 Android 系统属性分配标签,以便控制哪些进程可以设置这些属性。在启动期间,init 进程会读取此配置。
@@ -80,7 +80,7 @@
 
 <p class="note"><strong>注意</strong>:从 M 版开始已不再需要 BOARD_SEPOLICY_UNION,因为 BOARD_SEPOLICY_DIRS 变量中包含的任何目录内的所有政策文件都会与基本政策自动合并。</p>
 
-<p>设备在重新编译后会启用 SELinux。现在,您可以根据自己向 Android 操作系统添加的内容自定义自己的 SELinux 政策(如<a href="customize.html">自定义</a>中所述),也可以验证您的现有设置(如<a href="validate.html">验证</a>中所述)。</p>
+<p>设备在重新编译后会启用 SELinux。现在,您可以根据您向 Android 操作系统添加的内容自定义您的 SELinux 政策(如<a href="customize.html">自定义</a>中所述),也可以验证您的现有设置(如<a href="validate.html">验证</a>中所述)。</p>
 
 <p>在新政策文件和 BoardConfig.mk 更新部署到位后,新政策设置会立即自动内置到最终的内核政策文件中。</p>
 
diff --git a/zh-cn/security/verifiedboot/verified-boot.html b/zh-cn/security/verifiedboot/verified-boot.html
index 06107d0..8638179 100644
--- a/zh-cn/security/verifiedboot/verified-boot.html
+++ b/zh-cn/security/verifiedboot/verified-boot.html
@@ -134,8 +134,7 @@
     <td>
       <ul>
         <li>先提示用户确认,在用户确认之后清除数据。
-        </li><li>清除防写位以锁定设备。
-            由于该位可防写,因此只有引导加载程序可以对其进行更改。
+        </li><li>清除防写位以锁定设备。由于该位可防写,因此只有引导加载程序可以对其进行更改。
       </li></ul>
     </td>
  </tr>
@@ -144,8 +143,7 @@
     <td>
       <ul>
         <li>如果用户尚未启用解锁设备设置,则中止解锁</li><li>先提示用户确认,在用户确认之后清除数据
-        </li><li>设置防写位以解锁设备。
-            由于该位可防写,因此只有引导加载程序可以对其进行更改。
+        </li><li>设置防写位以解锁设备。由于该位可防写,因此只有引导加载程序可以对其进行更改。
       </li></ul>
     </td>
  </tr>
@@ -308,7 +306,7 @@
 
 <h3 id="signing_and_verifying_an_image">为映像签名和验证映像</h3>
 
-<p><strong>生成已签名的映像:</strong></p>
+<p><strong>要生成已签名的映像,请执行以下操作:</strong></p>
 <ol>
   <li>生成未签名的映像。
   </li><li>为映像填充 0,以便补齐到下一页的大小边界(如果已对齐,则忽略此步骤)。
@@ -317,7 +315,7 @@
   </li><li>为映像签名。
 </li></ol>
 
-<p><strong>验证映像:</strong></p>
+<p><strong>要验证映像,请执行以下操作:</strong></p>
 <ol>
   <li>确定要加载的映像的大小,包括内边距(例如,通过读取标头来确定)。
   </li><li>读取位于上述偏移量处的签名。
diff --git a/zh-tw/security/bulletin/2015-08-01.html b/zh-tw/security/bulletin/2015-08-01.html
index f95c10d..a846950 100644
--- a/zh-tw/security/bulletin/2015-08-01.html
+++ b/zh-tw/security/bulletin/2015-08-01.html
@@ -32,7 +32,7 @@
 
 <ul>
   <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
-  </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了保護不是在 Google Play 安裝應用程式的使用者,「驗證應用程式」在預設狀態下會自動啟用並向使用者發出警告,提醒他們留意目前已知的破解程式 (用於取得 Root 權限的應用程式)。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除該應用程式。
+  </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具。為了保護不是在 Google Play 安裝應用程式的使用者,「驗證應用程式」在預設狀態下會自動啟用並向使用者發出警告,提醒他們留意目前已知的破解程式 (用於取得 Root 權限的應用程式)。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除該應用程式。
   </li><li>在適用情況下,Google 已更新 Hangouts 和 Messenger 應用程式,讓系統不會自動將媒體內容傳送給媒體伺服器這類有漏洞的處理程序。
 </li></ul>
 
@@ -481,7 +481,7 @@
  </tr>
  <tr>
     <td>CVE-2015-3843</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9">ANDROID-21697171</a> [<a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7">2</a>, <a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4">3</a>, <a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456">4</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9">ANDROID-21697171</a> [<a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7">2</a>、<a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4">3</a>、<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456">4</a>]</td>
     <td>高</td>
     <td>5.1 及以下版本</td>
  </tr>
diff --git a/zh-tw/security/bulletin/2015-09-01.html b/zh-tw/security/bulletin/2015-09-01.html
index c89ce44..469033c 100644
--- a/zh-tw/security/bulletin/2015-09-01.html
+++ b/zh-tw/security/bulletin/2015-09-01.html
@@ -46,10 +46,8 @@
 <p>本節概述 <a href="/security/enhancements">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
 
 <ul>
-  <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
-在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
-  </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用驗證應用程式,並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,
-並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除該應用程式。
+  <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
+  </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了保護不是在 Google Play 安裝應用程式的使用者,「驗證應用程式」在預設狀態下會自動啟用並向使用者發出警告,提醒他們留意目前已知的破解程式 (用於取得 Root 權限的應用程式)。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除該應用程式。
   </li><li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。
 </li></ul>
 
@@ -76,7 +74,7 @@
 可能會利用媒體伺服器中的漏洞造成記憶體出錯,
 並執行遠端程式碼當做媒體伺服器處理程序。</p>
 
-<p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
+<p>受影響的功能是作業系統的核心部分,而多個應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
 
 <p>由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器服務
 能夠存取音訊和視訊串流,以及第三方應用程式
@@ -115,7 +113,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
  </tr>
@@ -136,7 +134,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
  </tr>
@@ -164,7 +162,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
  </tr>
@@ -185,7 +183,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
  </tr>
@@ -205,7 +203,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
  </tr>
@@ -232,7 +230,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
  </tr>
@@ -257,7 +255,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
  </tr>
diff --git a/zh-tw/security/bulletin/2015-10-01.html b/zh-tw/security/bulletin/2015-10-01.html
index f91465b..87fe5d5 100644
--- a/zh-tw/security/bulletin/2015-10-01.html
+++ b/zh-tw/security/bulletin/2015-10-01.html
@@ -38,13 +38,8 @@
 <ul>
   <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
 在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
-  </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用驗證應用程式,並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,
-並封鎖這類應用程式的安裝程序。如果使用者已安裝
-這類應用程式,「驗證應用程式」會通知使用者,
-並嘗試移除該應用程式。
-  </li><li>在適用情況下,Google 已更新 Hangouts 和 Messenger 應用
-程式,讓系統不會自動將媒體內容傳送給媒體伺服器這類有漏洞
-的處理程序。
+  </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了保護不是在 Google Play 安裝應用程式的使用者,「驗證應用程式」在預設狀態下會自動啟用並向使用者發出警告,提醒他們留意目前已知的破解程式 (用於取得 Root 權限的應用程式)。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除該應用程式。
+  </li><li>在適用情況下,Google 已更新 Hangouts 和 Messenger 應用程式,讓系統不會自動將媒體內容傳送給媒體伺服器這類有漏洞的處理程序。
 </li></ul>
 
 <h2 id="acknowledgements">特別銘謝</h2>
@@ -74,7 +69,7 @@
 
 <h2 id="security_vulnerability_details">安全性漏洞詳情</h2>
 
-<p>下列各節針對 2015-10-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。如果相關錯誤有 AOSP 變更,該錯誤 ID 會連結到相對應的變更參考資料。如果單一錯誤有多項相關變更,其他 AOSP 參考資料
+<p>下列各節針對 2015-10-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。假如相關錯誤有 Android 開放原始碼計劃變更,該錯誤 ID 會連結到相對應的變更參考資料。如果單一錯誤有多項相關變更,其他 AOSP 參考資料
 可透過該錯誤編號後面的編號連結開啟。</p>
 
 <h3 id="remote_code_execution_vulnerabilities_in_libstagefright">libstagefright 中的遠端程式碼執行漏洞</h3>
@@ -90,7 +85,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
     <th>回報日期</th>
@@ -254,7 +249,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
     <th>回報日期</th>
@@ -290,7 +285,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
     <th>回報日期</th>
@@ -317,7 +312,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
     <th>回報日期</th>
@@ -345,7 +340,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
     <th>回報日期</th>
@@ -373,7 +368,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
     <th>回報日期</th>
@@ -397,7 +392,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
     <th>回報日期</th>
@@ -418,11 +413,11 @@
 
 <p>Android 執行階段中的權限提高漏洞可讓本機
 惡意應用程式在進階系統應用程式的環境內任意
-執行程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+執行程式碼。由於這個問題可用於取得進階功能 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
     <th>回報日期</th>
@@ -446,7 +441,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
     <th>回報日期</th>
@@ -478,7 +473,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
     <th>回報日期</th>
@@ -506,7 +501,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
     <th>回報日期</th>
@@ -528,7 +523,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
     <th>回報日期</th>
@@ -558,7 +553,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
     <th>回報日期</th>
@@ -582,7 +577,7 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
     <th>回報日期</th>
diff --git a/zh-tw/security/bulletin/2015-11-01.html b/zh-tw/security/bulletin/2015-11-01.html
index 06941d8..aec97c9 100644
--- a/zh-tw/security/bulletin/2015-11-01.html
+++ b/zh-tw/security/bulletin/2015-11-01.html
@@ -22,14 +22,9 @@
 
 <p><em>發佈日期:2015 年 11 月 2 日</em></p>
 
-<p>Google 已透過 Android 安全性公佈欄每月公告程序中的無線 (OTA) 更新,
-發佈 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。LMY48X 以上版本,以及 Android Marshmallow 在 2015 年 11 月 1 日或之後
-推出的安全性修補程式等級針對下列問題提供了解決之道。詳情請參閱<a href="#common_questions_and_answers">常見問題與解答</a>一節。</p>
+<p>Google 已根據 Android 安全性公佈欄每月發佈程序,透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。LMY48X 以上版本以及 Android Marshmallow 在 2015 年 11 月 1 日或之後推出的安全性修補程式等級針對下列問題提供了解決之道。詳情請參閱<a href="#common_questions_and_answers">常見問題與解答</a>一節。</p>
 
-<p>合作夥伴是在 2015 年 10 月 5 日或之前收到有關這些問題的通知。這些
-問題的原始碼修補程式會在接下來的 48 小時內發佈到 Android 開放
-原始碼計劃 (AOSP) 存放區,等到相關 AOSP 連結建立完成後,我們
-就會修訂這則公告。</p>
+<p>合作夥伴是在 2015 年 10 月 5 日或之前收到有關這些問題的通知。這些問題的原始碼修補程式會在接下來的 48 小時內發佈到 Android 開放原始碼計劃 (AOSP) 存放區,等到相關 Android 開放原始碼計劃連結建立完成後,我們就會修訂這則公告。</p>
 
 <p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 
@@ -40,10 +35,8 @@
 <p>本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
 
 <ul>
-  <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
-在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
-  </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用驗證應用程式,並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,
-並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除該應用程式。
+  <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
+  </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具。為了保護不是在 Google Play 安裝應用程式的使用者,「驗證應用程式」在預設狀態下會自動啟用並向使用者發出警告,提醒他們留意目前已知的破解程式 (用於取得 Root 權限的應用程式)。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除該應用程式。
   </li><li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。
 </li></ul>
 
@@ -52,8 +45,7 @@
 <p>感謝以下研究人員做出的貢獻:</p>
 
 <ul>
-  <li>Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:
-CVE-2015-6608
+  <li>Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6608
   </li><li>Copperhead Security 的 Daniel Micay (daniel.micay@copperhead.co):CVE-2015-6609
   </li><li>韓國科學技術學院系統安全性實驗室的 Dongkwan Kim (dkay@kaist.ac.kr):CVE-2015-6614
   </li><li>韓國科學技術學院系統安全性實驗室的 Hongil Kim (hongilk@kaist.ac.kr):CVE-2015-6614
@@ -67,19 +59,19 @@
 
 <h2 id="security_vulnerability_details">安全性漏洞詳情</h2>
 
-<p>下列各節針對 2015-11-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,另外也附上了問題說明、嚴重程度評定原因和一份 CVE 資訊表,其中包括了相關錯誤、嚴重程度、受影響版本和回報日期。假如相關錯誤有 Android 開放原始碼計劃變更,該錯誤 ID 會連結到相對應的變更參考資料。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的 AOSP 參考資料。</p>
+<p>下列各節針對 2015-11-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,另外也附上了問題說明、嚴重程度評定原因和一份 CVE 資訊表,其中包括了相關錯誤、嚴重程度、受影響版本和回報日期。假如相關錯誤有 Android 開放原始碼計劃變更,該錯誤 ID 會連結到相對應的變更參考資料。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的 Android 開放原始碼計劃參考資料。</p>
 
 <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
 
 <p>在處理某些特殊的媒體檔案及資料時,攻擊者可能會利用媒體伺服器中的漏洞造成記憶體出錯,並執行遠端程式碼當做媒體伺服器處理程序。</p>
 
-<p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
+<p>受影響的功能是作業系統的核心部分,而多個應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
 
 <p>由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器服務能夠存取音訊和視訊串流,以及第三方應用程式一般無法存取的權限。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
     <th>回報日期</th>
@@ -101,40 +93,32 @@
     <td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/3830d0b585ada64ee75dea6da267505b19c622fd">ANDROID-23881715</a></td>
     <td>最高</td>
     <td>4.4、5.0、5.1、6.0</td>
-    <td>Google 內部</td>
+    <td>Google 內部資訊</td>
  </tr>
  <tr>
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3878b990f7d53eae7c2cf9246b6ef2db5a049872">ANDROID-14388161</a></td>
     <td>最高</td>
     <td>4.4 和 5.1</td>
-    <td>Google 內部</td>
+    <td>Google 內部資訊</td>
  </tr>
  <tr>
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f3eb82683a80341f5ac23057aab733a57963cab2">ANDROID-23658148</a></td>
     <td>最高</td>
     <td>5.0、5.1、6.0</td>
-    <td>Google 內部</td>
+    <td>Google 內部資訊</td>
  </tr>
 </tbody></table>
 
 <h3 id="remote_code_execution_vulnerability_in_libutils">libutils 中的遠端程式碼執行漏洞</h3>
 
-<p>libutils (通用程式庫) 中的漏洞可能會在音訊檔案
-處理期間遭到惡意運用。攻擊者會利用這項漏洞,
-在特製檔案處理期間造成記憶體損毀並執行遠端
-程式碼。</p>
+<p>libutils (通用程式庫) 中的漏洞可能會在音訊檔案處理期間遭到惡意運用。攻擊者會利用這項漏洞,在特製檔案處理期間造成記憶體損毀並執行遠端程式碼。</p>
 
-<p>受影響的功能是以 API 形式提供使用,而多款應用程式
-都允許遠端內容連到這項功能,其中最常見的內容是多媒體
-訊息和瀏覽器中播放的媒體。由於這個問題可能會讓遠端程式碼
-在高階權限服務中執行,因此被評定為「最高」的影響程度。這項
-受影響的元件能夠存取音訊和視訊串流,以及第三方
-應用程式一般無法存取的權限。</p>
+<p>受影響的功能是以 API 形式提供使用,而多款應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。由於這個問題可能會讓遠端程式碼在高階權限服務中執行,因此嚴重程度被評定為「最高」。這項受影響的元件能夠存取音訊和視訊串流,以及第三方應用程式一般無法存取的權限。</p>
 
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
     <th>回報日期</th>
@@ -164,7 +148,7 @@
     <td rowspan="12">CVE-2015-6611</td>
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/1c7719820359f4190cd4bfd1a24d521face7b4f8">ANDROID-23905951</a>
 [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3b76870d146b1350db8a2f7797e06897c8c92dc2">2</a>]
-[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/40715a2ee896edd2df4023d9f6f586977887d34c">3</a>] </td>
+[<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/40715a2ee896edd2df4023d9f6f586977887d34c">3</a>]</td>
     <td rowspan="3">高</td>
     <td rowspan="3">6.0 以下版本</td>
     <td rowspan="3">2015 年 9 月 7 日</td>
@@ -178,32 +162,32 @@
  <tr>
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/b414255f53b560a06e642251535b019327ba0d7b">ANDROID-23696300</a></td>
     <td>高</td>
-    <td>6.0 及以下版本</td>
+    <td>6.0 以下版本</td>
     <td>2015 年 8 月 31 日</td>
  </tr>
  <tr>
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/09ed70fab1f1424971ccc105dcdf5be5ce2e2643">ANDROID-23600291</a></td>
     <td>高</td>
-    <td>6.0 及以下版本</td>
+    <td>6.0 以下版本</td>
     <td>2015 年 8 月 26 日</td>
  </tr>
  <tr>
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/892354335d49f0b9fcd10e20e0c13e3cd0f1f1cb">ANDROID-23756261</a>
 [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb">2</a>]</td>
     <td>高</td>
-    <td>6.0 及以下版本</td>
+    <td>6.0 以下版本</td>
     <td>2015 年 8 月 26 日</td>
  </tr>
  <tr>
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/57bed83a539535bb64a33722fb67231119cb0618">ANDROID-23540907</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/25a634427dec455b79d73562131985ae85b98c43">2</a>]</td>
     <td>高</td>
-    <td>5.1 及以下版本</td>
+    <td>5.1 以下版本</td>
     <td>2015 年 8 月 25 日</td>
  </tr>
  <tr>
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d53aced041b7214a92b1f2fd5970d895bb9934e5">ANDROID-23541506</a></td>
     <td rowspan="4">高</td>
-    <td rowspan="4">6.0 及以下版本</td>
+    <td rowspan="4">6.0 以下版本</td>
     <td rowspan="4">2015 年 8 月 25 日</td>
  </tr>
  <tr>
@@ -218,15 +202,15 @@
  <tr>
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0981df6e3db106bfb7a56a2b668c012fcc34dd2c">ANDROID-23515142</a></td>
     <td>高</td>
-    <td>5.1 及以下版本</td>
+    <td>5.1 以下版本</td>
     <td>2015 年 8 月 19 日</td>
  </tr>
 </tbody></table>
-<p>* 這項錯誤的修補程式已附在本文提供的其他 AOSP 連結中。</p>
+<p>* 這項錯誤的修補程式已附在本文提供的其他 Android 開放原始碼計劃連結中。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_libstagefright">libstagefright 中的權限升級漏洞</h3>
 
