aboutsummaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorAndroid Partner Docs <noreply@android.com>2018-02-13 12:14:30 -0800
committerClay Murphy <claym@google.com>2018-02-13 14:27:14 -0800
commit43777eee371e6f873e7757bbaab25763b7ed1053 (patch)
treee24b37636ab23996b5b08a0f931425269bde43eb
parent6db7c1d6346142f8c543dbc79cbfb68639266d0b (diff)
downloadsource.android.com-43777eee371e6f873e7757bbaab25763b7ed1053.tar.gz
Docs: Changes to source.android.com
- 185568049 Typo in the usb adapter spec by Danielle Roberts <daroberts@google.com> - 185454531 Devsite localized content from translation request f937f9... by Android Partner Docs <noreply@android.com> - 185454519 Devsite localized content from translation request 379736... by Android Partner Docs <noreply@android.com> - 185454514 Devsite localized content from translation request 92bc2c... by Android Partner Docs <noreply@android.com> - 185454118 Devsite localized content from translation request fc1572... by Android Partner Docs <noreply@android.com> - 185454110 Devsite localized content from translation request 465ee3... by Android Partner Docs <noreply@android.com> - 185454102 Devsite localized content from translation request ff994d... by Android Partner Docs <noreply@android.com> - 185441660 Devsite localized content from translation request 2d6e3e... by Android Partner Docs <noreply@android.com> - 185441584 Devsite localized content from translation request dcfc8e... by Android Partner Docs <noreply@android.com> - 185197349 Fix typo. by Android Partner Docs <noreply@android.com> - 185069980 fix typo by Android Partner Docs <noreply@android.com> - 185020036 Add example about optimizing kernel initcall by Android Partner Docs <noreply@android.com> - 184942796 Add analog-to-USB-C adapter and USB device spec by Danielle Roberts <daroberts@google.com> - 184900015 Exclude old bulletins from localization by Danielle Roberts <daroberts@google.com> - 184880179 Update Feb 2018 bulletins with AOSP links by Danielle Roberts <daroberts@google.com> PiperOrigin-RevId: 185568049 Change-Id: Id2ddd64fd6d7f29d7d5dee0e900c84b1a69e2a55
-rw-r--r--en/_index.yaml14
-rw-r--r--en/devices/_toc-interfaces.yaml24
-rw-r--r--en/devices/accessories/headset/usb-adapter.html112
-rw-r--r--en/devices/accessories/headset/usb-device.html124
-rw-r--r--en/devices/accessories/headset/usb-headset-spec.html118
-rw-r--r--en/devices/tech/ota/index.html2
-rw-r--r--en/devices/tech/perf/boot-times.html6
-rw-r--r--en/security/bulletin/2018-02-01.html78
-rw-r--r--en/security/bulletin/_translation.yaml33
-rw-r--r--en/security/bulletin/pixel/2018-02-01.html106
-rw-r--r--en/security/selinux/device-policy.html2
-rw-r--r--ja/security/bulletin/2016-08-01.html74
-rw-r--r--ja/security/bulletin/2017-05-01.html24
-rw-r--r--ja/security/bulletin/2017-11-01.html8
-rw-r--r--ko/security/bulletin/2016-08-01.html23
-rw-r--r--ko/security/bulletin/2017-05-01.html160
-rw-r--r--ko/security/bulletin/2017-11-01.html13
-rw-r--r--ru/security/bulletin/2016-08-01.html197
-rw-r--r--ru/security/bulletin/2017-05-01.html22
-rw-r--r--ru/security/bulletin/2017-11-01.html8
-rw-r--r--zh-cn/devices/camera/index.html11
-rw-r--r--zh-cn/devices/graphics/implement-vdisplays.html4
-rw-r--r--zh-cn/devices/graphics/implement-vsync.html2
-rw-r--r--zh-cn/devices/sensors/suspend-mode.html6
-rw-r--r--zh-cn/devices/tech/dalvik/dalvik-bytecode.html48
-rw-r--r--zh-cn/devices/tech/dalvik/instruction-formats.html22
-rw-r--r--zh-cn/devices/tech/datausage/tethering-data.html2
-rw-r--r--zh-cn/devices/tech/debug/gdb.html4
-rw-r--r--zh-cn/devices/tech/perf/boot-times.html10
-rw-r--r--zh-cn/security/bulletin/2015-08-01.html10
-rw-r--r--zh-cn/security/bulletin/2015-09-01.html14
-rw-r--r--zh-cn/security/bulletin/2015-10-01.html22
-rw-r--r--zh-cn/security/bulletin/2015-11-01.html16
-rw-r--r--zh-cn/security/bulletin/2015-12-01.html12
-rw-r--r--zh-cn/security/bulletin/2015.html14
-rw-r--r--zh-cn/security/bulletin/2016-01-01.html10
-rw-r--r--zh-cn/security/bulletin/2016-02-01.html14
-rw-r--r--zh-cn/security/bulletin/2016-04-02.html30
-rw-r--r--zh-cn/security/bulletin/2016-06-01.html36
-rw-r--r--zh-cn/security/bulletin/2016-07-01.html142
-rw-r--r--zh-cn/security/bulletin/2016-09-01.html19
-rw-r--r--zh-cn/security/bulletin/2016-12-01.html76
-rw-r--r--zh-cn/security/bulletin/2016.html24
-rw-r--r--zh-cn/security/bulletin/2017-05-01.html12
-rw-r--r--zh-cn/security/bulletin/2017-08-01.html27
-rw-r--r--zh-cn/security/bulletin/2017-09-01.html56
-rw-r--r--zh-cn/security/bulletin/2017-10-01.html18
-rw-r--r--zh-cn/security/bulletin/2017-12-01.html30
-rw-r--r--zh-cn/security/bulletin/2017.html64
-rw-r--r--zh-cn/security/bulletin/index.html82
-rw-r--r--zh-cn/security/bulletin/pixel/2017-10-01.html12
-rw-r--r--zh-cn/security/bulletin/pixel/2018-01-01.html250
-rw-r--r--zh-cn/security/bulletin/pixel/index.html24
-rw-r--r--zh-cn/security/encryption/file-based.html34
-rw-r--r--zh-cn/security/encryption/full-disk.html2
-rw-r--r--zh-cn/security/overview/app-security.html3
-rw-r--r--zh-cn/security/overview/updates-resources.html4
-rw-r--r--zh-cn/security/selinux/customize.html8
-rw-r--r--zh-cn/security/selinux/device-policy.html4
-rw-r--r--zh-cn/security/selinux/implement.html2
-rw-r--r--zh-cn/setup/building-kernels.html18
-rw-r--r--zh-tw/security/bulletin/2016-08-01.html189
-rw-r--r--zh-tw/security/bulletin/2017-05-01.html44
-rw-r--r--zh-tw/security/bulletin/2017-11-01.html31
64 files changed, 1427 insertions, 1183 deletions
diff --git a/en/_index.yaml b/en/_index.yaml
index 3f4fab67..85acc4bc 100644
--- a/en/_index.yaml
+++ b/en/_index.yaml
@@ -73,6 +73,13 @@ landing_page:
image_path: /images/android_stack.png
- heading: News
items:
+ - heading: February Security Bulletins
+ description: >
+ The February 2018 Android and Pixel/Nexus Security Bulletins have been
+ published to support the February security release.
+ buttons:
+ - label: February 7th, 2018
+ path: /security/bulletin/2018-02-01
- heading: ART DEX bytecode improvements
description: >
Android runtime (ART) now includes bytecode documentation for
@@ -81,13 +88,6 @@ landing_page:
buttons:
- label: January 19th, 2018
path: /devices/tech/dalvik/dalvik-bytecode
- - heading: January Security Bulletins
- description: >
- The January 2018 Android and Pixel/Nexus Security Bulletins have been
- published to support the January security release.
- buttons:
- - label: January 2nd, 2018
- path: /security/bulletin/2018-01-01
- heading: Android 8.1 Instructions
description: >
The Android 8.1 release is now available and offers many new features
diff --git a/en/devices/_toc-interfaces.yaml b/en/devices/_toc-interfaces.yaml
index 74313cbe..dba14fbe 100644
--- a/en/devices/_toc-interfaces.yaml
+++ b/en/devices/_toc-interfaces.yaml
@@ -336,20 +336,24 @@ toc:
section:
- title: Overview
path: /devices/accessories/audio
- - title: Headset
+ - title: 3.5 mm Headset
section:
- - title: Overview
- path: /devices/accessories/headset/
- - title: 3.5 mm Headset Spec
+ - title: Headset Spec
path: /devices/accessories/headset/plug-headset-spec
- - title: 3.5 mm Jack Spec
+ - title: Device Spec
path: /devices/accessories/headset/jack-headset-spec
- - title: USB Headset Spec
+ - title: USB Headset
+ section:
+ - title: Headset Spec
path: /devices/accessories/headset/usb-headset-spec
- - title: Expected Behavior
- path: /devices/accessories/headset/expected-behavior
- - title: Testing
- path: /devices/accessories/headset/testing
+ - title: Adapter Spec
+ path: /devices/accessories/headset/usb-adapter
+ - title: Device Spec
+ path: /devices/accessories/headset/usb-device
+ - title: Expected Behavior
+ path: /devices/accessories/headset/expected-behavior
+ - title: Testing
+ path: /devices/accessories/headset/testing
- title: Custom Accessories
section:
- title: Overview
diff --git a/en/devices/accessories/headset/usb-adapter.html b/en/devices/accessories/headset/usb-adapter.html
new file mode 100644
index 00000000..4b70bc1d
--- /dev/null
+++ b/en/devices/accessories/headset/usb-adapter.html
@@ -0,0 +1,112 @@
+<html devsite>
+ <head>
+ <title>USB-C-to-Analog Audio Adapter</title>
+ <meta name="project_path" value="/_project.yaml" />
+ <meta name="book_path" value="/_book.yaml" />
+ </head>
+ <body>
+ <!--
+ Copyright 2018 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+
+
+
+<p>
+While some new Android phones are being produced without a 3.5 mm jack, users
+may still own 3.5 mm headsets that they want to use with those devices. To
+facilitate that, this article specifies a USB-C-to-analog audio adapter spec to
+plug
+<a href="/devices/accessories/headset/plug-headset-spec.html">3.5 mm headsets</a>
+into devices that only have a
+<a href="/devices/accessories/headset/usb-device">USB-C port</a>.</p>
+<p>
+This documentation specifies the minimum requirements: accessory manufacturers
+are encouraged to add features while keeping these requirements in mind.
+</p>
+
+<h2 id="adapter-type">Adapter type</h2>
+<p>
+Only digital-to-analog adapters are allowed. Analog-only adapters following
+<a href="http://www.usb.org/">USB.org's</a> "USB Type-C Cable and Connector
+Specification, Release 1.2, Appendix A" are not supported.
+</p>
+<h2 id="functional-overview">Functional overview</h2>
+<p>
+The adapter allows users to plug their existing 3.5mm accessories into devices
+with USB-C ports. To do this, the adapter supports:
+</p>
+<ul>
+ <li>Stereo analog devices with and without microphones</li>
+ <li>Digital to analog conversion of 2 output channels</li>
+ <li>Analog to digital conversion of 1 input channel</li>
+ <li>Detection of analog device insertion</li>
+ <li>Detection of headset microphone</li>
+ <li>Detection of output impedance</li>
+ <li>Translation of headset button events to HID events</li>
+</ul>
+
+<h2 id="analog-interface">Analog interface</h2>
+<p>
+The adapter shall not present any UAC interface, playback, or capture endpoints
+to the USB host until a device is inserted and properly identified. Depending on
+the type of device detected, the following UAC terminal types must be reported:
+</p>
+
+<ul>
+ <li><strong>Headphones</strong>. Low impedance transducers, &lt; 1 kiloohm, no
+ microphone: 0x0302</li>
+ <li><strong>Headset</strong>. Low impedance transducers with microphone: 0x0402</li>
+ <li><strong>Line in</strong>. High impedance input: 0x603</li>
+ <li><strong>Line out</strong>. High impedance output: 0x604</li>
+ <li><strong>Line in and Line out</strong> or <strong>Line in and Mic</strong>:
+ 0x400</li>
+</ul>
+
+<h2 id="button-functions">Button functions</h2>
+<p>
+The adapter shall convert button events received from the analog interface and
+conforming to the Android
+<a href="/devices/accessories/headset/plug-headset-spec">analog headset
+specification</a> to the following HID events: </p>
+<table>
+ <tr>
+ <th>Function</th>
+ <th>Mappings</th>
+ </tr>
+ <tr>
+ <td>A</td>
+ <td>HID usage page: 0x0C<br>
+ HID usage: 0x0CD </td>
+ </tr>
+ <tr>
+ <td>B </td>
+ <td>HID usage page: 0x0C<br>
+ HID usage: 0x0E9</td>
+ </tr>
+ <tr>
+ <td>C</td>
+ <td>HID usage page: 0x0C<br>
+ HID usage: 0x0EA</td>
+ </tr>
+ <tr>
+ <td>D </td>
+ <td>HID usage page: 0x0C<br>
+ HID usage: 0x0CF</td>
+ </tr>
+</table>
+
+ </body></html>
+
+
diff --git a/en/devices/accessories/headset/usb-device.html b/en/devices/accessories/headset/usb-device.html
new file mode 100644
index 00000000..4cc73939
--- /dev/null
+++ b/en/devices/accessories/headset/usb-device.html
@@ -0,0 +1,124 @@
+<html devsite>
+ <head>
+ <title>USB Headset: Device Specification</title>
+ <meta name="project_path" value="/_project.yaml" />
+ <meta name="book_path" value="/_book.yaml" />
+ </head>
+ <body>
+ <!--
+ Copyright 2017 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+
+
+
+<p>
+For USB headsets to work seamlessly across the Android ecosystem, Android
+devices must support them uniformly. This documentation specifies USB
+behavior to support USB headsets and adapters across the Android ecosystem.
+</p>
+
+<h2 id="software-mapping">Software mapping</h2>
+<p>
+Compatible USB headsets are required to support compatible HID mappings.
+Device support is required for the following keycode mappings.
+</p>
+
+<table>
+ <tr>
+ <th>Function</th>
+ <th>Mappings</th>
+ <th>Context</th>
+ <th>Behavior</th>
+ </tr>
+ <tr>
+ <td rowspan="6">A</td>
+ <td rowspan="6"><strong>HID usage page</strong>: 0x0C<br>
+ <strong>HID usage</strong>: 0x0CD<br>
+ <strong>Kernel key</strong>: <code>KEY_PLAYPAUSE</code><br>
+ <strong>Android key</strong>: <code>KEYCODE_MEDIA_PLAY_PAUSE</code></td>
+ <td rowspan="2">Media playback</td>
+ <td><strong>Input</strong>: Short press<br>
+ <strong>Output</strong>: Play or pause</td>
+ </tr>
+ <tr>
+ <td><strong>Input</strong>: Long press<br>
+ <strong>Output</strong>: Launch voice command<br>
+ <strong>Sends</strong>:
+ <code>android.speech.action.VOICE_SEARCH_HANDS_FREE</code> if the device
+ is locked or its screen is off. Sends
+ <code>android.speech.RecognizerIntent.ACTION_WEB_SEARCH</code> otherwise</td>
+ </tr>
+ <tr>
+ <td rowspan="2">Incoming call</td>
+ <td><strong>Input</strong>: Short press<br>
+ <strong>Output</strong>: Accept call</td>
+ </tr>
+ <tr>
+ <td><strong>Input</strong>: Long press<br>
+ <strong>Output</strong>: Reject call</td>
+ </tr>
+ <tr>
+ <td rowspan="2">Ongoing call</td>
+ <td><strong>Input</strong>: Short press<br>
+ <strong>Output</strong>: End call</td>
+ </tr>
+ <tr>
+ <td><strong>Input</strong>: Long press<br>
+ <strong>Output</strong>: Mute or unmute microphone</td>
+ </tr>
+ <tr>
+ <td>B</td>
+ <td><strong>HID usage page</strong>: 0x0C<br>
+ <strong>HID usage</strong>: 0x0E9<br>
+ <strong>Kernel key</strong>: <code>KEY_VOLUMEUP</code><br>
+ <strong>Android key</strong>: <code>VOLUME_UP</code></td>
+ <td>Media playback, Ongoing call</td>
+ <td><strong>Input</strong>: Short or long press<br>
+ <strong>Output</strong>: Increases the system or headset volume</td>
+ </tr>
+ <tr>
+ <td>C</td>
+ <td><strong>HID usage page</strong>: 0x0C<br>
+ <strong>HID usage</strong>: 0x0EA<br>
+ <strong>Kernel key</strong>: <code>KEY_VOLUMEDOWN</code><br>
+ <strong>Android key</strong>: <code>VOLUME_DOWN</code></td>
+ <td>Media playback, Ongoing call</td>
+ <td><strong>Input</strong>: Short or long press<br>
+ <strong>Output</strong>: Decreases the system or headset volume</td>
+ </tr>
+ <tr>
+ <td>D</td>
+ <td><strong>HID usage page</strong>: 0x0C<br>
+ <strong>HID usage</strong>: 0x0CF<br>
+ <strong>Kernel key</strong>: <code>KEY_VOICECOMMAND</code><br>
+ <strong>Android key</strong>: <code>KEYCODE_VOICE_ASSIST</code></td>
+ <td>All. Can be triggered in any instance.</td>
+ <td><strong>Input</strong>: Short or long press<br>
+ <strong>Output</strong>: Launch voice command</td>
+ </tr>
+</table>
+
+<h2 id="mechanical">Mechanical</h2>
+<p>
+Device manufacturers should also consult the
+<a href="/devices/audio/usb.html">USB Digital Audio</a> page for more
+information about USB implementation on Android.
+Device manufacturers must also follow the requirements in the
+<a href="/compatibility/android-cdd.html#7_7_usb">USB section</a> of
+the Android CDD.
+</p>
+
+ </body>
+</html>
diff --git a/en/devices/accessories/headset/usb-headset-spec.html b/en/devices/accessories/headset/usb-headset-spec.html
index 3279eee1..9302fe09 100644
--- a/en/devices/accessories/headset/usb-headset-spec.html
+++ b/en/devices/accessories/headset/usb-headset-spec.html
@@ -24,25 +24,34 @@
<p>
-This documentation specifies USB headset buttons behavior to function uniformly
-across the Android ecosystem. Device manufacturers should also consult the
-<a href="/devices/audio/usb.html">USB
-Digital Audio</a> page for more information about USB implementation on Android
-and the <a href="/compatibility/android-cdd.html">Android Compatibility
-Definition Document (CDD)</a> for requirements related to Android devices.
-</p>
-<p>There are also specifications for
-<a href="plug-headset-spec.html">3.5 mm headsets</a> for accessory manufacturers and
-<a href="jack-headset-spec.html">3.5 mm jacks</a> for device manufacturers.
+This documentation specifies some characteristics of USB headsets, so that
+they function uniformly across the Android ecosystem. Only headsets with
+digital USB audio interface are permitted. Purely analog headsets with
+mechanical adaptation to USB-C are not permitted, as per USB Type-C
+specification.
</p>
<p>
This documentation specifies the minimum requirements: accessory manufacturers
are encouraged to add features while keeping these requirements in mind.
</p>
-<h2 id="control-function-mapping">Control-function mapping</h2>
+
+<h2 id="functional-overview">Functional overview</h2>
+<p>
+USB headsets can implement a variety of basic and advanced features. This
+specification only covers mandated basic features:
+</p>
+<ul>
+ <li>Stereo output</li>
+ <li>Optional, but recommended, microphone</li>
+ <li>Function buttons for volume, playback, and call control</li>
+</ul>
+
+<h2 id="control-function">Control functions</h2>
+<p>Headsets can come with varying number of buttons to control specific
+functions, such as volume and play/pause.<p>
<table>
<tr>
- <th>Control Function</th>
+ <th>Control function</th>
<th>Accessory Support</th>
<th>Description</th>
</tr>
@@ -92,82 +101,34 @@ on a second key press).
<h2 id="software-mapping">Software mapping</h2>
<p>
Compatible USB headsets are required to support the following software mappings
-for the headset buttons. Device support is required for the following software
-mappings.
+for the headset buttons. Devices match these HID mappings with the appropriate
+Android keycode.
</p>
<table>
<tr>
<th>Function</th>
<th>Mappings</th>
- <th>Context</th>
- <th>Behavior</th>
- </tr>
- <tr>
- <td rowspan="6">A</td>
- <td rowspan="6"><strong>HID usage page</strong>: 0x0C<br>
- <strong>HID usage</strong>: 0x0CD<br>
- <strong>Kernel key</strong>: <code>KEY_PLAYPAUSE</code><br>
- <strong>Android key</strong>: <code>KEYCODE_MEDIA_PLAY_PAUSE</code></td>
- <td rowspan="2">Media playback</td>
- <td><strong>Input</strong>: Short press<br>
- <strong>Output</strong>: Play or pause</td>
- </tr>
- <tr>
- <td><strong>Input</strong>: Long press<br>
- <strong>Output</strong>: Launch voice command<br>
- <strong>Sends</strong>:
- <code>android.speech.action.VOICE_SEARCH_HANDS_FREE</code> if the device
- is locked or its screen is off. Sends
- <code>android.speech.RecognizerIntent.ACTION_WEB_SEARCH</code> otherwise</td>
- </tr>
- <tr>
- <td rowspan="2">Incoming call</td>
- <td><strong>Input</strong>: Short press<br>
- <strong>Output</strong>: Accept call</td>
</tr>
<tr>
- <td><strong>Input</strong>: Long press<br>
- <strong>Output</strong>: Reject call</td>
- </tr>
- <tr>
- <td rowspan="2">Ongoing call</td>
- <td><strong>Input</strong>: Short press<br>
- <strong>Output</strong>: End call</td>
- </tr>
- <tr>
- <td><strong>Input</strong>: Long press<br>
- <strong>Output</strong>: Mute or unmute microphone</td>
+ <td>A</td>
+ <td>HID usage page: 0x0C<br>
+ HID usage: 0x0CD </td>
</tr>
<tr>
- <td>B</td>
- <td><strong>HID usage page</strong>: 0x0C<br>
- <strong>HID usage</strong>: 0x0E9<br>
- <strong>Kernel key</strong>: <code>KEY_VOLUMEUP</code><br>
- <strong>Android key</strong>: <code>VOLUME_UP</code></td>
- <td>Media playback, Ongoing call</td>
- <td><strong>Input</strong>: Short or long press<br>
- <strong>Output</strong>: Increases the system or headset volume</td>
+ <td>B </td>
+ <td>HID usage page: 0x0C<br>
+ HID usage: 0x0E9</td>
</tr>
<tr>
<td>C</td>
- <td><strong>HID usage page</strong>: 0x0C<br>
- <strong>HID usage</strong>: 0x0EA<br>
- <strong>Kernel key</strong>: <code>KEY_VOLUMEDOWN</code><br>
- <strong>Android key</strong>: <code>VOLUME_DOWN</code></td>
- <td>Media playback, Ongoing call</td>
- <td><strong>Input</strong>: Short or long press<br>
- <strong>Output</strong>: Decreases the system or headset volume</td>
+ <td>HID usage page: 0x0C<br>
+ HID usage: 0x0EA</td>
</tr>
<tr>
- <td>D</td>
- <td><strong>HID usage page</strong>: 0x0C<br>
- <strong>HID usage</strong>: 0x0CF<br>
- <strong>Kernel key</strong>: <code>KEY_VOICECOMMAND</code><br>
- <strong>Android key</strong>: <code>KEYCODE_VOICE_ASSIST</code></td>
- <td>All. Can be triggered in any instance.</td>
- <td><strong>Input</strong>: Short or long press<br>
- <strong>Output</strong>: Launch voice command</td>
+ <td>D </td>
+ <td>HID usage page: 0x0C<br>
+ HID usage: 0x0CF</td>
</tr>
</table>
@@ -176,16 +137,17 @@ collection. For accessories without a microphone, use Headphone (Usage
Page: Consumer (0x0C), Usage: Headphone (0x05)). For accesories with a
microphone, use Headset (Usage Page: Telephony (0x0B), Usage: Headset (0x05)).</p>
+<h2 id="output-level">Output level</h2>
+<p>
+The maximum sound pressure level shall comply to any regulatory requirement in
+the country of destination.
+</p>
+
<h2 id="mechanical">Mechanical</h2>
<p>
Accessory manufacturers must follow the requirements for USB connectors
as specified by <a href="http://www.usb.org/">USB.org</a>.
</p>
-<p>
-Device manufacturers must follow the requirements in the
-<a href="/compatibility/android-cdd.html#7_7_usb">USB section</a> of
-the Android CDD.
-</p>
</body>
</html>
diff --git a/en/devices/tech/ota/index.html b/en/devices/tech/ota/index.html
index 7b7db75f..1565e3b2 100644
--- a/en/devices/tech/ota/index.html
+++ b/en/devices/tech/ota/index.html
@@ -43,7 +43,7 @@
running but idle. A/B devices do not need space to download the update
package because they can apply the update as they read it from the
network. This is called <em>streaming A/B</em>. A/B updates are also
- know as <em>seamless updates</em>. For more information about OTA
+ known as <em>seamless updates</em>. For more information about OTA
updates for A/B devices, see
<a href="/devices/tech/ota/ab/index.html">A/B (Seamless) System
Updates
diff --git a/en/devices/tech/perf/boot-times.html b/en/devices/tech/perf/boot-times.html
index e74ef1fc..a7588301 100644
--- a/en/devices/tech/perf/boot-times.html
+++ b/en/devices/tech/perf/boot-times.html
@@ -260,6 +260,12 @@ start init process, then delay those peripherals/components until later
in the boot process.
</p>
+<pre
+class="prettyprint">
+BoardConfig-common.mk:
+ BOARD_KERNEL_CMDLINE += initcall_debug ignore_loglevel
+</pre>
+
<h2 id="optimizing-i-o-efficiency">Optimizing I/O efficiency</h2>
<p>
diff --git a/en/security/bulletin/2018-02-01.html b/en/security/bulletin/2018-02-01.html
index 2b479ed8..67509dfb 100644
--- a/en/security/bulletin/2018-02-01.html
+++ b/en/security/bulletin/2018-02-01.html
@@ -20,7 +20,7 @@
See the License for the specific language governing permissions and
limitations under the License.
-->
- <p><em>Published February 5, 2018</em></p>
+ <p><em>Published February 5, 2018 | February 7, 2018</em></p>
<p>
@@ -32,10 +32,9 @@ your Android version</a>.
</p>
<p>
Android partners are notified of all issues at least a month before publication.
-Source code patches for these issues will be released to the Android Open Source
-Project (AOSP) repository in the next 48 hours. We will revise this bulletin
-with the AOSP links when they are available.
-</p>
+Source code patches for these issues have been released to the Android Open
+Source Project (AOSP) repository and linked from this bulletin. This bulletin
+also includes links to patches outside of AOSP.</p>
<p>
The most severe of these issues is a critical security vulnerability in Media
framework that could enable a remote attacker using a specially crafted file to
@@ -115,28 +114,34 @@ a privileged process.</p>
</tr>
<tr>
<td>CVE-2017-13228</td>
- <td>A-69478425</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/04b68a0a51729b655bcd0f5ae5ec20645eeda946">
+ A-69478425</a></td>
<td>RCE</td>
<td>Critical</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13231</td>
- <td>A-67962232</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/interfaces/+/16a3cd0b0729bd53265897cf8c790013156e92ce">
+ A-67962232</a>
+ </td>
<td>EoP</td>
<td>High</td>
<td>8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13232</td>
- <td>A-68953950</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6a5d1fc7cbccd85054e56542a633149622effa67">
+ A-68953950</a>
+ </td>
<td>ID</td>
<td>High</td>
<td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td rowspan="2">CVE-2017-13230</td>
- <td rowspan="2">A-65483665</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/68e532d83a1b98f6b5e297d71b547ed93a68dfe3">
+ A-65483665</a></td>
<td>DoS</td>
<td>High</td>
<td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -148,14 +153,18 @@ a privileged process.</p>
</tr>
<tr>
<td>CVE-2017-13233</td>
- <td>A-62851602</td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a22314db4e0cfe11ef3e50dac6a13d52f7a595b3">
+ A-62851602</a>
+ </td>
<td>DoS</td>
<td>High</td>
<td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13234</td>
- <td>A-68159767</td>
+ <td><a href="https://android.googlesource.com/platform/external/sonivox/+/33f45caed3b60bf81790e9b76cf82c8e8d6ed902">
+ A-68159767</a>
+ </td>
<td>DoS</td>
<td>High</td>
<td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -182,7 +191,10 @@ application to execute commands normally limited to privileged processes.</p>
</tr>
<tr>
<td>CVE-2017-13236</td>
- <td>A-68217699</td>
+ <td><a href="https://android.googlesource.com/platform/system/security/+/80592e62a6ae095041e95b811ad7066dd44d37f6">
+ A-68217699</a>
+ [<a href="https://android.googlesource.com/platform/system/security/+/b49160023ee8f73ce0ac97f9f4604a34ebdecf76">2</a>]
+ </td>
<td>EoP</td>
<td>Moderate</td>
<td>8.0, 8.1</td>
@@ -342,11 +354,9 @@ a privileged process.</p>
<tr>
<td>CVE-2017-15817</td>
<td>A-68992394<br />
- <a
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">
-QC-CR#2076603 [2]</a> [<a
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">
-2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">
+QC-CR#2076603</a>
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
<td>RCE</td>
<td>Critical</td>
<td>WLan</td>
@@ -354,11 +364,9 @@ href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan
<tr>
<td>CVE-2017-17760</td>
<td>A-68992416<br />
- <a
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013">
-QC-CR#2082544 [2]</a> [<a
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">
-2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=71331327ac389bff7d5af2707c4325e5b7949013">
+QC-CR#2082544</a>
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a6afff2717791ceb281354833d4489123ae62605">2</a>]</td>
<td>RCE</td>
<td>Critical</td>
<td>WLan</td>
@@ -382,8 +390,7 @@ href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan
<tr>
<td>CVE-2017-17765</td>
<td>A-68992445<br />
- <a
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=66e561b0c7fff54e8cacd87d2b7d9bb3eef4f13b">
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=66e561b0c7fff54e8cacd87d2b7d9bb3eef4f13b">
QC-CR#2115112</a></td>
<td>EoP</td>
<td>High</td>
@@ -392,8 +399,7 @@ QC-CR#2115112</a></td>
<tr>
<td>CVE-2017-17762</td>
<td>A-68992439<br />
- <a
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ee23cd0972ef2ed47dd76eb7cd44a0268e4f9f">
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ee23cd0972ef2ed47dd76eb7cd44a0268e4f9f">
QC-CR#2114426</a></td>
<td>EoP</td>
<td>High</td>
@@ -402,8 +408,7 @@ QC-CR#2114426</a></td>
<tr>
<td>CVE-2017-14884</td>
<td>A-68992429<br />
- <a
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=0ce15ef4075719a82858b7324690be7011cab832">
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=0ce15ef4075719a82858b7324690be7011cab832">
QC-CR#2113052</a></td>
<td>EoP</td>
<td>High</td>
@@ -412,8 +417,7 @@ QC-CR#2113052</a></td>
<tr>
<td>CVE-2017-15829</td>
<td>A-68992397<br />
- <a
-href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c1b60e554e158bfcf6932ed2c543c309236e0f79">
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c1b60e554e158bfcf6932ed2c543c309236e0f79">
QC-CR#2097917</a></td>
<td>EoP</td>
<td>High</td>
@@ -422,8 +426,7 @@ QC-CR#2097917</a></td>
<tr>
<td>CVE-2017-15820</td>
<td>A-68992396<br />
- <a
-href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=7599c5b7d87248b4772d6c4b70ccb922704c8095">
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=7599c5b7d87248b4772d6c4b70ccb922704c8095">
QC-CR#2093377</a></td>
<td>EoP</td>
<td>High</td>
@@ -432,8 +435,7 @@ QC-CR#2093377</a></td>
<tr>
<td>CVE-2017-17764</td>
<td>A-68992443<br />
- <a
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f451565c052a0322565225515f46be677c0d1b18">
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f451565c052a0322565225515f46be677c0d1b18">
QC-CR#2114789</a></td>
<td>EoP</td>
<td>High</td>
@@ -442,8 +444,7 @@ QC-CR#2114789</a></td>
<tr>
<td>CVE-2017-17761</td>
<td>A-68992434<br />
- <a
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=13e3a516935a0dd90a7bc39e51c30c1592c548b7">
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=13e3a516935a0dd90a7bc39e51c30c1592c548b7">
QC-CR#2114187</a></td>
<td>EoP</td>
<td>High</td>
@@ -638,5 +639,10 @@ security bulletins.