-<p>libstagefright 中有一項權限升級漏洞,本機惡意應用程式可利用這項漏洞造成記憶體出錯,並在媒體伺服器服務環境內執行任何指令。儘管這個問題的嚴重程度通常會被評定為「最高」,但由於我們認為這個問題較不可能透過遠端加以利用,因此將嚴重程度評定為「高」。</p>
+<p>libstagefright 中有一項權限升級漏洞,本機惡意應用程式可利用這項漏洞造成記憶體出錯,並在媒體伺服器服務環境內執行任何程式碼。儘管這個問題的嚴重程度通常會被評定為「最高」,但由於我們認為這個問題較不可能透過遠端加以利用,因此將嚴重程度評定為「高」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -260,19 +244,18 @@
     <td>CVE-2015-6612</td>
     <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4b219e9e5ab237eec9931497cf10db4d78982d84">ANDROID-23540426</a></td>
     <td>高</td>
-    <td>6.0 及以下版本</td>
+    <td>6.0 以下版本</td>
     <td>2015 年 8 月 23 日</td>
  </tr>
 </tbody></table>
 
 <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">藍牙功能的權限升級漏洞</h3>
 
-<p>藍牙中有一項漏洞,本機應用程式可利用這項漏洞,
-傳送指令到裝置上的監聽偵錯通訊埠。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+<p>藍牙中有一項漏洞,本機應用程式可利用這項漏洞,傳送指令到裝置上的監聽偵錯通訊埠。由於這個問題可用於取得進階功能 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
     <th>受影響的版本</th>
     <th>回報日期</th>
@@ -313,12 +296,9 @@
 
 <p>如果您在閱讀這篇公告後有任何疑問,建議您查看本節的常見問題。</p>
 
-<p><strong>1. 如何判斷我的裝置是否已更新至解決這些問題的版本?</strong></p>
+<p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?</strong></p>
 
-<p>LMY48X 以上版本,以及 Android Marshmallow 在 2015 年 11 月 1 日或之後
-推出的安全性修補程式等級針對下列問題提供了解決之道。請參閱 <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>,瞭解如何查看安全性修補程式等級。提供
-這些更新的裝置製造商應將修補程式字串等級設定為:
-[ro.build.version.security_patch]:[2015-11-01]</p>
+<p>LMY48X 以上版本,以及 Android Marshmallow 在 2015 年 11 月 1 日或之後推出的安全性修補程式等級針對下列問題提供了解決之道。請參閱 <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>,瞭解如何查看安全性修補程式等級。提供這些更新的裝置製造商應將修補程式字串等級設定為:[ro.build.version.security_patch]:[2015-11-01]</p>
 
 <h2 id="revisions">修訂版本</h2>
 
diff --git a/zh-tw/security/bulletin/2015-12-01.html b/zh-tw/security/bulletin/2015-12-01.html
index 76987cb..a8aa832 100644
--- a/zh-tw/security/bulletin/2015-12-01.html
+++ b/zh-tw/security/bulletin/2015-12-01.html
@@ -36,7 +36,7 @@
 
 <ul>
   <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
-  <li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了保護不是在 Google Play 安裝應用程式的使用者,「驗證應用程式」在預設狀態下會自動啟用並向使用者發出警告,提醒他們留意目前已知的破解程式 (用於取得 Root 權限的應用程式)。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除該應用程式。</li>
+  <li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具。為了保護不是在 Google Play 安裝應用程式的使用者,「驗證應用程式」在預設狀態下會自動啟用並向使用者發出警告,提醒他們留意目前已知的破解程式 (用於取得 Root 權限的應用程式)。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除該應用程式。</li>
   <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
 </ul>
 
diff --git a/zh-tw/security/bulletin/2016-01-01.html b/zh-tw/security/bulletin/2016-01-01.html
index 0031723..6f4ec81 100644
--- a/zh-tw/security/bulletin/2016-01-01.html
+++ b/zh-tw/security/bulletin/2016-01-01.html
@@ -40,8 +40,7 @@
 <ul>
   <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
 在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
-  </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用驗證應用程式,並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,
-並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除該應用程式。
+  </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了保護不是在 Google Play 安裝應用程式的使用者,「驗證應用程式」在預設狀態下會自動啟用並向使用者發出警告,提醒他們留意目前已知的破解程式 (用於取得 Root 權限的應用程式)。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除該應用程式。
   </li><li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。
 </li></ul>
 
@@ -50,7 +49,7 @@
 <p>感謝以下研究人員做出的貢獻:</p>
 
 <ul>
-  <li>Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-6636</li><li>騰訊 (<a href="https://twitter.com/@nforest_">@K33nTeam</a>) KEEN 實驗室的 Sen Nie (<a href="https://twitter.com/k33nteam">@nforest_</a>) and jfang:CVE-2015-6637
+  <li>Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6636</li><li>騰訊 (<a href="https://twitter.com/@nforest_">@K33nTeam</a>) KEEN 實驗室的 Sen Nie (<a href="https://twitter.com/k33nteam">@nforest_</a>) and jfang:CVE-2015-6637
   </li><li>Android Bionic 小組的 Yabin Cui:CVE-2015-6640
   </li><li>Google X 的 Tom Craig:CVE-2015-6641
   </li><li>Jann Horn (<a href="https://thejh.net">https://thejh.net</a>):CVE-2015-6642
@@ -69,15 +68,15 @@
 可能會利用媒體伺服器中的漏洞造成記憶體出錯,
 並執行遠端程式碼當做媒體伺服器處理程序。</p>
 
-<p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
+<p>受影響的功能是作業系統的核心部分,而多個應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
 
 <p>由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器服務能夠存取音訊和視訊串流,以及第三方應用程式一般無法存取的權限。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -107,7 +106,7 @@
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -133,7 +132,7 @@
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -160,7 +159,7 @@
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -193,7 +192,7 @@
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -213,9 +212,9 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -231,13 +230,13 @@
 
 <p>核心中的資訊外洩漏洞可讓有心人士用來
 規避系統中用於防範攻擊者惡意運用平台的
-安全措施。由於這些問題也能用來取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+安全措施。由於這些問題也能用來取得進階功能 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -260,9 +259,9 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -282,9 +281,9 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -303,9 +302,9 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -326,9 +325,9 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -353,7 +352,7 @@
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
diff --git a/zh-tw/security/bulletin/2016-02-01.html b/zh-tw/security/bulletin/2016-02-01.html
index 5b04bbf..ca8eab6 100644
--- a/zh-tw/security/bulletin/2016-02-01.html
+++ b/zh-tw/security/bulletin/2016-02-01.html
@@ -42,8 +42,7 @@
 
 <ul>
   <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
-  </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用驗證應用程式,並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,
-並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除該應用程式。
+  </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了保護不是在 Google Play 安裝應用程式的使用者,「驗證應用程式」在預設狀態下會自動啟用並向使用者發出警告,提醒他們留意目前已知的破解程式 (用於取得 Root 權限的應用程式)。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除該應用程式。
   </li><li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。
 </li></ul>
 
@@ -81,7 +80,7 @@
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -107,7 +106,7 @@
 可能會利用媒體伺服器中的漏洞造成記憶體出錯,
 並執行遠端程式碼當做媒體伺服器處理程序。</p>
 
-<p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
+<p>受影響的功能是作業系統的核心部分,而多個應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
 
 <p>由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器服務能夠存取音訊和視訊串流,以及第三方應用程式一般無法存取的權限。</p>
 <table>
@@ -115,7 +114,7 @@
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -146,7 +145,7 @@
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -172,7 +171,7 @@
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -196,9 +195,9 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -220,9 +219,9 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -243,9 +242,9 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -261,13 +260,13 @@
 
 <p>媒體伺服器中的權限升級漏洞可能會讓本機
 惡意應用程式在進階系統應用程式的環境內
-執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+執行任何程式碼。由於這個問題可用於取得進階功能 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -283,13 +282,13 @@
 
 <p>libmediaplayerservice 中的資訊外洩漏洞可能會讓
 有心人士規避系統用於防範攻擊者濫用平台
-的安全措施。由於這些問題也能用來取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+的安全措施。由於這些問題也能用來取得進階功能 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -313,7 +312,7 @@
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
diff --git a/zh-tw/security/bulletin/2016-04-02.html b/zh-tw/security/bulletin/2016-04-02.html
index bc16aed..eb33c23 100644
--- a/zh-tw/security/bulletin/2016-04-02.html
+++ b/zh-tw/security/bulletin/2016-04-02.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p><em>發佈日期:2016 年 4 月 4 日 | 更新日期:2016 年 12 月 19 日</em></p>
+<p><em>發佈日期:2016 年 4 月 4 日 | 更新日期:2016 年 12 月 19 日 </em></p>
 
 <p>Google 已根據 Android 安全性公佈欄每月發佈程序,透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2016 年 4 月 2 日之後的安全性修補程式等級已解決了這些問題 (請參閱 <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>,瞭解如何查看安全性修補程式等級)。</p>
 
@@ -83,7 +83,7 @@
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -125,7 +125,7 @@
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -151,7 +151,7 @@
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -226,9 +226,9 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -250,7 +250,7 @@
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -271,7 +271,7 @@
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -292,9 +292,9 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -316,7 +316,7 @@
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -341,13 +341,13 @@
 <h3 id="elevation_of_privilege_in_imemory_native_interface">
 IMemory Native Interface 中的權限升級漏洞</h3>
 
-<p>IMemory Native Interface 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+<p>IMemory Native Interface 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得進階功能 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -363,13 +363,13 @@
 <h3 id="elevation_of_privilege_vulnerability_in_telecom_component">
 Telecom 元件中的權限升級漏洞</h3>
 
-<p>Telecom 元件中的權限升級漏洞可能會讓攻擊者將通話來源顯示為任何號碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
+<p>Telecom 元件中的權限升級漏洞可能會讓攻擊者將通話來源顯示為任何號碼。由於這個問題可用於取得某些進階功能的本機存取權 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -387,14 +387,14 @@
 <h3 id="elevation_of_privilege_vulnerability_in_download_manager">
 下載管理程式中的權限升級漏洞</h3>
 
-<p>下載管理程式中的權限升級漏洞可能會讓攻擊者取得私人儲存空間中未經授權檔案的存取權。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
+<p>下載管理程式中的權限升級漏洞可能會讓攻擊者取得私人儲存空間中未經授權檔案的存取權。由於這個問題可用於取得某些進階功能的本機存取權 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -411,13 +411,13 @@
 復原程序中的權限升級漏洞</h3>
 
 <p>復原程序中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內
-執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+執行任何程式碼。由於這個問題可用於取得進階功能 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -461,7 +461,7 @@
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -472,18 +472,18 @@
     <td>2015 年 12 月 25 日</td>
  </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未放在 Android 開放原始碼計劃中,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_kernel_driver">
 Qualcomm 視訊核心驅動程式中的權限升級漏洞</h3>
 
-<p>Qualcomm 視訊核心驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,核心程式碼執行漏洞應被評定為「最高」等級,但由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此嚴重程度更正為「高」。</p>
+<p>Qualcomm 視訊核心驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,核心程式碼執行漏洞應被評定為「最高」等級,但由於這種攻擊必須先破解可呼叫該驅動程式的服務,因此嚴重程度更正為「高」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -494,18 +494,18 @@
     <td>2015 年 12 月 21 日</td>
  </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未放在 Android 開放原始碼計劃中,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_power_management_component">
 Qualcomm 電源管理元件中的權限升級漏洞</h3>
 
-<p>Qualcomm 電源管理核心驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,這類核心程式碼執行錯誤應被評定為「最高」等級,但由於這種攻擊必須先破壞裝置並升級至 Root 權限,因此嚴重程度更正為「高」。</p>
+<p>Qualcomm 電源管理核心驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,這類核心程式碼執行錯誤應被評定為「最高」等級,但由於這種攻擊必須先破解裝置並升級至 Root 權限,因此嚴重程度更正為「高」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -521,7 +521,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_system_server">
 System_server 中的權限升級漏洞</h3>
 
-<p>System_server 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+<p>System_server 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得進階功能 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
@@ -543,13 +543,13 @@
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
 媒體伺服器中的權限升級漏洞</h3>
 
-<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得進階功能 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -570,7 +570,7 @@
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -592,9 +592,9 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -609,13 +609,13 @@
 
 <h3 id="information_disclosure_vulnerability_in_mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
 
-<p>媒體伺服器中的資訊外洩漏洞可能會讓有心人士規避系統用於防範攻擊者濫用平台的安全措施。由於這些問題也能用來取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+<p>媒體伺服器中的資訊外洩漏洞可能會讓有心人士規避系統用於防範攻擊者濫用平台的安全措施。由於這些問題也能用來取得進階功能 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -664,7 +664,7 @@
     <th>CVE</th>
     <th>錯誤 (附有 AOSP 連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -688,7 +688,7 @@
     <th>CVE</th>
     <th>錯誤</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -704,13 +704,13 @@
 
 <h3 id="elevation_of_privilege_in_wi-fi">Wi-Fi 連線中的權限升級漏洞</h3>
 
-<p>Wi-Fi 連線中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「中」。</p>
+<p>Wi-Fi 連線中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得進階功能 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「中」。</p>
 <table>
  <tbody><tr>
     <th>CVE</th>
     <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -729,9 +729,9 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -750,9 +750,9 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -773,7 +773,7 @@
     <th>CVE</th>
     <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -801,9 +801,9 @@
 <table>
  <tbody><tr>
     <th>CVE</th>
-    <th>錯誤 (附有 AOSP 連結)</th>
+    <th>錯誤 (附有 Android 開放原始碼計劃連結)</th>
     <th>嚴重程度</th>
-    <th>最新版本</th>
+    <th>需要更新的版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
diff --git a/zh-tw/security/bulletin/2016-05-01.html b/zh-tw/security/bulletin/2016-05-01.html
index 67e6bba..8af24af 100644
--- a/zh-tw/security/bulletin/2016-05-01.html
+++ b/zh-tw/security/bulletin/2016-05-01.html
@@ -46,7 +46,7 @@
 
 <ul>
   <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
-  <li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
+  <li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置會自動啟用「驗證應用程式」。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。雖然 Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但是當「驗證應用程式」偵測到使用者嘗試安裝具有這類用途的應用程式時,無論其來源為何,都會發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
   <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
 </ul>
 
@@ -101,7 +101,7 @@
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
     <th>更新的 Nexus 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -140,7 +140,7 @@
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
     <th>更新的 Nexus 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -186,7 +186,7 @@
     <td>2015 年 11 月 28 日</td>
  </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未放在 Android 開放原始碼計劃中,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
 Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
@@ -220,7 +220,7 @@
     <td>2016 年 1 月 25 日</td>
  </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未放在 Android 開放原始碼計劃中,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_nvidia_video_driver">
 NVIDIA 視訊驅動程式中的權限升級漏洞</h3>
@@ -268,12 +268,12 @@
     <td>2016 年 3 月 1 日</td>
  </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未放在 Android 開放原始碼計劃中,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_kernel">
 核心中的權限升級漏洞</h3>
 
-<p>核心中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能會讓有心人士取得本機進階權限並執行任何程式碼,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此嚴重程度被評定為「最高」。您可以參考 <a href="/security/advisory/2016-03-18.html">Android 安全性公告 2016-03-18</a>,進一步瞭解這項問題。</p>
+<p>核心中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能會讓有心人士取得本機進階權限並執行任何程式碼,進而導致本機裝置的安全性徹底被破壞,使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。您可以參考 <a href="/security/advisory/2016-03-18.html">Android 安全性公告 2016-03-18</a>,進一步瞭解這項問題。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -318,7 +318,7 @@
     <td>CVE-2016-2438</td>
     <td>26636060*</td>
     <td>高</td>
-    <td>Nexus 9 </td>
+    <td>Nexus 9</td>
     <td>Google 內部資訊</td>
  </tr>
 </tbody></table>
@@ -327,7 +327,7 @@
 <h3 id="information_disclosure_vulnerability_in_qualcomm_tethering_controller">
 Qualcomm 網路分享控制器中的資訊外洩漏洞</h3>
 
-<p>Qualcomm 網路分享控制器中的資訊外洩漏洞可能會讓本機惡意應用程式存取無權取得的個人身分識別資訊。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+<p>Qualcomm 網路分享控制器中的資訊外洩漏洞可能會讓本機惡意應用程式存取無權取得的個人身分識別資訊。由於這個問題可用於取得進階功能 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -352,7 +352,7 @@
 <p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在受影響裝置的最新驅動程式中。</p>
 
 <h3 id="remote_code_execution_vulnerability_in_bluetooth">
-藍牙連線中的遠端程式碼執行漏洞</h3>
+藍牙功能的遠端程式碼執行漏洞</h3>
 
 <p>藍牙連線中的一項漏洞可能會在進行藍牙裝置配對時,讓鄰近的攻擊者透過配對程序執行任何程式碼。由於這個問題可能會讓遠端程式碼在藍牙裝置啟動時執行,因此嚴重程度被評定為「高」。</p>
 <table>
@@ -367,7 +367,7 @@
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
     <th>更新的 Nexus 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -375,7 +375,7 @@
     <td><a href="https://android.googlesource.com/platform/system/bt/+/9b534de2aca5d790c2a1c4d76b545f16137d95dd">
         27411268</a></td>
     <td>高</td>
-    <td><a href="#nexus_devices">All Nexus</a></td>
+    <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 28 日</td>
  </tr>
@@ -397,7 +397,7 @@
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
     <th>更新的 Nexus 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -405,7 +405,7 @@
     <td><a href="https://android.googlesource.com/platform/frameworks/native/+/a59b827869a2ea04022dd225007f29af8d61837a">
         27252896</a></td>
     <td>高</td>
-    <td><a href="#nexus_devices">All Nexus</a></td>
+    <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 18 日</td>
  </tr>
@@ -443,12 +443,12 @@
     <td>2015 年 12 月 30 日</td>
  </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未放在 Android 開放原始碼計劃中,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_mdp_driver">
 Qualcomm MDP 驅動程式中的權限升級漏洞</h3>
 
-<p>Qualcomm MDP 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,這類核心程式碼執行錯誤應被評定為「最高」等級,但由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此嚴重程度被評定為「高」。</p>
+<p>Qualcomm MDP 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,這類核心程式碼執行錯誤應被評定為「最高」等級,但由於這種攻擊必須先破解可呼叫該驅動程式的服務,因此嚴重程度被評定為「高」。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -470,12 +470,12 @@
     <td>2016 年 1 月 5 日</td>
  </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未放在 Android 開放原始碼計劃中,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="eop_in_qualcomm_wi-fi_driver">
 Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
 
-<p>Qualcomm Wi-Fi 元件中的權限升級漏洞可能會讓本機惡意應用程式啟動系統呼叫作業,在未獲授權的情況下變更裝置設定及行為。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
+<p>Qualcomm Wi-Fi 元件中的權限升級漏洞可能會讓本機惡意應用程式啟動系統呼叫作業,在未獲授權的情況下變更裝置設定及行為。由於這個問題可用於取得某些進階功能的本機存取權 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -497,7 +497,7 @@
     <td>2016 年 1 月 25 日</td>
  </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未放在 Android 開放原始碼計劃中,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="eop_in_nvidia_video_driver">
 NVIDIA 視訊驅動程式中的權限升級漏洞</h3>
@@ -538,12 +538,12 @@
     <td>2016 年 3 月 1 日</td>
  </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未放在 Android 開放原始碼計劃中,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="eop_in_wi-fi">
 Wi-Fi 連線中的權限升級漏洞</h3>
 