<td>February 5, 2018</td>
<td>Bulletin published.</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>February 7, 2018</td>
+ <td>Bulletin revise to include AOSP links.</td>
+ </tr>
</table>
</body></html>
diff --git a/en/security/bulletin/_translation.yaml b/en/security/bulletin/_translation.yaml
index 53f84959..88a35ea5 100644
--- a/en/security/bulletin/_translation.yaml
+++ b/en/security/bulletin/_translation.yaml
@@ -1,3 +1,36 @@
+ignore_paths:
+- /security/bulletin/2017.html
+- /security/bulletin/2017-12-01.html
+- /security/bulletin/2017-11-01.html
+- /security/bulletin/2017-10-01.html
+- /security/bulletin/2017-09-01.html
+- /security/bulletin/2017-08-01.html
+- /security/bulletin/2017-07-01.html
+- /security/bulletin/2017-06-01.html
+- /security/bulletin/2017-05-01.html
+- /security/bulletin/2017-04-01.html
+- /security/bulletin/2017-03-01.html
+- /security/bulletin/2017-02-01.html
+- /security/bulletin/2017-01-01.html
+- /security/bulletin/2016.html
+- /security/bulletin/2016-12-01.html
+- /security/bulletin/2016-11-01.html
+- /security/bulletin/2016-10-01.html
+- /security/bulletin/2016-09-01.html
+- /security/bulletin/2016-08-01.html
+- /security/bulletin/2016-07-01.html
+- /security/bulletin/2016-06-01.html
+- /security/bulletin/2016-05-01.html
+- /security/bulletin/2016-04-02.html
+- /security/bulletin/2016-03-01.html
+- /security/bulletin/2016-02-01.html
+- /security/bulletin/2016-01-01.html
+- /security/bulletin/2015.html
+- /security/bulletin/2015-12-01.html
+- /security/bulletin/2015-11-01.html
+- /security/bulletin/2015-10-01.html
+- /security/bulletin/2015-09-01.html
+- /security/bulletin/2015-08-01.html
enable_continuous_translation: True
title: Android Security Bulletins
description: Translations for Android Security Bulletins
diff --git a/en/security/bulletin/pixel/2018-02-01.html b/en/security/bulletin/pixel/2018-02-01.html
index 695ffd4b..6ebbbb9e 100644
--- a/en/security/bulletin/pixel/2018-02-01.html
+++ b/en/security/bulletin/pixel/2018-02-01.html
@@ -22,7 +22,7 @@
-->
-<p><em>Published February 5, 2018</em></p>
+<p><em>Published February 5, 2018 | Updated February 7, 2018</em></p>
<p>
The Pixel&hairsp;/&hairsp;Nexus Security Bulletin contains details of security
@@ -80,14 +80,16 @@ additional references are linked to numbers following the bug ID.
</tr>
<tr>
<td>CVE-2017-13239</td>
- <td>A-66244132</td>
+ <td>A-66244132<a href="#asterisk">*</a></td>
<td>ID</td>
<td>Moderate</td>
<td>8.0</td>
</tr>
<tr>
<td>CVE-2017-13240</td>
- <td>A-68694819</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5025791ac6d1538224e19189397de8d71dcb1a12">
+ A-68694819</a>
+ </td>
<td>ID</td>
<td>Moderate</td>
<td>8.0, 8.1</td>
@@ -112,14 +114,17 @@ additional references are linked to numbers following the bug ID.
</tr>
<tr>
<td>CVE-2017-13241</td>
- <td>A-69065651</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/158af2ed6d9d03ff24fe1d12ea6eb6a7bbcce383">
+ A-69065651</a>
+ </td>
<td>ID</td>
<td>Moderate</td>
<td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td rowspan="2">CVE-2017-13229</td>
- <td rowspan="2">A-68160703</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/sonivox/+/f3decaa147faaf090a23b65239658a6749a4e80c">
+ A-68160703</a></td>
<td>RCE</td>
<td>Moderate</td>
<td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -131,7 +136,8 @@ additional references are linked to numbers following the bug ID.
</tr>
<tr>
<td rowspan="2">CVE-2017-13235</td>
- <td rowspan="2">A-68342866</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/28e9a544ef076b5cadb30066b2e283017ad9e3b3">
+ A-68342866</a></td>
<td>NSI</td>
<td>NSI</td>
<td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -161,14 +167,17 @@ additional references are linked to numbers following the bug ID.
</tr>
<tr>
<td>CVE-2017-13242</td>
- <td>A-62672248</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/26e2b2456a444777de114f728c4dc2af88c2fb03">
+ A-62672248</a>
+ [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/7ed7d00e6028234088b58bf6d6d9362a5effece1">2</a>]
+ </td>
<td>ID</td>
<td>Moderate</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13243</td>
- <td>A-38258991</td>
+ <td>A-38258991<a href="#asterisk">*</a></td>
<td>ID</td>
<td>Moderate</td>
<td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0</td>
@@ -208,8 +217,7 @@ additional references are linked to numbers following the bug ID.
<tr>
<td>CVE-2017-1000405</td>
<td>A-69934280<br />
- <a
-href="https://github.com/torvalds/linux/commit/a8f97366452ed491d13cf1e44241bc0b5740b1f0">
+ <a href="https://github.com/torvalds/linux/commit/a8f97366452ed491d13cf1e44241bc0b5740b1f0">
Upstream kernel</a></td>
<td>EoP</td>
<td>Moderate</td>
@@ -243,8 +251,7 @@ Upstream kernel</a></td>
<tr>
<td>CVE-2017-15859</td>
<td>A-65468985<br />
- <a
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=88dcc44ea8fbe158d1dee3ea197e47794bf4449d">
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=88dcc44ea8fbe158d1dee3ea197e47794bf4449d">
QC-CR#2059715</a></td>
<td>ID</td>
<td>Moderate</td>
@@ -261,8 +268,7 @@ QC-CR#2059715</a></td>
<tr>
<td>CVE-2017-9723</td>
<td>A-68992479<br />
- <a
-href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e83ebd2098009b0d336ffab11e00f739902bd5d9">
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e83ebd2098009b0d336ffab11e00f739902bd5d9">
QC-CR#2007828</a></td>
<td>EoP</td>
<td>Moderate</td>
@@ -271,10 +277,9 @@ QC-CR#2007828</a></td>
<tr>
<td>CVE-2017-14881</td>
<td>A-68992478<br />
- <a
-href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=81ea9c34f575422a78015535c619500c34b8a69c">
-QC-CR#2087492</a> [<a
-href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=1e14c7342bbb55f4ff761cf8cb7374750620c903">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=81ea9c34f575422a78015535c619500c34b8a69c">
+QC-CR#2087492</a>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=1e14c7342bbb55f4ff761cf8cb7374750620c903">2</a>]</td>
<td>EoP</td>
<td>Moderate</td>
<td>ipa driver</td>
@@ -282,10 +287,9 @@ href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=1e14c7342
<tr>
<td>CVE-2017-14877</td>
<td>A-68992473<br />
- <a
-href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ca395c15c49cf6463a39d197b6a9331d183d94cb">
-QC-CR#2057803</a> [<a
-href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c2fd287bf16dc5e9f98145ba91083bdc56dfc01f">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ca395c15c49cf6463a39d197b6a9331d183d94cb">
+QC-CR#2057803</a>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c2fd287bf16dc5e9f98145ba91083bdc56dfc01f">2</a>]</td>
<td>EoP</td>
<td>Moderate</td>
<td>ipa driver</td>
@@ -293,10 +297,9 @@ href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c2fd287bf
<tr>
<td>CVE-2017-15826</td>
<td>A-68992471<br />
- <a
-href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=5ac3e9d038a7ee7edf77dde2dffae6f8ba528848">
-QC-CR#2100085</a> [<a
-href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=46db8f8292f71d0086140ae90bce5ae8ff161cb1">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=5ac3e9d038a7ee7edf77dde2dffae6f8ba528848">
+QC-CR#2100085</a>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=46db8f8292f71d0086140ae90bce5ae8ff161cb1">2</a>]</td>
<td>EoP</td>
<td>Moderate</td>
<td>MDSS rotator</td>
@@ -304,8 +307,7 @@ href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=46db8f829
<tr>
<td>CVE-2017-14876</td>
<td>A-68992468<br />
- <a
-href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=f26dbd9d9491333766ba383044064b1304127ac0">
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=f26dbd9d9491333766ba383044064b1304127ac0">
QC-CR#2054041</a></td>
<td>EoP</td>
<td>Moderate</td>
@@ -314,8 +316,7 @@ QC-CR#2054041</a></td>
<tr>
<td>CVE-2017-14892</td>
<td>A-68992455<br />
- <a
-href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a3bed71777c133cfec78b5140877c6ba109961a0">
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a3bed71777c133cfec78b5140877c6ba109961a0">
QC-CR#2096407</a></td>
<td>EoP</td>
<td>Moderate</td>
@@ -324,8 +325,7 @@ QC-CR#2096407</a></td>
<tr>
<td>CVE-2017-17766</td>
<td>A-68992448<br />
- <a
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=a37d8a78f5bd0e9a2c91de46721a6d80bd229a43">
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=a37d8a78f5bd0e9a2c91de46721a6d80bd229a43">
QC-CR#2115366</a></td>
<td>EoP</td>
<td>Moderate</td>
@@ -334,8 +334,7 @@ QC-CR#2115366</a></td>
<tr>
<td>CVE-2017-15823</td>
<td>A-68992447<br />
- <a
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=49c1ce19c8a4689c33e6e8f17ab77d77fae6ff93">
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=49c1ce19c8a4689c33e6e8f17ab77d77fae6ff93">
QC-CR#2115365</a></td>
<td>EoP</td>
<td>Moderate</td>
@@ -352,10 +351,9 @@ QC-CR#2115365</a></td>
<tr>
<td>CVE-2017-15846</td>
<td>A-67713103<br />
- <a
-href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9fdbd92ec9196ba3629f68f4c22342aa6eedc960">
-QC-CR#2083314</a> [<a
-href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9c18cc5551afc7318f57571611252fa80e1753a0">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9fdbd92ec9196ba3629f68f4c22342aa6eedc960">
+QC-CR#2083314</a>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9c18cc5551afc7318f57571611252fa80e1753a0">2</a>]</td>
<td>EoP</td>
<td>Moderate</td>
<td>Camera</td>
@@ -363,8 +361,7 @@ href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9c18cc555
<tr>
<td>CVE-2017-14883</td>
<td>A-68992426<br />
- <a
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=3de34af4e2ca91e1a2260deb380b81620a631c85">
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=3de34af4e2ca91e1a2260deb380b81620a631c85">
QC-CR#2112832</a></td>
<td>EoP</td>
<td>Moderate</td>
@@ -373,8 +370,7 @@ QC-CR#2112832</a></td>
<tr>
<td>CVE-2017-11043</td>
<td>A-68992421<br />
- <a
-href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=befd1f713a72b992ee63970b7e3d1d7a32ba5a01">
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=befd1f713a72b992ee63970b7e3d1d7a32ba5a01">
QC-CR#2091584</a></td>
<td>EoP</td>
<td>Moderate</td>
@@ -383,8 +379,7 @@ QC-CR#2091584</a></td>
<tr>
<td>CVE-2017-14875</td>
<td>A-68992465<br />
- <a
-href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=755261330733bb2440907a8407ed691c99451ddc">
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=755261330733bb2440907a8407ed691c99451ddc">
QC-CR#2042147</a></td>
<td>ID</td>
<td>Moderate</td>
@@ -393,8 +388,7 @@ QC-CR#2042147</a></td>
<tr>
<td>CVE-2017-14891</td>
<td>A-68992453<br />
- <a
-href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=736667bf08b03fdca824e88b901c2dbdd6703a0c">
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=736667bf08b03fdca824e88b901c2dbdd6703a0c">
QC-CR#2096006</a></td>
<td>ID</td>
<td>Moderate</td>
@@ -403,8 +397,7 @@ QC-CR#2096006</a></td>
<tr>
<td>CVE-2017-17771</td>
<td>A-38196031<br />
- <a
-href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=a452045792bc09548b4e1b940aa8adfed822b51c">
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=a452045792bc09548b4e1b940aa8adfed822b51c">
QC-CR#2003798</a></td>
<td>EoP</td>
<td>Moderate</td>
@@ -467,7 +460,7 @@ and a summary of the issue.
</tr>
<tr>
<td>A-69349260</td>
- <td>App Compatibility</td>
+ <td>App compatibility</td>
<td>Improved RSA key parsing from byte arrays.</td>
<td>All</td>
</tr>
@@ -479,7 +472,7 @@ and a summary of the issue.
</tr>
<tr>
<td>A-69797895</td>
- <td>Mobile Data</td>
+ <td>Mobile data</td>
<td>Improved data performance for Telus users in certain network
environments.</td>
<td>Pixel 2</td>
@@ -511,8 +504,8 @@ bulletin.
<p>
Security patch levels of 2018-02-05 or later address all issues associated with
the 2018-02-05 security patch level and all previous patch levels. To learn how
-to check a device's security patch level, read the instructions on the <a
-href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel
+to check a device's security patch level, read the instructions on the
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel
and Nexus update schedule</a>.
</p>
<p id="type">
@@ -593,8 +586,8 @@ column mean?</strong>
<p>
Issues that are not publicly available have a * next to the Android bug ID in
the <em>References</em> column. The update for that issue is generally contained
-in the latest binary drivers for Nexus devices available from the <a
-href="https://developers.google.com/android/nexus/drivers">Google Developer
+in the latest binary drivers for Nexus devices available from the
+<a href="https://developers.google.com/android/nexus/drivers">Google Developer
site</a>.
</p>
<p>
@@ -622,6 +615,11 @@ bulletin, are not required for declaring a security patch level.
<td>February 5, 2018</td>
<td>Bulletin published.</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>February 7, 2018</td>
+ <td>Bulletin revised to include AOSP links.</td>
+ </tr>
</table>
</body></html>
diff --git a/en/security/selinux/device-policy.html b/en/security/selinux/device-policy.html
index 928a1faa..adfd629e 100644
--- a/en/security/selinux/device-policy.html
+++ b/en/security/selinux/device-policy.html
@@ -240,7 +240,7 @@ windows open:</p>
<p>The intent is clear: everyone but third-party apps may have access to the debug
device. </p>
-<p>The rule is flawed in a few of ways. The exclusion of <code>untrusted_app</code>
+<p>The rule is flawed in a few ways. The exclusion of <code>untrusted_app</code>
is trivial to work around because all apps may optionally run services in the
<code>isolated_app</code> domain. Likewise, if new domains for third-party apps
are added to AOSP, they will also have access to <code>scary_debug_device</code>.
diff --git a/ja/security/bulletin/2016-08-01.html b/ja/security/bulletin/2016-08-01.html
index f1fd7504..66da7338 100644
--- a/ja/security/bulletin/2016-08-01.html
+++ b/ja/security/bulletin/2016-08-01.html
@@ -120,7 +120,7 @@ CVE-2016-3843 ã®ã‚ˆã†ãªè„†å¼±æ€§ã‚’軽減ã™ã‚‹ãƒ—ラットフォーム レãƒ
<tr>
<td>CVE-2016-3819</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/590d1729883f700ab905cdc9ad850f3ddd7e1f56">
- A-28533562</a></td>
+A-28533562</a></td>
<td>é‡å¤§</td>
<td>ã™ã¹ã¦ã® Nexus</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
@@ -129,7 +129,7 @@ CVE-2016-3843 ã®ã‚ˆã†ãªè„†å¼±æ€§ã‚’軽減ã™ã‚‹ãƒ—ラットフォーム レãƒ
<tr>
<td>CVE-2016-3820</td>
<td><a href="https://android.googlesource.com/platform/external/libavc/+/a78887bcffbc2995cf9ed72e0697acf560875e9e">
- A-28673410</a></td>
+A-28673410</a></td>
<td>é‡å¤§</td>
<td>ã™ã¹ã¦ã® Nexus</td>
<td>6.0ã€6.0.1</td>
@@ -200,7 +200,7 @@ libjhead ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ”»æ’ƒè€…ã
<tr>
<td>CVE-2016-3823</td>
<td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
- A-28815329</a></td>
+A-28815329</a></td>
<td>高</td>
<td>ã™ã¹ã¦ã® Nexus</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
@@ -209,7 +209,7 @@ libjhead ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ”»æ’ƒè€…ã
<tr>
<td>CVE-2016-3824</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/b351eabb428c7ca85a34513c64601f437923d576">
- A-28816827</a></td>
+A-28816827</a></td>
<td>高</td>
<td>ã™ã¹ã¦ã® Nexus</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
@@ -218,7 +218,7 @@ libjhead ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ”»æ’ƒè€…ã
<tr>
<td>CVE-2016-3825</td>
<td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/d575ecf607056d8e3328ef2eb56c52e98f81e87d">
- A-28816964</a></td>
+A-28816964</a></td>
<td>高</td>
<td>ã™ã¹ã¦ã® Nexus</td>
<td>5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
@@ -227,7 +227,7 @@ libjhead ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ”»æ’ƒè€…ã
<tr>
<td>CVE-2016-3826</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cd8c3289c91254b3955bd7347cf605d6fa032c6">
- A-29251553</a></td>
+A-29251553</a></td>
<td>高</td>
<td>ã™ã¹ã¦ã® Nexus</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
@@ -258,7 +258,7 @@ libjhead ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ”»æ’ƒè€…ã
<tr>
<td>CVE-2016-3827</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/a4567c66f4764442c6cb7b5c1858810194480fb5">
- A-28816956</a></td>
+A-28816956</a></td>
<td>高</td>
<td>ã™ã¹ã¦ã® Nexus</td>
<td>6.0.1</td>
@@ -267,7 +267,7 @@ libjhead ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ”»æ’ƒè€…ã
<tr>
<td>CVE-2016-3828</td>
<td><a href="https://android.googlesource.com/platform/external/libavc/+/7554755536019e439433c515eeb44e701fb3bfb2">
- A-28835995</a></td>
+A-28835995</a></td>
<td>高</td>
<td>ã™ã¹ã¦ã® Nexus</td>
<td>6.0ã€6.0.1</td>
@@ -276,7 +276,7 @@ libjhead ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ”»æ’ƒè€…ã
<tr>
<td>CVE-2016-3829</td>
<td><a href="https://android.googlesource.com/platform/external/libavc/+/326fe991a4b7971e8aeaf4ac775491dd8abd85bb">
- A-29023649</a></td>
+A-29023649</a></td>
<td>高</td>
<td>ã™ã¹ã¦ã® Nexus</td>
<td>6.0ã€6.0.1</td>
@@ -347,7 +347,7 @@ libjhead ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ”»æ’ƒè€…ã
<tr>
<td>CVE-2016-3832</td>
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/e7cf91a198de995c7440b3b64352effd2e309906">
- A-28795098</a></td>
+A-28795098</a></td>
<td>中</td>
<td>ã™ã¹ã¦ã® Nexus</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
@@ -378,8 +378,8 @@ libjhead ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ”»æ’ƒè€…ã
<tr>
<td>CVE-2016-3833</td>
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">
- A-29189712</a>
- [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
+A-29189712</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
<td>中</td>
<td>ã™ã¹ã¦ã® Nexus</td>
<td>5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