-<p>Wi-Fi 連線中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題也能用來取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+<p>Wi-Fi 連線中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題也能用來取得進階功能 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 
 <p><strong>注意</strong>:依據 MITRE 的要求,此 CVE 編號已由 CVE-2016-2447 更新為 CVE-2016-4477。</p>
 
@@ -559,7 +559,7 @@
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
     <th>更新的 Nexus 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -569,7 +569,7 @@
         [<a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b845b81ec6d724bd359cdb77f515722dd4066cf8">2</a>]
     </td>
     <td>高</td>
-    <td><a href="#nexus_devices">All Nexus</a></td>
+    <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 2 月 24 日</td>
  </tr>
@@ -578,7 +578,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
 媒體伺服器中的權限升級漏洞</h3>
 
-<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
+<p>媒體伺服器中的權限升級漏洞可讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得進階功能 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -591,7 +591,7 @@
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
     <th>更新的 Nexus 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -599,7 +599,7 @@
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a2d1d85726aa2a3126e9c331a8e00a8c319c9e2b">
         27533704</a></td>
     <td>高</td>
-    <td><a href="#nexus_devices">All Nexus</a></td>
+    <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 3 月 7 日</td>
  </tr>
@@ -608,7 +608,7 @@
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b04aee833c5cfb6b31b8558350feb14bb1a0f353">
         27568958</a></td>
     <td>高</td>
-    <td><a href="#nexus_devices">All Nexus</a></td>
+    <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 3 月 9 日</td>
  </tr>
@@ -617,7 +617,7 @@
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7fd96ebfc4c9da496c59d7c45e1f62be178e626d">
         27569635</a></td>
     <td>高</td>
-    <td><a href="#nexus_devices">All Nexus</a></td>
+    <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 3 月 9 日</td>
  </tr>
@@ -626,7 +626,7 @@
     <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f9ed2fe6d61259e779a37d4c2d7edb33a1c1f8ba">
         27597103</a></td>
     <td>高</td>
-    <td><a href="#nexus_devices">All Nexus</a></td>
+    <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 3 月 10 日</td>
  </tr>
@@ -638,7 +638,7 @@
         [<a href="https://android.googlesource.com/platform/frameworks/av/+/daa85dac2055b22dabbb3b4e537597e6ab73a866">3</a>]
     </td>
     <td>高</td>
-    <td><a href="#nexus_devices">All Nexus</a></td>
+    <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
     <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
     <td>2016 年 3 月 14 日</td>
  </tr>
@@ -669,12 +669,12 @@
     <td>2016 年 3 月 8 日</td>
  </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未放在 Android 開放原始碼計劃中,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="remote_denial_of_service_vulnerability_in_qualcomm_hardware_codec">
 Qualcomm 硬體轉碼器中的遠端拒絕服務漏洞</h3>
 
-<p>在處理某些特殊的媒體檔案和資料時,遠端攻擊者可能會利用 Qualcomm 硬體轉碼器中的遠端拒絕服務漏洞重新啟動裝置,進而封鎖受影響裝置的存取權。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。</p>
+<p>在處理某些特殊的媒體檔案和資料時,遠端攻擊者可能會利用 Qualcomm 硬體視訊轉碼器中的遠端拒絕服務漏洞重新啟動裝置,進而封鎖受影響裝置的存取權。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -714,7 +714,7 @@
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
     <th>更新的 Nexus 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -742,7 +742,7 @@
 <h3 id="elevation_of_privilege_vulnerability_in_openssl_&_boringssl">
 OpenSSL 和 BoringSSL 中的權限升級漏洞</h3>
 
-<p>OpenSSL 和 BoringSSL 中的權限升級漏洞可讓本機惡意應用程式存取其權限等級以外的資料。在正常情況下,這類問題應被評定為「高」等級,但由於這種攻擊必須透過罕見的手動設定才能執行,因此嚴重程度被評定為「中」。</p>
+<p>OpenSSL 和 BoringSSL 中的權限升級漏洞可讓本機惡意應用程式存取其權限範圍以外的資料。在正常情況下,這類問題應被評定為「高」等級,但由於這種攻擊必須透過罕見的手動設定才能執行,因此嚴重程度被評定為「中」。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -755,7 +755,7 @@
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
     <th>更新的 Nexus 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -772,7 +772,7 @@
 <h3 id="eop_in_mediatek_wi-fi_driver">
 MediaTek Wi-Fi 驅動程式中的權限升級漏洞</h3>
 
-<p>MediaTek Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式造成拒絕服務。在正常情況下,這類權限升級錯誤應被評定為「高」等級,但由於這種攻擊必須先破壞某項系統服務,因此嚴重程度被評定為「中」。</p>
+<p>MediaTek Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式造成拒絕服務。在正常情況下,這類權限升級錯誤應被評定為「高」等級,但由於這種攻擊必須先破解某項系統服務,因此嚴重程度被評定為「中」。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -794,7 +794,7 @@
     <td>2016 年 2 月 19 日</td>
  </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未放在 Android 開放原始碼計劃中,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
 Wi-Fi 連線中的權限升級漏洞</h3>
@@ -812,7 +812,7 @@
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
     <th>更新的 Nexus 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -827,9 +827,9 @@
 </tbody></table>
 
 <h3 id="information_disclosure_vulnerability_in_aosp_mail">
-AOSP Mail 中的資訊外洩漏洞</h3>
+Android 開放原始碼計劃 Mail 中的資訊外洩漏洞</h3>
 
-<p>AOSP Mail 中的資訊外洩漏洞可能會讓本機惡意應用程式得以存取使用者私人資訊。由於這個問題可用於在未獲授權的情況下不當存取資料,因此嚴重程度被評定為「中」。</p>
+<p>Android 開放原始碼計劃 Mail 中的資訊外洩漏洞可能會讓本機惡意應用程式取得使用者私人資訊的存取權。由於這個問題可用於在未獲授權的情況下不當存取資料,因此嚴重程度被評定為「中」。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -842,7 +842,7 @@
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
     <th>更新的 Nexus 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -861,7 +861,7 @@
 <h3 id="information_disclosure_vulnerability_in_mediaserver">
 媒體伺服器中的資訊外洩漏洞</h3>
 
-<p>媒體伺服器中的資訊外洩漏洞可能會讓應用程式存取敏感資訊。由於這個問題可用於在未獲授權的情況下不當存取資料,因此嚴重程度被評定為「中」。</p>
+<p>媒體伺服器中的資訊外洩漏洞可能會讓應用程式存取機密資訊。由於這個問題可用於在未獲授權的情況下不當存取資料,因此嚴重程度被評定為「中」。</p>
 <table>
   <colgroup><col width="19%" />
   <col width="16%" />
@@ -874,7 +874,7 @@
     <th>Android 錯誤</th>
     <th>嚴重程度</th>
     <th>更新的 Nexus 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
  </tr>
  <tr>
@@ -949,7 +949,7 @@
   <li>2016 年 5 月 2 日:發佈公告。</li>
   <li>2016 年 5 月 4 日:
     <ul>
-      <li>修訂公告,加入 AOSP 連結。
+      <li>修訂公告內容 (加入 Android 開放原始碼計劃連結)。
       </li><li>列出所有更新的 Nexus 裝置 (加入 Nexus Player 和 Pixel C)。
       </li><li>依據 MITRE 的要求將 CVE-2016-2447 更新為 CVE-2016-4477。
     </li></ul>
diff --git a/zh-tw/security/bulletin/2016-07-01.html b/zh-tw/security/bulletin/2016-07-01.html
index 371f56f..3bb70af 100644
--- a/zh-tw/security/bulletin/2016-07-01.html
+++ b/zh-tw/security/bulletin/2016-07-01.html
@@ -1945,7 +1945,7 @@
 
 <h3 id="information-disclosure-vulnerability-in-qualcomm-usb-driver">
 Qualcomm USB 驅動程式中的資訊外洩漏洞</h3>
-<p>Qualcomm USB 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Qualcomm USB 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
   <colgroup><col width="19%" />
diff --git a/zh-tw/security/bulletin/2016-08-01.html b/zh-tw/security/bulletin/2016-08-01.html
index 2c49011..f981790 100644
--- a/zh-tw/security/bulletin/2016-08-01.html
+++ b/zh-tw/security/bulletin/2016-08-01.html
@@ -46,7 +46,7 @@
 </p>
 <ul>
 <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
-<li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置會自動啟用「驗證應用程式」。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
+<li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置會自動啟用「驗證應用程式」。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
 <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
 </ul>
 <h2 id="acknowledgements">特別銘謝</h2>
@@ -165,7 +165,7 @@
 </tbody></table>
 
 <h3 id="elevation-of-privilege-vulnerability-in-mediaserver">媒體伺服器中的權限升級漏洞</h3>
-<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
+<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於有心人士可利用這個漏洞來取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -571,7 +571,7 @@
   </tr>
 </tbody></table>
 <h2 id="2016-08-05-details">2016-08-05 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2016-08-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<p>下列各節針對 2016-08-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 
 <h3 id="remote-code-execution-vulnerability-in-qualcomm-wi-fi-driver">
 Qualcomm Wi-Fi 驅動程式中的遠端程式碼執行漏洞</h3>
@@ -2021,7 +2021,7 @@
 <p>
 <strong>4. 參考資料欄底下列出的識別碼代表什麼意義?</strong>
 </p>
-<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。這些前置字元代表的意義如下:
+<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。這些前置字串代表的意義如下:
 </p>
 <table>
   <tbody><tr>
diff --git a/zh-tw/security/bulletin/2016-09-01.html b/zh-tw/security/bulletin/2016-09-01.html
index 4a63639..196342e 100644
--- a/zh-tw/security/bulletin/2016-09-01.html
+++ b/zh-tw/security/bulletin/2016-09-01.html
@@ -56,12 +56,13 @@
 </p>
 <ul>
 <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
-<li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
+<li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置會自動啟用「驗證應用程式」。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。雖然 Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但是當「驗證應用程式」偵測到使用者嘗試安裝具有這類用途的應用程式時,無論其來源為何,都會發出警告。此外,「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
 <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
 </ul>
 
 <h2 id="acknowledgements">特別銘謝</h2>
-<p>感謝以下研究人員做出的貢獻:
+<p>
+感謝以下研究人員做出的貢獻:
 </p>
 
 <ul>
@@ -97,8 +98,9 @@
 <li>美國密西根大學安娜堡校區的 <a href="http://yurushao.info">Yuru Shao</a>:CVE-2016-3898</li>
 </ul>
 
-<h2 id="2016-09-01-details">2016-09-01 安全性修補程式等級 — 安全性漏洞詳情</h2>
-<p>下列各節針對 2016-09-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<h2 id="2016-09-01-details">2016-09-01 安全性修補程式等級 - 安全性漏洞詳情</h2>
+<p>
+下列各節針對 2016-09-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,另外也附上了問題說明、嚴重程度評定原因和一份 CVE 資訊表,其中包括了相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 
 <h3>LibUtils 中的遠端程式碼執行漏洞</h3>
 <p>
@@ -117,7 +119,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -135,7 +137,8 @@
   </tr>
 </tbody></table>
 <h3>媒體伺服器中的遠端程式碼執行漏洞</h3>
-<p>在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。
+<p>
+在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
@@ -150,7 +153,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -180,7 +183,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -194,7 +197,8 @@
   </tr>
 </tbody></table>
 <h3>媒體伺服器中的權限升級漏洞</h3>
-<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
+<p>
+媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於有心人士可利用這個漏洞來取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -209,7 +213,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -262,7 +266,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -275,7 +279,8 @@
    <td>Google 內部資訊</td>
   </tr>
 </tbody></table>
-<p>* 此漏洞不會對搭載 Android 7.0 且已安裝所有可用更新的受支援 Nexus 裝置產生影響。
+<p>
+* 如果是搭載 Android 7.0 版本的 Nexus 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
 <h3>設定中的權限升級漏洞</h3>
@@ -295,7 +300,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -325,7 +330,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -425,7 +430,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -485,7 +490,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -545,7 +550,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -607,7 +612,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -628,7 +633,7 @@
 
 <h3>媒體伺服器中的資訊外洩漏洞</h3>
 <p>
-媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
+媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這個問題可能會讓有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
 </p>
 
 <table>
@@ -656,9 +661,9 @@
    <td>2016 年 7 月 4 日</td>
   </tr>
 </tbody></table>
-<h3>AOSP Mail 中的資訊外洩漏洞</h3>
+<h3>Android 開放原始碼計劃 Mail 中的資訊外洩漏洞</h3>
 <p>
-AOSP Mail 中的資訊外洩漏洞可能會讓本機惡意應用程式得以存取使用者私人資訊。由於這個問題可用於在未獲授權的情況下不當存取資料,因此嚴重程度被評定為「中」。
+Android 開放原始碼計劃 Mail 中的資訊外洩漏洞可能會讓本機惡意應用程式取得使用者私人資訊的存取權。由於這個問題可用於在未獲授權的情況下不當存取資料,因此嚴重程度被評定為「中」。
 </p>
 
 <table>
@@ -673,7 +678,7 @@
    <th>參考資料</th>
    <th>嚴重程度</th>
    <th>更新的 Nexus 裝置</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
    <th>回報日期</th>
   </tr>
   <tr>
@@ -722,12 +727,13 @@
    <td>2015 年 11 月 5 日</td>
   </tr>
 </tbody></table>
-<p>* 此漏洞不會對搭載 Android 7.0 且已安裝所有可用更新的受支援 Nexus 裝置產生影響。
+<p>
+* 如果是搭載 Android 7.0 版本的 Nexus 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
 <h3>電話通訊系統中的拒絕服務漏洞</h3>
 <p>
-電話通訊系統元件中的拒絕服務漏洞可能會讓本機惡意應用程式造成使用者無法透過鎖定畫面撥打 119 TTY 緊急電話。由於這個問題可能造成重要功能拒絕服務,因此嚴重程度被評定為「中」。
+電話通訊系統元件中的拒絕服務漏洞可能會讓本機惡意應用程式造成使用者無法透過鎖定畫面撥打緊急電話。由於這個問題可能造成重要功能拒絕服務,因此嚴重程度被評定為「中」。
 </p>
 
 <table>
@@ -756,7 +762,8 @@
   </tr>
 </tbody></table>
 <h2 id="2016-09-05-details">2016-09-05 安全性修補程式等級 - 資安漏洞詳情</h2>
-<p>下列各節針對 2016-09-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。另外也附上了問題說明、嚴重程度評定原因和一份 CVE 資訊表,其中包括了相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>
+下列各節針對 2016-09-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。另外也附上了問題說明、嚴重程度評定原因和一份 CVE 資訊表,其中包括了相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3>核心安全子系統中的權限升級漏洞</h3>
 <p>
@@ -853,7 +860,7 @@
 </tbody></table>
 <h3>核心 USB 驅動程式中的權限升級漏洞</h3>
 <p>
-核心 USB 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+核心 USB 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
@@ -910,7 +917,7 @@
 </tbody></table>
 <h3>核心 ASN.1 解碼器中的權限升級漏洞</h3>
 <p>
-核心 ASN.1 解碼器中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+核心 ASN.1 解碼器中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -969,7 +976,7 @@
 
 <h3>Qualcomm 子系統驅動程式中的權限升級漏洞</h3>
 <p>
-Qualcomm 子系統驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Qualcomm 子系統驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1024,7 +1031,7 @@
 </tbody></table>
 <h3>Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3>
 <p>
-Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1085,7 +1092,7 @@
 
 <h3>Qualcomm 音效驅動程式中的權限升級漏洞</h3>
 <p>
-Qualcomm 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Qualcomm 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1147,7 +1154,7 @@
 
 <h3>Qualcomm 電源驅動程式中的權限升級漏洞</h3>
 <p>
-Qualcomm 電源驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Qualcomm 電源驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1238,7 +1245,7 @@
 </tbody></table>
 <h3>NVIDIA 核心中的權限升級漏洞</h3>
 <p>
-NVIDIA 核心中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+NVIDIA 核心中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1263,12 +1270,13 @@
    <td>2016 年 6 月 20 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
 <p>
-Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1333,7 +1341,7 @@
 </tbody></table>
 <h3>核心 ext4 檔案系統中的拒絕服務漏洞</h3>
 <p>
-核心 ext4 檔案系統中的拒絕服務漏洞可能會讓攻擊者造成本機永久拒絕服務,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復。由於這個問題可能會造成本機永久拒絕服務,因此嚴重程度被評定為「高」。
+核心 ext4 檔案系統中的拒絕服務漏洞可能會讓攻擊者造成本機永久拒絕服務,使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置。由於這個問題可能會造成本機永久拒絕服務,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1358,12 +1366,12 @@
   </tr>
 </tbody></table>
 <p>
-* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3>Qualcomm SPMI 驅動程式中的資訊外洩漏洞</h3>
 <p>
-Qualcomm SPMI 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+Qualcomm SPMI 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 
 <table>
@@ -1388,12 +1396,13 @@
    <td>2016 年 5 月 13 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3>Qualcomm 音效轉碼器中的資訊外洩漏洞</h3>
 <p>
-Qualcomm 音效轉碼器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+Qualcomm 音效轉碼器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 
 <table>
@@ -1420,7 +1429,7 @@
 </tbody></table>
 <h3>Qualcomm DMA 元件中的資訊外洩漏洞</h3>
 <p>
-Qualcomm DMA 元件中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+Qualcomm DMA 元件中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 
 <table>
@@ -1538,7 +1547,7 @@
   </tr>
 </tbody></table>
 <h2 id="2016-09-06-details">2016-09-06 安全性修補程式等級 - 資安漏洞詳情</h2>
-<p>下列各節針對 2016-09-06 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。另外也附上了問題說明、嚴重程度評定原因和一份 CVE 資訊表,其中包括了相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2016-09-06 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,另外也附上了問題說明、嚴重程度評定原因和一份 CVE 資訊表,其中包括了相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3>核心共用記憶體子系統中的權限升級漏洞</h3>
 <p>
@@ -1569,7 +1578,7 @@
 </tbody></table>
 <h3>Qualcomm 網路元件中的權限升級漏洞</h3>
 <p>
-Qualcomm 網路元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Qualcomm 網路元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1603,9 +1612,7 @@
 </strong>
 </p>
 