@@ -472,7 +472,7 @@ OpenSSL ã«æƒ…報開示ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚るローカル
<tr>
<td>CVE-2016-3835</td>
<td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
- A-28920116</a></td>
+A-28920116</a></td>
<td>中</td>
<td>ã™ã¹ã¦ã® Nexus</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
@@ -576,7 +576,7 @@ Wi-Fi ã«æƒ…報開示ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚るローカルã‚
<h3 id="denial-of-service-vulnerability-in-bluetooth">
Bluetooth ã§ã®ã‚µãƒ¼ãƒ“ス拒å¦ã®è„†å¼±æ€§</h3>
<p>
-Bluetooth ã«ã‚µãƒ¼ãƒ“ス拒å¦ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚るローカルアプリ㌠Bluetooth デãƒã‚¤ã‚¹ã‹ã‚‰ã® 911 番ã¸ã®ç™ºä¿¡ã‚’阻止ã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚é‡è¦ãªæ©Ÿèƒ½ã®ã‚µãƒ¼ãƒ“スãŒæ‹’å¦ã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸­ã€ã¨åˆ¤æ–­ã•ã‚Œã¦ã„ã¾ã™
+Bluetooth ã«ã‚µãƒ¼ãƒ“ス拒å¦ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚るローカルアプリ㌠Bluetooth デãƒã‚¤ã‚¹ã‹ã‚‰ã® 911 番ã¸ã®ç™ºä¿¡ã‚’阻止ã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚é‡è¦ãªæ©Ÿèƒ½ã®ã‚µãƒ¼ãƒ“スãŒæ‹’å¦ã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸­ã€ã¨åˆ¤æ–­ã•ã‚Œã¦ã„ã¾ã™ã€‚
</p>
<table>
<colgroup><col width="18%" />
@@ -596,7 +596,7 @@ Bluetooth ã«ã‚µãƒ¼ãƒ“ス拒å¦ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚るロã
<tr>
<td>CVE-2016-3839</td>
<td><a href="https://android.googlesource.com/platform/system/bt/+/472271b153c5dc53c28beac55480a8d8434b2d5c">
- A-28885210</a></td>
+A-28885210</a></td>
<td>中</td>
<td>ã™ã¹ã¦ã® Nexus</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
@@ -604,7 +604,7 @@ Bluetooth ã«ã‚µãƒ¼ãƒ“ス拒å¦ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚るロã
</tr>
</tbody></table>
<h2 id="2016-08-05-details">
-セキュリティ パッムレベル 2016-08-05 ã®è„†å¼±æ€§ã®è©³ç´°</h2>
+セキュリティ パッãƒãƒ¬ãƒ™ãƒ« 2016-08-05 ã®è„†å¼±æ€§ã®è©³ç´°</h2>
<p>
パッãƒãƒ¬ãƒ™ãƒ« 2016-08-05 ã«è©²å½“ã™ã‚‹ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£è„†å¼±æ€§ã®å„é …ç›®ã«ã¤ã„ã¦ã€ä¸‹è¨˜ã«è©³ç´°ã‚’説明ã—ã¾ã™ã€‚å•é¡Œã®å†…容ã¨ãã®é‡å¤§åº¦ã®æ ¹æ‹ ã«ã¤ã„ã¦èª¬æ˜Žã—ã€CVEã€é–¢é€£ã™ã‚‹å‚照先ã€é‡å¤§åº¦ã€æ›´æ–°å¯¾è±¡ã® Nexus 端末ã€æ›´æ–°å¯¾è±¡ã® AOSP ãƒãƒ¼ã‚¸ãƒ§ãƒ³ï¼ˆè©²å½“ã™ã‚‹å ´åˆï¼‰ã€å ±å‘Šæ—¥ã‚’表ã«ã¾ã¨ã‚ã¦ã„ã¾ã™ã€‚該当ã™ã‚‹å ´åˆã¯ã€ãƒã‚° ID ã®æ¬„ã«ã€ãã®å•é¡Œã«å¯¾å‡¦ã—ãŸä¸€èˆ¬å…¬é–‹ã•ã‚Œã¦ã„る変更(AOSP ã®å¤‰æ›´ã®ä¸€è¦§ãªã©ï¼‰ã¸ã®ãƒªãƒ³ã‚¯ãŒã‚ã‚Šã¾ã™ã€‚複数ã®å¤‰æ›´ãŒåŒã˜ãƒã‚°ã«é–¢ä¿‚ã™ã‚‹å ´åˆã¯ã€ãƒã‚° ID ã®å¾Œã«ç¶šã番å·ã§ã€è¿½åŠ ã®å‚照先ã¸ã®ãƒªãƒ³ã‚¯ã‚’示ã—ã¾ã™ã€‚</p>
@@ -644,8 +644,7 @@ QC-CR#553941</a>
<h3 id="remote-code-execution-vulnerability-in-conscrypt">Conscrypt ã§ã®ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§</h3>
<p>
-Conscrypt ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€ãƒªãƒ¢ãƒ¼ãƒˆã®æ”»æ’ƒè€…ãŒç‰¹æ¨©ãƒ—ロセス内ã§å‹æ‰‹ãªã‚³ãƒ¼ãƒ‰ã‚’実行ã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚
-リモートã§ã‚³ãƒ¼ãƒ‰ãŒå®Ÿè¡Œã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã¯é‡å¤§ã¨åˆ¤æ–­ã•ã‚Œã¦ã„ã¾ã™ã€‚
+Conscrypt ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€ãƒªãƒ¢ãƒ¼ãƒˆã®æ”»æ’ƒè€…ã«ã‚ˆã£ã¦ç‰¹æ¨©ãƒ—ロセス内ã§ä»»æ„ã®ã‚³ãƒ¼ãƒ‰ãŒå®Ÿè¡Œã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚リモートã§ã‚³ãƒ¼ãƒ‰ãŒå®Ÿè¡Œã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã¯ã€Œé‡å¤§ã€ã¨åˆ¤æ–­ã•ã‚Œã¦ã„ã¾ã™ã€‚
</p>
<table>
<colgroup><col width="18%" />
@@ -665,7 +664,7 @@ Conscrypt ã«ãƒªãƒ¢ãƒ¼ãƒˆã‚³ãƒ¼ãƒ‰å®Ÿè¡Œã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€ãƒªãƒ¢ãƒ¼ã
<tr>
<td>CVE-2016-3840</td>
<td><a href="https://android.googlesource.com/platform/external/conscrypt/+/5af5e93463f4333187e7e35f3bd2b846654aa214">
- A-28751153</a></td>
+A-28751153</a></td>
<td>é‡å¤§</td>
<td>ã™ã¹ã¦ã® Nexus</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
@@ -1157,7 +1156,7 @@ QC-CR#529177</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
Qualcomm GPU ドライãƒã§ã®æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§</h3>
<p>
-Qualcomm GPU ドライãƒã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚るローカルアプリãŒã‚«ãƒ¼ãƒãƒ«å†…ã§å‹æ‰‹ãªã‚³ãƒ¼ãƒ‰ã‚’実行ã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚ローカルã§ã®æ°¸ä¹…çš„ãªç«¯æœ«ã®ä¾µå®³ã«ã¤ãªãŒã‚‹ãŠãã‚ŒãŒã‚ã‚Šã€ç«¯æœ«ã‚’修復ã™ã‚‹ã«ã¯ã‚ªãƒšãƒ¬ãƒ¼ãƒ†ã‚£ãƒ³ã‚° システムã®å†é©ç”¨ãŒå¿…è¦ã«ãªã‚‹å¯èƒ½æ€§ãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã¯ã€Œé‡å¤§ã€ã¨åˆ¤æ–­ã•ã‚Œã¦ã„ã¾ã™ã€‚
+Qualcomm GPU ドライãƒã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚るローカルアプリã«ã‚ˆã£ã¦ã‚«ãƒ¼ãƒãƒ«å†…ã§ä»»æ„ã®ã‚³ãƒ¼ãƒ‰ãŒå®Ÿè¡Œã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚ローカルã§ã®æ°¸ä¹…çš„ãªç«¯æœ«ã®ä¾µå®³ã«ã¤ãªãŒã‚‹ãŠãã‚ŒãŒã‚ã‚Šã€ç«¯æœ«ã‚’修復ã™ã‚‹ã«ã¯ã‚ªãƒšãƒ¬ãƒ¼ãƒ†ã‚£ãƒ³ã‚° システムã®å†é©ç”¨ãŒå¿…è¦ã«ãªã‚‹å¯èƒ½æ€§ãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã¯ã€Œé‡å¤§ã€ã¨åˆ¤æ–­ã•ã‚Œã¦ã„ã¾ã™ã€‚
</p>
<table>
<colgroup><col width="19%" />
@@ -1573,10 +1572,10 @@ QC-CR#945164</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-performance">
カーãƒãƒ« パフォーマンス サブシステムã§ã®æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§</h3>
<p>
-カーãƒãƒ« パフォーマンス サブシステムã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚るローカルアプリãŒã‚«ãƒ¼ãƒãƒ«å†…ã§å‹æ‰‹ãªã‚³ãƒ¼ãƒ‰ã‚’実行ã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚カーãƒãƒ«ã®æ”»æ’ƒå¯¾è±¡é ˜åŸŸã‚’攻撃者ãŒæ‚ªç”¨ã§ãるよã†ã«ãªã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œé«˜ã€ã¨åˆ¤æ–­ã•ã‚Œã¦ã„ã¾ã™ã€‚
+カーãƒãƒ« パフォーマンス サブシステムã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚るローカルアプリã«ã‚ˆã£ã¦ã‚«ãƒ¼ãƒãƒ«å†…ã§ä»»æ„ã®ã‚³ãƒ¼ãƒ‰ãŒå®Ÿè¡Œã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚カーãƒãƒ«ã®æ”»æ’ƒå¯¾è±¡é ˜åŸŸã‚’攻撃者ãŒæ‚ªç”¨ã§ãるよã†ã«ãªã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œé«˜ã€ã¨åˆ¤æ–­ã•ã‚Œã¦ã„ã¾ã™ã€‚
</p>
<p class="note">
-<strong>注:</strong> ã“ã‚Œã¯ã€CVE-2016-3843(A-28086229)ã®ã‚ˆã†ãªè„†å¼±æ€§ã‚’軽減ã™ã‚‹ã‚ˆã†è¨­è¨ˆã•ã‚ŒãŸãƒ—ラットフォーム レベルã®ã‚¢ãƒƒãƒ—デートã§ã™ã€‚
+<strong>注:</strong> ã“ã‚Œã¯ã€CVE-2016-3843(A-28086229)ã®ã‚ˆã†ãªè„†å¼±æ€§ã‚’軽減ã™ã‚‹ã“ã¨ã‚’目的ã¨ã—ãŸãƒ—ラットフォーム レベルã®ã‚¢ãƒƒãƒ—デートã§ã™ã€‚
</p>
<table>
<colgroup><col width="18%" />
@@ -1609,7 +1608,7 @@ QC-CR#945164</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader">
LG Electronics ブートローダーã§ã®æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§</h3>
<p>
-LG Electronics ブートローダーã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ”»æ’ƒè€…ãŒã‚«ãƒ¼ãƒãƒ«å†…ã§å‹æ‰‹ãªã‚³ãƒ¼ãƒ‰ã‚’実行ã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚
+LG Electronics ブートローダーã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ”»æ’ƒè€…ã«ã‚ˆã£ã¦ã‚«ãƒ¼ãƒãƒ«å†…ã§ä»»æ„ã®ã‚³ãƒ¼ãƒ‰ãŒå®Ÿè¡Œã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚
最åˆã«ç‰¹æ¨©ãƒ—ロセスã¸ã®ä¾µå…¥ãŒå¿…è¦ã§ã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œé«˜ã€ã¨åˆ¤æ–­ã•ã‚Œã¦ã„ã¾ã™ã€‚
</p>
<table>
@@ -1763,8 +1762,7 @@ QC-CR#570754</a></p></td>
<h3 id="information-disclosure-vulnerability-in-kernel-scheduler">
カーãƒãƒ« スケジューラã§ã®æƒ…報開示ã®è„†å¼±æ€§</h3>
<p>
-カーãƒãƒ« スケジューラã«æƒ…報開示ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚るローカルアプリãŒæ¨©é™ãƒ¬ãƒ™ãƒ«ã®ç¯„囲外ã®ãƒ‡ãƒ¼ã‚¿ã«ã‚¢ã‚¯ã‚»ã‚¹ã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚
-ユーザーã®æ˜Žç¤ºçš„ãªè¨±å¯ã‚’å¾—ãšã«ã€æ©Ÿå¯†ãƒ‡ãƒ¼ã‚¿ã«ã‚¢ã‚¯ã‚»ã‚¹ã™ã‚‹ã®ã«åˆ©ç”¨ã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œé«˜ã€ã¨åˆ¤æ–­ã•ã‚Œã¦ã„ã¾ã™ã€‚
+カーãƒãƒ« スケジューラã«æƒ…報開示ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚るローカルアプリã«ã‚ˆã£ã¦æ¨©é™ãƒ¬ãƒ™ãƒ«ã®ç¯„囲外ã®ãƒ‡ãƒ¼ã‚¿ãŒã‚¢ã‚¯ã‚»ã‚¹ã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚ユーザーã®æ˜Žç¤ºçš„ãªè¨±å¯ã‚’å¾—ãšã«æ©Ÿå¯†ãƒ‡ãƒ¼ã‚¿ã«ã‚¢ã‚¯ã‚»ã‚¹ã™ã‚‹ã“ã¨ã«åˆ©ç”¨ã•ã‚Œã‚‹å¯èƒ½æ€§ãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œé«˜ã€ã¨åˆ¤æ–­ã•ã‚Œã¦ã„ã¾ã™ã€‚
</p>
<table>
<colgroup><col width="19%" />
@@ -1888,7 +1886,7 @@ QC-CR#548711</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-google-play-services">
Google Play 開発者サービスã§ã®æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§</h3>
<p>
-Google Play 開発者サービスã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚Šã€ãƒ­ãƒ¼ã‚«ãƒ«ãªæ”»æ’ƒè€…ãŒå‡ºè·æ™‚設定ã¸ã®ãƒªã‚»ãƒƒãƒˆä¿è­·ã‚’回é¿ã—ã¦ã€ç«¯æœ«ã«ã‚¢ã‚¯ã‚»ã‚¹ã§ãるよã†ã«ãªã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚出è·æ™‚設定ã¸ã®ãƒªã‚»ãƒƒãƒˆã®ä¿è­·ã‚’回é¿ã—ã€çµæžœã¨ã—ã¦ç«¯æœ«ã‚’リセットã—ã¦ãƒ‡ãƒ¼ã‚¿ã‚’ã™ã¹ã¦æ¶ˆåŽ»ã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚‹ã®ã§ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸­ã€ã¨åˆ¤æ–­ã•ã‚Œã¦ã„ã¾ã™ã€‚
+Google Play 開発者サービスã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€ãƒ­ãƒ¼ã‚«ãƒ«ã®æ”»æ’ƒè€…ã«ã‚ˆã£ã¦ã€å‡ºè·æ™‚設定ã¸ã®ãƒªã‚»ãƒƒãƒˆä¿è­·æ©Ÿèƒ½ã‚’回é¿ã—ã¦ç«¯æœ«ã«ã‚¢ã‚¯ã‚»ã‚¹ã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚出è·æ™‚設定ã¸ã®ãƒªã‚»ãƒƒãƒˆä¿è­·æ©Ÿèƒ½ãŒå›žé¿ã•ã‚Œã€ç«¯æœ«ã‚’リセットã—ã¦ãƒ‡ãƒ¼ã‚¿ãŒã™ã¹ã¦æ¶ˆåŽ»ã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸­ã€ã¨åˆ¤æ–­ã•ã‚Œã¦ã„ã¾ã™ã€‚
</p>
<table>
<colgroup><col width="18%" />
@@ -1921,7 +1919,7 @@ Google Play 開発者サービスã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚Šã€ãƒ­ãƒ¼ã‚
<h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">
フレームワーク API ã§ã®æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§</h3>
<p>
-フレームワーク API ã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€äº‹å‰ã«ã‚¤ãƒ³ã‚¹ãƒˆãƒ¼ãƒ«ã•ã‚ŒãŸã‚¢ãƒ—リãŒã€ãƒ¦ãƒ¼ã‚¶ãƒ¼ã«é€šçŸ¥ã•ã‚Œãšã«æ›´æ–°ã•ã‚Œã€ãã®éš›ã«ã‚¤ãƒ³ãƒ†ãƒ³ãƒˆ フィルタã®å„ªå…ˆåº¦ã‚’上ã’ã‚‹ã“ã¨ãŒã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚ユーザーã®æ˜Žç¤ºçš„ãªè¨±å¯ã‚’å¾—ãšã«æ¨©é™ã‚’昇格ã™ã‚‹ã®ã«åˆ©ç”¨ã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸­ã€ã¨åˆ¤æ–­ã•ã‚Œã¦ã„ã¾ã™ã€‚
+フレームワーク API ã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€äº‹å‰ã«ã‚¤ãƒ³ã‚¹ãƒˆãƒ¼ãƒ«ã•ã‚ŒãŸã‚¢ãƒ—リãŒã€ãƒ¦ãƒ¼ã‚¶ãƒ¼ã«é€šçŸ¥ã•ã‚Œãšã«æ›´æ–°ã•ã‚Œã€ãã®éš›ã«ã‚¤ãƒ³ãƒ†ãƒ³ãƒˆ フィルタã®å„ªå…ˆåº¦ãŒå¼•ã上ã’られるãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚ユーザーã®æ˜Žç¤ºçš„ãªè¨±å¯ã‚’å¾—ãšã«æ¨©é™ã‚’昇格ã§ãるよã†ã«ãªã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸­ã€ã¨åˆ¤æ–­ã•ã‚Œã¦ã„ã¾ã™ã€‚
</p>
<table>
<colgroup><col width="18%" />
@@ -1941,7 +1939,7 @@ Google Play 開発者サービスã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚Šã€ãƒ­ãƒ¼ã‚
<tr>
<td>CVE-2016-2497</td>
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/a75537b496e9df71c74c1d045ba5569631a16298">
- A-27450489</a></td>
+A-27450489</a></td>
<td>中</td>
<td>ã™ã¹ã¦ã® Nexus</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
@@ -1982,7 +1980,7 @@ Google Play 開発者サービスã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚Šã€ãƒ­ãƒ¼ã‚
<h3 id="information-disclosure-vulnerability-in-kernel-sound-component">
カーãƒãƒ« サウンド コンãƒãƒ¼ãƒãƒ³ãƒˆã§ã®æƒ…報開示ã®è„†å¼±æ€§</h3>
<p>
-カーãƒãƒ« サウンド コンãƒãƒ¼ãƒãƒ³ãƒˆã«æƒ…報開示ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚るローカルアプリãŒæ¨©é™ãƒ¬ãƒ™ãƒ«ã®ç¯„囲外ã®ãƒ‡ãƒ¼ã‚¿ã«ã‚¢ã‚¯ã‚»ã‚¹ã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚最åˆã«ç‰¹æ¨©ãƒ—ロセスã¸ã®ä¾µå…¥ãŒå¿…è¦ã§ã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸­ã€ã¨åˆ¤æ–­ã•ã‚Œã¦ã„ã¾ã™ã€‚
+カーãƒãƒ« サウンド コンãƒãƒ¼ãƒãƒ³ãƒˆã«æƒ…報開示ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚るローカルアプリã«ã‚ˆã£ã¦æ¨©é™ãƒ¬ãƒ™ãƒ«ã®ç¯„囲外ã®ãƒ‡ãƒ¼ã‚¿ãŒã‚¢ã‚¯ã‚»ã‚¹ã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚最åˆã«ç‰¹æ¨©ãƒ—ロセスã¸ã®ä¾µå…¥ãŒå¿…è¦ã§ã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸­ã€ã¨åˆ¤æ–­ã•ã‚Œã¦ã„ã¾ã™ã€‚
</p>
<table>
<colgroup><col width="19%" />
@@ -2012,7 +2010,7 @@ Google Play 開発者サービスã«æ¨©é™æ˜‡æ ¼ã®è„†å¼±æ€§ãŒã‚ã‚Šã€ãƒ­ãƒ¼ã‚
<td>A-28980217
<p>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5">
-Upstream kernel</a>
+アップストリーム カーãƒãƒ«</a>
[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6">2</a>]</p></td>
<td>中</td>
<td>ã™ã¹ã¦ã® Nexus</td>
@@ -2057,7 +2055,7 @@ Qualcomm コンãƒãƒ¼ãƒãƒ³ãƒˆã§ã®è„†å¼±æ€§</h3>
<tr>
<td>CVE-2016-2060</td>
<td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8">
- QC-CR#959631</a></td>
+QC-CR#959631</a></td>
<td>中</td>
<td>ãªã—</td>
<td>2016 年 4 月</td>
@@ -2084,26 +2082,24 @@ Qualcomm コンãƒãƒ¼ãƒãƒ³ãƒˆã§ã®è„†å¼±æ€§</h3>
2016 å¹´ 8 月 5 日以é™ã®ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ パッムレベルを使用ã™ã‚‹ç«¯æœ«ã«ã¯ã€ä»Šå›žï¼ˆãŠã‚ˆã³ãれ以å‰ï¼‰ã®ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ã«é–¢ã™ã‚‹å…¬é–‹æƒ…å ±ã«æŽ²è¼‰ã•ã‚ŒãŸã€è©²å½“ã™ã‚‹ã™ã¹ã¦ã®ãƒ‘ッãƒã‚’組ã¿è¾¼ã‚€å¿…è¦ãŒã‚ã‚Šã¾ã™ã€‚
</p>
<p>
-2016 å¹´ 8 月 1 æ—¥ã®ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ パッムレベルを使用ã™ã‚‹ç«¯æœ«ã«ã¯ã€ãã®ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ パッムレベルã«é–¢é€£ã™ã‚‹ã™ã¹ã¦ã®å•é¡Œã¨ã€ã“ã‚Œã¾ã§ã®ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ã«é–¢ã™ã‚‹å…¬é–‹æƒ…å ±ã§å ±å‘Šã•ã‚ŒãŸã™ã¹ã¦ã®å•é¡Œã®ä¿®æ­£ã‚’組ã¿è¾¼ã‚€å¿…è¦ãŒã‚ã‚Šã¾ã™ã€‚2016 å¹´ 8 月 1 æ—¥ã®ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ パッムレベルを使用ã™ã‚‹ç«¯æœ«ã«ã€2016 å¹´ 8 月 5 æ—¥ã®ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ パッムレベルã«é–¢é€£ã™ã‚‹ä¿®æ­£ã®ä¸€éƒ¨ã‚’組ã¿è¾¼ã‚€ã“ã¨ã‚‚ã§ãã¾ã™ã€‚
+2016 å¹´ 8 月 1 æ—¥ã®ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ パッãƒãƒ¬ãƒ™ãƒ«ã‚’使用ã™ã‚‹ç«¯æœ«ã«ã¯ã€ãã®ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ パッãƒãƒ¬ãƒ™ãƒ«ã«é–¢é€£ã™ã‚‹ã™ã¹ã¦ã®å•é¡Œã¨ã€ã“ã‚Œã¾ã§ã®ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ã«é–¢ã™ã‚‹å…¬é–‹æƒ…å ±ã§å ±å‘Šã•ã‚ŒãŸã™ã¹ã¦ã®å•é¡Œã®ä¿®æ­£ã‚’組ã¿è¾¼ã‚€å¿…è¦ãŒã‚ã‚Šã¾ã™ã€‚2016 å¹´ 8 月 1 æ—¥ã®ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ パッãƒãƒ¬ãƒ™ãƒ«ã‚’使用ã™ã‚‹ç«¯æœ«ã«ã€2016 å¹´ 8 月 5 æ—¥ã®ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ パッãƒãƒ¬ãƒ™ãƒ«ã«é–¢é€£ã™ã‚‹ä¿®æ­£ã®ä¸€éƒ¨ã‚’組ã¿è¾¼ã‚€ã“ã¨ã‚‚ã§ãã¾ã™ã€‚
</p>
<p>
3<strong>. å„å•é¡Œã®å½±éŸ¿ã‚’å—ã‘ã‚‹ Nexus 端末を判断ã™ã‚‹ã«ã¯ã©ã†ã™ã‚Œã°ã‚ˆã„ã§ã™ã‹ï¼Ÿ</strong>
</p>
<p>
-<a href="#2016-08-01-details">2016-08-01</a> 㨠<a href="#2016-08-05-details">2016-08-05</a> ã®ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£è„†å¼±æ€§ã®è©³ç´°ã«é–¢ã™ã‚‹ã‚»ã‚¯ã‚·ãƒ§ãƒ³ã§ã€å„表中ã®ã€Œæ›´æ–°ã•ã‚ŒãŸ Nexus 端末ã€åˆ—ã«ã€ãã®å•é¡Œã®å½±éŸ¿ã‚’å—ã‘ã‚‹ã€æ›´æ–°å¯¾è±¡ã® Nexus 端末ã®ç¨®é¡žã‚’記載ã—ã¦ã„ã¾ã™ã€‚ã“ã®åˆ—ã®è¨˜è¼‰ã¯æ¬¡ã®ã„ãšã‚Œã‹ã§ã™ã€‚
-</p>
+<a href="#2016-08-01-details">2016-08-01</a> 㨠<a href="#2016-08-05-details">2016-08-05</a> ã®ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£è„†å¼±æ€§ã®è©³ç´°ã«é–¢ã™ã‚‹ã‚»ã‚¯ã‚·ãƒ§ãƒ³ã§ã€å„表中ã®ã€Œæ›´æ–°ã•ã‚ŒãŸ Nexus 端末ã€åˆ—ã«ã€ãã®å•é¡Œã®å½±éŸ¿ã‚’å—ã‘ã‚‹ã€æ›´æ–°å¯¾è±¡ã® Nexus 端末ã®ç¨®é¡žã‚’記載ã—ã¦ã„ã¾ã™ã€‚ã“ã®åˆ—ã«ã¯æ¬¡ã®ã„ãšã‚Œã‹ãŒè¡¨ç¤ºã•ã‚Œã¦ã„ã¾ã™ã€‚</p>
<ul>
-<li><strong>ã™ã¹ã¦ã® Nexus 端末</strong>: å•é¡ŒãŒã™ã¹ã¦ã® Nexus 端末ã«å½±éŸ¿ã‚’与ãˆã‚‹å ´åˆã€è¡¨ã®ã€Œæ›´æ–°ã•ã‚ŒãŸ Nexus 端末<em></em>ã€åˆ—ã«ã¯ã€Œã™ã¹ã¦ã® Nexusã€ã¨è¨˜è¼‰ã•ã‚Œã¦ã„ã¾ã™ã€‚「ã™ã¹ã¦ã® Nexusã€ã«ã¯<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サãƒãƒ¼ãƒˆå¯¾è±¡ã®ç«¯æœ«</a>(Nexus 5ã€Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Nexus 7(2013)ã€Nexus 9ã€Android Oneã€Nexus Playerã€Pixel C)ãŒå«ã¾ã‚Œã¾ã™ã€‚</li>
-<li><strong>一部㮠Nexus 端末</strong>: å•é¡ŒãŒä¸€éƒ¨ã® Nexus 端末ã®ã¿ã«å½±éŸ¿ã™ã‚‹å ´åˆã€ã€Œæ›´æ–°ã•ã‚ŒãŸ Nexus 端末<em></em>ã€åˆ—ã«ã¯å½±éŸ¿ã‚’å—ã‘ã‚‹ Nexus 端末ãŒè¨˜è¼‰ã•ã‚Œã¦ã„ã¾ã™ã€‚</li>
-<li><strong>影響をå—ã‘ã‚‹ Nexus 端末ãŒãªã„</strong>: å•é¡Œã®å½±éŸ¿ã‚’å—ã‘ã‚‹ Nexus 端末ãŒãªã„å ´åˆã€è¡¨ã®ã€Œæ›´æ–°ã•ã‚ŒãŸ Nexus 端末<em></em>ã€åˆ—ã«ã¯ã€Œãªã—ã€ã¨è¨˜è¼‰ã•ã‚Œã¦ã„ã¾ã™ã€‚
+<li><strong>ã™ã¹ã¦ã® Nexus 端末</strong>: å•é¡ŒãŒã™ã¹ã¦ã® Nexus 端末ã«å½±éŸ¿ã‚’与ãˆã‚‹å ´åˆã€è¡¨ã®ã€Œæ›´æ–°ã•ã‚ŒãŸ Nexus 端末ã€åˆ—ã«ã¯ã€Œã™ã¹ã¦ã® Nexusã€ã¨è¨˜è¼‰ã•ã‚Œã¦ã„ã¾ã™ã€‚<em></em>「ã™ã¹ã¦ã® Nexusã€ã«ã¯<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サãƒãƒ¼ãƒˆå¯¾è±¡ã®ç«¯æœ«</a>(Nexus 5ã€Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Nexus 7(2013)ã€Nexus 9ã€Android Oneã€Nexus Playerã€Pixel C)ãŒå«ã¾ã‚Œã¾ã™ã€‚</li>
+<li><strong>一部㮠Nexus 端末</strong>: å•é¡ŒãŒä¸€éƒ¨ã® Nexus 端末ã®ã¿ã«å½±éŸ¿ã™ã‚‹å ´åˆã€ã€Œæ›´æ–°ã•ã‚ŒãŸ Nexus 端末ã€åˆ—ã«ã¯å½±éŸ¿ã‚’å—ã‘ã‚‹ Nexus 端末ãŒè¨˜è¼‰ã•ã‚Œã¦ã„ã¾ã™ã€‚<em></em></li>
+<li><strong>影響をå—ã‘ã‚‹ Nexus 端末ãŒãªã„</strong>: å•é¡Œã®å½±éŸ¿ã‚’å—ã‘ã‚‹ Nexus 端末ãŒãªã„å ´åˆã€è¡¨ã®ã€Œæ›´æ–°ã•ã‚ŒãŸ Nexus 端末ã€åˆ—ã«ã¯ã€Œãªã—ã€ã¨è¨˜è¼‰ã•ã‚Œã¦ã„ã¾ã™ã€‚<em></em>
</li>
</ul>
<p>
<strong>4. 「å‚ç…§ã€åˆ—ã®é …ç›®ã¯ã©ã®ã‚ˆã†ãªæƒ…å ±ã«é–¢é€£ä»˜ã‘られã¦ã„ã¾ã™ã‹ï¼Ÿ</strong>
</p>
<p>
-脆弱性ã®è©³ç´°ã®è¡¨ã§ã€Œå‚ç…§<em></em>ã€åˆ—ã«è¨˜è¼‰ã•ã‚Œã¦ã„る内容ã«ã¯ã€å‚ç…§ã®å€¤ãŒå±žã—ã¦ã„る組織を示ã—ãŸæŽ¥é ­è¾žãŒå«ã¾ã‚Œã¦ã„ã‚‹å ´åˆãŒã‚ã‚Šã¾ã™ã€‚å„接頭辞ã®æ„味ã¯ä»¥ä¸‹ã®ã¨ãŠã‚Šã§ã™ã€‚
-</p>
+脆弱性ã®è©³ç´°ã®è¡¨ã§ã€Œå‚ç…§ã€åˆ—ã«è¨˜è¼‰ã•ã‚Œã¦ã„る内容ã«ã¯ã€å‚ç…§ã®å€¤ãŒå±žã—ã¦ã„る組織を示ã—ãŸæŽ¥é ­è¾žãŒå«ã¾ã‚Œã¦ã„ã‚‹å ´åˆãŒã‚ã‚Šã¾ã™ã€‚<em></em>å„接頭辞ã®æ„味ã¯ä»¥ä¸‹ã®ã¨ãŠã‚Šã§ã™ã€‚</p>
<table>
<tbody><tr>
<th>接頭辞</th>
diff --git a/ja/security/bulletin/2017-05-01.html b/ja/security/bulletin/2017-05-01.html
index 4379a037..5afd4e47 100644
--- a/ja/security/bulletin/2017-05-01.html
+++ b/ja/security/bulletin/2017-05-01.html
@@ -28,9 +28,9 @@
<p>下記ã®å•é¡Œã®ã†ã¡æœ€ã‚‚é‡å¤§åº¦ã®é«˜ã„ã‚‚ã®ã¯ã€å¤šæ§˜ãªæ–¹æ³•ï¼ˆãƒ¡ãƒ¼ãƒ«ã€ã‚¦ã‚§ãƒ–ã®é–²è¦§ã€MMS ãªã©ï¼‰ã«ã‚ˆã‚Šã€æ”»æ’ƒå¯¾è±¡ã®ç«¯æœ«ã§ãƒ¡ãƒ‡ã‚£ã‚¢ ファイルを処ç†ã™ã‚‹éš›ã«ãƒªãƒ¢ãƒ¼ãƒˆã§ã®ã‚³ãƒ¼ãƒ‰å®Ÿè¡ŒãŒå¯èƒ½ã«ãªã‚‹ãŠãã‚Œã®ã‚ã‚‹é‡å¤§ãªã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ã®è„†å¼±æ€§ã§ã™ã€‚<a href="/security/overview/updates-resources.html#severity">é‡å¤§åº¦ã®è©•ä¾¡</a>ã¯ã€æ”»æ’ƒå¯¾è±¡ã®ç«¯æœ«ã§ãã®è„†å¼±æ€§ãŒæ‚ªç”¨ã•ã‚ŒãŸå ´åˆã®å½±éŸ¿ã«åŸºã¥ãã‚‚ã®ã§ã€ãƒ—ラットフォームやサービスã§ã®ãƒªã‚¹ã‚¯è»½æ¸›ç­–ãŒé–‹ç™ºç›®çš„ã¾ãŸã¯ä¸æ­£ãªå›žé¿ã«ã‚ˆã‚Šç„¡åŠ¹ã¨ãªã£ã¦ã„ã‚‹ã“ã¨ã‚’å‰æã¨ã—ã¦ã„ã¾ã™ã€‚</p>
-<p>ã“ã®æ–°ãŸã«å ±å‘Šã•ã‚ŒãŸå•é¡Œã«ã‚ˆã£ã¦å®Ÿéš›ã®ãƒ¦ãƒ¼ã‚¶ãƒ¼ç«¯æœ«ãŒä¸æ­£ä½¿ç”¨ã•ã‚ŒãŸå ±å‘Šã¯ã‚ã‚Šã¾ã›ã‚“。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームã®ä¿è­·</a>ã‚„ <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> ã®ã‚ˆã†ãªã‚µãƒ¼ãƒ“スã®ä¿è­·ã«ã¤ã„ã¦è©³ã—ãã¯ã€<a href="#mitigations">Android 㨠Google サービスã§ã®ãƒªã‚¹ã‚¯è»½æ¸›ç­–</a>ã‚’ã”覧ãã ã•ã„。ã“ã†ã—ãŸä¿è­·ã«ã‚ˆã‚Šã€Android プラットフォームã®ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ãŒæ”¹å–„ã•ã‚Œã¾ã™ã€‚</p>
+<p>ã“ã®æ–°ãŸã«å ±å‘Šã•ã‚ŒãŸå•é¡Œã«ã‚ˆã£ã¦å®Ÿéš›ã®ãƒ¦ãƒ¼ã‚¶ãƒ¼ç«¯æœ«ãŒä¸æ­£ä½¿ç”¨ã•ã‚ŒãŸå ±å‘Šã¯ã‚ã‚Šã¾ã›ã‚“。<a href="#mitigations">Android セキュリティ プラットフォームã®ä¿è­·</a>ã‚„ <a href="/security/enhancements/index.html">SafetyNet</a> ã®ã‚ˆã†ãªã‚µãƒ¼ãƒ“スã®ä¿è­·ã«ã¤ã„ã¦è©³ã—ãã¯ã€<a href="https://developer.android.com/training/safetynet/index.html">Android 㨠Google サービスã§ã®ãƒªã‚¹ã‚¯è»½æ¸›ç­–</a>ã‚’ã”覧ãã ã•ã„。ã“ã†ã—ãŸä¿è­·ã«ã‚ˆã‚Šã€Android プラットフォームã®ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ãŒæ”¹å–„ã•ã‚Œã¾ã™ã€‚</p>