-<p>2016 年 9 月 1 日之後的安全性修補程式等級已解決了所有與 2016-09-01 安全修補字串等級相關的問題。2016 年 9 月 5 日之後的安全性修補程式等級已解決了所有與 2016-09-05 安全修補字串等級相關的問題。2016 年 9 月 6 日之後的安全性修補程式等級已解決了所有與 2016-09-06 安全修補字串等級相關的問題。如要查看安全性修補程式等級的操作說明,請造訪<a href="https://support.google.com/nexus/answer/4457705">說明中心</a>。提供這些更新的裝置製造商應將修補程式字串等級設定為:
-[ro.build.version.security_patch]:[2016-09-01]、[ro.build.version.security_patch]:[2016-09-05] 或
-[ro.build.version.security_patch]:[2016-09-06]。
+<p>2016-09-01 之後的安全性修補程式等級已解決了所有與 2016-09-01 安全修補字串等級相關的問題。2016-09-05 之後的安全性修補程式等級已解決了所有與 2016-09-05 安全修補字串等級相關的問題。2016-09-06 之後的安全性修補程式等級已解決了所有與 2016-09-06 安全修補字串等級相關的問題。如要查看安全性修補程式等級的操作說明,請造訪<a href="https://support.google.com/nexus/answer/4457705">說明中心</a>。提供這些更新的裝置製造商應將修補程式字串等級設定為:[ro.build.version.security_patch]:[2016-09-01]、[ro.build.version.security_patch]:[2016-09-05] 或 [ro.build.version.security_patch]:[2016-09-06]。
 </p>
 
 <p>
@@ -1632,7 +1639,9 @@
 3<strong>. 如何判斷哪些 Nexus 裝置會受到哪種問題的影響?</strong>
 </p>
 
-<p>在 <a href="#2016-09-01-details">2016-09-01</a>、<a href="#2016-09-05-details">2016-09-05</a> 和 <a href="#2016-09-06-details">2016-09-06</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Nexus 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Nexus 裝置範圍。此欄中的選項包括:</p>
+<p>
+在 <a href="#2016-09-01-details">2016-09-01</a>、<a href="#2016-09-05-details">2016-09-05</a> 和 <a href="#2016-09-06-details">2016-09-06</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Nexus 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Nexus 裝置範圍。此欄中的選項包括:
+</p>
 
 <ul>
 <li><strong>所有 Nexus 裝置</strong>:如果問題會影響到所有 Nexus 裝置,表格內「更新的 Nexus 裝置」<em></em>欄中就會顯示「所有 Nexus 裝置」字樣。「所有 Nexus 裝置」包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">支援的裝置</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
@@ -1643,12 +1652,12 @@
 <strong>4. 參考資料欄底下列出的識別碼代表什麼意義?</strong>
 </p>
 
-<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。這些前置字元代表的意義如下:
+<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。這些前置字串代表的意義如下:
 </p>
 
 <table>
   <tbody><tr>
-   <th>前置字元</th>
+   <th>前置字串</th>
    <th>參考資料</th>
   </tr>
   <tr>
@@ -1676,8 +1685,8 @@
 <h2 id="revisions">修訂版本</h2>
 <ul>
   <li>2016 年 9 月 6 日:發佈公告。</li>
-  <li>2016 年 9 月 7 日:在公告中加入 AOSP 連結。</li>
-  <li>2016 年 9 月 12 日:更新公告中的 CVE-2016-3861 的相關銘謝名單,並移除 CVE-2016-3877。</li>
+  <li>2016 年 9 月 7 日:修訂公告內容 (加入 Android 開放原始碼計劃連結)。</li>
+  <li>2016 年 9 月 12 日:修訂公告內容 (更新 CVE-2016-3861 的相關銘謝名單,並移除 CVE-2016-3877)。</li>
 </ul>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2016-10-01.html b/zh-tw/security/bulletin/2016-10-01.html
index 2365f1b..4e304c4 100644
--- a/zh-tw/security/bulletin/2016-10-01.html
+++ b/zh-tw/security/bulletin/2016-10-01.html
@@ -22,16 +22,19 @@
 
 <p><em>發佈日期:2016 年 10 月 3 日 | 更新日期:2016 年 10 月 4 日</em>
 </p>
-<p>Android 安全性公告包含會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2016 年 10 月 5 日之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">說明文件</a>,瞭解如何查看安全性修補程式等級。支援的 Nexus 裝置會透過 2016 年 10 月 5 日的安全性修補程式等級接收單一 OTA 更新。
+<p>
+Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2016 年 10 月 5 日之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">說明文件</a>,瞭解如何查看安全性修補程式等級。支援的 Nexus 裝置會透過 2016 年 10 月 5 日的安全性修補程式等級接收單一 OTA 更新。
 </p>
 <p>
-合作夥伴是在 2016 年 9 月 6 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 AOSP 以外的修補程式連結。
+合作夥伴是在 2016 年 9 月 6 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
+<p>
+由於這些問題在最嚴重的情況下可能會讓裝置專用的程式碼在核心環境內執行遠端程式碼,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此被評定為「最高」等級的安全性漏洞。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
 </p>
-<p>由於這些問題在最嚴重的情況下可能會讓裝置專用的程式碼在核心環境內執行遠端程式碼,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此被評定為「最高」等級的安全性漏洞。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
+<p>
+針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="/security/enhancements/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="https://developer.android.com/training/safetynet/index.html">Android 和 Google 服務問題因應措施</a>一節。
 </p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="/security/enhancements/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="https://developer.android.com/training/safetynet/index.html">Android 和 Google 服務問題因應措施</a>一節。
-</p>
-<p>我們建議所有客戶接受這些裝置更新。
+<p>
+我們建議所有客戶接受這些裝置更新。
 </p>
 <h2 id="announcements">公告事項</h2>
 <ul>
@@ -45,7 +48,8 @@
 </ul>
 
 <h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
-<p>本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。
+<p>
+本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。
 </p>
 <ul>
   <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
@@ -149,7 +153,8 @@
   </tr>
 </tbody></table>
 <h3 id="eopv-in-mediaserver">媒體伺服器中的權限升級漏洞</h3>
-<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於有心人士可利用這個漏洞來取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
+<p>
+媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於有心人士可利用這個漏洞來取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -845,7 +850,8 @@
   </tr>
 </tbody></table>
 <h3 id="eopv-in-mediaserver-2">媒體伺服器中的權限升級漏洞</h3>
-<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於有心人士可利用這個漏洞來取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
+<p>
+媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於有心人士可利用這個漏洞來取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1404,11 +1410,12 @@
    <td>2016 年 7 月 14 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="information-disclosure-vulnerability-in-kernel-components">核心元件中的資訊外洩漏洞</h3>
 <p>
-核心元件 (包括繫結機制、同步處理、藍牙和音效驅動程式) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+核心元件 (包括繫結機制、同步處理、藍牙和音效驅動程式) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1452,11 +1459,12 @@
    <td>2016 年 7 月 25 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="information-disclosure-vulnerability-in-nvidia-profiler">NVIDIA 分析器中的資訊外洩漏洞</h3>
 <p>
-NVIDIA 分析器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+NVIDIA 分析器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1496,11 +1504,12 @@
    <td>2016 年 8 月 2 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="information-disclosure-vulnerability-in-kernel">核心中的資訊外洩漏洞</h3>
 <p>
-繫結機制中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+繫結機制中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1523,7 +1532,8 @@
    <td>2016 年 8 月 9 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <h3 id="dosv-in-kernel-networking-subsystem">核心網路子系統中的拒絕服務漏洞</h3>
 <p>
@@ -1548,7 +1558,7 @@
       <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=75ff39ccc1bd5d3c455b6822ab09e533c551f758">上游程式庫核心</a></td>
    <td>中</td>
    <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
-   <td>2016 年 7 月 16 日</td>
+   <td>2016 年 7 月 12 日</td>
   </tr>
 </tbody></table>
 <h3 id="dosv-in-kernel-sound-driver">核心音效驅動程式中的拒絕服務漏洞</h3>
@@ -1661,7 +1671,7 @@
 </strong>
 </p>
 <p>
-2016 年 10 月 1 日之後的安全性修補程式等級已解決了所有與 2016-10-01 安全修補字串等級相關的問題。2016 年 10 月 5 日之後的安全性修補程式等級已解決了所有與 2016-10-05 安全修補字串等級相關的問題。如要查看安全性修補程式等級的操作說明,請造訪<a href="https://support.google.com/nexus/answer/4457705">說明中心</a>。提供這些更新的裝置製造商應將修補程式字串等級設定為:[ro.build.version.security_patch]:[2016-10-01] 或 [ro.build.version.security_patch]:[2016-10-05]。
+2016-10-01 之後的安全性修補程式等級已解決了所有與 2016-10-01 安全修補字串等級相關的問題。2016-10-05 之後的安全性修補程式等級已解決了所有與 2016-10-05 安全修補字串等級相關的問題。如要查看安全性修補程式等級的操作說明,請造訪<a href="https://support.google.com/nexus/answer/4457705">說明中心</a>。提供這些更新的裝置製造商應將修補程式字串等級設定為:[ro.build.version.security_patch]:[2016-10-01] 或 [ro.build.version.security_patch]:[2016-10-05]。
 </p>
 <p>
 <strong>2. 為什麼這篇公告設有兩個安全性修補程式等級字串?</strong>
@@ -1687,7 +1697,7 @@
 <p>
 <strong>4. 參考資料欄底下列出的識別碼代表什麼意義?</strong>
 </p>
-<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。這些前置字元代表的意義如下:
+<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。這些前置字串代表的意義如下:
 </p>
 <table>
   <tbody><tr>
diff --git a/zh-tw/security/bulletin/2016-11-01.html b/zh-tw/security/bulletin/2016-11-01.html
index 35f04e7..4c3825d 100644
--- a/zh-tw/security/bulletin/2016-11-01.html
+++ b/zh-tw/security/bulletin/2016-11-01.html
@@ -23,7 +23,7 @@
 <p><em>發佈日期:2016 年 11 月 7 日 | 更新日期:2016 年 12 月 21 日</em></p>
 <p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2016 年 11 月 6 日之後的安全性修補程式等級已解決了這些已提及的所有問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>,瞭解如何查看裝置的安全性修補程式等級。</p>
 <p>
-合作夥伴是在 2016 年 10 月 20日或之前收到公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
+合作夥伴是在 2016 年 10 月 20 日或之前收到公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
 <p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
 <p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="/security/enhancements/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="https://developer.android.com/training/safetynet/index.html">Android 和 Google 服務問題因應措施</a>一節。</p>
 <p>我們建議所有客戶接受這些裝置更新。</p>
@@ -93,7 +93,7 @@
 此外,還要感謝 Android 安全性小組成員 Zach Riggle 對本公告中數個問題所做的貢獻。</p>
 
 <h2 id="2016-11-01-details">2016-11-01 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2016-11-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<p>下列各節針對 2016-11-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 
 <h3 id="rce-in-mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
 <p>在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。
@@ -110,7 +110,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -139,7 +139,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -170,7 +170,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -199,7 +199,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -230,7 +230,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -260,7 +260,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -312,7 +312,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -342,7 +342,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -372,7 +372,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -402,7 +402,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -433,7 +433,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -463,7 +463,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -493,7 +493,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -555,7 +555,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -585,7 +585,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -614,7 +614,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -644,7 +644,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -674,7 +674,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -705,7 +705,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -755,7 +755,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -786,7 +786,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -1086,7 +1086,7 @@
 </p>
 <h3 id="eop-in-kernel-networking-subsystem">核心網路子系統中的權限升級漏洞</h3>
 <p>
-核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1217,7 +1217,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
 
@@ -1277,7 +1277,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -1308,7 +1308,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -1408,7 +1408,7 @@
 </tbody></table>
 <h3 id="eop-in-qualcomm-camera-driver">Qualcomm 相機驅動程式中的權限升級漏洞</h3>
 <p>
-Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1480,7 +1480,7 @@
   </tr>
 </tbody></table>
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3>
-<p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+<p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 <table>
   <colgroup><col width="19%" />
@@ -1834,7 +1834,7 @@
 <p>在 <a href="#2016-11-01-details">2016-11-01</a>、<a href="#2016-11-05-details">2016-11-05</a> 和 <a href="#2016-11-06-details">2016-11-06</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Google 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Google 裝置範圍。此欄中的選項包括:</p>
 <ul>
   <li><strong>所有 Google 裝置</strong>:如果問題會影響到所有 Nexus 和 Pixel 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會顯示「全部」字樣。「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的裝置</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
-  <li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,則「更新的 Google 裝置」<em></em>欄中會列出受影響的 Google 裝置。</li>
+  <li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,「更新的 Google 裝置」<em></em>欄中會列出受影響的 Google 裝置。</li>
   <li><strong>不影響任何 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會標示「無」字樣。</li>
 </ul>
 <p>
@@ -1844,7 +1844,7 @@
 </p>
 <table>
   <tbody><tr>
-   <th>前置字元</th>
+   <th>前置字串</th>
    <th>參考資料</th>
   </tr>
   <tr>
diff --git a/zh-tw/security/bulletin/2016-12-01.html b/zh-tw/security/bulletin/2016-12-01.html
index c3fea8f..93425c5 100644
--- a/zh-tw/security/bulletin/2016-12-01.html
+++ b/zh-tw/security/bulletin/2016-12-01.html
@@ -48,7 +48,7 @@
 </p>
 <ul>
 <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
-<li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
+<li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。雖然 Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但是當「驗證應用程式」偵測到使用者嘗試安裝具有這類用途的應用程式時,無論其來源為何,都會發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
 <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
 </ul>
 
@@ -113,7 +113,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -144,7 +144,7 @@
 
 <h3 id="eop-in-libziparchive">libziparchive 中的權限升級漏洞</h3>
 <p>
-libziparchive 程式庫中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
+libziparchive 程式庫中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於有心人士可利用這個漏洞來取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -931,7 +931,7 @@
 
 <h3 id="eop-in-qualcomm-camera-driver">Qualcomm 相機驅動程式中的權限升級漏洞</h3>
 <p>
-Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1176,7 +1176,7 @@
 
 <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi 驅動程式中的權限升級漏洞</h3>
 <p>
-Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1602,10 +1602,11 @@
 <p>
 <strong>3. 如何判斷哪些 Google 裝置會受到哪種問題的影響?</strong>
 </p>
-<p>在 <a href="#2016-12-01-details">2016-12-01</a> 和 <a href="#2016-12-05-details">2016-12-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Google 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Google 裝置範圍。此欄中的選項包括:</p>
+<p>
+在 <a href="#2016-12-01-details">2016-12-01</a> 和 <a href="#2016-12-05-details">2016-12-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Google 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Google 裝置範圍。此欄中的選項包括:</p>
 <ul>
   <li><strong>所有 Google 裝置</strong>:如果問題會影響到 Pixel 裝置和所有的 Google 裝置,表格內「更新的 Google 裝置」欄中就會標示「全部」字樣。<em></em>「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的裝置</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
-  <li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,則「更新的 Google 裝置」欄中會列出受影響的 Google 裝置。<em></em></li>
+  <li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,「更新的 Google 裝置」<em></em>欄中會列出受影響的 Google 裝置。</li>
   <li><strong>不影響任何 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會標示「無」字樣。</li>
 </ul>
 <p>
@@ -1615,7 +1616,7 @@
 </p>
 <table>
   <tbody><tr>
-   <th>前置字元</th>
+   <th>前置字串</th>
    <th>參考資料</th>
   </tr>
   <tr>
diff --git a/zh-tw/security/bulletin/2017-01-01.html b/zh-tw/security/bulletin/2017-01-01.html
index 18e95d9..77bb654 100644
--- a/zh-tw/security/bulletin/2017-01-01.html
+++ b/zh-tw/security/bulletin/2017-01-01.html
@@ -256,7 +256,7 @@
 </tbody></table>
 <h3 id="eop-in-mediaserver">媒體伺服器中的權限升級漏洞</h3>
 <p>
-媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
+媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於有心人士可利用這個漏洞來取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -459,7 +459,7 @@
 </tbody></table>
 <h3 id="id-in-mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
 <p>
-媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
+媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這個問題可能會讓有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
 </p>
 <table>
   <colgroup><col width="18%" />
@@ -592,7 +592,7 @@
 </tbody></table>
 
 <h2 id="2017-01-05-details">2017-01-05 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2017-01-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2017-01-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="eop-in-kernel-memory-subsystem">核心記憶體子系統中的權限升級漏洞</h3>
 <p>
@@ -662,7 +662,7 @@
 
 <h3 id="eop-in-kernel-file-system">核心檔案系統中的權限升級漏洞</h3>
 <p>
-核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
@@ -1113,7 +1113,7 @@
 
 <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
 <p>
-Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1172,7 +1172,7 @@
 
 <h3 id="eop-in-qualcomm-sound-driver">Qualcomm 音效驅動程式中的權限升級漏洞</h3>
 <p>
-Qualcomm 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Qualcomm 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1261,7 +1261,7 @@
 
 <h3 id="eop-in-kernel-performance-subsystem">核心效能子系統中的權限升級漏洞</h3>
 <p>
-核心效能子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+核心效能子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1319,7 +1319,7 @@
 
 <h3 id="eop-in-qualcomm-wi-fi-driver-2">Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
 <p>
-Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1348,7 +1348,7 @@
 
 <h3 id="eop-in-qualcomm-radio-driver">Qualcomm 無線通訊驅動程式中的權限升級漏洞</h3>
 <p>
-Qualcomm 無線通訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Qualcomm 無線通訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1497,7 +1497,7 @@
 
 <h3 id="id-in-nvidia-video-driver">NVIDIA 視訊驅動程式中的資訊外洩漏洞</h3>
 <p>
-NVIDIA 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
+NVIDIA 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這個問題可能讓有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
diff --git a/zh-tw/security/bulletin/2017-02-01.html b/zh-tw/security/bulletin/2017-02-01.html
index 60d9f5b..ade302e 100644
--- a/zh-tw/security/bulletin/2017-02-01.html
+++ b/zh-tw/security/bulletin/2017-02-01.html
@@ -45,7 +45,7 @@
 <p>本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
 <ul>
   <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
-  <li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;這些功能的用途是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
+  <li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;這些功能的用途是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置會自動啟用「驗證應用程式」。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。雖然 Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但是當「驗證應用程式」偵測到使用者嘗試安裝具有這類用途的應用程式時,無論其來源為何,都會發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
   <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
 </ul>
 <h2 id="acknowledgements">特別銘謝</h2>
@@ -87,8 +87,8 @@
 <li>百度安全實驗室的 Pengfei Ding (丁鵬飛)、Chenfu Bao (包沉浮) 和 Lenx Wei (韋韜)</li>
 </ul>
 
-<h2 id="2017-02-01-details">2017-02-01 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2017-02-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<h2 id="2017-02-01-details">2017-02-01 安全性修補程式等級 - 資安漏洞詳情</h2>
+<p>下列各節針對 2017-02-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,另外也附上了問題說明、嚴重程度評定原因和一份 CVE 資訊表,其中包括了相關參考資料、嚴重程度、更新的 Google 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="rce-in-surfaceflinger">Surfaceflinger 中的遠端程式碼執行漏洞</h3>
 <p>
@@ -137,7 +137,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -163,7 +163,7 @@
 
 <h3 id="rce-in-libgdx">libgdx 中的遠端程式碼執行漏洞</h3>
 <p>
-libgdx 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案在未獲授權程序的環境中執行任何指令。由於這個問題可能會讓遠端程式碼在使用這個程式庫的應用程式中執行,因此嚴重程度被評定為「高」。
+libgdx 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案在未獲授權程序的環境中執行任何程式碼。由於這個問題可能會讓遠端程式碼在使用這個程式庫的應用程式中執行,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -209,7 +209,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -224,7 +224,8 @@
 </tbody></table>
 