-<p>ã”利用ã®ç«¯æœ«ã§ä¸Šè¨˜ã®æ›´æ–°ã‚’è¡Œã†ã“ã¨ã‚’ã™ã¹ã¦ã®ãƒ¦ãƒ¼ã‚¶ãƒ¼ã«ãŠã™ã™ã‚ã—ã¾ã™ã€‚</p>
+<p>ã”利用ã®ç«¯æœ«ã«ã“ã®ã‚¢ãƒƒãƒ—デートをé©ç”¨ã™ã‚‹ã“ã¨ã‚’ã™ã¹ã¦ã®ãƒ¦ãƒ¼ã‚¶ãƒ¼ã«ãŠã™ã™ã‚ã—ã¾ã™ã€‚</p>
<h2 id="announcements">ãŠçŸ¥ã‚‰ã›</h2>
<ul>
<li>ã“ã®å…¬é–‹æƒ…å ±ã§ã¯ã€2 ã¤ã®ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ パッãƒãƒ¬ãƒ™ãƒ«æ–‡å­—列を定義ã—ã¦ã„ã¾ã™ã€‚ã“ã‚Œã¯ã€ã™ã¹ã¦ã® Android æ­è¼‰ç«¯æœ«ã§åŒæ§˜ã®å•é¡ŒãŒç™ºç”Ÿã™ã‚‹ä¸€éƒ¨ã®è„†å¼±æ€§ã‚’サブセットã¨ã—ã€Android パートナーãŒè¿…速ã‹ã¤æŸ”軟ã«ä¿®æ­£ã§ãるよã†ã«ã™ã‚‹ãŸã‚ã§ã™ã€‚詳ã—ãã¯ã€<a href="#common-questions-and-answers">一般的ãªè³ªå•ã¨å›žç­”</a>ã‚’ã”覧ãã ã•ã„。
@@ -57,24 +57,24 @@
<p>調査ã«ã”å”力ãã ã•ã£ãŸä¸‹è¨˜ã®çš†æ§˜æ–¹ã«æ„Ÿè¬ã„ãŸã—ã¾ã™ï¼ˆæ•¬ç§°ç•¥ï¼‰ã€‚</p>
<ul>
<li>ADlab of Venustech: CVE-2017-0630</li>
-<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)㮠Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-10287</li>
+<li>Tencent KeenLab(<a href="https://twitter.com/returnsme">@keen_lab</a>)㮠Di Shen(<a href="https://twitter.com/keen_lab">@returnsme</a>): CVE-2016-10287</li>
<li>Trend Micro ã® Ecular Xu(å¾å¥ï¼‰: CVE-2017-0599ã€CVE-2017-0635</li>
-<li><a href="http://www.ms509.com">MS509Team</a> ã® En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>)ã€Bo Liu: CVE-2017-0601</li>
+<li><a href="https://twitter.com/heeeeen4x">MS509Team</a> ã® En He(<a href="http://www.ms509.com">@heeeeen4x</a>)ã€Bo Liu: CVE-2017-0601</li>
<li><a href="https://twrp.me/">Team Win Recovery Project</a> ã® Ethan Yonker: CVE-2017-0493</li>
<li>Qihoo 360 Technology Co. Ltd. IceSword Lab ã® Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)ã€<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-10285ã€CVE-2016-10288ã€CVE-2016-10290ã€CVE-2017-0624ã€CVE-2017-0616ã€CVE-2017-0617ã€CVE-2016-10294ã€CVE-2016-10295ã€CVE-2016-10296</li>
<li>Tencent PC Manager 㮠godzheng(郑文选 <a href="https://twitter.com/virtualseekers">@VirtualSeekers</a>): CVE-2017-0602</li>
-<li><a href="http://tuncay2.web.engr.illinois.edu">イリノイ大学アーãƒãƒŠ シャンペーン校</a>ã® <a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Güliz Seray Tuncay</a>: CVE-2017-0593</li>
+<li><a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">イリノイ大学アーãƒãƒŠ シャンペーン校</a>ã® <a href="http://tuncay2.web.engr.illinois.edu">Güliz Seray Tuncay</a>: CVE-2017-0593</li>
<li>Qihoo 360 Technology Co. Ltd. Alpha Team ã® Hao Chenã€Guang Gong: CVE-2016-10283</li>
<li>Xiaomi Inc. ã® Juhu Nieã€Yang Chengã€Nan Liã€Qiwu Huang: CVE-2016-10276</li>
<li><a href="https://github.com/michalbednarski">Michał Bednarski</a>: CVE-2017-0598</li>
<li>Teslaã€Product Security Team ã® Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2017-0331ã€CVE-2017-0606</li>
<li><a href="mailto:jiych.guru@gmail.com">Niky1235</a>(<a href="https://twitter.com/jiych_guru">@jiych_guru</a>): CVE-2017-0603</li>
-<li>Alibaba Mobile Security Group ã® Peng Xiaoã€Chengming Yangã€Ning Youã€Chao Yangã€Yang song: CVE-2016-10281ã€CVE-2016-10280</li>
-<li><a href="https://alephsecurity.com/">Aleph Research</a> 㮠Roee Hay(<a href="https://twitter.com/roeehay">@roeehay</a>): CVE-2016-10277</li>
+<li>Alibaba Mobile Security Group ã® Peng Xiaoã€Chengming Yangã€Ning Youã€Chao Yangã€Yang Song: CVE-2016-10281ã€CVE-2016-10280</li>
+<li><a href="https://twitter.com/roeehay">Aleph Research</a> 㮠Roee Hay(<a href="https://alephsecurity.com/">@roeehay</a>): CVE-2016-10277</li>
<li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-10274</li>
-<li><a href="http://c0reteam.org">C0RE Team</a> ã® <a href="mailto:segfault5514@gmail.com">Tong Lin</a>ã€<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>ã€Xuxian Jiang: CVE-2016-10291</li>
+<li><a href="mailto:segfault5514@gmail.com">C0RE Team</a> ã® <a href="mailto:computernik@gmail.com">Tong Lin</a>ã€<a href="http://c0reteam.org">Yuan-Tsung Lo</a>ã€Xuxian Jiang: CVE-2016-10291</li>
<li>Vasily Vasiliev: CVE-2017-0589</li>
-<li><a href="http://www.trendmicro.com">Trend Micro</a>ã€<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> ã® V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0590ã€CVE-2017-0587ã€CVE-2017-0600</li>
+<li><a href="https://twitter.com/vysea">Trend Micro</a>ã€<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a> ã® V.E.O(<a href="http://www.trendmicro.com">@VYSEa</a>): CVE-2017-0590ã€CVE-2017-0587ã€CVE-2017-0600</li>
<li>Tencent Security Platform Department ã® Xiling Gong: CVE-2017-0597</li>
<li>360 Marvel Team ã® Xingyuan Lin: CVE-2017-0627</li>
<li>Alibaba Inc. 㮠Yong Wang(王勇)(<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>): CVE-2017-0588</li>
@@ -357,7 +357,7 @@
<h3 id="id-in-file-based-encryption">ファイルベースã®æš—å·åŒ–ã§ã®æƒ…報開示ã®è„†å¼±æ€§</h3>
-<p>ファイルベースã®æš—å·åŒ–ã«æƒ…報開示ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚るローカルã®æ”»æ’ƒè€…ãŒã€ãƒ­ãƒƒã‚¯ç”»é¢ã®ã‚ªãƒšãƒ¬ãƒ¼ãƒ†ã‚£ãƒ³ã‚° システムã®ä¿è­·ã‚’回é¿ã™ã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚ロック画é¢ãŒå›žé¿ã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸­ã€ã¨åˆ¤æ–­ã•ã‚Œã¦ã„ã¾ã™</p>
+<p>ファイルベースã®æš—å·åŒ–ã«æƒ…報開示ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€æ‚ªæ„ã®ã‚るローカルã®æ”»æ’ƒè€…ãŒã€ãƒ­ãƒƒã‚¯ç”»é¢ã®ã‚ªãƒšãƒ¬ãƒ¼ãƒ†ã‚£ãƒ³ã‚° システムã®ä¿è­·ã‚’回é¿ã™ã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚ロック画é¢ãŒå›žé¿ã•ã‚Œã‚‹ãŠãã‚ŒãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸­ã€ã¨åˆ¤æ–­ã•ã‚Œã¦ã„ã¾ã™ã€‚</p>
<table>
<colgroup><col width="18%" />
@@ -417,7 +417,7 @@
<h3 id="id-in-openssl-&-boringssl">OpenSSL 㨠BoringSSL ã§ã®æƒ…報開示ã®è„†å¼±æ€§</h3>
-<p>OpenSSL 㨠BoringSSL ã«æƒ…報開示ã®è„†å¼±æ€§ãŒã‚ã‚Šã€ãƒªãƒ¢ãƒ¼ãƒˆã®æ”»æ’ƒè€…ãŒæ©Ÿå¯†æƒ…å ±ã«ã‚¢ã‚¯ã‚»ã‚¹ã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚ã“ã®è„†å¼±æ€§ã«å›ºæœ‰ã®è©³ç´°æƒ…å ±ã‹ã‚‰ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸­ã€ã¨åˆ¤æ–­ã•ã‚Œã¦ã„ã¾ã™ã€‚</p>
+<p>OpenSSL 㨠BoringSSL ã«æƒ…報開示ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€ãƒªãƒ¢ãƒ¼ãƒˆã®æ”»æ’ƒè€…ãŒæ©Ÿå¯†æƒ…å ±ã«ã‚¢ã‚¯ã‚»ã‚¹ã§ãã‚‹ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚ã“ã®è„†å¼±æ€§ã«å›ºæœ‰ã®è©³ç´°æƒ…å ±ã‹ã‚‰ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œä¸­ã€ã¨åˆ¤æ–­ã•ã‚Œã¦ã„ã¾ã™ã€‚</p>
<table>
<colgroup><col width="18%" />
@@ -1731,7 +1731,7 @@ QC-CR#1088050</a></td>
<h3 id="dos-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi ドライãƒã§ã®ã‚µãƒ¼ãƒ“ス拒å¦ã®è„†å¼±æ€§</h3>
-<p>Qualcomm Wi-Fi ドライãƒã«ã‚µãƒ¼ãƒ“ス拒å¦ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€è¿‘ãã«ã„る攻撃者㌠Wi-Fi サブシステムã§ã‚µãƒ¼ãƒ“ス拒å¦ã‚’引ãèµ·ã“ã™ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚リモートã§ã®ã‚µãƒ¼ãƒ“ス拒å¦ã®ãŠãã‚ŒãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œé«˜ã€ã¨åˆ¤æ–­ã•ã‚Œã¦ã„ã¾ã™</p>
+<p>Qualcomm Wi-Fi ドライãƒã«ã‚µãƒ¼ãƒ“ス拒å¦ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€è¿‘ãã«ã„る攻撃者㌠Wi-Fi サブシステムã§ã‚µãƒ¼ãƒ“ス拒å¦ã‚’引ãèµ·ã“ã™ãŠãã‚ŒãŒã‚ã‚Šã¾ã™ã€‚リモートã§ã®ã‚µãƒ¼ãƒ“ス拒å¦ã®ãŠãã‚ŒãŒã‚ã‚‹ãŸã‚ã€ã“ã®å•é¡Œã®é‡å¤§åº¦ã¯ã€Œé«˜ã€ã¨åˆ¤æ–­ã•ã‚Œã¦ã„ã¾ã™ã€‚</p>
<table>
<colgroup><col width="19%" />
diff --git a/ja/security/bulletin/2017-11-01.html b/ja/security/bulletin/2017-11-01.html
index f21a6351..75d22b3e 100644
--- a/ja/security/bulletin/2017-11-01.html
+++ b/ja/security/bulletin/2017-11-01.html
@@ -30,7 +30,7 @@ Android パートナーã«ã¯ã€2017-11-01 ãŠã‚ˆã³ 2017-11-05 パッãƒãƒ¬ãƒ™ã
下記ã®å•é¡Œã®ã†ã¡æœ€ã‚‚é‡å¤§åº¦ã®é«˜ã„ã‚‚ã®ã¯ã€ãƒ¡ãƒ‡ã‚£ã‚¢ フレームワークã«é‡å¤§ãªã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ã®è„†å¼±æ€§ãŒã‚ã‚‹ãŸã‚ã€é›¢ã‚ŒãŸå ´æ‰€ã«ã„る攻撃者ãŒç‰¹åˆ¥ã«ç´°å·¥ã—ãŸãƒ•ã‚¡ã‚¤ãƒ«ã‚’使用ã—ã¦ã€ç‰¹æ¨©ãƒ—ロセス内ã§ä»»æ„ã®ã‚³ãƒ¼ãƒ‰ã‚’実行ã™ã‚‹ãŠãã‚ŒãŒã‚ã‚‹ã“ã¨ã§ã™ã€‚<a href="/security/overview/updates-resources.html#severity">é‡å¤§åº¦ã®è©•ä¾¡</a>ã¯ã€æ”»æ’ƒå¯¾è±¡ã®ç«¯æœ«ã§ãã®è„†å¼±æ€§ãŒæ‚ªç”¨ã•ã‚ŒãŸå ´åˆã®å½±éŸ¿ã«åŸºã¥ãã‚‚ã®ã§ã€ãƒ—ラットフォームやサービスã§ã®ãƒªã‚¹ã‚¯è»½æ¸›ç­–ãŒé–‹ç™ºç›®çš„ã¾ãŸã¯ä¸æ­£ãªå›žé¿ã«ã‚ˆã‚Šç„¡åŠ¹ã¨ãªã£ã¦ã„ã‚‹ã“ã¨ã‚’å‰æã¨ã—ã¦ã„ã¾ã™ã€‚
</p>
<p>
-ã“ã®æ–°ãŸã«å ±å‘Šã•ã‚ŒãŸå•é¡Œã«ã‚ˆã£ã¦å®Ÿéš›ã®ãƒ¦ãƒ¼ã‚¶ãƒ¼ç«¯æœ«ãŒä¸æ­£ä½¿ç”¨ã•ã‚ŒãŸå ±å‘Šã¯ã‚ã‚Šã¾ã›ã‚“。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームã®ä¿è­·</a>ã‚„ Google Play プロテクトã«ã¤ã„ã¦è©³ã—ãã¯ã€<a href="#mitigations">Android 㨠Google Play プロテクトã®ãƒªã‚¹ã‚¯è»½æ¸›ç­–</a>ã‚’ã”覧ãã ã•ã„。ã“ã†ã—ãŸä¿è­·ã¯ã€Android プラットフォームã®ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ã‚’改善ã—ã¾ã™ã€‚
+ã“ã®æ–°ãŸã«å ±å‘Šã•ã‚ŒãŸå•é¡Œã«ã‚ˆã£ã¦å®Ÿéš›ã®ãƒ¦ãƒ¼ã‚¶ãƒ¼ç«¯æœ«ãŒä¸æ­£ä½¿ç”¨ã•ã‚ŒãŸå ±å‘Šã¯ã‚ã‚Šã¾ã›ã‚“。<a href="#mitigations">Android セキュリティ プラットフォームã®ä¿è­·</a>ã‚„ Google Play プロテクトã«ã¤ã„ã¦è©³ã—ãã¯ã€<a href="/security/enhancements/index.html">Android 㨠Google Play プロテクトã®ãƒªã‚¹ã‚¯è»½æ¸›ç­–</a>ã‚’ã”覧ãã ã•ã„。ã“ã†ã—ãŸä¿è­·ã«ã‚ˆã‚Šã€Android プラットフォームã®ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ãŒæ”¹å–„ã•ã‚Œã¾ã™ã€‚
</p>
<p class="note">
<strong>注:</strong> 最新ã®ç„¡ç·šï¼ˆOTA)アップデート㨠Google 端末ã®ãƒ•ã‚¡ãƒ¼ãƒ ã‚¦ã‚§ã‚¢ イメージã«ã¤ã„ã¦ã®æƒ…å ±ã¯ã€<a href="/security/bulletin/pixel/2017-11-01">2017 å¹´ 11 月㮠Pixel / Nexus ã®ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ã«é–¢ã™ã‚‹å…¬é–‹æƒ…å ±</a>ã§ã”覧ã„ãŸã ã‘ã¾ã™ã€‚
@@ -41,7 +41,8 @@ Android パートナーã«ã¯ã€2017-11-01 ãŠã‚ˆã³ 2017-11-05 パッãƒãƒ¬ãƒ™ã
<li>KRACK 脆弱性ã«å¯¾ã™ã‚‹ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ パッãƒã¯ã€2017-11-06 セキュリティ パッãƒãƒ¬ãƒ™ãƒ«ã§æä¾›ã•ã‚Œã¾ã™ã€‚</li>
</ul>
<h2 id="mitigations">Android 㨠Google サービスã§ã®ãƒªã‚¹ã‚¯è»½æ¸›ç­–</h2>
-<p>ã“ã“ã§ã¯ã€<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>ã®ä¿è­·ã¨ <a href="//www.android.com/play-protect">Google Play プロテクト</a>ã®ã‚ˆã†ãªã‚µãƒ¼ãƒ“スã®ä¿è­·ã«ã‚ˆã‚‹ãƒªã‚¹ã‚¯ã®è»½æ¸›ã«ã¤ã„ã¦æ¦‚説ã—ã¾ã™ã€‚ã“ã†ã—ãŸæ©Ÿèƒ½ã¯ã€Android ã§ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ã®è„†å¼±æ€§ãŒæ‚ªç”¨ã•ã‚Œã‚‹å¯èƒ½æ€§ã‚’減らã—ã¾ã™ã€‚
+<p>
+ã“ã“ã§ã¯ã€<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>ã®ä¿è­·ã¨ <a href="//www.android.com/play-protect">Google Play プロテクト</a>ã®ã‚ˆã†ãªã‚µãƒ¼ãƒ“スã®ä¿è­·ã«ã‚ˆã‚‹ãƒªã‚¹ã‚¯ã®è»½æ¸›ã«ã¤ã„ã¦æ¦‚説ã—ã¾ã™ã€‚ã“ã†ã—ãŸæ©Ÿèƒ½ã¯ã€Android ã§ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ã®è„†å¼±æ€§ãŒæ‚ªç”¨ã•ã‚Œã‚‹å¯èƒ½æ€§ã‚’減らã—ã¾ã™ã€‚
</p>
<ul>
<li>Android プラットフォームã®æœ€æ–°ç‰ˆã§ã®æ©Ÿèƒ½å¼·åŒ–ã«ã‚ˆã‚Šã€Android ã«ã‚る多ãã®å•é¡Œã®æ‚ªç”¨ãŒå›°é›£ã«ãªã‚Šã¾ã™ã€‚Google ã§ã¯ã€ã™ã¹ã¦ã®ãƒ¦ãƒ¼ã‚¶ãƒ¼ã«å¯¾ã—ã€ã§ãã‚‹é™ã‚Šæœ€æ–°ãƒãƒ¼ã‚¸ãƒ§ãƒ³ã® Android ã«æ›´æ–°ã™ã‚‹ã“ã¨ã‚’ãŠã™ã™ã‚ã—ã¦ã„ã¾ã™ã€‚</li>
@@ -518,8 +519,7 @@ QC-CR#2008683</a>
<p>
<strong>4. 「å‚ç…§ã€åˆ—ã®é …ç›®ã¯ã©ã†ã„ã†æ„味ã§ã™ã‹ï¼Ÿ<em></em></strong>
</p>
-<p>
-脆弱性ã®è©³ç´°ã®è¡¨ã§ã€Œå‚ç…§ã€åˆ—ã«è¨˜è¼‰ã—ãŸé …ç›®ã«ã¯ã€ãã®å‚照番å·ãŒå±žã™çµ„織を示ã™æŽ¥é ­è¾žã‚’å«ã‚ã¦ã„ã‚‹å ´åˆãŒã‚ã‚Šã¾ã™ã€‚<em></em>
+<p>脆弱性ã®è©³ç´°ã®è¡¨ã§ã€Œå‚ç…§<em></em>ã€åˆ—ã«è¨˜è¼‰ã•ã‚Œã¦ã„る内容ã«ã¯ã€å‚ç…§ã®å€¤ãŒå±žã—ã¦ã„る組織を示ã—ãŸæŽ¥é ­è¾žãŒå«ã¾ã‚Œã¦ã„ã‚‹å ´åˆãŒã‚ã‚Šã¾ã™ã€‚
</p>
<table>
<colgroup><col width="25%" />
diff --git a/ko/security/bulletin/2016-08-01.html b/ko/security/bulletin/2016-08-01.html
index 30623d29..8a61cc3a 100644
--- a/ko/security/bulletin/2016-08-01.html
+++ b/ko/security/bulletin/2016-08-01.html
@@ -39,8 +39,7 @@ Nexus 펌웨어 ì´ë¯¸ì§€ë„ <a href="https://developers.google.com/android/nexu
<p>
ì´ ì¤‘ 가장 심ê°í•œ 문제는 미디어 파ì¼ì„ 처리할 ë•Œ
ì´ë©”ì¼, 웹 íƒìƒ‰, MMS 등 여러 ë°©ë²•ì„ í†µí•´ ëŒ€ìƒ ê¸°ê¸°ì—ì„œ
-ì›ê²©ìœ¼ë¡œ 코드를 실행할 수 있게 하는 심ê°í•œ 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심ê°ë„
-í‰ê°€</a>는
+ì›ê²©ìœ¼ë¡œ 코드를 실행할 수 있게 하는 심ê°í•œ 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심ê°ë„ í‰ê°€</a>는
개발 목ì ìœ¼ë¡œ í”Œëž«í¼ ë° ì„œë¹„ìŠ¤ 완화를 사용할 수 없거나
ìš°íšŒì— ì„±ê³µí•œ 경우 취약성 악용으로 ì¸í•´ ëŒ€ìƒ ê¸°ê¸°ê°€ 받는 ì˜í–¥ì„
기준으로 내려집니다.
@@ -49,10 +48,9 @@ Nexus 펌웨어 ì´ë¯¸ì§€ë„ <a href="https://developers.google.com/android/nexu
실제 ê³ ê°ì´ 새로 ë³´ê³ ëœ ì´ëŸ¬í•œ 문제로 ì¸í•´ 악용당했다는 신고는
접수ë˜ì§€ 않았습니다. SafetyNetê³¼ ê°™ì´
Android 플랫í¼ì˜ ë³´ì•ˆì„ ê°œì„ í•˜ëŠ”
-<a href="/security/enhancements/index.html">Android
-보안 í”Œëž«í¼ ë³´í˜¸</a> ë° ì„œë¹„ìŠ¤ 보호 ê¸°ëŠ¥ì— ê´€í•´ ìžì„¸ížˆ 알아보려면
-<a href="#mitigations">Android ë° Google 서비스 완화</a>
-ì„¹ì…˜ì„ ì°¸ì¡°í•˜ì„¸ìš”.
+<a href="/security/enhancements/index.html">Android 보안 í”Œëž«í¼ ë³´í˜¸</a>
+ë° ì„œë¹„ìŠ¤ 보호 ê¸°ëŠ¥ì— ê´€í•´ ìžì„¸ížˆ 알아보려면
+<a href="#mitigations">Android ë° Google 서비스 완화</a> ì„¹ì…˜ì„ ì°¸ì¡°í•˜ì„¸ìš”.
</p>
<p>
모든 ê³ ê°ì€ 기기ì—ì„œ ì´ ì—…ë°ì´íŠ¸ë¥¼ 수ë½í•˜ëŠ” ê²ƒì´ ì¢‹ìŠµë‹ˆë‹¤.
@@ -113,7 +111,7 @@ CVE-2016-2504</li>
Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
Xuxian Jiang: CVE-2016-3844</li>
<li><a href="http://c0reteam.org">C0RE Team</a>ì˜ Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
-Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com)</a>,
+Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>),
Xuxian Jiang: CVE-2016-3857</li>
<li>Googleì˜ David Benjamin, Kenny Root: CVE-2016-3840</li>
<li><a href="http://jaq.alibaba.com">Alibaba ëª¨ë°”ì¼ ë³´ì•ˆíŒ€</a>ì˜ Dawei Peng(<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>): CVE-2016-3822</li>
@@ -121,8 +119,8 @@ Xuxian Jiang: CVE-2016-3857</li>
Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-3842</li>
<li>Googleì˜ Dianne Hackborn: CVE-2016-2497</li>
<li>Google Dynamic ToolsíŒ€ì˜ Dmitry Vyukov : CVE-2016-3841</li>
-<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd IceSword Labì˜
-</a> Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-3852</li>
+<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> IceSword Labì˜
+Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-3852</li>
<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> Alpha Teamì˜
Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>):
CVE-2016-3834</li>
@@ -148,7 +146,7 @@ Altaf Shaik: CVE-2016-3831</li>
<li>Vasily Vasiliev: CVE-2016-3819</li>
<li>Alibaba Inc.ì˜ Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>)
: CVE-2016-3827, CVE-2016-3828, CVE-2016-3829</li>
-<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc</a>ì˜ Wish Wu(<a href="http://weibo.com/wishlinux">å´æ½æµ </a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3843</li>
+<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a>ì˜ Wish Wu(<a href="http://weibo.com/wishlinux">å´æ½æµ </a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3843</li>
<li>Tencent's Xuanwu LABì˜ Yongke Wang
(<a href="https://twitter.com/rudykewang">@Rudykewang</a>): CVE-2016-3836</li>
</ul>
@@ -2303,7 +2301,7 @@ Qualcomm êµ¬ì„±ìš”ì†Œì˜ ì·¨ì•½ì„±</h3>
</tbody></table>
<h2 id="common-questions-and-answers">ì¼ë°˜ì ì¸ 질문 ë° ë‹µë³€</h2>
<p>
-ì´ ì„¹ì…˜ì—서는 게시íŒì„ ì½ì€ ë’¤ ì œê¸°ë  ìˆ˜ 있는 ì¼ë°˜ì ì¸ ì§ˆë¬¸ì— ë‹µë³€ì„ ì œì‹œí•©ë‹ˆë‹¤.
+ì´ ì„¹ì…˜ì—서는 게시íŒì„ ì½ì€ ë’¤ ì œê¸°ë  ìˆ˜ 있는 ì¼ë°˜ì ì¸ ì§ˆë¬¸ì— ëŒ€í•œ ë‹µë³€ì„ ì œì‹œí•©ë‹ˆë‹¤.
</p>
<p>
<strong>1. ë‚´ 기기가 ì—…ë°ì´íŠ¸ë˜ì–´ ì´ ë¬¸ì œê°€ í•´ê²°ë˜ì—ˆëŠ”지 어떻게 ì•Œ 수 있나요?
@@ -2356,7 +2354,8 @@ Qualcomm êµ¬ì„±ìš”ì†Œì˜ ì·¨ì•½ì„±</h3>
í¬í•¨í•©ë‹ˆë‹¤. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9,
Android One, Nexus Player, Pixel C</li>
<li><strong>ì¼ë¶€ Nexus 기기</strong>: 문제가 ì¼ë¶€ Nexus ê¸°ê¸°ì— ì˜í–¥ì„ 미치는 경우,
-ì˜í–¥ì„ 받는 Nexus 기기가 <em>ì—…ë°ì´íŠ¸ëœ Nexus 기기</em> ì—´ì— í‘œì‹œë©ë‹ˆë‹¤.</li>
+ì˜í–¥ì„ 받는 Nexus 기기가 <em>ì—…ë°ì´íŠ¸ëœ Nexus 기기</em>
+ì—´ì— í‘œì‹œë©ë‹ˆë‹¤.</li>
<li><strong>Nexus 기기 해당 ì—†ìŒ</strong>: 문제가 Nexus ê¸°ê¸°ì— ì˜í–¥ì„ 미치지 않는 경우,
í‘œì˜ <em>ì—…ë°ì´íŠ¸ëœ Nexus 기기</em> ì—´ì— 'ì—†ìŒ'ì´ë¼ê³  표시ë©ë‹ˆë‹¤.
</li>
diff --git a/ko/security/bulletin/2017-05-01.html b/ko/security/bulletin/2017-05-01.html
index f98d89de..2ad490d0 100644
--- a/ko/security/bulletin/2017-05-01.html
+++ b/ko/security/bulletin/2017-05-01.html
@@ -42,9 +42,9 @@ Android 오픈소스 프로ì íŠ¸(AOSP) ì €ìž¥ì†Œì— ë°°í¬ë˜ì—ˆìœ¼ë©° ì´ ê²Œì
기준으로 내려집니다.</p>
<p>실제 ê³ ê°ì´ 새로 ë³´ê³ ëœ ì´ëŸ¬í•œ 문제로 ì¸í•´ 악용당했다는 신고는
-접수ë˜ì§€ 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>ê³¼ ê°™ì´
-Android 플랫í¼ì˜ ë³´ì•ˆì„ ê°œì„ í•˜ëŠ” <a href="/security/enhancements/index.html">Android
-보안 í”Œëž«í¼ ë³´í˜¸</a> ë° ì„œë¹„ìŠ¤ 보호 ê¸°ëŠ¥ì— ê´€í•´ ìžì„¸ížˆ 알아보려면
+접수ë˜ì§€ 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>ê³¼ ê°™ì´ Android 플랫í¼ì˜ ë³´ì•ˆì„ ê°œì„ í•˜ëŠ”
+<a href="/security/enhancements/index.html">Android 보안 í”Œëž«í¼ ë³´í˜¸</a> ë°
+서비스 보호 ê¸°ëŠ¥ì— ê´€í•´ ìžì„¸ížˆ 알아보려면
<a href="#mitigations">Android ë° Google 서비스 완화</a> ì„¹ì…˜ì„ ì°¸ì¡°í•˜ì„¸ìš”.</p>
<p>모든 ê³ ê°ì€ 기기ì—ì„œ ì´ ì—…ë°ì´íŠ¸ë¥¼ 수ë½í•˜ëŠ” ê²ƒì´ ì¢‹ìŠµë‹ˆë‹¤.</p>
@@ -80,8 +80,7 @@ Android 플랫í¼ì˜ ë³´ì•ˆì„ ê°œì„ í•˜ëŠ” <a href="/security/enhancements/inde
ì—…ë°ì´íŠ¸í•˜ëŠ” ê²ƒì´ ì¢‹ìŠµë‹ˆë‹¤.</li>
<li>Android 보안팀ì—서는 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케ì´ì…˜</a>ì— ê´€í•´
사용ìžì—게 경고를 보내는 <a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">앱 ì¸ì¦ ë° SafetyNet</a>ì„ ì‚¬ìš©í•˜ì—¬
-악용사례를 ì ê·¹ì ìœ¼ë¡œ 모니터ë§í•©ë‹ˆë‹¤. 앱 ì¸ì¦ì€ <a href="http://www.android.com/gms">Google ëª¨ë°”ì¼ ì„œë¹„ìŠ¤</a>ê°€ ì ìš©ëœ
-ê¸°ê¸°ì— ê¸°ë³¸ì ìœ¼ë¡œ 사용 설정ë˜ì–´ 있으며 Google Play 외부ì—ì„œ
+악용사례를 ì ê·¹ì ìœ¼ë¡œ 모니터ë§í•©ë‹ˆë‹¤. 앱 ì¸ì¦ì€ <a href="http://www.android.com/gms">Google ëª¨ë°”ì¼ ì„œë¹„ìŠ¤</a>ê°€ ì ìš©ëœ ê¸°ê¸°ì— ê¸°ë³¸ì ìœ¼ë¡œ 사용 설정ë˜ì–´ 있으며 Google Play 외부ì—ì„œ
애플리케ì´ì…˜ì„ 설치하는 사용ìžì—게 특히 중요합니다. Google
Play ë‚´ì—ì„œ 기기 루팅 ë„구는 금지ë˜ì–´ 있지만
사용ìžê°€ ê°ì§€ëœ 루팅 애플리케ì´ì…˜ì„ 설치하려 하면 ì¶œì²˜ì— ìƒê´€ì—†ì´
@@ -102,8 +101,8 @@ Play ë‚´ì—ì„œ 기기 루팅 ë„구는 금지ë˜ì–´ 있지만
Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>):
CVE-2016-10287</li>
<li>Trend Microì˜ Ecular Xu(å¾å¥): CVE-2017-0599, CVE-2017-0635</li>
-<li><a href="http://www.ms509.com">MS509Team</a>ì˜ En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>), Bo Liu
-: CVE-2017-0601</li>
+<li><a href="http://www.ms509.com">MS509Team</a>ì˜
+En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>), Bo Liu: CVE-2017-0601</li>
<li><a href="https://twrp.me/">Team Win Recovery Project</a>ì˜ Ethan Yonker:
CVE-2017-0493</li>
<li>Qihoo 360 Technology Co. Ltd.
@@ -113,9 +112,9 @@ CVE-2017-0624, CVE-2017-0616, CVE-2017-0617, CVE-2016-10294, CVE-2016-10295,
CVE-2016-10296</li>
<li>Tencent PC Managerì˜ godzheng(郑文选 <a href="https://twitter.com/virtualseekers">@VirtualSeekers</a>):
CVE-2017-0602</li>
-<li><a href="http://tuncay2.web.engr.illinois.edu">University
-of Illinois at Urbana-Champaign</a>ì˜
-<a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Güliz Seray Tuncay</a>: CVE-2017-0593</li>
+<li><a href="http://tuncay2.web.engr.illinois.edu">University of Illinois at
+Urbana-Champaign</a>ì˜ <a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Güliz
+Seray Tuncay</a>: CVE-2017-0593</li>
<li>Qihoo 360 Technology Co. Ltd. Alpha Teamì˜ Hao Chen, Guang Gong:
CVE-2016-10283</li>
<li>Xiaomi Incì˜ Juhu Nie, Yang Cheng, Nan Li, Qiwu Huang: CVE-2016-10276</li>
@@ -183,7 +182,7 @@ AOSP 변경사항 목ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 ë³€ê²½ì‚¬í•­ì„ ë²
<td>CVE-2017-0587</td>
<td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/a86eb798d077b9b25c8f8c77e3c02c2f287c1ce7">A-35219737</a></td>
<td>심ê°</td>
- <td>모ë‘</td>
+ <td>ì „ì²´</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
<td>2017ë…„ 1ì›” 4ì¼</td>
</tr>
@@ -191,7 +190,7 @@ AOSP 변경사항 목ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 ë³€ê²½ì‚¬í•­ì„ ë²
<td>CVE-2017-0588</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/6f1d990ce0f116a205f467d9eb2082795e33872b">A-34618607</a></td>
<td>심ê°</td>
- <td>모ë‘</td>
+ <td>ì „ì²´</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
<td>2017ë…„ 1ì›” 21ì¼</td>
</tr>
@@ -199,7 +198,7 @@ AOSP 변경사항 목ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 ë³€ê²½ì‚¬í•­ì„ ë²
<td>CVE-2017-0589</td>
<td><a href="https://android.googlesource.com/platform/external/libhevc/+/bcfc7124f6ef9f1ec128fb2e90de774a5b33d199">A-34897036</a></td>
<td>심ê°</td>
- <td>모ë‘</td>
+ <td>ì „ì²´</td>
<td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
<td>2017ë…„ 2ì›” 1ì¼</td>
</tr>
@@ -207,7 +206,7 @@ AOSP 변경사항 목ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 ë³€ê²½ì‚¬í•­ì„ ë²
<td>CVE-2017-0590</td>
<td><a href="https://android.googlesource.com/platform/external/libhevc/+/45c97f878bee15cd97262fe7f57ecea71990fed7">A-35039946</a></td>
<td>심ê°</td>
- <td>모ë‘</td>
+ <td>ì „ì²´</td>
<td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
<td>2017ë…„ 2ì›” 6ì¼</td>
</tr>
@@ -215,7 +214,7 @@ AOSP 변경사항 목ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 ë³€ê²½ì‚¬í•­ì„ ë²
<td>CVE-2017-0591</td>
<td><a href="https://android.googlesource.com/platform/external/libavc/+/5c3fd5d93a268abb20ff22f26009535b40db3c7d">A-34097672</a></td>
<td>심ê°</td>
- <td>모ë‘</td>
+ <td>ì „ì²´</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
<td>Google 사내용</td>
</tr>
@@ -223,7 +222,7 @@ AOSP 변경사항 목ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 ë³€ê²½ì‚¬í•­ì„ ë²
<td>CVE-2017-0592</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/acc192347665943ca674acf117e4f74a88436922">A-34970788</a></td>
<td>심ê°</td>
- <td>모ë‘</td>
+ <td>ì „ì²´</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
<td>Google 사내용</td>
</tr>
@@ -256,7 +255,7 @@ AOSP 변경사항 목ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 ë³€ê²½ì‚¬í•­ì„ ë²
<td>CVE-2017-0593</td>
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/78efbc95412b8efa9a44d573f5767ae927927d48">A-34114230</a></td>
<td>높ìŒ</td>
- <td>모ë‘</td>
+ <td>ì „ì²´</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
<td>2017ë…„ 1ì›” 5ì¼</td>
</tr>
@@ -290,7 +289,7 @@ AOSP 변경사항 목ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 ë³€ê²½ì‚¬í•­ì„ ë²
<td>CVE-2017-0594</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/594bf934384920618d2b6ce0bcda1f60144cb3eb">A-34617444</a></td>
<td>높ìŒ</td>
- <td>모ë‘</td>
+ <td>ì „ì²´</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
<td>2017ë…„ 1ì›” 22ì¼</td>
</tr>
@@ -298,7 +297,7 @@ AOSP 변경사항 목ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 ë³€ê²½ì‚¬í•­ì„ ë²
<td>CVE-2017-0595</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/5443b57cc54f2e46b35246637be26a69e9f493e1">A-34705519</a></td>
<td>높ìŒ</td>
- <td>모ë‘</td>
+ <td>ì „ì²´</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
<td>2017ë…„ 1ì›” 24ì¼</td>
</tr>
@@ -306,7 +305,7 @@ AOSP 변경사항 목ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 ë³€ê²½ì‚¬í•­ì„ ë²
<td>CVE-2017-0596</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/5443b57cc54f2e46b35246637be26a69e9f493e1">A-34749392</a></td>
<td>높ìŒ</td>
- <td>모ë‘</td>
+ <td>ì „ì²´</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1</td>
<td>2017ë…„ 1ì›” 24ì¼</td>
</tr>
@@ -340,7 +339,7 @@ AOSP 변경사항 목ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 ë³€ê²½ì‚¬í•­ì„ ë²
<td>CVE-2017-0597</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/a9188f89179a7edd301abaf37d644adf5d647a04">A-34749571</a></td>
<td>높ìŒ</td>
- <td>모ë‘</td>
+ <td>ì „ì²´</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
<td>2017ë…„ 1ì›” 25ì¼</td>
</tr>
@@ -375,7 +374,7 @@ AOSP 변경사항 목ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 ë³€ê²½ì‚¬í•­ì„ ë²
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/4e110ab20bb91e945a17c6e166e14e2da9608f08">A-34128677</a>
[<a href="https://android.googlesource.com/platform/frameworks/base/+/d42e1204d5dddb78ec9d20d125951b59a8344f40">2</a>]</td>
<td>높ìŒ</td>
- <td>모ë‘</td>
+ <td>ì „ì²´</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
<td>2017ë…„ 1ì›” 6ì¼</td>
</tr>
@@ -406,7 +405,7 @@ AOSP 변경사항 목ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 ë³€ê²½ì‚¬í•­ì„ ë²
<td>CVE-2017-0599</td>
<td><a href="https://android.googlesource.com/platform/external/libhevc/+/a1424724a00d62ac5efa0e27953eed66850d662f">A-34672748</a></td>
<td>높ìŒ</td>
- <td>모ë‘</td>
+ <td>ì „ì²´</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
<td>2017ë…„ 1ì›” 23ì¼</td>
</tr>
@@ -414,7 +413,7 @@ AOSP 변경사항 목ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 ë³€ê²½ì‚¬í•­ì„ ë²
<td>CVE-2017-0600</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/961e5ac5788b52304e64b9a509781beaf5201fb0">A-35269635</a></td>
<td>높ìŒ</td>
- <td>모ë‘</td>
+ <td>ì „ì²´</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
<td>2017ë…„ 2ì›” 10ì¼</td>
</tr>
@@ -447,7 +446,7 @@ AOSP 변경사항 목ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 ë³€ê²½ì‚¬í•­ì„ ë²
<td>CVE-2017-0601</td>
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/667d2cbe3eb1450f273a4f6595ccef35e1f0fe4b">A-35258579</a></td>
<td>보통</td>
- <td>모ë‘</td>
+ <td>ì „ì²´</td>
<td>7.0, 7.1.1, 7.1.2</td>
<td>2017ë…„ 2ì›” 9ì¼</td>
</tr>
@@ -482,7 +481,7 @@ AOSP 변경사항 목ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 ë³€ê²½ì‚¬í•­ì„ ë²
[<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>]
[<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td>
<td>보통</td>
- <td>모ë‘</td>
+ <td>ì „ì²´</td>
<td>7.0, 7.1.1</td>
<td>2016ë…„ 11ì›” 9ì¼</td>
</tr>
@@ -514,7 +513,7 @@ AOSP 변경사항 목ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 ë³€ê²½ì‚¬í•­ì„ ë²
<td>CVE-2017-0602</td>
<td><a href="https://android.googlesource.com/platform/system/bt/+/a4875a49404c544134df37022ae587a4a3321647">A-34946955</a></td>
<td>보통</td>
- <td>모ë‘</td>
+ <td>ì „ì²´</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
<td>2016ë…„ 12ì›” 5ì¼</td>
</tr>
@@ -546,7 +545,7 @@ AOSP 변경사항 목ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 ë³€ê²½ì‚¬í•­ì„ ë²
<td>CVE-2016-7056</td>
<td><a href="https://android.googlesource.com/platform/external/boringssl/+/13179a8e75fee98740b5ce728752aa7294b3e32d">A-33752052</a></td>
<td>보통</td>
- <td>모ë‘</td>
+ <td>ì „ì²´</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
<td>2016ë…„ 12ì›” 19ì¼</td>
</tr>
@@ -578,7 +577,7 @@ AOSP 변경사항 목ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 ë³€ê²½ì‚¬í•­ì„ ë²
<td>CVE-2017-0603</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/36b04932bb93cc3269279282686b439a17a89920">A-35763994</a></td>
<td>보통</td>
- <td>모ë‘</td>
+ <td>ì „ì²´</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
<td>2017ë…„ 2ì›” 23ì¼</td>
</tr>
@@ -610,7 +609,7 @@ AOSP 변경사항 목ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 ë³€ê²½ì‚¬í•­ì„ ë²
<td>CVE-2017-0635</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/523f6b49c1a2289161f40cf9fe80b92e592e9441">A-35467107</a></td>
<td>ë‚®ìŒ</td>
- <td>모ë‘</td>
+ <td>ì „ì²´</td>
<td>7.0, 7.1.1, 7.1.2</td>
<td>2017ë…„ 2ì›” 16ì¼</td>
</tr>
@@ -653,7 +652,7 @@ AOSP 변경사항 목ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 ë³€ê²½ì‚¬í•­ì„ ë²
<td>CVE-2015-7555</td>
<td><a href="https://android.googlesource.com/platform/external/giflib/+/dc07290edccc2c3fc4062da835306f809cea1fdc">A-34697653</a></td>
<td>심ê°</td>
- <td>모ë‘</td>
+ <td>ì „ì²´</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
<td>2016ë…„ 4ì›” 13ì¼</td>
</tr>
@@ -691,12 +690,12 @@ AOSP 변경사항 목ë¡ê³¼ ê°™ì´ ë¬¸ì œë¥¼ í•´ê²°í•œ 공개 ë³€ê²½ì‚¬í•­ì„ ë²
</tr>
</tbody></table>
-<p>* ì´ ë¬¸ì œë¥¼ 해결하기 위한 패치는 공개ë˜ì–´ 있지 않습니다. ì—…ë°ì´íŠ¸ëŠ”
+<p>* ì´ ë¬¸ì œë¥¼ 해결하기 위한 패치는 공개ë˜ì§€ 않습니다. ì—…ë°ì´íŠ¸ëŠ”
<a href="https://developers.google.com/android/nexus/drivers">Google ê°œë°œìž ì‚¬ì´íŠ¸</a>ì—ì„œ 제공ë˜ëŠ” Nexus 기기용 최신 ë°”ì´ë„ˆë¦¬ ë“œë¼ì´ë²„ì—
í¬í•¨ë˜ì–´ 있습니다.</p>
-<p>*** 지ì›ë˜ëŠ” Android 7.1.1 ì´ìƒ Google ê¸°ê¸°ì— ì œê³µëœ ì—…ë°ì´íŠ¸ê°€ ëª¨ë‘ ì„¤ì¹˜ë˜ì—ˆë‹¤ë©´ ì´ëŸ¬í•œ
+<p>** 지ì›ë˜ëŠ” Android 7.1.1 ì´ìƒ Google ê¸°ê¸°ì— ì œê³µëœ ì—…ë°ì´íŠ¸ê°€ ëª¨ë‘ ì„¤ì¹˜ë˜ì—ˆë‹¤ë©´ ì´ëŸ¬í•œ
ì·¨ì•½ì„±ì˜ ì˜í–¥ì„ 받지 않습니다.</p>
<h3 id="eop-in-qualcomm-bootloader">Qualcomm 부트로ë”ì˜
@@ -988,8 +987,8 @@ QC-CR#826589</a></td>
<p>MediaTek ì—´ ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´
로컬 악성 애플리케ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를
-실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행
-가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
+실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로
+심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
<colgroup><col width="19%" />
@@ -1043,8 +1042,8 @@ QC-CR#826589</a></td>
<p>Qualcomm Wi-Fi ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´
로컬 악성 애플리케ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 실행할 수
-있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행
-가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
+있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로
+심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
<colgroup><col width="19%" />
@@ -1075,8 +1074,8 @@ QC-CR#2002052</a></td>
<p>Qualcomm ë™ì˜ìƒ ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´
로컬 악성 애플리케ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를
-실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ ì ˆì°¨ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행
-가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
+실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로
+심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
<colgroup><col width="19%" />
@@ -1128,8 +1127,8 @@ QC-CR#1090237</a></td>
권한 승격 취약성</h3>
<p>ì»¤ë„ ì„±ëŠ¥ 하위 ì‹œìŠ¤í…œì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´ 로컬 악성 애플리케ì´ì…˜ì´
-ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ ì ˆì°¨ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행
-가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
+ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로
+심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
<colgroup><col width="19%" />
@@ -1161,8 +1160,8 @@ One, Nexus Player</td>
<p>Qualcomm 사운드 ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´
로컬 악성 애플리케ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를
-실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ ì ˆì°¨ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행
-가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
+실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로
+심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
<colgroup><col width="19%" />
@@ -1318,8 +1317,8 @@ QC-CR#1109763</a></td>
<p>Qualcomm 암호화 ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´
로컬 악성 애플리케ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를
-실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행
-가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
+실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로
+심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
<colgroup><col width="19%" />
@@ -1350,8 +1349,8 @@ QC-CR#1116295</a></td>
<p>Qualcomm 공유 메모리 ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´
로컬 악성 애플리케ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를
-실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행
-가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
+실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로
+심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
<colgroup><col width="19%" />
@@ -1382,8 +1381,8 @@ QC-CR#1109782</a></td>
<p>Qualcomm Slimbus ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´
로컬 악성 애플리케ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를
-실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행
-가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
+실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로
+심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
<colgroup><col width="19%" />
@@ -1414,8 +1413,8 @@ QC-CR#986837</a></td>
<p>Qualcomm ADSPRPC ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´
로컬 악성 애플리케ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를
-실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행
-가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
+실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로
+심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
<colgroup><col width="19%" />
@@ -1497,8 +1496,8 @@ QC-CR#1080290</a></td>
<p>MediaTek ì „ì› ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´
로컬 악성 애플리케ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를
-실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행
-가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
+실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로
+심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
<colgroup><col width="19%" />
@@ -1523,7 +1522,7 @@ QC-CR#1080290</a></td>
</tr>
</tbody></table>
-<p>* ì´ ë¬¸ì œë¥¼ 해결하기 위한 패치는 공개ë˜ì–´ 있지 않습니다. ì—…ë°ì´íŠ¸ëŠ”
+<p>* ì´ ë¬¸ì œë¥¼ 해결하기 위한 패치는 공개ë˜ì§€ 않습니다. ì—…ë°ì´íŠ¸ëŠ”
<a href="https://developers.google.com/android/nexus/drivers">Google ê°œë°œìž ì‚¬ì´íŠ¸</a>ì—ì„œ 제공ë˜ëŠ” Nexus 기기용 최신 ë°”ì´ë„ˆë¦¬ ë“œë¼ì´ë²„ì—
í¬í•¨ë˜ì–´ 있습니다.</p>
@@ -1575,8 +1574,8 @@ QC-CR#1080290</a></td>
<p>MediaTek ë™ì˜ìƒ ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´
로컬 악성 애플리케ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를
-실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ ì ˆì°¨ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행
-가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
+실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로
+심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
<colgroup><col width="19%" />
@@ -1614,8 +1613,8 @@ QC-CR#1080290</a></td>
<p>MediaTek 명령 대기열 ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´
로컬 악성 애플리케ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를
-실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행
-가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
+실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로
+심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
<colgroup><col width="19%" />
@@ -1653,8 +1652,8 @@ QC-CR#1080290</a></td>
<p>Qualcomm í•€ 컨트롤러 ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´
로컬 악성 애플리케ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를
-실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행
-가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
+실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로
+심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
<colgroup><col width="19%" />
@@ -1717,8 +1716,8 @@ QC-CR#1081711</a></td>
<p>Qualcomm 사운드 ì½”ë± ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´
로컬 악성 애플리케ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를
-실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행
-가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
+실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로
+심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
<colgroup><col width="19%" />
@@ -1747,10 +1746,10 @@ QC-CR#1099607</a></td>
<h3 id="eop-in-kernel-voltage-regulator-driver">ì»¤ë„ ì „ì•• 조정기 ë“œë¼ì´ë²„ì˜
권한 승격 취약성</h3>
-<p>ì»¤ë„ ì „ì•• 조정기 ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´ 로컬 악성 애플리케ì´ì…˜ì´
-ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를 실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì—
-침투해야만 실행 가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ
-í‰ê°€ë©ë‹ˆë‹¤.</p>
+<p>ì»¤ë„ ì „ì•• 조정기 ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´
+로컬 악성 애플리케ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를
+실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로
+심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
<colgroup><col width="19%" />
@@ -1781,8 +1780,8 @@ QC-CR#1099607</a></td>
<p>Qualcomm ì¹´ë©”ë¼ ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´
로컬 악성 애플리케ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를
-실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행
-가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
+실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로
+심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
<colgroup><col width="19%" />
@@ -1813,8 +1812,8 @@ QC-CR#831322</a></td>
<p>Qualcomm ë„¤íŠ¸ì›Œí¬ ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´
로컬 악성 애플리케ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를
-실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행
-가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
+실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로
+심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
<colgroup><col width="19%" />
@@ -1845,8 +1844,8 @@ QC-CR#1104431</a></td>
<p>ì»¤ë„ ë„¤íŠ¸ì›Œí¬ í•˜ìœ„ ì‹œìŠ¤í…œì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´
로컬 악성 애플리케ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를
-실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행
-가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
+실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로
+심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
<colgroup><col width="19%" />
@@ -1878,8 +1877,8 @@ QC-CR#1104431</a></td>
<p>Goodix 터치스í¬ë¦° ë“œë¼ì´ë²„ì˜ ê¶Œí•œ 승격 취약성으로 ì¸í•´
로컬 악성 애플리케ì´ì…˜ì´ ì»¤ë„ ì»¨í…스트 ë‚´ì—ì„œ ìž„ì˜ì˜ 코드를
-실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행
-가능하므로 심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
+실행할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로
+심ê°ë„ 높ìŒìœ¼ë¡œ í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
<colgroup><col width="19%" />
@@ -2220,7 +2219,7 @@ QC-CR#1109326</a></td>
<p>Qualcomm 공유 메모리 ë“œë¼ì´ë²„ì˜ ì •ë³´ 공개 취약성으로 ì¸í•´
로컬 악성 애플리케ì´ì…˜ì´ 권한 ìˆ˜ì¤€ì„ ë²—ì–´ë‚œ ë°ì´í„°ì—
-액세스할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ
+액세스할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ ì ˆì°¨ì— ì¹¨íˆ¬í•´ì•¼ë§Œ
실행 가능하므로 심ê°ë„ 보통으로 í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
@@ -2329,7 +2328,7 @@ One, Nexus Player</td>
<p>Qualcomm 사운드 ì½”ë± ë“œë¼ì´ë²„ì˜ ì •ë³´ 공개 취약성으로 ì¸í•´
로컬 악성 애플리케ì´ì…˜ì´ 권한 ìˆ˜ì¤€ì„ ë²—ì–´ë‚œ ë°ì´í„°ì—
-액세스할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ
+액세스할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ ì ˆì°¨ì— ì¹¨íˆ¬í•´ì•¼ë§Œ
실행 가능하므로 심ê°ë„ 보통으로 í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
@@ -2394,7 +2393,7 @@ QC-CR#1093232</a></td>
<p>Qualcomm 사운드 ë“œë¼ì´ë²„ì˜ ì •ë³´ 공개 취약성으로 ì¸í•´ 로컬 악성 애플리케ì´ì…˜ì´
권한 ìˆ˜ì¤€ì„ ë²—ì–´ë‚œ ë°ì´í„°ì— 액세스할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저
-ê¶Œí•œì´ ì„¤ì •ëœ ì ˆì°¨ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 심ê°ë„ 보통으로 í‰ê°€ë©ë‹ˆë‹¤.</p>
+ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ 실행 가능하므로 심ê°ë„ 보통으로 í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
<colgroup><col width="19%" />
@@ -2469,7 +2468,7 @@ QC-CR#1094143</a></td>
<p>Qualcomm 사운드 ì½”ë± ë“œë¼ì´ë²„ì˜ ì •ë³´ 공개 취약성으로 ì¸í•´
로컬 악성 애플리케ì´ì…˜ì´ 권한 ìˆ˜ì¤€ì„ ë²—ì–´ë‚œ ë°ì´í„°ì—
-액세스할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ
+액세스할 수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ ì ˆì°¨ì— ì¹¨íˆ¬í•´ì•¼ë§Œ
실행 가능하므로 심ê°ë„ 보통으로 í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
@@ -2537,7 +2536,7 @@ QC-CR#832915</a></td>
<p>Synaptics 터치스í¬ë¦° ë“œë¼ì´ë²„ì˜ ì •ë³´ 공개 취약성으로 ì¸í•´
로컬 악성 애플리케ì´ì…˜ì´ 권한 ìˆ˜ì¤€ì„ ë²—ì–´ë‚œ ë°ì´í„°ì— 액세스할
-수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ í”„ë¡œì„¸ìŠ¤ì— ì¹¨íˆ¬í•´ì•¼ë§Œ
+수 있습니다. ì´ ë¬¸ì œëŠ” 먼저 ê¶Œí•œì´ ì„¤ì •ëœ ì ˆì°¨ì— ì¹¨íˆ¬í•´ì•¼ë§Œ
실행 가능하므로 심ê°ë„ 보통으로 í‰ê°€ë©ë‹ˆë‹¤.</p>
<table>
@@ -2771,7 +2770,8 @@ Qualcomm AMSS 보안 게시íŒì„ 통해 ë°°í¬ë˜ì—ˆìŠµë‹ˆë‹¤. ê° ì·¨ì•½ì„±ì˜
ì·¨ì•½ì„±ì˜ ì˜í–¥ì„ 받지 않습니다.</p>
<h2 id="common-questions-and-answers">ì¼ë°˜ì ì¸ 질문 ë° ë‹µë³€</h2>
-<p>ì´ ì„¹ì…˜ì—서는 게시íŒì„ ì½ì€ ë’¤ ì œê¸°ë  ìˆ˜ 있는 ì¼ë°˜ì ì¸ ì§ˆë¬¸ì— ë‹µë³€ì„ ì œì‹œí•©ë‹ˆë‹¤.</p>
+<p>ì´ ì„¹ì…˜ì—서는 게시íŒì„ ì½ì€ ë’¤ ì œê¸°ë  ìˆ˜ 있는 ì¼ë°˜ì ì¸ ì§ˆë¬¸ì— ëŒ€í•œ 답변ì„
+제시합니다.</p>
<p><strong>1. ë‚´ 기기가 ì—…ë°ì´íŠ¸ë˜ì–´ ì´ ë¬¸ì œê°€ í•´ê²°ë˜ì—ˆëŠ”지 어떻게 ì•Œ 수 있나요?
</strong></p>
diff --git a/ko/security/bulletin/2017-11-01.html b/ko/security/bulletin/2017-11-01.html
index 7cd26bd1..7861e736 100644
--- a/ko/security/bulletin/2017-11-01.html
+++ b/ko/security/bulletin/2017-11-01.html
@@ -46,10 +46,10 @@ AOSP ì™¸ë¶€ì˜ íŒ¨ì¹˜ ë§í¬ë„ í¬í•¨ë˜ì–´ 있습니다.
</p>
<p>
실제 ê³ ê°ì´ 새로 ë³´ê³ ëœ ì´ëŸ¬í•œ 문제로 ì¸í•´ 악용당했다는 신고는
-접수ë˜ì§€ 않았습니다. Android 플랫í¼ì˜ ë³´ì•ˆì„ ê°œì„ í•˜ëŠ” <a href="/security/enhancements/index.html">Android
-보안 í”Œëž«í¼ ë³´í˜¸</a> ë° Google Play 프로í…트 관련 세부정보를 보려면
-<a href="#mitigations">Android ë° Google Play 프로í…트 완화</a> 섹션ì„
-참조하세요.
+접수ë˜ì§€ 않았습니다. Android 플랫í¼ì˜ ë³´ì•ˆì„ ê°œì„ í•˜ëŠ”
+<a href="/security/enhancements/index.html">Android 보안 í”Œëž«í¼ ë³´í˜¸</a> ë° Google Play 프로í…트 관련 세부정보를 보려면
+<a href="#mitigations">Android ë° Google Play 프로í…트 완화</a>
+ì„¹ì…˜ì„ ì°¸ì¡°í•˜ì„¸ìš”.
</p>
<p class="note">
<strong>참고:</strong> Google ê¸°ê¸°ì˜ ìµœì‹  무선 ì—…ë°ì´íŠ¸(OTA) ë°
@@ -80,7 +80,7 @@ Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시íŒ</a>ì„ ì°¸ì¡°í•˜ì„¸ìš”.
악용하기 ë”ìš± 어려워졌습니다. 가능하다면 모든 사용ìžëŠ” 최신 ë²„ì „ì˜ Androidë¡œ
ì—…ë°ì´íŠ¸í•˜ëŠ” ê²ƒì´ ì¢‹ìŠµë‹ˆë‹¤.</li>
<li>Android 보안팀ì—서는 <a href="//www.android.com/play-protect">Google Play 프로í…트</a>를 통해 악용사례를 ì ê·¹ì ìœ¼ë¡œ 모니터ë§í•˜ê³ 
- <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
+ <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">잠재ì ìœ¼ë¡œ 유해한
애플리케ì´ì…˜</a>ì— ê´€í•´ 사용ìžì—게 경고를 보냅니다. Google Play 프로í…트는 <a href="//www.android.com/gms">Google ëª¨ë°”ì¼ ì„œë¹„ìŠ¤</a>ê°€ ì ìš©ëœ
ê¸°ê¸°ì— ê¸°ë³¸ì ìœ¼ë¡œ 사용 설정ë˜ì–´ 있으며
Google Play ì™¸ë¶€ì˜ ì•±ì„ ì„¤ì¹˜í•˜ëŠ” 사용ìžì—게 특히
@@ -646,8 +646,7 @@ Android 버전 í™•ì¸ ë° ì—…ë°ì´íŠ¸</a>를 참조하세요.
</tr>
</tbody></table>
<p id="asterisk">
-<strong>5. <em>참조</em> ì—´ì—ì„œ Android 버그 ID ì˜†ì— ìžˆëŠ” * 표시는
-ë¬´ì—‡ì„ ì˜ë¯¸í•˜ë‚˜ìš”?</strong>
+<strong>5. <em>참조</em> ì—´ì—ì„œ Android 버그 ID ì˜†ì— ìžˆëŠ” * 표시는 ë¬´ì—‡ì„ ì˜ë¯¸í•˜ë‚˜ìš”?</strong>
</p>
<p>
공개ë˜ì§€ ì•Šì€ ë¬¸ì œëŠ” <em>참조</em> ì—´ì˜ Android 버그 ID ì˜†ì— * 표시가 있습니다. ì¼ë°˜ì ìœ¼ë¡œ 해당 ë¬¸ì œì˜ ì—…ë°ì´íŠ¸ëŠ” <a href="//developers.google.com/android/nexus/drivers">Google ê°œë°œìž ì‚¬ì´íŠ¸</a>ì—ì„œ
diff --git a/ru/security/bulletin/2016-08-01.html b/ru/security/bulletin/2016-08-01.html
index 4d37ab07..3da4d380 100644
--- a/ru/security/bulletin/2016-08-01.html
+++ b/ru/security/bulletin/2016-08-01.html
@@ -22,8 +22,7 @@
<p><em>Опубликовано 1 авгуÑта 2016 г. | Обновлено 21 октÑÐ±Ñ€Ñ 2016 г.</em></p>
<p>
-Ð’ Ñтом бюллетене ÑодержитÑÑ Ð¸Ð½Ñ„Ð¾Ñ€Ð¼Ð°Ñ†Ð¸Ñ Ð¾Ð± уÑзвимоÑÑ‚ÑÑ… в защите уÑтройÑтв Android. К его выходу мы выпуÑтили автоматичеÑкое обновление
-ÑиÑтемы безопаÑноÑти Ð´Ð»Ñ ÑƒÑтройÑтв Nexus и опубликовали образы прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">Ñайте Ð´Ð»Ñ Ñ€Ð°Ð·Ñ€Ð°Ð±Ð¾Ñ‚Ñ‡Ð¸ÐºÐ¾Ð²</a>. Ð’Ñе актуальные проблемы,
+Ð’ Ñтом бюллетене ÑодержитÑÑ Ð¸Ð½Ñ„Ð¾Ñ€Ð¼Ð°Ñ†Ð¸Ñ Ð¾Ð± уÑзвимоÑÑ‚ÑÑ… в защите уÑтройÑтв Android. К его выходу мы выпуÑтили автоматичеÑкое обновление ÑиÑтемы безопаÑноÑти Ð´Ð»Ñ ÑƒÑтройÑтв Nexus и опубликовали образы вÑтроенного ПО Nexus на <a href="https://developers.google.com/android/nexus/images">Ñайте Ð´Ð»Ñ Ñ€Ð°Ð·Ñ€Ð°Ð±Ð¾Ñ‚Ñ‡Ð¸ÐºÐ¾Ð²</a>. Ð’Ñе актуальные проблемы,
перечиÑленные здеÑÑŒ, уÑтранены в иÑправлении от 5 авгуÑта 2016 года
или более новом. Информацию о том, как проверить Ð¾Ð±Ð½Ð¾Ð²Ð»ÐµÐ½Ð¸Ñ ÑиÑтемы безопаÑноÑти, можно найти в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Справочном центре</a>.
</p>
@@ -92,7 +91,7 @@ Mobile Security Group: CVE-2016-3845.</li>
<li>ЦÑньвÑй Ху (<a href="mailto:rayxcp@gmail.com">rayxcp@gmail.com</a>) из <a href="http://www.wooyun.org/">WooYun TangLab</a>: CVE-2016-3846.</li>
<li>Цидань Ð¥Ñ (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-3832.</li>
<li>Шарвил Ðанавати из Google: CVE-2016-3839.</li>
-<li>Синдзо Парк (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>) и Ðлтаф Шаик из <a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a>: CVE-2016-3831.</li>
+<li>Синдзё Парк (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>) и Ðлтаф Шаик из <a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a>: CVE-2016-3831.</li>
<li>Том Rootjunky: CVE-2016-3853.</li>
<li>ВаÑилий ВаÑильев: CVE-2016-3819.</li>
<li>Ð’Ñйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2016-3827, CVE-2016-3828, CVE-2016-3829.</li>
@@ -116,15 +115,10 @@ Mobile Security Group: CVE-2016-3845.</li>
Удаленное выполнение кода через mediaserver</h3>
<p>
УÑзвимоÑÑ‚ÑŒ позволÑет злоумышленнику нарушить целоÑтноÑÑ‚ÑŒ информации
-в памÑти при обработке медиафайлов и данных в Ñпециально Ñозданном файле. Проблеме приÑвоен критичеÑкий уровень ÑерьезноÑти из-за возможноÑти
-удаленного Ð²Ñ‹Ð¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ ÐºÐ¾Ð´Ð° в контекÑте процеÑÑа mediaserver. У него еÑÑ‚ÑŒ доÑтуп
-к аудио- и видеопотокам, а также к привилегиÑм, закрытым Ð´Ð»Ñ Ñторонних
-приложений.