 <h3 id="eop-in-java.net">Java.Net 中的權限升級漏洞</h3>
-<p>Java.Net 程式庫中的權限升級漏洞可能會讓惡意網頁內容在未經許可的情況下,將使用者重新導向至另一個網站。由於這個問題可能會讓有心人士從遠端規避使用者互動要求,因此嚴重程度被評定為「高」。
+<p>
+Java.Net 程式庫中的權限升級漏洞可能會讓惡意網頁內容在未經許可的情況下,將使用者重新導向至另一個網站。由於這個問題可能會讓有心人士從遠端規避使用者互動要求,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -239,7 +240,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -255,7 +256,7 @@
 
 <h3 id="eop-in-framework-apis">Framework API 中的權限升級漏洞</h3>
 <p>
-Framework API 中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
+Framework API 中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於有心人士可利用這個漏洞來取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -270,7 +271,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -321,7 +322,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -351,7 +352,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -411,7 +412,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -442,7 +443,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -482,7 +483,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -513,7 +514,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -544,7 +545,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -558,9 +559,8 @@
   </tr>
 </tbody></table>
 
-<h3 id="id-in-aosp-messaging-2">AOSP Messaging 中的資訊外洩漏洞</h3>
-<p>
-AOSP Messaging 中的資訊外洩漏洞可能會讓遠端攻擊者透過特製檔案存取其權限等級以外的資料。由於這個問題可能會讓有心人士在授權程序中規避一般的使用者層級深度防禦措施或防範攻擊技術,因此嚴重程度被評定為「中」。
+<h3 id="id-in-aosp-messaging-2">Android 開放原始碼計劃 Messaging 中的資訊外洩漏洞</h3>
+<p>Android 開放原始碼計劃 Messaging 中的資訊外洩漏洞可能會讓遠端攻擊者透過特製檔案存取其權限範圍以外的資料。由於這個問題可能會讓有心人士在授權程序中規避一般的使用者層級深度防禦措施或防範攻擊技術,因此嚴重程度被評定為「中」。
 </p>
 
 <table>
@@ -575,7 +575,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -606,7 +606,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -622,7 +622,7 @@
 
 <h3 id="id-in-filesystem">檔案系統中的資訊外洩漏洞</h3>
 <p>
-檔案系統中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
+檔案系統中的資訊外洩漏洞可讓本機惡意應用程式存取其權限範圍以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
 </p>
 
 <table>
@@ -637,7 +637,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -652,11 +652,12 @@
   </tr>
 </tbody></table>
 
-<h2 id="2017-02-05-details">2017-02-05 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2017-02-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<h2 id="2017-02-05-details">2017-02-05 安全性修補程式等級 - 資安漏洞詳情</h2>
+<p>
+下列各節針對 2017-02-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,另外也附上了問題說明、嚴重程度評定原因和一份 CVE 資訊表,其中包括了相關參考資料、嚴重程度、更新的 Google 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="rce-in-qualcomm-crypto-driver">Qualcomm 加密驅動程式中的遠端程式碼執行漏洞</h3>
-<p>Qualcomm 加密驅動程式中的遠端程式碼執行漏洞可能會讓遠端攻擊者在核心環境內執行任何指令。由於這個問題可能會讓遠端程式碼在核心環境內執行,因此嚴重程度被評定為「最高」。
+<p>Qualcomm 加密驅動程式中的遠端程式碼執行漏洞可能會讓遠端攻擊者在核心環境內執行任何程式碼。由於這個問題可能會讓遠端程式碼在核心環境內執行,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
@@ -682,12 +683,13 @@
     <td>2016 年 10 月 10 日</td>
   </tr>
 </tbody></table>
-<p>* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。
+<p>
+* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
 <h3 id="eop-in-kernel-file-system">核心檔案系統中的權限升級漏洞</h3>
 <p>
-核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
@@ -711,7 +713,8 @@
     <td>2016 年 9 月 13 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驅動程式中的權限升級漏洞</h3>
@@ -749,7 +752,8 @@
     <td>2016 年 11 月 3 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="eop-in-kernel-networking-subsystem">核心網路子系統中的權限升級漏洞</h3>
@@ -781,7 +785,8 @@
 </tbody></table>
 
 <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi 驅動程式中的權限升級漏洞</h3>
-<p>Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+<p>
+Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
 </p>
 
 <table>
@@ -806,7 +811,8 @@
     <td>Google 內部資訊</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 元件中的漏洞</h3>
@@ -837,13 +843,15 @@
 </tbody></table>
 <p>* 這些漏洞的嚴重程度是由廠商自行評定。
 </p>
-<p>** 這個問題的修補程式並未公開提供,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+** 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <p>*** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
 </p>
 
 <h3 id="eop-in-mediatek-driver">MediaTek 驅動程式中的權限升級漏洞</h3>
-<p>MediaTek 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+<p>
+MediaTek 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -868,7 +876,8 @@
     <td>2016 年 4 月 21 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <p>
 ** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
@@ -876,7 +885,7 @@
 
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3>
 <p>
-Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在觸控螢幕晶片組環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在觸控螢幕晶片組環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -907,12 +916,13 @@
     <td>2016 年 11 月 18 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="eop-in-qualcomm-secure-execution-environment-communicator-driver">Qualcomm 安全執行環境通訊工具驅動程式中的權限升級漏洞</h3>
 <p>
-Qualcomm 安全執行環境通訊工具驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Qualcomm 安全執行環境通訊工具驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -942,7 +952,7 @@
 
 <h3 id="eop-in-qualcomm-sound-driver">Qualcomm 音效驅動程式中的權限升級漏洞</h3>
 <p>
-Qualcomm 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Qualcomm 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -983,12 +993,13 @@
     <td>2016 年 11 月 2 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
 <p>
-Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1107,7 +1118,7 @@
 
 <h3 id="eop-in-realtek-sound-driver">Realtek 音效驅動程式中的權限升級漏洞</h3>
 <p>
-Realtek 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+Realtek 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1131,12 +1142,13 @@
     <td>2016 年 11 月 7 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="eop-in-htc-touchscreen-driver">HTC 觸控螢幕驅動程式中的權限升級漏洞</h3>
 <p>
-HTC 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+HTC 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1179,7 +1191,7 @@
 
 <h3 id="id-in-nvidia-video-driver">NVIDIA 視訊驅動程式中的資訊外洩漏洞</h3>
 <p>
-NVIDIA 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
+NVIDIA 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這個問題可能讓有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
 </p>
 
 <table>
@@ -1234,11 +1246,12 @@
     <td>2016 年 9 月 23 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>
+* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="eop-in-audioserver-2">音訊伺服器中的權限升級漏洞</h3>
-<p>音訊伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於目前平台的設定可防範這種攻擊,因此這個問題的嚴重程度被評定為「中」。
+<p>音訊伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於目前平台的設定可防範這種攻擊,因此這個問題的嚴重程度被評定為「中」。
 </p>
 
 <table>
@@ -1291,7 +1304,7 @@
     <td>Google 內部資訊</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 
 <h3 id="id-in-qualcomm-secure-execution-environment-communicator">Qualcomm 安全執行環境通訊工具中的資訊外洩漏洞</h3>
@@ -1325,7 +1338,7 @@
 
 <h3 id="id-in-qualcomm-sound-driver">Qualcomm 音效驅動程式中的資訊外洩漏洞</h3>
 <p>
-Qualcomm 音效驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+Qualcomm 音效驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
 </p>
 
 <table>
@@ -1356,10 +1369,10 @@
 <h2 id="common-questions-and-answers">常見問題與解答</h2>
 <p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。</p>
 <p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?</strong></p>
-<p>想瞭解如何查看裝置的安全性修補程式等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。</p>
+<p>請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>中的操作說明,瞭解如何查看裝置的安全性修補程式等級。</p>
 <ul>
-  <li>2017 年 2 月 1 日之後的安全性修補程式等級已解決了所有與 2017-02-01 安全性修補程式等級相關的問題。</li>
-  <li>2017 年 2 月 5 日之後的安全性修補程式等級完全解決了與 2017-02-05 安全性修補程式等級及所有先前修補程式等級相關的問題。
+  <li>2017-02-01 之後的安全性修補程式等級已解決了所有與 2017-02-01 安全性修補程式等級相關的問題。</li>
+  <li>2017-02-05 之後的安全性修補程式等級已解決了所有與 2017-02-05 安全性修補程式等級及所有先前修補程式等級相關的問題。
   </li>
 </ul>
 <p>提供這些更新的裝置製造商應將修補程式字串等級設定為:</p>
@@ -1380,14 +1393,14 @@
 <p>在 <a href="#2017-02-01-details">2017-02-01</a> 和 <a href="#2017-02-05-details">2017-02-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Google 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Google 裝置範圍。此欄中的選項包括:</p>
 <ul>
   <li><strong>所有 Google 裝置</strong>:如果問題會影響到 Pixel 裝置和所有的 Google 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會標示「全部」字樣。「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的裝置</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
-  <li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,則「更新的 Google 裝置」<em></em>欄中會列出受影響的 Google 裝置。</li>
+  <li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,「更新的 Google 裝置」<em></em>欄中會列出受影響的 Google 裝置。</li>
   <li><strong>不影響任何 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會標示「無」字樣。</li>
 </ul>
 <p><strong>4. 參考資料欄底下列出的識別碼代表什麼意義?</strong></p>
-<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。這些前置字元代表的意義如下:</p>
+<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。這些前置字串代表的意義如下:</p>
 <table>
   <tbody><tr>
-   <th>前置字元</th>
+   <th>前置字串</th>
    <th>參考資料</th>
   </tr>
   <tr>
diff --git a/zh-tw/security/bulletin/2017-03-01.html b/zh-tw/security/bulletin/2017-03-01.html
index 15ebedb..62cfd29 100644
--- a/zh-tw/security/bulletin/2017-03-01.html
+++ b/zh-tw/security/bulletin/2017-03-01.html
@@ -39,7 +39,7 @@
 <p>本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案針對資安漏洞所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
 <ul>
 <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
-<li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置會自動啟用「驗證應用程式」。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。雖然 Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但是當「驗證應用程式」偵測到使用者嘗試安裝具有這類用途的應用程式時,無論其來源為何,都會發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
+<li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置會自動啟用「驗證應用程式」。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。雖然 Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但是當「驗證應用程式」偵測到使用者嘗試安裝具有這類用途的應用程式時,無論其來源為何,都會發出警告。此外,「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
 <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
 </ul>
 <h2 id="acknowledgements">特別銘謝</h2>
@@ -1101,7 +1101,7 @@
   </tr>
 </tbody></table>
 <p>* 這些漏洞的嚴重程度是由廠商自行評定。</p>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 <p>*** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。</p>
 
 <h3 id="eop-in-kernel-networking-subsystem-2">核心網路子系統中的權限升級漏洞</h3>
@@ -2108,7 +2108,7 @@
 <p>在 <a href="#2017-03-01-details">2017-03-01</a> 和 <a href="#2017-03-05-details">2017-03-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Google 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Google 裝置範圍。此欄中的選項包括:</p>
 <ul>
 <li><strong>所有 Google 裝置</strong>:如果問題會影響到 Pixel 裝置和所有的 Google 裝置,表格內「更新的 Google 裝置」欄中就會標示「全部」字樣。<em></em>「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的裝置</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
-<li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,則「更新的 Google 裝置」<em></em>欄中會列出受影響的 Google 裝置。</li>
+<li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,「更新的 Google 裝置」<em></em>欄中會列出受影響的 Google 裝置。</li>
 <li><strong>不影響任何 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會標示「無」字樣。</li>
 </ul>
 <p><strong>4. 參考資料欄底下列出的識別碼代表什麼意義?</strong></p>
diff --git a/zh-tw/security/bulletin/2017-04-01.html b/zh-tw/security/bulletin/2017-04-01.html
index 80c54c8..e3135f6 100644
--- a/zh-tw/security/bulletin/2017-04-01.html
+++ b/zh-tw/security/bulletin/2017-04-01.html
@@ -77,7 +77,7 @@
 </ul>
 
 <h2 id="2017-04-01-details">2017-04-01 安全性修補程式等級 - 資安漏洞詳情</h2>
-<p>下列各節針對 2017-04-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<p>下列各節針對 2017-04-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="rce-in-mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
 <p>在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。</p>
@@ -94,7 +94,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -154,7 +154,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -182,7 +182,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -210,7 +210,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -238,7 +238,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -266,7 +266,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -294,7 +294,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -347,7 +347,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -375,7 +375,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -404,7 +404,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -456,7 +456,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -484,7 +484,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -498,7 +498,7 @@
 </tbody></table>
 
 <h2 id="2017-04-05-details">2017-04-05 安全性修補程式等級 - 資安漏洞詳情</h2>
-<p>下列各節針對 2017-04-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<p>下列各節針對 2017-04-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
 
 <h3 id="rce-in-broadcom-wi-fi-firmware">Broadcom Wi-Fi 韌體中的遠端程式碼執行漏洞</h3>
 <p>Broadcom Wi-Fi 韌體中的遠端程式碼執行漏洞可能會讓遠端攻擊者在 Wi-Fi SoC 環境內執行任何指令。由於這個問題可能會讓遠端程式碼在 Wi-Fi SoC 環境內執行,因此嚴重程度被評定為「最高」。</p>
@@ -582,7 +582,7 @@
 </tbody></table>
 
 <h3 id="eop-in-mediatek-touchscreen-driver">MediaTek 觸控螢幕驅動程式中的權限升級漏洞</h3>
-<p>MediaTek 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+<p>MediaTek 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -606,7 +606,7 @@
     <td>2016 年 7 月 16 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 <p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
 <h3 id="eop-in-htc-touchscreen-driver">HTC 觸控螢幕驅動程式中的權限升級漏洞</h3>
@@ -634,10 +634,10 @@
     <td>2016 年 10 月 9 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="eop-in-kernel-ion-subsystem">核心 ION 子系統中的權限升級漏洞</h3>
-<p>核心 ION 子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+<p>核心 ION 子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -661,7 +661,7 @@
     <td>2017 年 1 月 12 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 元件中的漏洞</h3>
 <p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考 2016 年 10 月的 Qualcomm AMSS 安全性公告。</p>
@@ -723,7 +723,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -752,7 +752,7 @@
     <th>參考資料</th>
     <th>嚴重程度</th>
     <th>更新的 Google 裝置</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
     <th>回報日期</th>
   </tr>
   <tr>
@@ -837,7 +837,7 @@
 <p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="eop-in-mediatek-thermal-driver">MediaTek 熱能感知驅動程式中的權限升級漏洞</h3>
-<p>MediaTek 熱能感知驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>MediaTek 熱能感知驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -861,7 +861,7 @@
     <td>2016 年 4 月 11 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 <p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
 <h3 id="eop-in-mediatek-camera-driver">MediaTek 相機驅動程式中的權限升級漏洞</h3>
@@ -889,11 +889,11 @@
     <td>2016 年 4 月 29 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 <p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
 <h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi 驅動程式中的權限升級漏洞</h3>
-<p>Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -973,11 +973,11 @@
     <td>2017 年 1 月 22 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 <p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
 <h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1028,7 +1028,7 @@
     <td>2016 年 11 月 20 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="eop-in-qualcomm-audio-driver">Qualcomm 音效驅動程式中的權限升級漏洞</h3>
 <p>Qualcomm 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
@@ -1058,7 +1058,7 @@
 </tbody></table>
 
 <h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 加密編譯引擎驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm 加密編譯引擎驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Qualcomm 加密編譯引擎驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1085,7 +1085,7 @@
 </tbody></table>
 
 <h3 id="eop-in-htc-touchscreen-driver-2">HTC 觸控螢幕驅動程式中的權限升級漏洞</h3>
-<p>HTC 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>HTC 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1109,7 +1109,7 @@
     <td>2016 年 12 月 21 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 <p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
 <h3 id="eop-in-dts-sound-driver">DTS 音效驅動程式中的權限升級漏洞</h3>
@@ -1137,11 +1137,11 @@
     <td>2016 年 12 月 28 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 <p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
 <h3 id="eop-in-qualcomm-sound-codec-driver">Qualcomm 音訊轉碼器驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm 音訊轉碼器驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Qualcomm 音訊轉碼器驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1168,7 +1168,7 @@
 </tbody></table>
 
 <h3 id="eop-in-qualcomm-video-driver">Qualcomm 視訊驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Qualcomm 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1211,7 +1211,7 @@
     <td>2017 年 1 月 10 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 <p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
 <h3 id="eop-in-nvidia-boot-and-power-management-processor-driver">NVIDIA 啟動和電源管理處理器驅動程式中的權限升級漏洞</h3>
@@ -1239,10 +1239,10 @@
     <td>2017 年 1 月 5 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3>
-<p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1274,11 +1274,11 @@
     <td>2017 年 1 月 22 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 <p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
 <h3 id="eop-in-qualcomm-seemp-driver">Qualcomm Seemp 驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm Seemp 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Qualcomm Seemp 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1332,7 +1332,7 @@
 </tbody></table>
 
 <h3 id="eop-in-kernel-file-system">核心檔案系統中的權限升級漏洞</h3>
-<p>核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1386,7 +1386,7 @@
 </tbody></table>
 
 <h3 id="id-in-kernel-networking-subsystem">核心網路子系統中的資訊外洩漏洞</h3>
-<p>核心網路子系統中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能讓有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
+<p>核心網路子系統中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這個問題可能讓有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1414,7 +1414,7 @@
 </tbody></table>
 
 <h3 id="id-in-qualcomm-trustzone">Qualcomm TrustZone 中的資訊外洩漏洞</h3>
-<p>Qualcomm TrustZone 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
+<p>Qualcomm TrustZone 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這個問題可能讓有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1527,7 +1527,7 @@
 <p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
 <h3 id="eop-in-kernel-file-system-2">核心檔案系統中的權限升級漏洞</h3>
-<p>核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式執行其權限等級以外的任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,而目前平台的設定可進行防範,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式執行其權限範圍以外的任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,而目前平台的設定可進行防範,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1554,7 +1554,7 @@
 </tbody></table>
 
 <h3 id="eop-in-qualcomm-wi-fi-driver-2">Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,而且由此漏洞的影響層面受限於某些技術性因素,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,而且由此漏洞的影響層面受限於某些技術性因素,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1605,10 +1605,10 @@
     <td>2016 年 10 月 27 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
-<h3 id="eop-in-htc-oem-fastboot-command">HTC OEM 快速開機命令中的權限升級漏洞</h3>
-<p>HTC OEM 快速開機命令中的權限升級漏洞可能會讓本機惡意應用程式在感應器中樞環境內執行任何指令。由於這種攻擊還必須配合其他的漏洞才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<h3 id="eop-in-htc-oem-fastboot-command">HTC OEM Fastboot 指令中的權限升級漏洞</h3>
+<p>HTC OEM Fastboot 指令中的權限升級漏洞可能會讓本機惡意應用程式在感應器中樞環境內執行任何程式碼。由於這種攻擊還必須配合其他的漏洞才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1662,7 +1662,7 @@
 </tbody></table>
 
 <h3 id="id-in-kernel-media-driver">核心媒體驅動程式中的資訊外洩漏洞</h3>
-<p>核心媒體驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>核心媒體驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1689,7 +1689,7 @@
 </tbody></table>
 
 <h3 id="id-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞</h3>
-<p>Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1713,10 +1713,10 @@
     <td>2016 年 10 月 9 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
 <h3 id="id-in-broadcom-wi-fi-driver">Broadcom Wi-Fi 驅動程式中的資訊外洩漏洞</h3>
-<p>Broadcom Wi-Fi 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Broadcom Wi-Fi 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1770,7 +1770,7 @@
 </tbody></table>
 
 <h3 id="id-in-qualcomm-video-driver">Qualcomm 視訊驅動程式中的資訊外洩漏洞</h3>
-<p>Qualcomm 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Qualcomm 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1797,7 +1797,7 @@
 </tbody></table>
 
 <h3 id="id-in-qualcomm-usb-driver">Qualcomm USB 驅動程式中的資訊外洩漏洞</h3>
-<p>Qualcomm USB 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Qualcomm USB 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1824,7 +1824,7 @@
 </tbody></table>
 
 <h3 id="id-in-qualcomm-sound-driver">Qualcomm 音效驅動程式中的資訊外洩漏洞</h3>
-<p>Qualcomm 音效驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Qualcomm 音效驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1877,7 +1877,7 @@
 </tbody></table>
 
 <h3 id="id-in-nvidia-crypto-driver">NVIDIA 加密編譯驅動程式中的資訊外洩漏洞</h3>
-<p>NVIDIA 加密編譯驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>NVIDIA 加密編譯驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
 
 <table>
   <colgroup><col width="19%" />
@@ -1909,7 +1909,7 @@
     <td>2016 年 12 月 24 日</td>
   </tr>
 </tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 <p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
 <h3 id="vulnerabilities-in-qualcomm-components-2">Qualcomm 元件中的漏洞</h3>
@@ -2049,16 +2049,16 @@
   </tr>
 </tbody></table>
 <p>* 這些漏洞的嚴重程度是由廠商自行評定。</p>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 <p>*** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
 
 <h2 id="common-questions-and-answers">常見問題與解答</h2>
 <p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。</p>
 <p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?</strong></p>
-<p>要瞭解如何查看裝置的安全性修補程式等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。</p>
+<p>請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>中的操作說明,瞭解如何查看裝置的安全性修補程式等級。</p>
 <ul>
-  <li>2017 年 4 月 1 日之後的安全性修補程式等級已解決了所有與 2017-04-01 安全性修補程式等級相關的問題。</li>
-  <li>2017 年 4 月 5 日之後的安全性修補程式等級完全解決了與 2017-04-05 安全性修補程式等級及所有先前修補程式等級相關的問題。</li>
+  <li>2017-04-01 之後的安全性修補程式等級已解決了所有與 2017-04-01 安全性修補程式等級相關的問題。</li>
+  <li>2017-04-05 之後的安全性修補程式等級已解決了所有與 2017-04-05 安全性修補程式等級及所有先前修補程式等級相關的問題。</li>
 </ul>
 <p>提供這些更新的裝置製造商應將修補程式字串等級設定為:</p>
 <ul>
@@ -2077,14 +2077,14 @@
 <p>在 <a href="#2017-04-01-details">2017-04-01</a> 和 <a href="#2017-04-05-details">2017-04-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Google 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Google 裝置範圍。此欄中的選項包括:</p>
 <ul>
   <li><strong>所有 Google 裝置</strong>:如果問題會影響到 Pixel 裝置和所有的 Google 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會標示「全部」字樣。「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的裝置</a>:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
-  <li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,則「更新的 Google 裝置」欄中會列出受影響的 Google 裝置。<em></em></li>
+  <li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,「更新的 Google 裝置」欄中會列出受影響的 Google 裝置。<em></em></li>
   <li><strong>不影響任何 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會標示「無」字樣。</li>
 </ul>
 <p><strong>4. 參考資料欄底下列出的識別碼代表什麼意義?</strong></p>
-<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。這些前置字元代表的意義如下:</p>
+<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。這些前置字串代表的意義如下:</p>
 <table>
   <tbody><tr>
-   <th>前置字元</th>
+   <th>前置字串</th>
    <th>參考資料</th>
   </tr>
   <tr>
@@ -2112,8 +2112,8 @@
 <h2 id="revisions">修訂版本</h2>
 <ul>
   <li>2017 年 4 月 3 日:發佈公告。</li>
-  <li>2017 年 4 月 5 日:在公告中加入 AOSP 連結。</li>
-  <li>2017 年 4 月 21 日:更正 CVE-2016-10231 和 CVE-2017-0586 的貢獻人員標示。</li>
+  <li>2017 年 4 月 5 日:修訂公告內容 (加入 Android 開放原始碼計劃連結)。</li>
+  <li>2017 年 4 月 21 日:更正 CVE-2016-10231 和 CVE-2017-0586 的相關銘謝名單。</li>
   <li>2017 年 4 月 27 日:從公告中移除 CVE-2017-0540。</li>
   <li>2017 年 8 月 17 日:修訂公告內容 (更新參考編號清單)。</li>
 </ul>
diff --git a/zh-tw/security/bulletin/2017-05-01.html b/zh-tw/security/bulletin/2017-05-01.html
index 0603f67..b58157b 100644
--- a/zh-tw/security/bulletin/2017-05-01.html
+++ b/zh-tw/security/bulletin/2017-05-01.html
@@ -47,7 +47,7 @@
 
 <ul>
 <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
-<li>Android 安全性小組採用<a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置會自動啟用「驗證應用程式」。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。雖然 Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但是當「驗證應用程式」偵測到使用者嘗試安裝具有這類用途的應用程式時,無論其來源為何,都會發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
+<li>Android 安全性小組採用<a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置會自動啟用「驗證應用程式」。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。雖然 Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但是當「驗證應用程式」偵測到使用者嘗試安裝具有這類用途的應用程式時,無論其來源為何,都會發出警告。此外,「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
 <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
 </ul>
 
@@ -2070,7 +2070,6 @@
     <td>CVE-2016-5854</td>
     <td>A-35392792<br />
         <a href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=28d23d4d7999f683b27b6e0c489635265b67a4c9">
-
 QC-CR#1092683</a></td>
     <td>中</td>
     <td>無*</td>
diff --git a/zh-tw/security/bulletin/2017-06-01.html b/zh-tw/security/bulletin/2017-06-01.html
index 7ba1a56..c8e351f 100644
--- a/zh-tw/security/bulletin/2017-06-01.html
+++ b/zh-tw/security/bulletin/2017-06-01.html
@@ -51,7 +51,7 @@
 </ul>
 
 <h2 id="2017-06-01-details">2017-06-01 安全性修補程式等級 - 資安漏洞詳情</h2>
-<p>下列各節針對 2017-06-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,資安漏洞是依照受它們影響的元件分門別類。另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#vulnerability-type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2017-06-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,資安漏洞是依照受它們影響的元件分門別類。另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#vulnerability-type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="bluetooth">藍牙</h3>
 <p>本節中最嚴重的漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。</p>
@@ -1180,7 +1180,7 @@
    <td>未分類</td>
   </tr>
 </tbody></table>
-<p><strong>4. 「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong></p>
+<p><strong>4.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong></p>
 
 <p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。</p>
 
@@ -1212,7 +1212,7 @@
    <td>Broadcom 參考編號</td>
   </tr>
 </tbody></table>
-<p id="asterisk"><strong>5.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (<a href="#asterisk">*</a>) 代表什麼意義?</strong></p>
+<p id="asterisk"><strong>5.「參考資料」<a href="#asterisk"></a>欄中 Android 錯誤 ID 旁邊的星號 (<em>*</em>) 代表什麼意義?</strong></p>
 
 <p>在「參考資料」<a href="#asterisk"></a>欄中 Android 錯誤 ID 旁邊標上星號 (<em>*</em>) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
 
diff --git a/zh-tw/security/bulletin/2017-07-01.html b/zh-tw/security/bulletin/2017-07-01.html
index 0c1f265..72e39ec 100644
--- a/zh-tw/security/bulletin/2017-07-01.html
+++ b/zh-tw/security/bulletin/2017-07-01.html
@@ -1543,7 +1543,7 @@
   </tr>
 </tbody></table>
 
-<p><strong>4. 「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong></p>
+<p><strong>4.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong></p>
 
 <p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。</p>
 
diff --git a/zh-tw/security/bulletin/2017-08-01.html b/zh-tw/security/bulletin/2017-08-01.html
index 9531cab..ec0d887 100644
--- a/zh-tw/security/bulletin/2017-08-01.html
+++ b/zh-tw/security/bulletin/2017-08-01.html
@@ -33,7 +33,7 @@
 
 <p class="note"><strong>注意:</strong><a href="#google-device-updates">Google 裝置更新</a>一節提供了和 Google 裝置的無線下載更新 (OTA) 與韌體映像檔有關的資訊。</p>
 
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">公告事項</h2>
 <ul>
   <li>本公告有兩個安全性修補程式等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#questions">常見問題與解答</a>:<ul>
      <li><strong>2017-08-01</strong>:部分安全性修補程式等級字串。這個安全性修補程式等級字串表示所有與 2017-08-01 相關的問題 (以及所有先前的安全性修補程式等級字串) 都已獲得解決。</li>
@@ -47,15 +47,15 @@
 <p>本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
 <ul>
   <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
-  <li>Android 安全性小組透過 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。Google Play 安全防護在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。</li>
+  <li>Android 安全性小組透過 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置會自動啟用 Google Play 安全防護機制。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。</li>
 </ul>
 
-<h2 id="2017-08-01-details">2017-08-01 安全性修補程式等級 — 資安漏洞詳情</h2>
+<h2 id="2017-08-01-details">2017-08-01 安全性修補程式等級 - 資安漏洞詳情</h2>
 
-<p>下列各節針對 2017-08-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。資安漏洞是依照受它們影響的元件分門別類。另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2017-08-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="framework">架構</h3>
-<p>本節中最嚴重的漏洞,就是可能讓本機惡意應用程式利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞,就是可能讓本機惡意應用程式利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -68,7 +68,7 @@
    <th>參考資料</th>
    <th>類型</th>
    <th>嚴重程度</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
    <td>CVE-2017-0712</td>
@@ -79,7 +79,7 @@
   </tr>
 </tbody></table>
 <h3 id="libraries">程式庫</h3>
-<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在未獲授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在未獲授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -92,7 +92,7 @@
    <th>參考資料</th>
    <th>類型</th>
    <th>嚴重程度</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
    <td>CVE-2017-0713</td>
@@ -105,7 +105,7 @@
 </tbody></table>
 
 <h3 id="media-framework">媒體架構</h3>
-<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -118,7 +118,7 @@
    <th>參考資料</th>
    <th>類型</th>
    <th>嚴重程度</th>
-   <th>更新的 AOSP 版本</th>
+   <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
    <td>CVE-2017-0714</td>
@@ -320,7 +320,7 @@
   </tr>
 </tbody></table>
 <h2 id="2017-08-05-details">2017-08-05 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2017-08-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2017-08-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="broadcom-components">Broadcom 元件</h3>
 <p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在未獲授權的程序環境內執行任何程式碼。</p>
@@ -403,7 +403,7 @@
   </tr>
 </tbody></table>
 <h3 id="mediatek-components">MediaTek 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -783,7 +783,7 @@
    <td>未分類</td>
   </tr>
 </tbody></table>
-<p><strong>4. 「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong></p>
+<p><strong>4.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong></p>
 
 <p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。</p>
 
diff --git a/zh-tw/security/bulletin/2017-09-01.html b/zh-tw/security/bulletin/2017-09-01.html
index 7e2f799..bc359d0 100644
--- a/zh-tw/security/bulletin/2017-09-01.html
+++ b/zh-tw/security/bulletin/2017-09-01.html
@@ -92,7 +92,7 @@
     <th>參考資料</th>
     <th>類型</th>
     <th>嚴重程度</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
     <td>CVE-2017-0753</td>
@@ -121,7 +121,7 @@
 </tbody></table>
 
 <h3 id="media-framework">媒體架構</h3>
-<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -375,7 +375,7 @@
 </tbody></table>
 
 <h3 id="system">系統</h3>
-<p>本節中最嚴重的漏洞,就是可能讓鄰近的攻擊者在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓鄰近的攻擊者在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -388,7 +388,7 @@
     <th>參考資料</th>
     <th>類型</th>
     <th>嚴重程度</th>
-    <th>更新的 AOSP 版本</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
     <td>CVE-2017-0781</td>
@@ -435,10 +435,10 @@
   </tr>
 </tbody></table>
 
-<h2 id="2017-09-05-details">2017-09-05 安全性修補程式等級 — 資安漏洞詳情</h2>
-<p>下列各節針對 2017-09-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<h2 id="2017-09-05-details">2017-09-05 安全性修補程式等級 - 資安漏洞詳情</h2>
+<p>下列各節針對 2017-09-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 <h3 id="broadcom-components">Broadcom 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓鄰近的攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓鄰近的攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -504,7 +504,7 @@
   <tr>
     <td>CVE-2017-0789</td>
     <td>A-37685267<a href="#asterisk">*</a><br />
-        B-V2017053102 </td>
+        B-V2017053102</td>
     <td>EoP</td>
     <td>中</td>
     <td>Wi-Fi 驅動程式</td>
@@ -561,7 +561,7 @@
 </tbody></table>
 
 <h3 id="kernel-components">核心元件</h3>
-<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -677,7 +677,7 @@
 </tbody></table>
 
 <h3 id="mediatek-components">MediaTek 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -777,7 +777,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -977,7 +977,7 @@
 
 <h2 id="google-device-updates">Google 裝置更新</h2>
 <p>此表格包含最新無線下載更新 (OTA) 中的安全性修補程式等級和 Google 裝置的韌體映像檔。Google 裝置 OTA 可能還包括其他更新。您可以前往 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>取得 Google 裝置韌體映像檔。</p>
-<aside class="note">Pixel、Pixel XL、Pixel C、Nexus Player、Nexus 5X 和 Nexus 6P 裝置將收到 9 月安全修補程式,這是升級至 Android Oreo 的其中一部分。</aside>
+<aside class="note">Pixel、Pixel XL、Pixel C、Nexus Player、Nexus 5X 和 Nexus 6P 裝置將收到 9 月安全性修補程式,這是升級至 Android Oreo 的其中一部分。</aside>
 <table>
   <tbody><tr>
    <th>Google 裝置</th>
@@ -1052,7 +1052,7 @@
   </tr>
   <tr>
   <td>CVE-2017-0755</td>
-  <td>阿里巴巴移動安全小組的 Dawei Peng (<a href="http://weibo.com/u/5622360291">weibo: Vinc3nt4H</a>)</td>
+  <td>阿里巴巴移動安全小組的 Dawei Peng (<a href="http://weibo.com/u/5622360291">微博:Vinc3nt4H</a>)</td>
   </tr>
   <tr>
    <td>CVE-2017-0775、CVE-2017-0774、CVE-2017-0771</td>
@@ -1190,7 +1190,7 @@
    <td>未分類</td>
   </tr>
 </tbody></table>
-<p><strong>4. 「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong></p>
+<p><strong>4.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong></p>
 
 <p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。</p>
 
diff --git a/zh-tw/security/bulletin/2017-10-01.html b/zh-tw/security/bulletin/2017-10-01.html
index ed001ac..967eda0 100644
--- a/zh-tw/security/bulletin/2017-10-01.html
+++ b/zh-tw/security/bulletin/2017-10-01.html
@@ -163,7 +163,7 @@
 <p>下列各節針對 2017-10-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="kernel-components">核心元件</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -199,7 +199,7 @@
 </tbody></table>
 
 <h3 id="mediatek-components">MediaTek 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -331,7 +331,7 @@
    <td>未分類</td>
   </tr>
 </tbody></table>
-<p><strong>4. 「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong></p>
+<p><strong>4.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong></p>
 
 <p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。</p>
 
diff --git a/zh-tw/security/bulletin/2017-11-01.html b/zh-tw/security/bulletin/2017-11-01.html
index 16c50cc..eabb8a4 100644
--- a/zh-tw/security/bulletin/2017-11-01.html
+++ b/zh-tw/security/bulletin/2017-11-01.html
@@ -33,7 +33,7 @@
 針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
 </p>
 <p class="note">
-<strong>注意:</strong><a href="/security/bulletin/pixel/2017-11-01">2017 年 11 月 Pixel / Nexus 安全性公告</a>提供了和 Google 裝置的最新無線下載更新 (OTA) 與韌體映像檔有關的資訊。
+<strong>注意:</strong><a href="/security/bulletin/pixel/2017-11-01">2017 年 11 月 Pixel/Nexus 安全性公告</a>提供了和 Google 裝置的最新無線下載更新 (OTA) 與韌體映像檔有關的資訊。
 </p>
 <h2 id="announcements">公告事項</h2>
 <ul>
diff --git a/zh-tw/security/bulletin/2017-12-01.html b/zh-tw/security/bulletin/2017-12-01.html
index 498a8ef..7b01b2c 100644
--- a/zh-tw/security/bulletin/2017-12-01.html
+++ b/zh-tw/security/bulletin/2017-12-01.html
@@ -239,7 +239,7 @@
 
 <h2 id="2017-12-05-details">2017-12-05 安全性修補程式等級 - 資安漏洞詳情</h2>
 <p>
-下列各節針對 2017-12-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,資安漏洞是依照受它們影響的元件分門別類,並且包含一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+下列各節針對 2017-12-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="kernel-components">核心元件</h3>
 <p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
diff --git a/zh-tw/security/bulletin/2018-01-01.html b/zh-tw/security/bulletin/2018-01-01.html
index eae9c8a..909a94e 100644
--- a/zh-tw/security/bulletin/2018-01-01.html
+++ b/zh-tw/security/bulletin/2018-01-01.html
@@ -27,7 +27,7 @@
 <p>
 Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
 <p>
-在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何指令。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
+在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
 </p>
 <p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
 </p>
@@ -83,7 +83,7 @@
 </tbody></table>
 
 <h3 id="media-framework">媒體架構</h3>
-<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -273,7 +273,8 @@
 </tbody></table>
 