+в памÑти при обработке медиафайлов и данных в Ñпециально Ñозданном файле. Проблеме приÑвоен критичеÑкий уровень ÑерьезноÑти из-за возможноÑти удаленного Ð²Ñ‹Ð¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ ÐºÐ¾Ð´Ð° в контекÑте процеÑÑа mediaserver. У него еÑÑ‚ÑŒ доÑтуп к аудио- и видеопотокам, а также к привилегиÑм, закрытым Ð´Ð»Ñ Ñторонних приложений.
</p>
<p>
-УÑÐ·Ð²Ð¸Ð¼Ð°Ñ Ñ„ÑƒÐ½ÐºÑ†Ð¸Ñ ÑвлÑетÑÑ Ð¾Ñновной ÑоÑтавлÑющей ОС. Многие приложениÑ
-позволÑÑŽÑ‚ контенту, оÑобенно MMS-ÑообщениÑм и воÑпроизводимым
-в браузере медиафайлам, диÑтанционно обращатьÑÑ Ðº ней.
+УÑÐ·Ð²Ð¸Ð¼Ð°Ñ Ñ„ÑƒÐ½ÐºÑ†Ð¸Ñ ÑвлÑетÑÑ Ð¾Ñновной ÑоÑтавлÑющей ОС. Многие Ð¿Ñ€Ð¸Ð»Ð¾Ð¶ÐµÐ½Ð¸Ñ Ð¿Ð¾Ð·Ð²Ð¾Ð»ÑÑŽÑ‚ контенту, оÑобенно MMS-ÑообщениÑм и воÑпроизводимым в браузере медиафайлам, диÑтанционно обращатьÑÑ Ðº ней.
</p>
<table>
<colgroup><col width="18%" />
@@ -204,7 +198,7 @@ Mobile Security Group: CVE-2016-3845.</li>
<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
Повышение привилегий через mediaserver</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте привилегированного процеÑÑа. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку Ñ ÐµÐµ помощью можно получить привилегии, недоÑтупные Ñторонним приложениÑм.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте привилегированного процеÑÑа. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку из-за нее можно получить разрешениÑ, недоÑтупные Ñторонним приложениÑм.
</p>
<table>
<colgroup><col width="18%" />
@@ -262,10 +256,7 @@ Mobile Security Group: CVE-2016-3845.</li>
<h3 id="denial-of-service-vulnerability-in-mediaserver">
Отказ в обÑлуживании в mediaserver</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет злоумышленнику выполнÑÑ‚ÑŒ перезагрузку или вызывать
-завиÑание уÑтройÑтва Ñ Ð¿Ð¾Ð¼Ð¾Ñ‰ÑŒÑŽ Ñпециально Ñозданного файла. Проблеме
-приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку она приводит к отказу
-в обÑлуживании.
+УÑзвимоÑÑ‚ÑŒ позволÑет злоумышленнику выполнÑÑ‚ÑŒ перезагрузку или вызывать завиÑание уÑтройÑтва Ñ Ð¿Ð¾Ð¼Ð¾Ñ‰ÑŒÑŽ Ñпециально Ñозданного файла. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку она приводит к временному отказу в обÑлуживании.
</p>
<table>
<colgroup><col width="18%" />
@@ -323,8 +314,7 @@ Mobile Security Group: CVE-2016-3845.</li>
<h3 id="denial-of-service-vulnerability-in-system-clock">
Отказ в обÑлуживании в ÑиÑтемных чаÑах</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет злоумышленнику вызвать Ñбой в работе уÑтройÑтва. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку она приводит
-к временному отказу в обÑлуживании.
+УÑзвимоÑÑ‚ÑŒ позволÑет злоумышленнику вызвать Ñбой в работе уÑтройÑтва. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку она приводит к временному отказу в обÑлуживании.
</p>
<table>
<colgroup><col width="18%" />
@@ -481,8 +471,7 @@ Mobile Security Group: CVE-2016-3845.</li>
<h3 id="information-disclosure-vulnerability-in-mediaserver">
РаÑкрытие информации через mediaserver</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать
-неÑанкционированный доÑтуп к данным. Из-за Ñтого проблеме приÑвоен Ñредний уровень ÑерьезноÑти.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать неÑанкционированный доÑтуп к конфиденциальным данным. Из-за Ñтого проблеме приÑвоен Ñредний уровень ÑерьезноÑти.
</p>
<table>
<colgroup><col width="18%" />
@@ -513,8 +502,7 @@ Mobile Security Group: CVE-2016-3845.</li>
<h3 id="information-disclosure-vulnerability-in-surfaceflinger">
РаÑкрытие информации через SurfaceFlinger</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать
-неÑанкционированный доÑтуп к данным. Из-за Ñтого проблеме приÑвоен Ñредний уровень ÑерьезноÑти.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать неÑанкционированный доÑтуп к конфиденциальным данным. Из-за Ñтого проблеме приÑвоен Ñредний уровень ÑерьезноÑти.
</p>
<table>
<colgroup><col width="18%" />
@@ -545,8 +533,7 @@ Mobile Security Group: CVE-2016-3845.</li>
<h3 id="information-disclosure-vulnerability-in-wi-fi">
РаÑкрытие информации через Wi-Fi</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать
-неÑанкционированный доÑтуп к данным. Из-за Ñтого проблеме приÑвоен Ñредний уровень ÑерьезноÑти.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать неÑанкционированный доÑтуп к конфиденциальным данным. Из-за Ñтого проблеме приÑвоен Ñредний уровень ÑерьезноÑти.
</p>
<table>
<colgroup><col width="18%" />
@@ -577,9 +564,7 @@ Mobile Security Group: CVE-2016-3845.</li>
<h3 id="denial-of-service-vulnerability-in-system-ui">
Отказ в обÑлуживании в интерфейÑе ÑиÑтемы</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО отключать функцию
-вызова ÑкÑтренной Ñлужбы по номеру 911 Ñ Ð·Ð°Ð±Ð»Ð¾ÐºÐ¸Ñ€Ð¾Ð²Ð°Ð½Ð½Ð¾Ð³Ð¾ Ñкрана. Проблеме приÑвоен Ñредний уровень ÑерьезноÑти, поÑкольку она приводит
-к отказу в обÑлуживании Ð´Ð»Ñ Ð¾Ð´Ð½Ð¾Ð¹ из важнейших функций.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО отключать функцию вызова ÑкÑтренной Ñлужбы по номеру 911 Ñ Ð·Ð°Ð±Ð»Ð¾ÐºÐ¸Ñ€Ð¾Ð²Ð°Ð½Ð½Ð¾Ð³Ð¾ Ñкрана. Проблеме приÑвоен Ñредний уровень ÑерьезноÑти, поÑкольку она приводит к отказу в обÑлуживании Ð´Ð»Ñ Ð¾Ð´Ð½Ð¾Ð¹ из важнейших функций.
</p>
<table>
<colgroup><col width="18%" />
@@ -610,10 +595,7 @@ Mobile Security Group: CVE-2016-3845.</li>
<h3 id="denial-of-service-vulnerability-in-bluetooth">
Отказ в обÑлуживании в Bluetooth</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО отключать функцию
-вызова ÑкÑтренной Ñлужбы по номеру 911 Ñ ÑƒÑтройÑтва Bluetooth. Проблеме
-приÑвоен Ñредний уровень ÑерьезноÑти, поÑкольку она приводит к отказу в
-обÑлуживании Ð´Ð»Ñ Ð¾Ð´Ð½Ð¾Ð¹ из важнейших функций.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО отключать функцию вызова ÑкÑтренной Ñлужбы по номеру 911 Ñ ÑƒÑтройÑтва Bluetooth. Проблеме приÑвоен Ñредний уровень ÑерьезноÑти, поÑкольку она приводит к отказу в обÑлуживании Ð´Ð»Ñ Ð¾Ð´Ð½Ð¾Ð¹ из важнейших функций.
</p>
<table>
<colgroup><col width="18%" />
@@ -683,10 +665,8 @@ QC-CR#553941</a>
<h3 id="remote-code-execution-vulnerability-in-conscrypt">Удаленное выполнение кода через Conscrypt</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет злоумышленнику выполнÑÑ‚ÑŒ произвольный
-код в контекÑте привилегированного процеÑÑа.
-Из-за Ñтого проблеме приÑвоен
-выÑокий уровень ÑерьезноÑти.
+УÑзвимоÑÑ‚ÑŒ позволÑет злоумышленнику выполнÑÑ‚ÑŒ произвольный код в контекÑте привилегированного процеÑÑа.
+Из-за Ñтого проблеме приÑвоен выÑокий уровень ÑерьезноÑти.
</p>
<table>
<colgroup><col width="18%" />
@@ -717,14 +697,10 @@ QC-CR#553941</a>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
Повышение привилегий через компоненты Qualcomm</h3>
<p>
-Ð’ таблице ниже перечиÑлены уÑзвимоÑти ÑиÑтемы безопаÑноÑти,
-затрагивающие компоненты Qualcomm, в том чиÑле загрузчик, драйвер камеры,
-Ñимвольный драйвер, Ñеть, аудиодрайвер и видеодрайвер.
+Ð’ таблице ниже перечиÑлены уÑзвимоÑти ÑиÑтемы безопаÑноÑти, затрагивающие компоненты Qualcomm, в том чиÑле загрузчик, драйвер камеры, Ñимвольный драйвер, Ñеть, аудиодрайвер и видеодрайвер.
</p>
<p>
-Ðаиболее важным проблемам приÑвоен критичеÑкий уровень ÑерьезноÑти,
-поÑкольку из-за них нарушаетÑÑ Ñ€Ð°Ð±Ð¾Ñ‚Ð° ÑиÑтемы безопаÑноÑти. Возможно,
-Ð´Ð»Ñ ÑƒÑÑ‚Ñ€Ð°Ð½ÐµÐ½Ð¸Ñ Ñ‚Ð°ÐºÐ¾Ð¹ проблемы потребуетÑÑ Ð¿ÐµÑ€ÐµÑƒÑтановить ОС.
+Ðаиболее важным проблемам приÑвоен критичеÑкий уровень ÑерьезноÑти, поÑкольку из-за них нарушаетÑÑ Ñ€Ð°Ð±Ð¾Ñ‚Ð° ÑиÑтемы безопаÑноÑти. Возможно, Ð´Ð»Ñ ÑƒÑÑ‚Ñ€Ð°Ð½ÐµÐ½Ð¸Ñ Ñ‚Ð°ÐºÐ¾Ð¹ проблемы потребуетÑÑ Ð¿ÐµÑ€ÐµÑƒÑтановить ОС.
</p>
<table>
<colgroup><col width="19%" />
@@ -1158,10 +1134,7 @@ QC-CR#529177</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-networking-component">
Повышение привилегий через Ñетевой компонент Ñдра</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный
-код в контекÑте Ñдра. Ей приÑвоен критичеÑкий уровень ÑерьезноÑти, поÑкольку
-из-за нее нарушаетÑÑ Ñ€Ð°Ð±Ð¾Ñ‚Ð° ÑиÑтемы безопаÑноÑти. Возможно, Ð´Ð»Ñ ÑƒÑтранениÑ
-проблемы потребуетÑÑ Ð¿ÐµÑ€ÐµÑƒÑтановить ОС.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Ей приÑвоен критичеÑкий уровень ÑерьезноÑти, поÑкольку из-за нее нарушаетÑÑ Ñ€Ð°Ð±Ð¾Ñ‚Ð° ÑиÑтемы безопаÑноÑти. Возможно, Ð´Ð»Ñ ÑƒÑÑ‚Ñ€Ð°Ð½ÐµÐ½Ð¸Ñ Ð¿Ñ€Ð¾Ð±Ð»ÐµÐ¼Ñ‹ потребуетÑÑ Ð¿ÐµÑ€ÐµÑƒÑтановить ОС.
</p>
<table>
<colgroup><col width="19%" />
@@ -1201,8 +1174,7 @@ Upstream kernel</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
Повышение привилегий через драйвер Qualcomm Ð´Ð»Ñ Ð³Ñ€Ð°Ñ„Ð¸Ñ‡ÐµÑкого процеÑÑора</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный
-код в контекÑте Ñдра. Ей приÑвоен критичеÑкий уровень ÑерьезноÑти, поÑкольку из-за нее нарушаетÑÑ Ñ€Ð°Ð±Ð¾Ñ‚Ð° ÑиÑтемы безопаÑноÑти. Возможно, Ð´Ð»Ñ ÑƒÑÑ‚Ñ€Ð°Ð½ÐµÐ½Ð¸Ñ Ð¿Ñ€Ð¾Ð±Ð»ÐµÐ¼Ñ‹ потребуетÑÑ Ð¿ÐµÑ€ÐµÑƒÑтановить ОС.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Ей приÑвоен критичеÑкий уровень ÑерьезноÑти, поÑкольку из-за нее нарушаетÑÑ Ñ€Ð°Ð±Ð¾Ñ‚Ð° ÑиÑтемы безопаÑноÑти. Возможно, Ð´Ð»Ñ ÑƒÑÑ‚Ñ€Ð°Ð½ÐµÐ½Ð¸Ñ Ð¿Ñ€Ð¾Ð±Ð»ÐµÐ¼Ñ‹ потребуетÑÑ Ð¿ÐµÑ€ÐµÑƒÑтановить ОС.
</p>
<table>
<colgroup><col width="19%" />
@@ -1242,10 +1214,7 @@ Upstream kernel</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">
Повышение привилегий через компонент производительноÑти Qualcomm</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный
-код в контекÑте Ñдра. Ей приÑвоен критичеÑкий уровень ÑерьезноÑти, поÑкольку
-из-за нее нарушаетÑÑ Ñ€Ð°Ð±Ð¾Ñ‚Ð° ÑиÑтемы безопаÑноÑти. Возможно, Ð´Ð»Ñ ÑƒÑтранениÑ
-проблемы потребуетÑÑ Ð¿ÐµÑ€ÐµÑƒÑтановить ОС.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Ей приÑвоен критичеÑкий уровень ÑерьезноÑти, поÑкольку из-за нее нарушаетÑÑ Ñ€Ð°Ð±Ð¾Ñ‚Ð° ÑиÑтемы безопаÑноÑти. Возможно, Ð´Ð»Ñ ÑƒÑÑ‚Ñ€Ð°Ð½ÐµÐ½Ð¸Ñ Ð¿Ñ€Ð¾Ð±Ð»ÐµÐ¼Ñ‹ потребуетÑÑ Ð¿ÐµÑ€ÐµÑƒÑтановить ОС.
</p>
<p class="note">
<strong>Примечание.</strong> Ð’ Ñтот бюллетень включено обновление на уровне платформы A-29119870, предназначенное Ð´Ð»Ñ Ð·Ð°Ñ‰Ð¸Ñ‚Ñ‹ от уÑзвимоÑтей Ñтого клаÑÑа.
@@ -1280,8 +1249,7 @@ Upstream kernel</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-kernel">
Повышение привилегий через Ñдро</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный
-код в контекÑте Ñдра. Ей приÑвоен критичеÑкий уровень ÑерьезноÑти, поÑкольку из-за нее нарушаетÑÑ Ñ€Ð°Ð±Ð¾Ñ‚Ð° ÑиÑтемы безопаÑноÑти. Возможно, Ð´Ð»Ñ ÑƒÑÑ‚Ñ€Ð°Ð½ÐµÐ½Ð¸Ñ Ð¿Ñ€Ð¾Ð±Ð»ÐµÐ¼Ñ‹ потребуетÑÑ Ð¿ÐµÑ€ÐµÑƒÑтановить ОС.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Ей приÑвоен критичеÑкий уровень ÑерьезноÑти, поÑкольку из-за нее нарушаетÑÑ Ñ€Ð°Ð±Ð¾Ñ‚Ð° ÑиÑтемы безопаÑноÑти. Возможно, Ð´Ð»Ñ ÑƒÑÑ‚Ñ€Ð°Ð½ÐµÐ½Ð¸Ñ Ð¿Ñ€Ð¾Ð±Ð»ÐµÐ¼Ñ‹ потребуетÑÑ Ð¿ÐµÑ€ÐµÑƒÑтановить ОС.
</p>
<table>
<colgroup><col width="19%" />
@@ -1311,9 +1279,7 @@ Upstream kernel</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-memory-system">
Повышение привилегий через ÑиÑтему памÑти Ñдра</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный
-код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку
-уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа.
</p>
<table>
<colgroup><col width="19%" />
@@ -1335,7 +1301,7 @@ Upstream kernel</a></p></td>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77">
Upstream kernel</a></p></td>
<td>Ð’Ñ‹Ñокий</td>
- <td>Nexus Player</td>
+ <td>Nexus Player</td>
<td>13Â Ñ„ÐµÐ²Ñ€Ð°Ð»Ñ 2015 г.</td>
</tr>
<tr>
@@ -1345,7 +1311,7 @@ Upstream kernel</a></p></td>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8b8addf891de8a00e4d39fc32f93f7c5eb8feceb">
Upstream kernel</a></p></td>
<td>Ð’Ñ‹Ñокий</td>
- <td>Nexus Player</td>
+ <td>Nexus Player</td>
<td>25 марта 2016 г.</td>
</tr>
</tbody></table>
@@ -1353,9 +1319,7 @@ Upstream kernel</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component">
Повышение привилегий через звуковой компонент Ñдра</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный
-код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку
-уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа.
</p>
<table>
<colgroup><col width="19%" />
@@ -1387,7 +1351,7 @@ Upstream kernel</a></p></td>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af368027a49a751d6ff4ee9e3f9961f35bb4fede">
Upstream kernel</a></p></td>
<td>Ð’Ñ‹Ñокий</td>
- <td>Pixel С</td>
+ <td>Pixel C</td>
<td>19 ÑÐ½Ð²Ð°Ñ€Ñ 2016 г.</td>
</tr>
<tr>
@@ -1397,7 +1361,7 @@ Upstream kernel</a></p></td>
<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6217e5ede23285ddfee10d2e4ba0cc2d4c046205">
Upstream kernel</a></p></td>
<td>Ð’Ñ‹Ñокий</td>
- <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player</td>
<td>4Â Ð¼Ð°Ñ 2016 г.</td>
</tr>
</tbody></table>
@@ -1405,9 +1369,7 @@ Upstream kernel</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">
Повышение привилегий через файловую ÑиÑтему Ñдра</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный
-код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку
-уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа.
</p>
<table>
<colgroup><col width="19%" />
@@ -1437,10 +1399,7 @@ Upstream kernel</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
Повышение привилегий через mediaserver</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный
-код в контекÑте привилегированного процеÑÑа. Проблеме приÑвоен выÑокий
-уровень ÑерьезноÑти, поÑкольку Ñ ÐµÐµ помощью можно получить разрешениÑ,
-недоÑтупные Ñторонним приложениÑм.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте привилегированного процеÑÑа. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку из-за нее можно получить разрешениÑ, недоÑтупные Ñторонним приложениÑм.
</p>
<table>
<colgroup><col width="19%" />
@@ -1471,9 +1430,7 @@ N-CVE-2016-3844</p></td>
<h3>Повышение привилегий через видеодрайвер Ñдра</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный
-код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку
-уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа.
</p>
<table>
<colgroup><col width="19%" />
@@ -1503,9 +1460,7 @@ N-CVE-2016-3844</p></td>
<h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
Повышение привилегий через драйвер SPI</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный
-код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку
-уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа.
</p>
<table>
<colgroup><col width="19%" />
@@ -1535,9 +1490,7 @@ N-CVE-2016-3844</p></td>
<h3 id="elevation-of-privilege-vulnerability-in-nvidia-media-driver">
Повышение привилегий через медиадрайвер NVIDIA</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный
-код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку
-уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа.
</p>
<table>
<colgroup><col width="19%" />
@@ -1578,9 +1531,7 @@ N-CVE-2016-3848</p></td>
<h3 id="elevation-of-privilege-vulnerability-in-ion-driver">
Повышение привилегий через драйвер ION</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный
-код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку
-уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа.
</p>
<table>
<colgroup><col width="19%" />
@@ -1599,7 +1550,7 @@ N-CVE-2016-3848</p></td>
<td>CVE-2016-3849</td>
<td>A-28939740</td>
<td>Ð’Ñ‹Ñокий</td>
- <td>Pixel С</td>
+ <td>Pixel C</td>
<td>24Â Ð¼Ð°Ñ 2016 г.</td>
</tr>
</tbody></table>
@@ -1609,9 +1560,7 @@ N-CVE-2016-3848</p></td>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-bootloader">Повышение привилегий через загрузчик Qualcomm</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный
-код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку
-уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа.
</p>
<table>
<colgroup><col width="19%" />
@@ -1641,9 +1590,7 @@ QC-CR#945164</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-performance">
Повышение привилегий через подÑиÑтему производительноÑти Ñдра</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный
-код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти,
-поÑкольку она открывает злоумышленнику большую поверхноÑÑ‚ÑŒ атаки.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра. Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку она открывает злоумышленнику большую поверхноÑÑ‚ÑŒ атаки.
</p>
<p class="note">
<strong>Примечание.</strong> Это обновление на уровне платформы, предназначенное Ð´Ð»Ñ Ð·Ð°Ñ‰Ð¸Ñ‚Ñ‹ от клаÑÑа уÑзвимоÑтей, подобных CVE-2016-3843 (A-28086229).
@@ -1679,10 +1626,8 @@ QC-CR#945164</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader">
Повышение привилегий через загрузчик LG Electronics</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный
-код в контекÑте Ñдра.
-Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку
-уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа.
+УÑзвимоÑÑ‚ÑŒ позволÑет вредоноÑному ПО выполнÑÑ‚ÑŒ произвольный код в контекÑте Ñдра.
+Проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа.
</p>
<table>
<colgroup><col width="19%" />
@@ -1712,14 +1657,10 @@ QC-CR#945164</a></p></td>
<h3 id="information-disclosure-vulnerability-in-qualcomm-components">
РаÑкрытие информации через компоненты Qualcomm</h3>
<p>
-Ð’ таблице ниже перечиÑлены уÑзвимоÑти ÑиÑтемы безопаÑноÑти,
-затрагивающие компоненты Qualcomm, в том чиÑле, возможно,
-загрузчик, драйвер камеры, Ñимвольный драйвер, Ñеть, аудиодрайвер и видеодрайвер.
+Ð’ таблице ниже перечиÑлены уÑзвимоÑти ÑиÑтемы безопаÑноÑти, затрагивающие компоненты Qualcomm, в том чиÑле, возможно, загрузчик, драйвер камеры, Ñимвольный драйвер, Ñеть, аудиодрайвер и видеодрайвер.
</p>
<p>
-Ðаиболее важным проблемам приÑвоен выÑокий уровень ÑерьезноÑти,
-поÑкольку они позволÑÑŽÑ‚ локальному вредоноÑному ПО получать
-неÑанкционированный доÑтуп к конфиденциальным данным.
+Ðаиболее важным проблемам приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку они позволÑÑŽÑ‚ локальному вредоноÑному ПО получать неÑанкционированный доÑтуп к конфиденциальным данным.
</p>
<table>
<colgroup><col width="19%" />
@@ -1839,10 +1780,8 @@ QC-CR#570754</a></p></td>
<h3 id="information-disclosure-vulnerability-in-kernel-scheduler">
РаÑкрытие информации через планировщик Ñдра</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать
-неÑанкционированный доÑтуп к конфиденциальным данным.
-Из-за Ñтого проблеме приÑвоен
-выÑокий уровень ÑерьезноÑти.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать неÑанкционированный доÑтуп к конфиденциальным данным.
+Из-за Ñтого проблеме приÑвоен выÑокий уровень ÑерьезноÑти.
</p>
<table>
<colgroup><col width="19%" />
@@ -1895,7 +1834,7 @@ Upstream kernel</a></p></td>
<p>
M-ALPS02751738</p></td>
<td>Ð’Ñ‹Ñокий</td>
- <td>Android One</td>
+ <td>Android One</td>
<td>12Â Ð°Ð¿Ñ€ÐµÐ»Ñ 2016 г.</td>
</tr>
</tbody></table>
@@ -1905,9 +1844,7 @@ Upstream kernel</a></p></td>
<h3 id="information-disclosure-vulnerability-in-usb-driver">РаÑкрытие информации через USB-драйвер</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать
-неÑанкционированный доÑтуп к конфиденциальным данным. Из-за Ñтого проблеме приÑвоен
-выÑокий уровень ÑерьезноÑти.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать неÑанкционированный доÑтуп к конфиденциальным данным. Из-за Ñтого проблеме приÑвоен выÑокий уровень ÑерьезноÑти.
</p>
<table>
<colgroup><col width="19%" />
@@ -1937,12 +1874,10 @@ Upstream kernel</a></p></td>
<h3 id="denial-of-service-vulnerability-in-qualcomm-components">
Отказ в обÑлуживании в компонентах Qualcomm</h3>
<p>
-Ð’ таблице ниже перечиÑлены уÑзвимоÑти ÑиÑтемы безопаÑноÑти, затрагивающие
-компоненты Qualcomm, в том чиÑле, возможно, Wi-Fi-драйвер.
+Ð’ таблице ниже перечиÑлены уÑзвимоÑти ÑиÑтемы безопаÑноÑти, затрагивающие компоненты Qualcomm, в том чиÑле, возможно, Wi-Fi-драйвер.
</p>
<p>
-Ðаиболее важной проблеме приÑвоен выÑокий уровень ÑерьезноÑти,
-поÑкольку она позволÑет злоумышленнику выполнÑÑ‚ÑŒ перезагрузку или вызывать завиÑание уÑтройÑтва
+Ðаиболее важной проблеме приÑвоен выÑокий уровень ÑерьезноÑти, поÑкольку она позволÑет злоумышленнику выполнÑÑ‚ÑŒ перезагрузку или вызывать завиÑание уÑтройÑтва.
</p>
<table>
<colgroup><col width="19%" />
@@ -1972,10 +1907,7 @@ QC-CR#548711</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-google-play-services">
Повышение привилегий через ÑервиÑÑ‹ Google Play</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет злоумышленнику, в руки которого попало уÑтройÑтво,
-получить доÑтуп к наÑтройкам и выполнить их ÑброÑ. Проблеме приÑвоен
-Ñредний уровень ÑерьезноÑти, поÑкольку Ñ ÐµÐµ помощью можно обойти
-защиту от ÑброÑа.
+УÑзвимоÑÑ‚ÑŒ позволÑет злоумышленнику, в руки которого попало уÑтройÑтво, получить доÑтуп к наÑтройкам и выполнить их ÑброÑ. Проблеме приÑвоен Ñредний уровень ÑерьезноÑти, поÑкольку из-за нее можно обойти защиту от ÑброÑа.
</p>
<table>
<colgroup><col width="18%" />
@@ -2008,10 +1940,7 @@ QC-CR#548711</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">
Повышение привилегий через Framework API</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет ранее уÑтановленному ПО при обновлении повыÑить
-приоритет фильтра намерений, не ÑÐ¾Ð¾Ð±Ñ‰Ð°Ñ Ð¾Ð± Ñтом пользователю. Проблеме
-приÑвоен Ñредний уровень ÑерьезноÑти, поÑкольку Ñ ÐµÐµ помощью можно получить
-дополнительные привилегии на уÑтройÑтве без Ñвного Ñ€Ð°Ð·Ñ€ÐµÑˆÐµÐ½Ð¸Ñ Ð²Ð»Ð°Ð´ÐµÐ»ÑŒÑ†Ð°.
+УÑзвимоÑÑ‚ÑŒ позволÑет предуÑтановленному ПО при обновлении повыÑить приоритет фильтра намерений, не ÑÐ¾Ð¾Ð±Ñ‰Ð°Ñ Ð¾Ð± Ñтом пользователю. Проблеме приÑвоен Ñредний уровень ÑерьезноÑти, поÑкольку из-за нее можно получить дополнительные Ñ€Ð°Ð·Ñ€ÐµÑˆÐµÐ½Ð¸Ñ Ð½Ð° уÑтройÑтве без Ñвного ÑоглаÑÐ¸Ñ Ð²Ð»Ð°Ð´ÐµÐ»ÑŒÑ†Ð°.
</p>
<table>
<colgroup><col width="18%" />
@@ -2042,10 +1971,7 @@ QC-CR#548711</a></p></td>
<h3 id="information-disclosure-vulnerability-in-kernel-networking-component">
РаÑкрытие информации через Ñетевой компонент Ñдра</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать
-неÑанкционированный доÑтуп к данным. Проблеме приÑвоен Ñредний
-уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала
-нарушить защиту привилегированного процеÑÑа.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать неÑанкционированный доÑтуп к данным. Проблеме приÑвоен Ñредний уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа.
</p>
<table>
<colgroup><col width="19%" />
@@ -2075,10 +2001,7 @@ Upstream kernel</a></p></td>
<h3 id="information-disclosure-vulnerability-in-kernel-sound-component">
РаÑкрытие информации через звуковой компонент Ñдра</h3>
<p>
-УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать
-неÑанкционированный доÑтуп к данным. Проблеме приÑвоен Ñредний
-уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала
-нарушить защиту привилегированного процеÑÑа.
+УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать неÑанкционированный доÑтуп к данным. Проблеме приÑвоен Ñредний уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа.
</p>
<table>
<colgroup><col width="19%" />
@@ -2117,9 +2040,7 @@ Upstream kernel</a></p></td>
<h3 id="vulnerabilities-in-qualcomm-components">
УÑзвимоÑти в компонентах Qualcomm</h3>
<p>
-Ð’ таблице ниже перечиÑлены уÑзвимоÑти ÑиÑтемы безопаÑноÑти,
-затрагивающие компоненты Qualcomm, в том чиÑле, возможно, загрузчик,
-драйвер камеры, Ñимвольный драйвер, Ñеть, аудиодрайвер и видеодрайвер.
+Ð’ таблице ниже перечиÑлены уÑзвимоÑти ÑиÑтемы безопаÑноÑти, затрагивающие компоненты Qualcomm, в том чиÑле, возможно, загрузчик, драйвер камеры, Ñимвольный драйвер, Ñеть, аудиодрайвер и видеодрайвер.
</p>
<table>
<colgroup><col width="19%" />
@@ -2161,17 +2082,14 @@ Upstream kernel</a></p></td>
</tbody></table>
<h2 id="common-questions-and-answers">ЧаÑто задаваемые вопроÑÑ‹</h2>
<p>
-Ð’ Ñтом разделе мы отвечаем на вопроÑÑ‹, которые могут возникнуть
-поÑле Ð¿Ñ€Ð¾Ñ‡Ñ‚ÐµÐ½Ð¸Ñ Ð±ÑŽÐ»Ð»ÐµÑ‚ÐµÐ½Ñ.
+Ð’ Ñтом разделе мы отвечаем на вопроÑÑ‹, которые могут возникнуть поÑле Ð¿Ñ€Ð¾Ñ‡Ñ‚ÐµÐ½Ð¸Ñ Ð±ÑŽÐ»Ð»ÐµÑ‚ÐµÐ½Ñ.
</p>
<p>
<strong>1. Как определить, уÑтановлено ли на уÑтройÑтво обновление, в котором уÑтранены перечиÑленные проблемы?
</strong>
</p>
<p>
-Ð’ иÑправлении от 1 авгуÑта 2016 года уÑтранены вÑе проблемы, ÑвÑзанные Ñ Ð¾Ð±Ð½Ð¾Ð²Ð»ÐµÐ½Ð¸ÐµÐ¼ 2016-08-01. Ð’ иÑправлении от 5 авгуÑта 2016 года или более новом уÑтранены вÑе проблемы, ÑвÑзанные Ñ Ð¾Ð±Ð½Ð¾Ð²Ð»ÐµÐ½Ð¸ÐµÐ¼ 2016-08-05. Информацию о том, как узнать дату поÑледнего Ð¾Ð±Ð½Ð¾Ð²Ð»ÐµÐ½Ð¸Ñ ÑиÑтемы безопаÑноÑти, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители уÑтройÑтв, позволÑющие уÑтановить Ñти обновлениÑ, должны приÑвоить им уровень
-[ro.build.version.security_patch]:[2016-08-01] или
-[ro.build.version.security_patch]:[2016-08-05].
+Ð’ иÑправлении от 1 авгуÑта 2016 года уÑтранены вÑе проблемы, ÑвÑзанные Ñ Ð¾Ð±Ð½Ð¾Ð²Ð»ÐµÐ½Ð¸ÐµÐ¼ 2016-08-01. Ð’ иÑправлении от 5 авгуÑта 2016 года или более новом уÑтранены вÑе проблемы, ÑвÑзанные Ñ Ð¾Ð±Ð½Ð¾Ð²Ð»ÐµÐ½Ð¸ÐµÐ¼ 2016-08-05. Информацию о том, как узнать дату поÑледнего Ð¾Ð±Ð½Ð¾Ð²Ð»ÐµÐ½Ð¸Ñ ÑиÑтемы безопаÑноÑти, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители уÑтройÑтв, позволÑющие уÑтановить Ñти обновлениÑ, должны приÑвоить им уровень [ro.build.version.security_patch]:[2016-08-01] или [ro.build.version.security_patch]:[2016-08-05].
</p>
<p>
<strong>2. Почему в Ñтом бюллетене говоритÑÑ Ð¾ двух обновлениÑÑ… ÑиÑтемы безопаÑноÑти?</strong>
@@ -2183,19 +2101,14 @@ Upstream kernel</a></p></td>
Ðа уÑтройÑтвах Ñ ÑƒÑтановленным обновлением от 5 авгуÑта 2016 года или более новым должны быть иÑправлены вÑе проблемы, упомÑнутые в Ñтом бюллетене и предыдущих выпуÑках.
</p>
<p>
-Ðа уÑтройÑтвах Ñ ÑƒÑтановленным обновлением от 1 авгуÑта 2016 года должны
-быть иÑправлены вÑе проблемы, упомÑнутые в ÑоответÑтвующем разделе Ñтого
-бюллетенÑ, а также в предыдущих выпуÑках. Кроме того, на них могут быть
-уÑтранены некоторые уÑзвимоÑти, иÑправленные в обновлении
-от 5 авгуÑта 2016 года.
+Ðа уÑтройÑтвах Ñ ÑƒÑтановленным обновлением от 1 авгуÑта 2016 года должны быть иÑправлены вÑе проблемы, упомÑнутые в ÑоответÑтвующем разделе Ñтого бюллетенÑ, а также в предыдущих выпуÑках. Кроме того, на них могут быть уÑтранены некоторые уÑзвимоÑти, иÑправленные в обновлении от 5 авгуÑта 2016 года.
</p>
<p>
<strong>3. Как определить, на каких уÑтройÑтвах Nexus приÑутÑтвует уÑзвимоÑÑ‚ÑŒ?</strong>
</p>
<p>
Ð’ каждой таблице разделов Ñ Ð¾Ð¿Ð¸Ñанием уÑзвимоÑтей <a href="#2016-08-01-details">2016-08-01</a> и <a href="#2016-08-05-details">2016-08-05</a> еÑÑ‚ÑŒ Ñтолбец "Обновленные уÑтройÑтва Nexus".
-В нем указано,
-на каких уÑтройÑтвах приÑутÑтвует уÑзвимоÑÑ‚ÑŒ.
+Ð’ нем указано, на каких уÑтройÑтвах приÑутÑтвует уÑзвимоÑÑ‚ÑŒ.
</p>
<ul>
<li><strong>Ð’Ñе уÑтройÑтва.</strong> Проблема возникает на<em></em>
@@ -2237,7 +2150,7 @@ Upstream kernel</a></p></td>
<ul>
<li>1 авгуÑта 2016 года. Бюллетень опубликован.</li>
<li>2 авгуÑта 2016 года. Добавлены ÑÑылки на AOSP.</li>
- <li>16 авгуÑта 2016 года. УÑзвимоÑÑ‚ÑŒ CVE-2016-3856 изменена на CVE-2016-2060 и обновлен URL ÑÑылки.</li>
+ <li>16 авгуÑта 2016 года. Идентификатор CVE-2016-3856 изменен на CVE-2016-2060 и обновлен URL ÑÑылки.</li>
<li>21 октÑÐ±Ñ€Ñ 2016 года. ИÑправлена опечатка в CVE-2016-4486.</li>
</ul>
diff --git a/ru/security/bulletin/2017-05-01.html b/ru/security/bulletin/2017-05-01.html
index 364f1c1d..bb8d8d93 100644
--- a/ru/security/bulletin/2017-05-01.html
+++ b/ru/security/bulletin/2017-05-01.html
@@ -64,15 +64,15 @@
<li>Экулар Сюй (å¾å¥) из Trend Micro: CVE-2017-0599, CVE-2017-0635</li>
<li>Энь Ð¥Ñ (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) и Бо Лю из <a href="http://www.ms509.com">MS509Team</a>: CVE-2017-0601.</li>
<li>Итан Йонкер из <a href="https://twrp.me/">Team Win Recovery Project</a>: CVE-2017-0493</li>
-<li>ГÑÐ½Ñ†Ð·Ñ Ð§Ñнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-10285, CVE-2016-10288, CVE-2016-10290, CVE-2017-0624, CVE-2017-0616, CVE-2017-0617, CVE-2016-10294, CVE-2016-10295, CVE-2016-10296.</li>
-<li>godzheng (郑文选 <a href="https://twitter.com/virtualseekers">@VirtualSeekers</a>) из Tencent PC Manager: CVE-2017-0602</li>
+<li>ГÑÐ½Ñ†Ð·Ñ Ð§Ñнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-10285, CVE-2016-10288, CVE-2016-10290, CVE-2017-0624, CVE-2017-0616, CVE-2017-0617, CVE-2016-10294, CVE-2016-10295, CVE-2016-10296.</li>
+<li>godzheng (郑文选 <a href="https://twitter.com/virtualseekers">@VirtualSeekers</a>) из Tencent PC Manager: CVE-2017-0602.</li>
<li><a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Гюлиз Серай Тунджай</a> из <a href="http://tuncay2.web.engr.illinois.edu">ИллинойÑÑкого универÑитета в Урбане-Шампейне</a>: CVE-2017-0593.</li>
-<li>Хао ЧÑнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd: CVE-2016-10283</li>
-<li>Цзюйху Ðе, Ян ЧÑн, Ðань Ли и Циу Хуан из Xiaomi Inc: CVE-2016-10276</li>
-<li><a href="https://github.com/michalbednarski">Михал БеднарÑкий</a>: CVE-2017-0598</li>
-<li>Ðейтан КрÑнделл (<a href="https://twitter.com/natecray">@natecray</a>) из Tesla's Product Security Team: CVE-2017-0331, CVE-2017-0606</li>
+<li>Хао ЧÑнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd: CVE-2016-10283.</li>
+<li>Цзюйху Ðе, Ян ЧÑн, Ðань Ли и Циу Хуан из Xiaomi Inc: CVE-2016-10276.</li>
+<li><a href="https://github.com/michalbednarski">Михал БеднарÑкий</a>: CVE-2017-0598.</li>
+<li>Ðейтан КрÑнделл (<a href="https://twitter.com/natecray">@natecray</a>) из Tesla's Product Security Team: CVE-2017-0331, CVE-2017-0606.</li>
<li><a href="mailto:jiych.guru@gmail.com">Niky1235</a> (<a href="https://twitter.com/jiych_guru">@jiych_guru</a>): CVE-2017-0603.</li>
-<li>ПÑн СÑо, ЧÑнмин Ян, Ðин Ю, Чао Ян и Ян Сун из Alibaba Mobile Security Group: CVE-2016-10281, CVE-2016-10280</li>
+<li>ПÑн СÑо, ЧÑнмин Ян, Ðин Ю, Чао Ян и Ян Сун из Alibaba Mobile Security Group: CVE-2016-10281, CVE-2016-10280.</li>
<li>Рои Ð¥Ñй (<a href="https://twitter.com/roeehay">@roeehay</a>) из <a href="https://alephsecurity.com/">Aleph Research</a>: CVE-2016-10277.</li>
<li><a href="mailto:sbauer@plzdonthack.me">Скотт БауÑÑ€</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-10274.</li>
<li><a href="mailto:segfault5514@gmail.com">Тун Линь</a>, <a href="mailto:computernik@gmail.com">Юань-Цун Ло</a> и СюйÑÑнь ЦзÑн из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-10291.</li>
@@ -88,7 +88,7 @@
<h2 id="2017-05-01-details">ОпиÑание уÑзвимоÑтей (обновление ÑиÑтемы безопаÑноÑти 2017-05-01)</h2>
-<p>Ð’ Ñтом разделе вы найдете подробную информацию обо вÑех уÑзвимоÑÑ‚ÑÑ…, уÑтраненных в обновлении ÑиÑтемы безопаÑноÑти 2017-05-01. опиÑание и обоÑнование ÑерьезноÑти, таблицу Ñ CVE, ÑÑылками, уровнем ÑерьезноÑти, уÑзвимыми уÑтройÑтвами Google и верÑиÑми AOSP (при наличии), а также датой ÑÐ¾Ð¾Ð±Ñ‰ÐµÐ½Ð¸Ñ Ð¾Ð± ошибке. Где возможно, мы приведем оÑновную ÑÑылку на опубликованное изменение, ÑвÑзанное Ñ Ð¸Ð´ÐµÐ½Ñ‚Ð¸Ñ„Ð¸ÐºÐ°Ñ‚Ð¾Ñ€Ð¾Ð¼ ошибки (например, ÑпиÑок AOSP), и дополнительные ÑÑылки в квадратных Ñкобках.</p>
+<p>Ð’ Ñтом разделе вы найдете подробную информацию обо вÑех уÑзвимоÑÑ‚ÑÑ…, уÑтраненных в обновлении ÑиÑтемы безопаÑноÑти 2017-05-01: опиÑание и обоÑнование ÑерьезноÑти, таблицу Ñ CVE, ÑÑылками, уровнем ÑерьезноÑти, уÑзвимыми уÑтройÑтвами Google и верÑиÑми AOSP (при наличии), а также датой ÑÐ¾Ð¾Ð±Ñ‰ÐµÐ½Ð¸Ñ Ð¾Ð± ошибке. Где возможно, мы приведем оÑновную ÑÑылку на опубликованное изменение, ÑвÑзанное Ñ Ð¸Ð´ÐµÐ½Ñ‚Ð¸Ñ„Ð¸ÐºÐ°Ñ‚Ð¾Ñ€Ð¾Ð¼ ошибки (например, ÑпиÑок AOSP), и дополнительные ÑÑылки в квадратных Ñкобках.</p>
<h3 id="rce-in-mediaserver">Удаленное выполнение кода через mediaserver</h3>
@@ -378,9 +378,7 @@
</tr>
<tr>
<td>CVE-2017-0493</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e4cefbf4fce458489b5f1bebc79dfaf566bcc5d5">A-32793550</a>
- [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>]
- [<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e4cefbf4fce458489b5f1bebc79dfaf566bcc5d5">A-32793550</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td>
<td>Средний</td>
<td>Ð’Ñе</td>
<td>7.0, 7.1.1</td>
@@ -1816,7 +1814,7 @@ QC-CR#1101943</a></td>
</tr>
</tbody></table>
-<h3 id="id-in-qualcomm-power-driver-(device-specific)">РаÑкрытие информации через драйвер Ð¿Ð¸Ñ‚Ð°Ð½Ð¸Ñ Qualcomm (уÑзвимоÑÑ‚ÑŒ уÑтройÑтва)</h3>
+<h3 id="id-in-qualcomm-power-driver-(device-specific)">РаÑкрытие информации через драйвер Ð¿Ð¸Ñ‚Ð°Ð½Ð¸Ñ Qualcomm (только на некоторых уÑтройÑтвах)</h3>
<p>УÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО получать неÑанкционированный доÑтуп к данным. Проблеме приÑвоен Ñредний уровень ÑерьезноÑти, поÑкольку уÑзвимоÑÑ‚ÑŒ требует Ñначала нарушить защиту привилегированного процеÑÑа.</p>
diff --git a/ru/security/bulletin/2017-11-01.html b/ru/security/bulletin/2017-11-01.html
index 28f74b9d..3c556dc9 100644
--- a/ru/security/bulletin/2017-11-01.html
+++ b/ru/security/bulletin/2017-11-01.html
@@ -34,7 +34,7 @@
У Ð½Ð°Ñ Ð½ÐµÑ‚ информации о том, что обнаруженные уÑзвимоÑти ÑкÑплуатировалиÑÑŒ. Ð’ разделе <a href="#mitigations">Предотвращение атак</a> раÑÑказываетÑÑ, как <a href="/security/enhancements/index.html">платформа безопаÑноÑти</a> и Google Play Защита помогают Ñнизить вероÑтноÑÑ‚ÑŒ атак на Android.
</p>
<p class="note">
-<strong>Примечание.</strong> Ð˜Ð½Ñ„Ð¾Ñ€Ð¼Ð°Ñ†Ð¸Ñ Ð¾ поÑледних автоматичеÑких обновлениÑÑ… (OTA) и образах прошивок Ð´Ð»Ñ ÑƒÑтройÑтв Google находитÑÑ Ð² <a href="/security/bulletin/pixel/2017-11-01">бюллетене по безопаÑноÑти Pixel  и Nexus</a> за ноÑбрь 2017 года.
+<strong>Примечание.</strong> Ð˜Ð½Ñ„Ð¾Ñ€Ð¼Ð°Ñ†Ð¸Ñ Ð¾ поÑледних автоматичеÑких обновлениÑÑ… (OTA) и образах вÑтроенного ПО Ð´Ð»Ñ ÑƒÑтройÑтв Google ÑодержитÑÑ Ð² <a href="/security/bulletin/pixel/2017-11-01">бюллетене по безопаÑноÑти Pixel  и Nexus</a> за ноÑбрь 2017 года.
</p>
<h2 id="announcements">ОбъÑвлениÑ</h2>
<ul>
@@ -51,7 +51,7 @@
</ul>
<h2 id="2017-11-01-details">ОпиÑание уÑзвимоÑтей (обновление ÑиÑтемы безопаÑноÑти 2017-11-01)</h2>
<p>
-Ð’ Ñтом разделе вы найдете подробную информацию обо вÑех уÑзвимоÑÑ‚ÑÑ…, уÑтраненных в обновлении ÑиÑтемы безопаÑноÑти 2017-11-01. УÑзвимоÑти Ñгруппированы по компонентам, которые они затрагивают. Ð”Ð»Ñ ÐºÐ°Ð¶Ð´Ð¾Ð³Ð¾ приведено опиÑание и таблица Ñ CVE, ÑÑылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем ÑерьезноÑти</a>, а также верÑиÑми AOSP (при наличии). Где возможно, мы приводим оÑновную ÑÑылку на опубликованное изменение, ÑвÑзанное Ñ Ð¸Ð´ÐµÐ½Ñ‚Ð¸Ñ„Ð¸ÐºÐ°Ñ‚Ð¾Ñ€Ð¾Ð¼ ошибки (например, ÑпиÑок AOSP), и дополнительные ÑÑылки в квадратных Ñкобках.
+Ð’ Ñтом разделе вы найдете подробную информацию обо вÑех уÑзвимоÑÑ‚ÑÑ…, уÑтраненных в обновлении ÑиÑтемы безопаÑноÑти 2017-11-01. УÑзвимоÑти Ñгруппированы по компонентам, которые они затрагивают. Ð”Ð»Ñ ÐºÐ°Ð¶Ð´Ð¾Ð³Ð¾ приведены опиÑание и таблица Ñ CVE, ÑÑылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем ÑерьезноÑти</a>, а также верÑиÑми AOSP (при наличии). Где возможно, мы приводим оÑновную ÑÑылку на опубликованное изменение, ÑвÑзанное Ñ Ð¸Ð´ÐµÐ½Ñ‚Ð¸Ñ„Ð¸ÐºÐ°Ñ‚Ð¾Ñ€Ð¾Ð¼ ошибки (например, ÑпиÑок AOSP), и дополнительные ÑÑылки в квадратных Ñкобках.
</p>
<h3 id="framework">Framework</h3>
<p>Ð¡Ð°Ð¼Ð°Ñ ÑÐµÑ€ÑŒÐµÐ·Ð½Ð°Ñ ÑƒÑзвимоÑÑ‚ÑŒ позволÑет локальному вредоноÑному ПО обойти Ñ‚Ñ€ÐµÐ±Ð¾Ð²Ð°Ð½Ð¸Ñ Ðº взаимодейÑтвию Ñ Ð¿Ð¾Ð»ÑŒÐ·Ð¾Ð²Ð°Ñ‚ÐµÐ»ÐµÐ¼ и получить доÑтуп к дополнительным разрешениÑм.</p>
@@ -552,13 +552,13 @@ QC-CR#2055629</a></td>
<strong>5. Что означает значок * Ñ€Ñдом Ñ Ð¸Ð´ÐµÐ½Ñ‚Ð¸Ñ„Ð¸ÐºÐ°Ñ‚Ð¾Ñ€Ð¾Ð¼ ошибки Android в Ñтолбце <em>СÑылки</em>?</strong>
</p>
<p>
-Значок * говорит о том, что иÑправление Ð´Ð»Ñ ÑƒÑзвимоÑти не опубликовано<em></em>. Ðеобходимое обновление ÑодержитÑÑ Ð² поÑледних бинарных драйверах Ð´Ð»Ñ ÑƒÑтройÑтв Nexus, которые можно Ñкачать на <a href="//developers.google.com/android/nexus/drivers">Ñайте Ð´Ð»Ñ Ñ€Ð°Ð·Ñ€Ð°Ð±Ð¾Ñ‚Ñ‡Ð¸ÐºÐ¾Ð²</a>.
+Значок * означает, что иÑправление Ð´Ð»Ñ ÑƒÑзвимоÑти не опубликовано<em></em>. Ðеобходимое обновление ÑодержитÑÑ Ð² поÑледних бинарных драйверах Ð´Ð»Ñ ÑƒÑтройÑтв Nexus, которые можно Ñкачать на <a href="//developers.google.com/android/nexus/drivers">Ñайте Ð´Ð»Ñ Ñ€Ð°Ð·Ñ€Ð°Ð±Ð¾Ñ‚Ñ‡Ð¸ÐºÐ¾Ð²</a>.
</p>
<p>
<strong>6. Почему теперь одни уÑзвимоÑти опиÑываютÑÑ Ð² Ñтих бюллетенÑÑ…, а другие – в бюллетенÑÑ… по безопаÑноÑти Pixel  и Nexus, а также в оÑтальных бюллетенÑÑ… партнеров?</strong>
</p>
<p>
-Ð’ Ñтом бюллетене опиÑаны уÑзвимоÑти, которые необходимо уÑтранить в поÑледнем обновлении ÑиÑтемы безопаÑноÑти Ð´Ð»Ñ ÑƒÑтройÑтв Android.
+Ð’ Ñтом бюллетене опиÑаны уÑзвимоÑти, которые были уÑтранены в поÑледнем обновлении ÑиÑтемы безопаÑноÑти Ð´Ð»Ñ ÑƒÑтройÑтв Android.
Решать дополнительные проблемы, перечиÑленные в бюллетенÑÑ… по безопаÑноÑти партнеров, Ð´Ð»Ñ Ñтого не требуетÑÑ.
Мы рекомендуем производителÑм чипÑетов и уÑтройÑтв Android раÑÑказывать об иÑправлениÑÑ… Ð´Ð»Ñ Ñвоих уÑтройÑтв в бюллетенÑÑ… по безопаÑноÑти на ÑобÑтвенных Ñайтах, например <a href="//security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="//lgsecurity.lge.com/security_updates.html">LGE</a>, а также <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
</p>
diff --git a/zh-cn/devices/camera/index.html b/zh-cn/devices/camera/index.html
index 097e032b..f2855c55 100644
--- a/zh-cn/devices/camera/index.html
+++ b/zh-cn/devices/camera/index.html
@@ -46,17 +46,17 @@
<dt>原生框架</dt><dt>
</dt><dd>在 <code>frameworks/av/camera/Camera.cpp</code> 中定义的原生框架å¯æ供相当于 <a href="http://developer.android.com/reference/android/hardware/Camera.html">android.hardware.Camera</a> 类的原生类。此类会调用 IPC binder 代ç†ï¼Œä»¥èŽ·å–对相机æœåŠ¡çš„访问æƒé™ã€‚</dd>
<dt>Binder IPC 代ç†</dt>
- <dd>IPC binder 代ç†æœ‰åŠ©äºŽè¶Šè¿‡è¿›ç¨‹è¾¹ç•Œå®žçŽ°é€šä¿¡ã€‚调用相机æœåŠ¡çš„ <code>frameworks/av/camera</code> 目录中有 3 个相机 binder 类。ICameraService 是相机æœåŠ¡çš„接å£ï¼ŒICamera 是已打开的特定相机设备的接å£ï¼ŒICameraClient 是返回应用框架的设备接å£ã€‚</dd>
+ <dd>IPC binder 代ç†ç”¨äºŽä¿ƒè¿›è·¨è¶Šè¿›ç¨‹è¾¹ç•Œçš„通信。调用相机æœåŠ¡çš„ <code>frameworks/av/camera</code> 目录中有 3 个相机 binder 类。ICameraService 是相机æœåŠ¡çš„接å£ï¼ŒICamera 是已打开的特定相机设备的接å£ï¼ŒICameraClient 是返回应用框架的设备接å£ã€‚</dd>
<dt>相机æœåŠ¡</dt>
<dd>ä½äºŽ <code>frameworks/av/services/camera/libcameraservice/CameraService.cpp</code> 下的相机æœåŠ¡æ˜¯ä¸Ž HAL 进行互动的实际代ç ã€‚</dd>
<dt>HAL</dt>
<dd>硬件抽象层定义了由相机æœåŠ¡è°ƒç”¨ä¸”您必须实现以确ä¿ç›¸æœºç¡¬ä»¶æ­£å¸¸è¿è¡Œçš„标准接å£ã€‚</dd>
<dt>内核驱动程åº</dt>
- <dd>相机的驱动程åºå¯ä¸Žå®žé™…相机硬件和您的 HAL 实现进行互动。相机和驱动程åºå¿…é¡»æ”¯æŒ YV12 å’Œ NV21 图片格å¼ï¼Œä»¥ä¾¿åœ¨æ˜¾ç¤ºå’Œè§†é¢‘录制时支æŒé¢„览相机图片。</dd>
+ <dd>相机的驱动程åºå¯ä¸Žå®žé™…相机硬件以åŠæ‚¨çš„ HAL 实现进行互动。相机和驱动程åºå¿…é¡»æ”¯æŒ YV12 å’Œ NV21 图片格å¼ï¼Œä»¥ä¾¿åœ¨æ˜¾ç¤ºå’Œè§†é¢‘录制时支æŒé¢„览相机图片。</dd>
</dl>
<h2 id="implementing">实现 HAL</h2>
-<p>HAL ä½äºŽç›¸æœºé©±åŠ¨ç¨‹åºå’Œæ›´é«˜çº§åˆ«çš„ Android 框架之间,并å¯å®šä¹‰æ‚¨å¿…须实现的接å£ï¼Œä»¥ä¾¿åº”用å¯ä»¥æ­£ç¡®æ“作相机硬件。HAL 接å£åœ¨ <code>hardware/libhardware/include/hardware/camera.h</code> å’Œ <code>hardware/libhardware/include/hardware/camera_common.h</code> 标头文件中定义。
+<p>HAL ä½äºŽç›¸æœºé©±åŠ¨ç¨‹åºå’Œæ›´é«˜çº§åˆ«çš„ Android 框架之间,并å¯å®šä¹‰æ‚¨å¿…须实现的接å£ï¼Œä»¥ä¾¿åº”用å¯ä»¥æ­£ç¡®åœ°æ“作相机硬件。HAL 接å£åœ¨ <code>hardware/libhardware/include/hardware/camera.h</code> å’Œ <code>hardware/libhardware/include/hardware/camera_common.h</code> 标头文件中定义。
</p>
<p><code>camera_common.h</code> å¯å®šä¹‰ <code>camera_module</code>;这是一个标准结构,å¯ç”¨äºŽèŽ·å–有关相机的一般信æ¯ï¼Œä¾‹å¦‚相机 ID 和所有相机通用的属性(例如,摄åƒå¤´æ˜¯å‰ç½®æ‘„åƒå¤´è¿˜æ˜¯åŽç½®æ‘„åƒå¤´ï¼‰ã€‚</p>
@@ -87,9 +87,10 @@ frameworks/native/data/etc/android.hardware.camera.flash-autofocus.xml:system/et
</pre>
<p>有关设备 Makefile 的示例,请å‚阅 <code>device/samsung/tuna/device.mk</code>。</p></li>
-<li>在 <code>device/&lt;company_name&gt;/&lt;device_name&gt;/media_profiles.xml</code> å’Œ <code>device/&lt;company_name&gt;/&lt;device_name&gt;/media_codecs.xml</code> XML 文件中声明您相机的媒体编解ç å™¨ã€æ ¼å¼å’Œåˆ†è¾¨çŽ‡åŠŸèƒ½ã€‚有关详细信æ¯ï¼Œè¯·å‚阅<a href="/devices/media/index.html#expose">将编解ç å™¨å±•ç¤ºç»™æ¡†æž¶</a>。</li>
+<li>在 <code>device/&lt;company_name&gt;/&lt;device_name&gt;/media_profiles.xml</code> å’Œ <code>device/&lt;company_name&gt;/&lt;device_name&gt;/media_codecs.xml</code> XML 文件中声明您相机的媒体编解ç å™¨ã€æ ¼å¼å’Œåˆ†è¾¨çŽ‡åŠŸèƒ½ã€‚如需了解详情,请å‚阅<a href="/devices/media/index.html#expose">将编解ç å™¨å±•ç¤ºç»™æ¡†æž¶</a>。</li>
-<li>在您设备的 <code>device/&lt;company_name&gt;/&lt;device_name&gt;/device.mk</code> Makefile 中添加以下行,以将 <code>media_profiles.xml</code> å’Œ <code>media_codecs.xml</code> 文件å¤åˆ¶åˆ°ç›¸åº”ä½ç½®ï¼š<pre class="devsite-click-to-copy">
+<li>在您设备的 <code>device/&lt;company_name&gt;/&lt;device_name&gt;/device.mk</code> Makefile 中添加以下行,以将 <code>media_profiles.xml</code> å’Œ <code>media_codecs.xml</code> 文件å¤åˆ¶åˆ°ç›¸åº”ä½ç½®ï¼š
+<pre class="devsite-click-to-copy">
# media config xml file
PRODUCT_COPY_FILES += \
&lt;device&gt;/&lt;company&gt;/&lt;device&gt;/media_profiles.xml:system/etc/media_profiles.xml
diff --git a/zh-cn/devices/graphics/implement-vdisplays.html b/zh-cn/devices/graphics/implement-vdisplays.html
index b3c16417..8d7f7b07 100644
--- a/zh-cn/devices/graphics/implement-vdisplays.html
+++ b/zh-cn/devices/graphics/implement-vdisplays.html
@@ -20,9 +20,9 @@
limitations under the License.