 <h2 id="2018-01-05-security-patch-level—vulnerability-details">2018-01-05 安全性修補程式等級 - 資安漏洞詳情</h2>
-<p>下列各節針對 2018-01-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>
+下列各節針對 2018-01-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="htc-components">HTC 元件</h3>
 <p>本節中最嚴重的漏洞可能會讓重要的系統程序在遭到遠端攻擊時拒絕服務。</p>
@@ -427,7 +428,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -641,7 +642,8 @@
 <p>
 <strong>6. 為什麼安全性漏洞會分別刊載在這份安全性公告和裝置/合作夥伴安全性公告 (例如 Pixel/Nexus 公告)?</strong>
 </p>
-<p>為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片製造商透過自己的網站刊載修正方法,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
+<p>
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片製造商透過自己的網站刊載修正方法,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
 </p>
 <h2 id="versions">版本</h2>
 <table>
diff --git a/zh-tw/security/bulletin/2018-02-01.html b/zh-tw/security/bulletin/2018-02-01.html
index 478ba7b..166a8a8 100644
--- a/zh-tw/security/bulletin/2018-02-01.html
+++ b/zh-tw/security/bulletin/2018-02-01.html
@@ -19,14 +19,13 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-  <p><em>發佈日期:2018 年 2 月 5 日</em></p>
+  <p><em>發佈日期:2018 年 2 月 5 日 | 更新日期:2018 年 2 月 14 日</em></p>
 
 <p>
 Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2018-02-05 之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
 </p>
 <p>
-Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式將於接下來 48 小時內發佈到 Android 開放原始碼計劃 (AOSP) 存放區,等到相關 Android 開放原始碼計劃連結建立完成後,我們就會修訂這則公告。
-</p>
+Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
 <p>
 在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
 </p>
@@ -48,7 +47,7 @@
 下列各節針對 2018-02-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="media-framework">媒體架構</h3>
-<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -65,28 +64,34 @@
   </tr>
   <tr>
     <td>CVE-2017-13228</td>
-    <td>A-69478425</td>
+    <td><a href="https://android.googlesource.com/platform/external/libavc/+/04b68a0a51729b655bcd0f5ae5ec20645eeda946">
+    A-69478425</a></td>
     <td>RCE</td>
     <td>最高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13231</td>
-    <td>A-67962232</td>
+   <td><a href="https://android.googlesource.com/platform/hardware/interfaces/+/16a3cd0b0729bd53265897cf8c790013156e92ce">
+   A-67962232</a>
+   </td>
     <td>EoP</td>
     <td>高</td>
     <td>8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13232</td>
-    <td>A-68953950</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6a5d1fc7cbccd85054e56542a633149622effa67">
+   A-68953950</a>
+   </td>
     <td>ID</td>
     <td>高</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13230</td>
-    <td rowspan="2">A-65483665</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/68e532d83a1b98f6b5e297d71b547ed93a68dfe3">
+    A-65483665</a></td>
     <td>DoS</td>
     <td>高</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -98,14 +103,18 @@
   </tr>
   <tr>
     <td>CVE-2017-13233</td>
-    <td>A-62851602</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a22314db4e0cfe11ef3e50dac6a13d52f7a595b3">
+   A-62851602</a>
+   </td>
     <td>DoS</td>
     <td>高</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13234</td>
-    <td>A-68159767</td>
+   <td><a href="https://android.googlesource.com/platform/external/sonivox/+/33f45caed3b60bf81790e9b76cf82c8e8d6ed902">
+   A-68159767</a>
+   </td>
     <td>DoS</td>
     <td>高</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -130,7 +139,10 @@
   </tr>
   <tr>
     <td>CVE-2017-13236</td>
-    <td>A-68217699</td>
+   <td><a href="https://android.googlesource.com/platform/system/security/+/80592e62a6ae095041e95b811ad7066dd44d37f6">
+   A-68217699</a>
+  [<a href="https://android.googlesource.com/platform/system/security/+/b49160023ee8f73ce0ac97f9f4604a34ebdecf76">2</a>]
+   </td>
     <td>EoP</td>
     <td>中</td>
     <td>8.0、8.1</td>
@@ -169,12 +181,12 @@
     <td>A-71486645<a href="#asterisk">*</a></td>
     <td>EoP</td>
     <td>中</td>
-    <td>系統啟動載入程式</td>
+    <td>開機載入器</td>
   </tr>
 </tbody></table>
 
 <h3 id="kernel-components">核心元件</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -208,7 +220,7 @@
     <td>多重佇列 block IO</td>
   </tr>
   <tr>
-    <td>CVE-2017-17770</td>
+    <td>CVE-2017-13273</td>
     <td>A-65853158<a href="#asterisk">*</a></td>
     <td>EoP</td>
     <td>高</td>
@@ -217,7 +229,7 @@
 </tbody></table>
 
 <h3 id="nvidia-components">NVIDIA 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -251,7 +263,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -270,21 +282,21 @@
     <td>CVE-2017-15817</td>
     <td>A-68992394<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">
-QC-CR#2076603 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">
-2</a>]</td>
+QC-CR#2076603</a>
+       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
     <td>RCE</td>
     <td>最高</td>
-    <td>WLan</td>
+    <td>WLAN</td>
   </tr>
   <tr>
-    <td>CVE-2017-17760</td>
+    <td>CVE-2017-15860</td>
     <td>A-68992416<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013">
-QC-CR#2082544 [2]</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">
-2</a>]</td>
+QC-CR#2082544</a>
+   [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">2</a>]</td>
     <td>RCE</td>
     <td>最高</td>
-    <td>WLan</td>
+    <td>WLAN</td>
   </tr>
   <tr>
     <td>CVE-2017-11041</td>
@@ -309,16 +321,16 @@
 QC-CR#2115112</a></td>
     <td>EoP</td>
     <td>高</td>
-    <td>WLan</td>
+    <td>WLAN</td>
   </tr>
   <tr>
-    <td>CVE-2017-17762</td>
+    <td>CVE-2017-15862</td>
     <td>A-68992439<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ee23cd0972ef2ed47dd76eb7cd44a0268e4f9f">
 QC-CR#2114426</a></td>
     <td>EoP</td>
     <td>高</td>
-    <td>WLan</td>
+    <td>WLAN</td>
   </tr>
   <tr>
     <td>CVE-2017-14884</td>
@@ -327,7 +339,7 @@
 QC-CR#2113052</a></td>
     <td>EoP</td>
     <td>高</td>
-    <td>WLan</td>
+    <td>WLAN</td>
   </tr>
   <tr>
     <td>CVE-2017-15829</td>
@@ -354,16 +366,16 @@
 QC-CR#2114789</a></td>
     <td>EoP</td>
     <td>高</td>
-    <td>WLan</td>
+    <td>WLAN</td>
   </tr>
   <tr>
-    <td>CVE-2017-17761</td>
+    <td>CVE-2017-15861</td>
     <td>A-68992434<br />
         <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=13e3a516935a0dd90a7bc39e51c30c1592c548b7">
 QC-CR#2114187</a></td>
     <td>EoP</td>
     <td>高</td>
-    <td>WLan</td>
+    <td>WLAN</td>
   </tr>
 </tbody></table>
 
@@ -499,7 +511,8 @@
 <p>
 <strong>6. 為什麼安全性漏洞會分別刊載在這份安全性公告和裝置/合作夥伴安全性公告 (例如 Pixel/Nexus 公告)?</strong>
 </p>
-<p>為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片製造商透過自己的網站刊載修正方法,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
+<p>
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片製造商透過自己的網站刊載修正方法,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
 </p>
 <h2 id="versions">版本</h2>
 <table>
@@ -516,6 +529,16 @@
    <td>2018 年 2 月 5 日</td>
    <td>發佈公告。</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018 年 2 月 7 日</td>
+   <td>修訂公告內容 (加入 Android 開放原始碼計劃連結)。</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>2018 年 2 月 14 日</td>
+   <td>修正 CVE-2017-13273、CVE-2017-15860、CVE-2017-15861 和 CVE-2017-15862 的 CVE 編號。</td>
+  </tr>
 </tbody></table>
 	
 </body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2018-03-01.html b/zh-tw/security/bulletin/2018-03-01.html
new file mode 100644
index 0000000..157f8bc
--- /dev/null
+++ b/zh-tw/security/bulletin/2018-03-01.html
@@ -0,0 +1,588 @@
+<html devsite><head>
+    <title>Android 安全性公告 - 2018 年 3 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>發佈日期:2018 年 3 月 5 日</em></p>
+
+<p>
+Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2018-03-05 之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
+</p>
+<p>
+Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式將於接下來 48 小時內發佈到 Android 開放原始碼計劃 (AOSP) 存放區,等到相關 Android 開放原始碼計劃連結建立完成後,我們就會修訂這則公告。
+</p>
+<p>
+在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
+</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
+</p>
+<p class="note">
+<strong>注意:</strong><a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月 Pixel/Nexus 安全性公告</a>提供了和 Google 裝置的最新無線下載更新 (OTA) 與韌體映像檔有關的資訊。
+</p>
+
+<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
+<p>
+本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。
+</p>
+<ul>
+<li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
+<li>Android 安全性小組透過 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置會自動啟用 Google Play 安全防護機制。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。</li>
+</ul>
+<h2 id="2018-03-01-details">2018-03-01 安全性修補程式等級 - 資安漏洞詳情</h2>
+<p>
+下列各節針對 2018-03-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="media-framework">媒體架構</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13248</td>
+    <td>A-70349612</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13249</td>
+    <td>A-70399408</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13250</td>
+    <td>A-71375536</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13251</td>
+    <td>A-69269702</td>
+    <td>EoP</td>
+    <td>最高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13252</td>
+    <td>A-70526702</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13253</td>
+    <td>A-71389378</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系統</h3>
+<p>本節中最嚴重的漏洞可能會讓鄰近的攻擊者在獲得授權的程序環境內執行任何程式碼。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-13255</td>
+    <td>A-68776054</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13256</td>
+    <td>A-68817966</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13272</td>
+    <td>A-67110137</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13266</td>
+    <td>A-69478941</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13257</td>
+    <td>A-67110692</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13258</td>
+    <td>A-67863755</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13259</td>
+    <td>A-68161546</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13260</td>
+    <td>A-69177251</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13261</td>
+    <td>A-69177292</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-13262</td>
+    <td>A-69271284</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-03-05-details">2018-03-05 安全性修補程式等級 - 資安漏洞詳情</h2>
+<p>
+下列各節針對 2018-03-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="kernel-components">核心元件</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-16530</td>
+    <td>A-69051940<br />
+        <a href="https://github.com/torvalds/linux/commit/786de92b3cb26012d3d0f00ee37adf14527f35c4">
+上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>UAS 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16525</td>
+    <td>A-69050921<br />
+        <a href="https://github.com/torvalds/linux/commit/299d7572e46f98534033a9e65973f13ad1ce9047">
+上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>USB 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16535</td>
+    <td>A-69052675<br />
+        <a href="https://github.com/torvalds/linux/commit/1c0edc3633b56000e18d82fc241e3995ca18a69e">
+上游程式庫核心</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>USB 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16533</td>
+    <td>A-69052348<br />
+        <a href="https://github.com/torvalds/linux/commit/f043bfc98c193c284e2cd768fefabe18ac2fed9b">
+上游程式庫核心</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>USB 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16531</td>
+    <td>A-69052055<br />
+        <a href="https://github.com/torvalds/linux/commit/bd7a3fe770ebd8391d1c7d072ff88e9e76d063eb">
+上游程式庫核心</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>USB 驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-16529</td>
+    <td>A-69051731<br />
+        <a href="https://github.com/torvalds/linux/commit/bfc81a8bc18e3c4ba0cbaa7666ff76be2f998991">
+上游程式庫核心</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>USB 音效驅動程式</td>
+  </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-6281</td>
+    <td>A-66969318<a href="#asterisk">*</a><br />
+        N-CVE-2017-6281</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Libnvomx</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-6286</td>
+    <td>A-64893247<a href="#asterisk">*</a><br />
+        N-CVE-2017-6286</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>Libnvomx</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 元件</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-18067</td>
+    <td>A-68992411<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=e1e9d0cb8a0bc33965d112725e205a78aab82986">
+QC-CR#2081734</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=4201fc6c8c7eb7dddcfb7f06b5f1012d7c5cf451">2</a>]</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>無線網路驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15815</td>
+    <td>A-68992395<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=a5096157fd80350a0e0409e7ad96265ae60861f6">
+QC-CR#2093392</a></td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18068</td>
+    <td>A-70799990<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=b91ad6cf984a48ad52fe5af13cb3e0ac4bf012ed">
+QC-CR#2072064</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18056</td>
+    <td>A-70237692<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=67cfe475cb8ea3dfa86c68fca536b4ddb5168e9d">
+QC-CR#2119404</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18063</td>
+    <td>A-68992442<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=b9c0beac8f021f774f39df54e1f96fd87c2660f0">
+QC-CR#2114776</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18064</td>
+    <td>A-68992438<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=84f144bedd81ad154a26c76fb322903c25374d20">
+QC-CR#2114323</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15821</td>
+    <td>A-68992432<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=44cd589c8a0f5a245e0003a7d0c4be1b5f3ba890">
+QC-CR#2113072</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14885</td>
+    <td>A-70237686<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=44e992e169dbd601f95e845961cb2181b167a553">
+QC-CR#2113758</a></td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18069</td>
+    <td>A-67582682<a href="#asterisk">*</a><br />
+        QC-CR#2054772 QC-CR#2058471</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14882</td>
+    <td>A-68992424<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=cd10091f03f6255a47d7146eea5738f1f4ceea35">
+QC-CR#2101439</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-14878</td>
+    <td>A-70237706<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27f1c544d6737bcb3dc4bb114badcd47ce946a8b
+">QC-CR#2064580</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2167cc91261a50bf145467f4d03c8730a0d23709
+">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8952decf05939fad1cba625290ee7ae2ed528e12">
+3</a>]</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>無線網路驅動程式</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 封閉原始碼元件</h3>
+<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考適用的 Qualcomm AMSS 安全性公告或安全性警示。這些問題的嚴重程度評定標準是由 Qualcomm 直接評定。</p>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-17773</td>
+    <td>A-70221445
+QC-CR#2125554<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>最高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10393</td>
+    <td>A-68326806
+QC-CR#1055934<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常見問題與解答</h2>
+<p>
+如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。</p>
+<p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
+</strong></p>
+<p>請參閱<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。</p>
+<ul>
+<li>2018-03-01 之後的安全性修補程式等級已解決了所有與 2018-03-01 安全性修補程式等級相關的問題。</li>
+<li>2018-03-05 之後的安全性修補程式等級已解決了所有與 2018-03-05 安全性修補程式等級及所有先前修補程式等級相關的問題。</li>
+</ul>
+<p>
+提供這些更新的裝置製造商應將修補程式字串等級設定為:
+</p>
+<ul>
+<li>[ro.build.version.security_patch]:[2018-03-01]</li>
+<li>[ro.build.version.security_patch]:[2018-03-05]</li>
+</ul>
+<p>
+<strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong>
+</p>
+<p>
+本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全性修補程式等級。
+</p>
+<ul>
+<li>使用 2018-03-01 安全性修補程式等級的裝置必須納入所有與該安全性修補程式等級相關的問題,以及先前的安全性公告中列出的所有問題適用的修正程式。</li>
+<li>如果裝置的安全性修補程式等級在 2018-03-05 之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
+</ul>
+<p>
+我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。
+</p>
+<p id="type">
+<strong>3.「類型」<em></em>欄中的項目代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>縮寫詞</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>遠端程式碼執行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>權限升級</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>資訊外洩</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒絕服務</td>
+  </tr>
+  <tr>
+   <td>無</td>
+   <td>未分類</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前置字串</th>
+   <th>參考資料</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 錯誤 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 參考編號</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 參考編號</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 參考編號</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 參考編號</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
+</p>
+<p>
+在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<p>
+<strong>6. 為什麼安全性漏洞會分別刊載在這份安全性公告和裝置/合作夥伴安全性公告 (例如 Pixel/Nexus 公告)?</strong>
+</p>
+<p>
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片製造商透過自己的網站刊載修正方法,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>附註</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 3 月 5 日</td>
+   <td>發佈公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2018.html b/zh-tw/security/bulletin/2018.html
index 09bbcaa..08b87aa 100644
--- a/zh-tw/security/bulletin/2018.html
+++ b/zh-tw/security/bulletin/2018.html
@@ -34,17 +34,45 @@
     <th>安全性修補程式等級</th>
  </tr>
  <tr>
-   <td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
+   <td><a href="/security/bulletin/2018-03-01.html">2018 年 3 月</a></td>
    <td>即將推出
      <!--
-     <a href="/security/bulletin/2018-01-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/2018-03-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
    </td>
+   <td>2018 年 3 月</td>
+   <td>2018-03-01<br />
+       2018-03-05</td>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/2018-02-01.html">2018 年 2 月</a></td>
+   <td>
+     <a href="/security/bulletin/2018-02-01.html">English</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+   </td>
+   <td>2018 年 2 月</td>
+   <td>2018-02-01<br />
+       2018-02-05</td>
+ </tr>
+ <tr>
+   <td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
+   <td>
+     <a href="/security/bulletin/2018-01-01.html">English</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
+   </td>
    <td>2018 年 1 月</td>
    <td>2018-01-01<br />
        2018-01-05</td>
diff --git a/zh-tw/security/bulletin/index.html b/zh-tw/security/bulletin/index.html
index 004079e..b0dcf17 100644
--- a/zh-tw/security/bulletin/index.html
+++ b/zh-tw/security/bulletin/index.html
@@ -55,17 +55,45 @@
     <th>安全性修補程式等級</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
+    <td><a href="/security/bulletin/2018-03-01.html">2018 年 3 月</a></td>
     <td>即將推出
      <!--
-     <a href="/security/bulletin/2018-01-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/2018-03-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
     </td>
+    <td>2018 年 3 月 5 日</td>
+    <td>2018-03-01<br />
+        2018-03-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2018-02-01.html">2018 年 2 月</a></td>
+    <td>
+     <a href="/security/bulletin/2018-02-01.html">English</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2018 年 2 月 5 日</td>
+    <td>2018-02-01<br />
+        2018-02-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
+    <td>
+     <a href="/security/bulletin/2018-01-01.html">English</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
     <td>2018 年 1 月 2 日</td>
     <td>2018-01-01<br />
         2018-01-05</td>
@@ -387,7 +415,7 @@
     <td>2016-02-01</td>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/2016-01-01.html">2016 年 1 月</a></td>
+    <td><a href="/security/bulletin/2016-01-01.html">January 2016</a></td>
     <td>
       <a href="/security/bulletin/2016-01-01.html">English</a> /
       <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
diff --git a/zh-tw/security/bulletin/pixel/2017-11-01.html b/zh-tw/security/bulletin/pixel/2017-11-01.html
index 3e99765..d2630d6 100644
--- a/zh-tw/security/bulletin/pixel/2017-11-01.html
+++ b/zh-tw/security/bulletin/pixel/2017-11-01.html
@@ -22,7 +22,7 @@
 
 <p><em>發佈日期:2017 年 11 月 6 日 | 更新日期:2017 年 11 月 8 日</em></p>
 <p>
-Pixel/Nexus 安全性公告羅列了會對<a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的 Google Pixel 和 Nexus 裝置</a> (Google 裝置) 造成影響的安全性漏洞和功能改善項目,並說明各項相關細節。2017 年 11 月 5 日之後的安全性修補程式等級也已針對 Google 裝置解決了這個公告列出的所有問題。請參閱<a href="//support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
+Pixel/Nexus 安全性公告羅列了會對<a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的 Google Pixel 和 Nexus 裝置</a> (Google 裝置) 造成影響的安全性漏洞和功能改善項目,並說明各項相關細節。2017-11-05 之後的安全性修補程式等級也已針對 Google 裝置解決了這個公告列出的所有問題。請參閱<a href="//support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
 </p>
 <p>
 所有支援的 Google 裝置都會收到 2017-11-05 修補程式等級更新。我們建議所有客戶接受這些裝置更新。
diff --git a/zh-tw/security/bulletin/pixel/2017-12-01.html b/zh-tw/security/bulletin/pixel/2017-12-01.html
index 0eef181..86ecc87 100644
--- a/zh-tw/security/bulletin/pixel/2017-12-01.html
+++ b/zh-tw/security/bulletin/pixel/2017-12-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Pixel / Nexus 安全性公告 - 2017 年 12 月</title>
+    <title>Pixel/Nexus 安全性公告 - 2017 年 12 月</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -547,7 +547,7 @@
     <td>封閉原始碼元件</td>
   </tr>
   <tr>
-    <td>CVE-2017-9709 </td>
+    <td>CVE-2017-9709</td>
     <td>A-65944335<a href="#asterisk">*</a></td>
     <td>無</td>
     <td>中</td>
diff --git a/zh-tw/security/bulletin/pixel/2018-01-01.html b/zh-tw/security/bulletin/pixel/2018-01-01.html
index e034e52..c9beec6 100644
--- a/zh-tw/security/bulletin/pixel/2018-01-01.html
+++ b/zh-tw/security/bulletin/pixel/2018-01-01.html
@@ -19,7 +19,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>發佈日期:2018 年 1 月 2 日</em></p>
+<p><em>發佈日期:2018 年 1 月 2 日 | 更新日期:2018 年 1 月 29 日</em></p>
 
 <p>
 Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的 Google Pixel 和 Nexus 裝置</a> (Google 裝置) 造成影響的安全性漏洞和功能改善項目,並說明各項相關細節。2018-01-05 之後的安全性修補程式等級也已針對 Google 裝置解決了 <a href="/security/bulletin/2018-01-01">2018 年 1 月 Android 安全性公告</a>列出的所有問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
@@ -35,7 +35,7 @@
 </p>
 <h2 id="security-patches">安全性修補程式</h2>
 <p>
-資安漏洞是依照受它們影響的元件分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃 (AOSP) 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃 (AOSP) 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
 
 <h3 id="framework">架構</h3>
 
@@ -54,7 +54,9 @@
   </tr>
   <tr>
     <td>CVE-2017-0846</td>
-    <td>A-64934810</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/93d77b07c34077b6c403c459b7bb75933446a502">A-64934810</a>
+    [<a href="https://android.googlesource.com/platform/frameworks/base/+/395e162a0bf21c7e67923b9ae5fc9aded2d128a7">2</a>]
+    </td>
     <td>ID</td>
     <td>中</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
@@ -77,176 +79,176 @@
     <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
-    <td>CVE-2017-13201</td>
-    <td>A-63982768</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td>CVE-2017-13201</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7f7783d0c0c726eaaf517125383b0fb30251bdd0">A-63982768</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>CVE-2017-13202</td>
-    <td>A-67647856</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td>CVE-2017-13202</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/de7f50ee76ed5ed70d9174f23175287c1035b383">A-67647856</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>CVE-2017-13206</td>
-    <td>A-65025048</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td>CVE-2017-13206</td>
+   <td><a href="https://android.googlesource.com/platform/external/aac/+/29189063770fbd7d00f04ed1fd16ec5eefee7ec9">A-65025048</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>CVE-2017-13207</td>
-    <td>A-37564426</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0</td>
+   <td>CVE-2017-13207</td>
+   <td><a href="http://lesource.com/platform/frameworks/av/+/212335cbc6e8795c3cfb332e7b119e03cf33f603">A-37564426</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13185</td>
-    <td rowspan="2">A-65123471</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0</td>
+   <td rowspan="2">CVE-2017-13185</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/2b9fb0c2074d370a254b35e2489de2d94943578d">A-65123471</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>5.1.1、6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.1.1、6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13187</td>
-    <td rowspan="2">A-65034175</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13187</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/7c9be319a279654e55a6d757265f88c61a16a4d5">A-65034175</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>5.1.1、6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.1.1、6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13188</td>
-    <td rowspan="2">A-65280786</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13188</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/aac/+/8e3be529372892e20ccf196809bc73276c822189">A-65280786</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>5.1.1、6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.1.1、6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13203</td>
-    <td rowspan="2">A-63122634</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13203</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/e86d3cfd2bc28dac421092106751e5638d54a848">A-63122634</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13204</td>
-    <td rowspan="2">A-64380237</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13204</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/42cf02965b11c397dd37a0063e683cef005bc0ae">A-64380237</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13205</td>
-    <td rowspan="2">A-64550583</td>
-    <td>ID</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13205</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libmpeg2/+/29a78a11844fc027fa44be7f8bd8dc1cf8bf89f6">A-64550583</a></td>
+   <td>ID</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13200</td>
-    <td rowspan="2">A-63100526</td>
-    <td>ID</td>
-    <td>低</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13200</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/dd3ca4d6b81a9ae2ddf358b7b93d2f8c010921f5">A-63100526</a></td>
+   <td>ID</td>
+   <td>低</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>ID</td>
-    <td>中</td>
-    <td>5.1.1、6.0、6.0.1</td>
+   <td>ID</td>
+   <td>中</td>
+   <td>5.1.1、6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13186</td>
-    <td rowspan="2">A-65735716</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13186</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/6c327afb263837bc90760c55c6605b26161a4eb9">A-65735716</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13189</td>
-    <td rowspan="2">A-68300072</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13189</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/5acaa6fc86c73a750e5f4900c4e2d44bf22f683a">A-68300072</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13190</td>
-    <td rowspan="2">A-68299873</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13190</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/3ed3c6b79a7b9a60c475dd4936ad57b0b92fd600">A-68299873</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13194</td>
-    <td rowspan="2">A-64710201</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13194</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libvpx/+/55cd1dd7c8d0a3de907d22e0f12718733f4e41d9">A-64710201</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>5.1.1、6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.1.1、6.0、6.0.1</td>
   </tr>
   <tr>
-    <td rowspan="2">CVE-2017-13198</td>
-    <td rowspan="2">A-68399117</td>
-    <td>NSI</td>
-    <td>NSI</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td rowspan="2">CVE-2017-13198</td>
+   <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/ex/+/ede8f95361dcbf9757aaf6d25ce59fa3767344e3">A-68399117</a></td>
+   <td>NSI</td>
+   <td>NSI</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>DoS</td>
-    <td>高</td>
-    <td>5.1.1、6.0、6.0.1</td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>5.1.1、6.0、6.0.1</td>
   </tr>
 </tbody></table>
 
@@ -267,7 +269,8 @@
   </tr>
   <tr>
     <td>CVE-2017-13212</td>
-    <td>A-62187985</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e012d705dd8172048c3f32113b2a671847e3d1a2">
+      A-62187985</a></td>
     <td>EoP</td>
     <td>中</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
@@ -411,6 +414,29 @@
     <th>元件</th>
   </tr>
   <tr>
+    <td>CVE-2017-13225</td>
+    <td>A-38308024<a href="#asterisk">*</a><br />
+        M-ALPS03495789</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>MTK 媒體</td>
+  </tr>
+</tbody></table>
+
+<table>
+  <colgroup><col width="17%" />
+  <col width="19%" />
+  <col width="9%" />
+  <col width="14%" />
+  <col width="39%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
     <td>CVE-2017-13226</td>
     <td>A-32591194<a href="#asterisk">*</a><br />
         M-ALPS03149184</td>
@@ -478,7 +504,7 @@
 QC-CR#2072966</a></td>
     <td>EoP</td>
     <td>中</td>
-    <td>WLan</td>
+    <td>WLAN</td>
   </tr>
   <tr>
     <td>CVE-2017-14873</td>
@@ -667,7 +693,7 @@
   </tr>
 </tbody></table>
 <p>
-<strong>3.「參考資料」<em></em>欄中底下列出的識別碼代表什麼意義?</strong>
+<strong>3.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
 </p>
 <p>
 資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
@@ -727,6 +753,16 @@
    <td>2018 年 1 月 2 日</td>
    <td>發佈公告。</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018 年 1 月 5 日</td>
+   <td>修訂公告內容 (加入 Android 開放原始碼計劃連結)。</td>
+  </tr>
+  <tr>
+   <td>1.2</td>
+   <td>2018 年 1 月 29 日</td>
+   <td>新增 CVE-2017-13225。</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/pixel/2018-02-01.html b/zh-tw/security/bulletin/pixel/2018-02-01.html
index 08b5d21..91436eb 100644
--- a/zh-tw/security/bulletin/pixel/2018-02-01.html
+++ b/zh-tw/security/bulletin/pixel/2018-02-01.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p><em>發佈日期:2018 年 2 月 5 日</em></p>
+<p><em>發佈日期:2018 年 2 月 5 日 | 更新日期:2018 年 2 月 7 日</em></p>
 
 <p>
 Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的 Google Pixel 和 Nexus 裝置</a> (Google 裝置) 造成影響的安全性漏洞和功能改善項目,並說明各項相關細節。2018-02-05 之後的安全性修補程式等級也已針對 Google 裝置解決了這個公告和 <a href="/security/bulletin/2018-02-01">2018 年 2 月 Android 安全性公告</a>列出的所有問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。</p>
@@ -55,14 +55,16 @@
   </tr>
   <tr>
     <td>CVE-2017-13239</td>
-    <td>A-66244132</td>
+    <td>A-66244132<a href="#asterisk">*</a></td>
     <td>ID</td>
     <td>中</td>
     <td>8.0</td>
   </tr>
   <tr>
     <td>CVE-2017-13240</td>
-    <td>A-68694819</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5025791ac6d1538224e19189397de8d71dcb1a12">
+   A-68694819</a>
+   </td>
     <td>ID</td>
     <td>中</td>
     <td>8.0、8.1</td>
@@ -86,14 +88,17 @@
   </tr>
   <tr>
     <td>CVE-2017-13241</td>
-    <td>A-69065651</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/158af2ed6d9d03ff24fe1d12ea6eb6a7bbcce383">
+   A-69065651</a>
+   </td>
     <td>ID</td>
     <td>中</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13229</td>
-    <td rowspan="2">A-68160703</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/sonivox/+/f3decaa147faaf090a23b65239658a6749a4e80c">
+    A-68160703</a></td>
     <td>RCE</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -105,7 +110,8 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13235</td>
-    <td rowspan="2">A-68342866</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/28e9a544ef076b5cadb30066b2e283017ad9e3b3">
+    A-68342866</a></td>
     <td>NSI</td>
     <td>NSI</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -134,14 +140,17 @@
   </tr>
   <tr>
     <td>CVE-2017-13242</td>
-    <td>A-62672248</td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/26e2b2456a444777de114f728c4dc2af88c2fb03">
+   A-62672248</a>
+   [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/7ed7d00e6028234088b58bf6d6d9362a5effece1">2</a>]
+   </td>
     <td>ID</td>
     <td>中</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13243</td>
-    <td>A-38258991</td>
+    <td>A-38258991<a href="#asterisk">*</a></td>
     <td>ID</td>
     <td>中</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
@@ -240,7 +249,8 @@
     <td>CVE-2017-14881</td>
     <td>A-68992478<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=81ea9c34f575422a78015535c619500c34b8a69c">
-QC-CR#2087492</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=1e14c7342bbb55f4ff761cf8cb7374750620c903">2</a>]</td>
+QC-CR#2087492</a>
+    [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=1e14c7342bbb55f4ff761cf8cb7374750620c903">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>IPA 驅動程式</td>
@@ -249,7 +259,8 @@
     <td>CVE-2017-14877</td>
     <td>A-68992473<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ca395c15c49cf6463a39d197b6a9331d183d94cb">
-QC-CR#2057803</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c2fd287bf16dc5e9f98145ba91083bdc56dfc01f">2</a>]</td>
+QC-CR#2057803</a>
+    [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c2fd287bf16dc5e9f98145ba91083bdc56dfc01f">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>IPA 驅動程式</td>
@@ -258,7 +269,8 @@
     <td>CVE-2017-15826</td>
     <td>A-68992471<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=5ac3e9d038a7ee7edf77dde2dffae6f8ba528848">
-QC-CR#2100085</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=46db8f8292f71d0086140ae90bce5ae8ff161cb1">2</a>]</td>
+QC-CR#2100085</a>
+    [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=46db8f8292f71d0086140ae90bce5ae8ff161cb1">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>MDSS 旋轉器</td>
@@ -311,7 +323,8 @@
     <td>CVE-2017-15846</td>
     <td>A-67713103<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9fdbd92ec9196ba3629f68f4c22342aa6eedc960">
-QC-CR#2083314</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9c18cc5551afc7318f57571611252fa80e1753a0">2</a>]</td>
+QC-CR#2083314</a>
+    [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9c18cc5551afc7318f57571611252fa80e1753a0">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>相機</td>
@@ -551,6 +564,11 @@
    <td>2018 年 2 月 5 日</td>
    <td>發佈公告。</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018 年 2 月 7 日</td>
+   <td>修訂公告內容 (加入 Android 開放原始碼計劃連結)。</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/pixel/2018-03-01.html b/zh-tw/security/bulletin/pixel/2018-03-01.html
index c50efcf..f1da55c 100644
--- a/zh-tw/security/bulletin/pixel/2018-03-01.html
+++ b/zh-tw/security/bulletin/pixel/2018-03-01.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p><em>發佈日期:2018 年 3 月 5 日</em></p>
+<p><em>發佈日期:2018 年 3 月 5 日 | 更新日期:2018 年 3 月 7 日</em></p>
 
 <p>
 Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的 Google Pixel 和 Nexus 裝置</a> (Google 裝置) 造成影響的安全性漏洞和功能改善項目,並說明各項相關細節。2018-03-05 之後的安全性修補程式等級也已針對 Google 裝置解決了這個公告和 <a href="/security/bulletin/2018-03-01">2018 年 3 月 Android 安全性公告</a>列出的所有問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。</p>
@@ -55,7 +55,10 @@
   </tr>
   <tr>
     <td>CVE-2017-13263</td>
-    <td>A-69383160</td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/c38c7404fd89ae43716dddba89e5c8ac3e8bfcba">
+       A-69383160</a>
+      [<a href="https://android.googlesource.com/platform/frameworks/base/+/6f89a3e373271be0f93740b96d5792649962439f">2</a>]
+   </td>
     <td>EoP</td>
     <td>中</td>
     <td>8.0、8.1</td>
@@ -79,7 +82,8 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13264</td>
-    <td rowspan="2">A-70294343</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/4b58c8f3db9fdfd64230afac3e790c2053cb9cf7">
+        A-70294343</a></td>
     <td>NSI</td>
     <td>NSI</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -91,7 +95,8 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2017-13254</td>
-    <td rowspan="2">A-70239507</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/1617cbe5f71c025c5c8c0c468e7e289e3a830afd">
+        A-70239507</a></td>
     <td>NSI</td>
     <td>NSI</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -120,28 +125,29 @@
   </tr>
   <tr>
     <td>CVE-2017-13265</td>
-    <td>A-36232423</td>
+   <td><a href="https://android.googlesource.com/platform/build/+/9de91d94e8224314f856d0d3c884142ef5d71f44">
+       A-36232423</a>
+      [<a href="https://android.googlesource.com/platform/system/update_engine/+/8c3c80cbc706137fa1a3dc8784fd8108c0841b30">2</a>]
+      [<a href="https://android.googlesource.com/platform/system/update_engine/+/55b7e08bf5dda75be4b3468b55bd9dda94f67e64">3</a>]
+   </td>
     <td>EoP</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>CVE-2017-13266</td>
-    <td>A-69478941</td>
-    <td>EoP</td>
-    <td>中</td>
-    <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
-  </tr>
-  <tr>
     <td>CVE-2017-13268</td>
-    <td>A-67058064</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/49a57cd2346a716eca07153ac83026787fb9d03a">
+       A-67058064</a>
+   </td>
     <td>ID</td>
     <td>中</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
     <td>CVE-2017-13269</td>
-    <td>A-68818034</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/ae12fc48fa6c7a114234afa055ab1cd630d6da8d">
+       A-68818034</a>
+   </td>
     <td>ID</td>
     <td>中</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -494,7 +500,7 @@
   <tr>
     <td>CVE-2017-15855</td>
     <td>A-38232131<a href="#asterisk">*</a><br />
-        QC-CR#2139514</td>
+        QC-CR#2025367</td>
     <td>ID</td>
     <td>中</td>
     <td>Camera_v2 驅動程式</td>
@@ -646,6 +652,11 @@
    <td>2018 年 3 月 5 日</td>
    <td>發佈公告。</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018 年 3 月 7 日</td>
+   <td>修訂公告內容 (加入 Android 開放原始碼計劃連結並更新 CVE-2017-15855 的參考編號)。</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/pixel/2018.html b/zh-tw/security/bulletin/pixel/2018.html
index bb8968d..ef2c98d 100644
--- a/zh-tw/security/bulletin/pixel/2018.html
+++ b/zh-tw/security/bulletin/pixel/2018.html
@@ -34,6 +34,21 @@
     <th>安全性修補程式等級</th>
  </tr>
  <tr>
+   <td><a href="/security/bulletin/pixel/2018-04-01.html">2018 年 4 月</a></td>
+   <td>即將推出
+     <!--
+     <a href="/security/bulletin/pixel/2018-04-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+   </td>
+   <td>2018 年 4 月</td>
+   <td>2018-04-05</td>
+ </tr>
+ <tr>
    <td><a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月</a></td>
    <td>即將推出
      <!--
diff --git a/zh-tw/security/bulletin/pixel/index.html b/zh-tw/security/bulletin/pixel/index.html
index b9446d9..9b25d46 100644
--- a/zh-tw/security/bulletin/pixel/index.html
+++ b/zh-tw/security/bulletin/pixel/index.html
@@ -43,17 +43,43 @@
     <th>安全性修補程式等級</th>
  </tr>
  <tr>
-    <td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td>
+    <td><a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月</a></td>
     <td>即將推出
      <!--
-     <a href="/security/bulletin/pixel/2018-01-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     <a href="/security/bulletin/pixel/2018-03-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
     </td>
+    <td>2018 年 3 月 5 日</td>
+    <td>2018-03-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2018-02-01.html">2018 年 2 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2018-02-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2018 年 2 月 5 日</td>
+    <td>2018-02-05</td>
+ </tr>
+ <tr>
+    <td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2018-01-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
     <td>2018 年 1 月 2 日</td>
     <td>2018-01-05</td>
  </tr>