-->
-<p>Android 在 Hardware Composer v1.3 中添加了对虚拟显示å±çš„å¹³å°æ”¯æŒï¼ˆè¯¥æ”¯æŒåŠŸèƒ½å¯ç”± Miracast 使用)。虚拟显示å±åˆæˆä¸Žç‰©ç†æ˜¾ç¤ºå±ç±»ä¼¼ï¼šåœ¨ <code>prepare()</code> 中æ述输入层,由 SurfaceFlinger 执行 GPU åˆæˆï¼Œç„¶åŽå°†å›¾å±‚å’Œ GPU 帧缓冲区æ供给 <code>set()</code> 中的 Hardware Composer。</p>
+<p>Android 在 Hardware Composer v1.3 中添加了对虚拟显示å±çš„å¹³å°æ”¯æŒï¼ˆè¯¥æ”¯æŒåŠŸèƒ½å¯ç”± Miracast 使用)。虚拟显示å±çš„åˆæˆæ–¹å¼ä¸Žç‰©ç†æ˜¾ç¤ºå±ç±»ä¼¼ï¼šåœ¨ <code>prepare()</code> 中æ述输入层,由 SurfaceFlinger 执行 GPU åˆæˆï¼Œç„¶åŽå°†å›¾å±‚å’Œ GPU 帧缓冲区æ供给 <code>set()</code> 中的 Hardware Composer。</p>
-<p>输出ä¸ä¼šå‡ºçŽ°åœ¨å±å¹•ä¸Šï¼Œè€Œæ˜¯è¢«å‘é€è‡³ gralloc 缓冲区。Hardware Composer 将输出写入缓冲区并æ供已完æˆçš„æ …æ ä¿¡å·ã€‚缓冲区会被å‘é€ç»™æŸä¸€ä½¿ç”¨æ–¹ï¼šè§†é¢‘ç¼–ç å™¨ã€GPU å’Œ CPU 等。如果显示通é“å¯ä»¥å†™å…¥å†…存,虚拟显示å±ä¾¿å¯ä½¿ç”¨ 2D/ä½å—ä¼ é€å™¨æˆ–å åŠ å±‚。</p>
+<p>输出ä¸ä¼šå‡ºçŽ°åœ¨å±å¹•ä¸Šï¼Œè€Œæ˜¯è¢«å‘é€è‡³ gralloc 缓冲区。Hardware Composer 将输出的内容写入缓冲区并æ供完æˆæ …æ ä¿¡å·ã€‚缓冲区会被å‘é€ç»™æŸä¸€ä½¿ç”¨æ–¹ï¼šè§†é¢‘ç¼–ç å™¨ã€GPU å’Œ CPU 等。如果显示通é“å¯ä»¥å†™å…¥å†…存,虚拟显示å±ä¾¿å¯ä½¿ç”¨ 2D/ä½å—ä¼ é€å™¨æˆ–å åŠ å±‚。</p>
<h2 id="modes">模å¼</h2>
diff --git a/zh-cn/devices/graphics/implement-vsync.html b/zh-cn/devices/graphics/implement-vsync.html
index 6789cc86..5c20ff72 100644
--- a/zh-cn/devices/graphics/implement-vsync.html
+++ b/zh-cn/devices/graphics/implement-vsync.html
@@ -52,7 +52,7 @@ int (waitForVsync*) (int64_t *timestamp)
<li>如果您希望用户空间库(如 GL 库)å¯ä»¥è®¿é—®æ—¶é—´è½´çš„ç§æœ‰æ•°æ®ï¼Œè¯·å®žçŽ°å¡«å…… driver_data è¿ç®—符。这能让您获得ä¸å¯å˜ sync_fence å’Œ <code>sync_pts</code> 的相关信æ¯ï¼Œä»Žè€Œåœ¨å…¶åŸºç¡€ä¸Šæž„建命令行。</li>
</ul>
-<p>实现 <code>sync_timeline</code> 时,<strong>请勿</strong>:</p>
+<p>实现 <code>sync_timeline</code> 时,<strong>请勿</strong>: </p>
<ul>
<li>使其基于任何实际的时间。例如,当一个挂钟到达æŸä¸ªæ—¶é—´ç‚¹æˆ–其他工作å¯èƒ½ç»“æŸæ—¶çš„时间点。最好创建一个您å¯ä»¥æŽ§åˆ¶çš„抽象时间轴。</li>
diff --git a/zh-cn/devices/sensors/suspend-mode.html b/zh-cn/devices/sensors/suspend-mode.html
index 042677e1..768e77b5 100644
--- a/zh-cn/devices/sensors/suspend-mode.html
+++ b/zh-cn/devices/sensors/suspend-mode.html
@@ -23,15 +23,15 @@
<h2 id="soc_power_states">SoC 电æºçŠ¶æ€</h2>
<p>系统芯片 (SoC) 的电æºçŠ¶æ€åŒ…括:开å¯ã€ç©ºé—²å’ŒæŒ‚起。“开å¯â€è¡¨ç¤º SoC 正在è¿è¡Œã€‚“空闲â€è¡¨ç¤ºä¸€ç§ä¸­ç­‰è€—电模å¼ï¼Œåœ¨è¯¥æ¨¡å¼ä¸‹ï¼ŒSoC 已接通电æºä½†ä¸æ‰§è¡Œä»»ä½•ä»»åŠ¡ã€‚“挂起â€è¡¨ç¤º SoC 未通电的低功耗模å¼ã€‚该模å¼ä¸‹çš„设备功耗通常是“开å¯â€æ¨¡å¼çš„ 1/100。</p>
<h2 id="non-wake-up_sensors">éžå”¤é†’传感器</h2>
-<p>éžå”¤é†’传感器是ä¸é˜»æ­¢ SoC 进入挂起模å¼ï¼Œä¹Ÿä¸ä¼šå°† SoC 唤醒以报告数æ®çš„传感器。尤其是,ä¸å…许驱动程åºæŒæœ‰å”¤é†’é”定。如果应用è¦åœ¨å±å¹•å…³é—­æ—¶ä»Žéžå”¤é†’传感器处接收事件,则其有责任ä¿ç•™éƒ¨åˆ†å”¤é†’é”定。当 SoC 处于挂起模å¼æ—¶ï¼Œä¼ æ„Ÿå™¨å¿…须继续工作并生æˆäº‹ä»¶ï¼Œè¿™äº›äº‹ä»¶ä¼šæ”¾å…¥ç¡¬ä»¶ FIFO 中。(有关详情,请å‚阅<a href="batching.html">批处ç†</a>。)当 SoC 唤醒时,FIFO 中的事件将传é€åˆ°åº”用。如果 FIFO 太å°è€Œæ— æ³•å­˜å‚¨æ‰€æœ‰äº‹ä»¶ï¼Œåˆ™è¾ƒæ—§çš„事件将丢失;最旧的数æ®å°†è¢«åˆ é™¤ä»¥å®¹çº³æœ€æ–°çš„æ•°æ®ã€‚在ä¸å­˜åœ¨ FIFO çš„æžç«¯æƒ…况下,在 SoC 处于挂起模å¼æ—¶ç”Ÿæˆçš„所有事件都将丢失。一ç§ä¾‹å¤–情况是æ¥è‡ªé‡‡ç”¨ On-change 触å‘æ–¹å¼çš„传感器的最新事件:最åŽä¸€ä¸ªäº‹ä»¶<a href="batching.html#precautions_to_take_when_batching_non-wake-up_on-change_sensors">å¿…é¡»ä¿å­˜</a>在 FIFO 之外,以使其ä¸ä¼šä¸¢å¤±ã€‚</p>
+<p>éžå”¤é†’传感器是ä¸é˜»æ­¢ SoC 进入挂起模å¼ä¹Ÿä¸ä¼šå°† SoC 唤醒以报告数æ®çš„传感器。尤其是,ä¸å…许驱动程åºæŒæœ‰å”¤é†’é”定。如果应用è¦åœ¨å±å¹•å…³é—­æ—¶ä»Žéžå”¤é†’传感器处接收事件,则其有责任ä¿ç•™éƒ¨åˆ†å”¤é†’é”定。当 SoC 处于挂起模å¼æ—¶ï¼Œä¼ æ„Ÿå™¨å¿…须继续工作并生æˆäº‹ä»¶ï¼Œè¿™äº›äº‹ä»¶ä¼šæ”¾å…¥ç¡¬ä»¶ FIFO 中(有关详情,请å‚阅<a href="batching.html">批处ç†</a>)。当 SoC 唤醒时,FIFO 中的事件将传é€åˆ°åº”用。如果 FIFO 太å°è€Œæ— æ³•å­˜å‚¨æ‰€æœ‰äº‹ä»¶ï¼Œåˆ™è¾ƒæ—§çš„事件将丢失;最旧的数æ®å°†è¢«åˆ é™¤ä»¥å®¹çº³æœ€æ–°çš„æ•°æ®ã€‚在ä¸å­˜åœ¨ FIFO çš„æžç«¯æƒ…况下,在 SoC 处于挂起模å¼æ—¶ç”Ÿæˆçš„所有事件都将丢失。一ç§ä¾‹å¤–情况是æ¥è‡ªé‡‡ç”¨ On-change 触å‘æ–¹å¼çš„传感器的最新事件:最åŽä¸€ä¸ªäº‹ä»¶<a href="batching.html#precautions_to_take_when_batching_non-wake-up_on-change_sensors">å¿…é¡»ä¿å­˜</a>在 FIFO 之外,以使其ä¸ä¼šä¸¢å¤±ã€‚</p>
<p>一旦 SoC 退出挂起模å¼ï¼Œå°±ä¼šæŠ¥å‘Šæ¥è‡ª FIFO 的所有事件,并且æ“作将æ¢å¤æ­£å¸¸ã€‚</p>
<p>使用éžå”¤é†’传感器的应用è¦ä¹ˆåº”æŒæœ‰å”¤é†’é”定以确ä¿ç³»ç»Ÿä¸ä¼šæŒ‚起,在ä¸éœ€è¦ä¼ æ„Ÿå™¨æ—¶å–消注册传感器,è¦ä¹ˆæŽ¥å— SoC 处于挂起模å¼æœŸé—´çš„事件会丢失这一事实。</p>
<h2 id="wake-up_sensors">唤醒传感器</h2>
<p>与éžå”¤é†’传感器相å,唤醒传感器会确ä¿å…¶æ•°æ®ä¼ è¾“ä¸ä¾èµ–于 SoC 状æ€ã€‚当 SoC 唤醒时,唤醒传感器的行为就åƒéžå”¤é†’传感器。当 SoC 休眠时,唤醒传感器必须唤醒 SoC 以å‘é€äº‹ä»¶ã€‚它们必须ä»å¯è®© SoC 进入挂起模å¼ï¼Œä½†æ˜¯å½“需è¦æŠ¥å‘Šäº‹ä»¶æ—¶ï¼Œè¿˜å¿…须唤醒 SoC。也就是说,在达到最大报告延迟时间或硬件 FIFO 已满之å‰ï¼Œä¼ æ„Ÿå™¨å¿…须唤醒 SoC 并传é€äº‹ä»¶ã€‚有关详情,请å‚阅<a href="batching.html">批处ç†</a>。</p>
<p>为确ä¿åº”用有时间在 SoC 返回休眠状æ€ä¹‹å‰æŽ¥æ”¶äº‹ä»¶ï¼Œæ¯æ¬¡æŠ¥å‘Šäº‹ä»¶æ—¶ï¼Œé©±åŠ¨ç¨‹åºå¿…é¡»æŒæœ‰â€œè¶…时唤醒é”定â€200 毫秒。<em>也就是说,在唤醒中断åŽçš„ 200 毫秒内,ä¸å…许 SoC 返回休眠状æ€ã€‚</em> æ­¤è¦æ±‚将在未æ¥çš„ Android 版本中消失,在此之å‰ï¼Œæˆ‘们需è¦è¯¥è¶…时唤醒é”定。</p>
<h2 id="how_to_define_wake-up_and_non-wake-up_sensors">如何定义唤醒和éžå”¤é†’传感器?</h2>
-<p>在 KitKat åŠæ›´æ—©ç‰ˆæœ¬ä¸­ï¼ŒæŸä¸ªä¼ æ„Ÿå™¨æ˜¯å”¤é†’传感器还是éžå”¤é†’传感器å–决于传感器类型:除<a href="sensor-types.html#proximity">近程</a>传感器和<a href="sensor-types.html#significant_motion">大幅度动作检测器</a>之外,大多数传感器都是éžå”¤é†’传感器。</p>
+<p>在 KitKat åŠæ›´æ—©ç‰ˆæœ¬ä¸­ï¼ŒæŸä¸ªä¼ æ„Ÿå™¨æ˜¯å”¤é†’传感器还是éžå”¤é†’传感器å–决于传感器类型:除<a href="sensor-types.html#proximity">近程</a>传感器和<a href="sensor-types.html#significant_motion">大幅度动作检测器</a>之外,大多数传感器都属于éžå”¤é†’传感器。</p>
<p>从 L 版本开始,传感器是å¦ä¸ºå”¤é†’传感器由传感器定义中的标记指定。大多数传感器å‡å¯ç”±åŒä¸€ä¼ æ„Ÿå™¨çš„唤醒和éžå”¤é†’å˜ä½“对æ¥å®šä¹‰ï¼Œåœ¨è¿™ç§æƒ…况下,它们必须表现为两个独立的传感器,且彼此ä¸è¿›è¡Œäº¤äº’。有关详情,请å‚阅<a href="interaction.html">交互性</a>。</p>
-<p>除éžåœ¨ä¼ æ„Ÿå™¨ç±»åž‹å®šä¹‰ä¸­å¦è¡ŒæŒ‡å®šï¼Œå¦åˆ™å»ºè®®ä¸º<a href="sensor-types.html">传感器</a>类型中列出的æ¯ç§ä¼ æ„Ÿå™¨ç±»åž‹å®žçŽ°ä¸€ä¸ªå”¤é†’传感器和一个éžå”¤é†’传感器。在æ¯ä¸ªä¼ æ„Ÿå™¨ç±»åž‹å®šä¹‰ä¸­ï¼ŒæŸ¥çœ‹ <code>SensorManager.getDefaultSensor(sensorType)</code> 将返回什么样的传感器(唤醒还是éžå”¤é†’)。它是大多数应用将使用的传感器。</p>
+<p>除éžåœ¨ä¼ æ„Ÿå™¨ç±»åž‹å®šä¹‰ä¸­å¦è¡ŒæŒ‡å®šï¼Œå¦åˆ™å»ºè®®ä¸º<a href="sensor-types.html">传感器类型</a>中列出的æ¯ç§ä¼ æ„Ÿå™¨ç±»åž‹å„实现一个唤醒传感器和一个éžå”¤é†’传感器。在æ¯ä¸ªä¼ æ„Ÿå™¨ç±»åž‹å®šä¹‰ä¸­ï¼ŒæŸ¥çœ‹ <code>SensorManager.getDefaultSensor(sensorType)</code> 将返回什么样的传感器(唤醒传感器还是éžå”¤é†’传感器)。它是大多数应用将使用的传感器。</p>
</body></html> \ No newline at end of file
diff --git a/zh-cn/devices/tech/dalvik/dalvik-bytecode.html b/zh-cn/devices/tech/dalvik/dalvik-bytecode.html
index 8b644eae..e0fcc6fb 100644
--- a/zh-cn/devices/tech/dalvik/dalvik-bytecode.html
+++ b/zh-cn/devices/tech/dalvik/dalvik-bytecode.html
@@ -5,7 +5,7 @@
</head>
<body>
<!--
- Copyright 2017 The Android Open Source Project
+ Copyright 2018 The Android Open Source Project
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
@@ -366,7 +366,7 @@
</tr>
<tr>
<td>26 31t</td>
- <td>fill-array-data vAA, +BBBBBBBB(有关补充数æ®ï¼Œè¯·å‚阅下文的“<code>fill-array-data-payload</code> æ ¼å¼â€ï¼‰<i></i></td>
+ <td><i></i>fill-array-data vAA, +BBBBBBBB(有关补充数æ®ï¼Œè¯·å‚阅下文的“<code>fill-array-data-payload</code> æ ¼å¼â€ï¼‰</td>
<td><code>A:</code> 数组引用(8 ä½ï¼‰<br />
<code>B:</code> 到表格数æ®ä¼ªæŒ‡ä»¤çš„有符å·â€œåˆ†æ”¯â€å移é‡ï¼ˆ32 ä½ï¼‰</td>
<td>用指定的数æ®å¡«å……给定数组。必须引用原始类型的数组,且数æ®è¡¨æ ¼çš„类型必须与数组匹é…;此外,数æ®è¡¨æ ¼æ‰€åŒ…å«çš„元素个数ä¸å¾—超出数组中的元素个数。也就是说,数组å¯èƒ½æ¯”表格大;如果是这样,仅设置数组的åˆå§‹å…ƒç´ ï¼Œè€Œå¿½ç•¥å‰©ä½™å…ƒç´ ã€‚
@@ -402,7 +402,7 @@
</tr>
<tr>
<td>2b 31t</td>
- <td>packed-switch vAA, +BBBBBBBB(有关补充数æ®ï¼Œè¯·å‚阅下文的“<code>packed-switch-payload</code> æ ¼å¼â€ï¼‰<i></i></td>
+ <td><i></i>packed-switch vAA, +BBBBBBBB(有关补充数æ®ï¼Œè¯·å‚阅下文的“<code>packed-switch-payload</code> æ ¼å¼â€ï¼‰</td>
<td><code>A:</code> è¦æµ‹è¯•çš„寄存器<br />
<code>B:</code> 到表格数æ®ä¼ªæŒ‡ä»¤çš„有符å·â€œåˆ†æ”¯â€å移é‡ï¼ˆ32 ä½ï¼‰</td>
<td>通过使用与特定整数范围内的æ¯ä¸ªå€¼ç›¸å¯¹åº”çš„å移é‡è¡¨ï¼ŒåŸºäºŽç»™å®šå¯„存器中的值跳转到新指令;如果没有匹é…项,则跳转到下一æ¡æŒ‡ä»¤ã€‚
@@ -410,7 +410,7 @@
</tr>
<tr>
<td>2c 31t</td>
- <td>sparse-switch vAA, +BBBBBBBB(有关补充数æ®ï¼Œè¯·å‚阅下文的“<code>sparse-switch-payload</code> æ ¼å¼â€ï¼‰<i></i></td>
+ <td><i></i>sparse-switch vAA, +BBBBBBBB(有关补充数æ®ï¼Œè¯·å‚阅下文的“<code>sparse-switch-payload</code> æ ¼å¼â€ï¼‰</td>
<td><code>A:</code> è¦æµ‹è¯•çš„寄存器<br />
<code>B:</code> 到表格数æ®ä¼ªæŒ‡ä»¤çš„有符å·â€œåˆ†æ”¯â€å移é‡ï¼ˆ32 ä½ï¼‰</td>
<td>通过使用å移值对的有åºè¡¨ï¼ŒåŸºäºŽç»™å®šå¯„存器中的值跳转到新指令;如果没有匹é…项,则跳转到下一æ¡æŒ‡ä»¤ã€‚
@@ -581,14 +581,14 @@
<td>
<code>A:</code> å‚数字数(4 ä½ï¼‰<br />
<code>B:</code> 方法引用索引(16 ä½ï¼‰<br />
- <code>C:</code> è¦è°ƒç”¨çš„方法å¥æŸ„引用(16 ä½ï¼‰<br />
+ <code>C:</code> 接收器(16 ä½ï¼‰<br />
<code>D..G:</code> å‚数寄存器(æ¯ä¸ªå¯„存器å„å  4 ä½ï¼‰<br />
- <code>H:</code> 原型引用索引(16 ä½ï¼‰<br />
- </td>
- <td>调用指定的方法å¥æŸ„。所得结果(如果有的è¯ï¼‰å¯èƒ½ä¸Žç´§è·Ÿå…¶åŽçš„相应 <code>move-result*</code> å˜ä½“指令一起存储。
- <p>方法引用必须针对 <code>java.lang.invoke.MethodHandle.invoke</code> 或 <code>java.lang.invoke.MethodHandle.invokeExact</code>。
+ <code>H:</code> 原型引用索引(16 ä½ï¼‰</td>
+ <td>调用指定的签å多æ€æ–¹æ³•ã€‚所得结果(如果有的è¯ï¼‰å¯èƒ½ä¸Žç´§è·Ÿå…¶åŽçš„相应 <code>move-result*</code> å˜ä½“指令一起存储。
+ <p>方法引用必须针对签å多æ€æ–¹æ³•ï¼Œæ¯”如 <code>java.lang.invoke.MethodHandle.invoke</code> 或 <code>java.lang.invoke.MethodHandle.invokeExact</code>。
+ </p><p>接收器必须是一个支æŒæ‰€è°ƒç”¨ç­¾å多æ€æ–¹æ³•çš„对象。
</p><p>原型引用说明了所æ供的å‚数类型和预期的返回类型。
- </p><p><code>invoke-polymorphic</code> 字节ç æ‰§è¡Œæ—¶å¯èƒ½ä¼šå¼•å‘异常。有关这些异常的详情,请å‚阅 <code>java.lang.invoke.MethodHandle.invoke</code> å’Œ <code>java.lang.invoke.MethodHandle.invokeExact</code> çš„ API 文档。
+ </p><p><code>invoke-polymorphic</code> 字节ç æ‰§è¡Œæ—¶å¯èƒ½ä¼šå¼•å‘异常。有关这些异常的详情,请å‚阅所调用签å多æ€æ–¹æ³•çš„ API 文档。
</p><p>存在于 <code>038</code> 和更高版本的 Dex 文件中。
</p></td>
</tr>
@@ -598,7 +598,7 @@
<td>
<code>A:</code> å‚数字数(8 ä½ï¼‰<br />
<code>B:</code> 方法引用索引(16 ä½ï¼‰<br />
- <code>C:</code> è¦è°ƒç”¨çš„方法å¥æŸ„引用(16 ä½ï¼‰<br />
+ <code>C:</code> 接收器(16 ä½ï¼‰<br />
<code>H:</code> 原型引用索引(16 ä½ï¼‰<br />
<code>N = A + C - 1</code>
</td>
@@ -617,11 +617,11 @@
<p>该指令分两个阶段执行:调用点解æžå’Œè°ƒç”¨ç‚¹è°ƒç”¨ã€‚
- </p><p>调用点解æžä¼šæ£€æŸ¥æŒ‡å®šçš„调用点是å¦æœ‰å…³è”çš„ <code>java.lang.invoke.CallSite</code> 实例。如果没有,则使用 Dex 文件(请å‚阅 <a href="dex-format.html#call-site-item">call_site_item</a>)中存在的å‚数调用指定的调用点的引导链接器方法。引导链接器方法会返回 <code>java.lang.invoke.CallSite</code> 实例;如果ä¸å­˜åœ¨å…³è”,则该实例将与指定的调用点关è”。å¦ä¸€ä¸ªçº¿ç¨‹å¯èƒ½å·²å…ˆè¿›è¡Œäº†å…³è”;如果是这ç§æƒ…况,则通过第一个关è”çš„ <code>java.lang.invoke.CallSite</code> 实例继续执行该指令。
+ </p><p>调用点解æžä¼šæ£€æŸ¥æŒ‡å®šçš„调用点是å¦æœ‰å…³è”çš„ <code>java.lang.invoke.CallSite</code> 实例。如果没有,则使用 Dex 文件(请å‚阅 <a href="dex-format.html#call-site-item">call_site_item</a>)中存在的å‚数调用指定的调用点的引导链接器方法。引导链接器方法会返回一个 <code>java.lang.invoke.CallSite</code> 实例;如果ä¸å­˜åœ¨å…³è”,则该实例将与指定的调用点关è”。å¦ä¸€ä¸ªçº¿ç¨‹å¯èƒ½å·²å…ˆè¿›è¡Œäº†å…³è”;如果是这ç§æƒ…况,则通过第一个关è”çš„ <code>java.lang.invoke.CallSite</code> 实例继续执行该指令。
- </p><p>调用点调用是对 <code>java.lang.invoke.MethodHandle</code> 目标进行调用,该目标属于所解æžçš„ <code>java.lang.invoke.CallSite</code> 实例。调用目标就åƒæ‰§è¡Œ <code>invoke-polymorphic</code>(如上所述)一样,使用 <code>invoke-custom</code> 指令的方法å¥æŸ„和作为精确方法å¥æŸ„调用的å‚数。
+ </p><p>对 <code>java.lang.invoke.MethodHandle</code> 目标进行调用点调用,该目标属于所解æžçš„ <code>java.lang.invoke.CallSite</code> 实例。调用目标就åƒæ‰§è¡Œ <code>invoke-polymorphic</code>(如上所述)一样,使用 <code>invoke-custom</code> 指令的方法å¥æŸ„和作为精确方法å¥æŸ„调用的å‚数。
- </p><p>引导链接器方法引å‘的异常å°è£…在 <code>java.lang.BootstrapMethodError</code> ä¸­ã€‚å¦‚æžœå‡ºçŽ°ä¸‹åˆ—æƒ…å†µï¼Œè¿˜å°†å¼•å‘ <code>BootstrapMethodError</code>:</p><ul>
+ </p><p>引导链接器方法引å‘的异常被å°è£…在 <code>java.lang.BootstrapMethodError</code> ä¸­ã€‚å¦‚æžœå‡ºçŽ°ä¸‹åˆ—æƒ…å†µï¼Œè¿˜å°†å¼•å‘ <code>BootstrapMethodError</code>:</p><ul>
<li>该引导链接器方法无法返回 <code>java.lang.invoke.CallSite</code> 实例。</li>
<li>返回的 <code>java.lang.invoke.CallSite</code> 具有 <code>null</code> 方法å¥æŸ„目标。</li>
<li>该方法å¥æŸ„目标ä¸å±žäºŽæ‰€è¯·æ±‚的类型。</li>
@@ -643,10 +643,22 @@
</p></td>
</tr>
<tr>
- <td>fe..ff 10x</td>
- <td><i>(未使用)</i></td>
- <td> </td>
- <td><i>(未使用)</i></td>
+ <td>fe 21c</td>
+ <td>const-method-handle vAA, method_handle@BBBB</td>
+ <td><code>A:</code> 目标寄存器(8 ä½ï¼‰<br />
+ <code>B:</code> 方法å¥æŸ„索引(16 ä½ï¼‰</td>
+ <td>将通过给定索引指定的方法å¥æŸ„的引用移到指定的寄存器中。
+ <p>存在于 <code>039</code> 和更高版本的 Dex 文件中。
+ </p></td>
+</tr>
+<tr>
+ <td>ff 21c</td>
+ <td>const-method-type vAA, proto@BBBB</td>
+ <td><code>A:</code> 目标寄存器(8 ä½ï¼‰<br />
+ <code>B:</code> 方法原型引用(16 ä½ï¼‰</td>
+ <td>将通过给定索引指定的方法原型的引用移到指定的寄存器中。
+ <p>存在于 <code>039</code> 和更高版本的 Dex 文件中。
+ </p></td>
</tr>
</tbody>
</table>
diff --git a/zh-cn/devices/tech/dalvik/instruction-formats.html b/zh-cn/devices/tech/dalvik/instruction-formats.html
index 014adf51..fbd004d0 100644
--- a/zh-cn/devices/tech/dalvik/instruction-formats.html
+++ b/zh-cn/devices/tech/dalvik/instruction-formats.html
@@ -5,7 +5,7 @@
</head>
<body>
<!--
- Copyright 2017 The Android Open Source Project
+ Copyright 2018 The Android Open Source Project
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
@@ -26,9 +26,9 @@
<p>æ ¼å¼è¡¨çš„第一列列出了格å¼çš„按ä½å¸ƒå±€ã€‚它由一个或多个空格分隔的“å•è¯â€ç»„æˆï¼Œæ¯ä¸ªå•è¯æ述一个 16 ä½ä»£ç å•å…ƒã€‚å•è¯ä¸­çš„æ¯ä¸ªå­—符代表四ä½ï¼Œä»Žé«˜ä½å¾€ä½Žä½è¯»å–,并使用竖线 (“<code>|</code>â€) 分隔以方便阅读。从“<code>A</code>â€å¼€å§‹çš„大写字æ¯ç”¨äºŽè¡¨ç¤ºæ ¼å¼ä¸­çš„字段,这些字段éšåŽç”±è¯­æ³•åˆ—åšè¿›ä¸€æ­¥å®šä¹‰ã€‚“<code>op</code>â€ä¸€è¯ç”¨äºŽè¡¨ç¤ºæ ¼å¼å†…å…«ä½æ“作ç çš„ä½ç½®ã€‚带斜划的零(“<code>Ø</code>â€ï¼‰ç”¨äºŽè¡¨ç¤ºæ‰€æœ‰åœ¨æŒ‡ç¤ºä½ç½®çš„ä½å¿…须为零。</p>
-<p>一般而言,在一个代ç å•å…ƒå†…,字æ¯çš„顺åºä¸ºï¼Œè¾ƒæ—©çš„代ç å•å…ƒå¯¹åº”çš„å­—æ¯åœ¨å‰ï¼ŒåŽæœŸçš„代ç å•å…ƒå¯¹åº”çš„å­—æ¯åœ¨åŽï¼ŒæŒ‰ç…§ä»Žä½Žé˜¶åˆ°é«˜é˜¶æŽ’åºã€‚但是,这ç§ä¸€èˆ¬è§„则存在一些例外情况,主è¦æ˜¯ä¸ºäº†è®©å«ä¹‰ç›¸ä¼¼çš„部分在ä¸åŒçš„指令格å¼ä¸­ä½¿ç”¨ç›¸åŒçš„命å。格å¼è¯´æ˜Žä¸­å¯¹è¿™äº›æƒ…况进行了明确的æ述。</p>
+<p>一般而言,在一个代ç å•å…ƒå†…,字æ¯çš„顺åºä¸ºï¼Œè¾ƒæ—©çš„代ç å•å…ƒå¯¹åº”çš„å­—æ¯åœ¨å‰ï¼ŒåŽæœŸçš„代ç å•å…ƒå¯¹åº”çš„å­—æ¯åœ¨åŽï¼ŒæŒ‰ç…§ä»Žä½Žé˜¶åˆ°é«˜é˜¶æŽ’åºã€‚但是,这ç§ä¸€èˆ¬è§„则存在一些例外情况,主è¦æ˜¯ä¸ºäº†è®©å«ä¹‰ç›¸ä¼¼çš„部分在ä¸åŒçš„指令格å¼ä¸­ä½¿ç”¨ç›¸åŒçš„命å。格å¼è¯´æ˜Žå¯¹è¿™äº›æƒ…况进行了明确的æ述。</p>
-<p>例如,“<code>B|A|<i>op</i> CCCC</code>â€æ ¼å¼è¡¨ç¤ºå…¶åŒ…å«ä¸¤ä¸ª 16 ä½ä»£ç å•å…ƒã€‚第一个å•è¯åŒ…括低 8 ä½ä¸­çš„æ“作ç å’Œé«˜ 8 ä½ä¸­çš„两个四ä½å€¼ï¼›ç¬¬äºŒä¸ªå•è¯ç”±å•ä¸ª 16 ä½å€¼ç»„æˆã€‚</p>
+<p>例如,“<code>B|A|<i>op</i> CCCC</code>â€æ ¼å¼è¡¨ç¤ºå…¶åŒ…å«ä¸¤ä¸ª 16 ä½ä»£ç å•å…ƒã€‚第一个字由低 8 ä½ä¸­çš„æ“作ç å’Œé«˜ 8 ä½ä¸­çš„两个四ä½å€¼ç»„æˆï¼›ç¬¬äºŒä¸ªå­—ç”±å•ä¸ª 16 ä½å€¼ç»„æˆã€‚</p>
<h2 id="format-ids">æ ¼å¼ ID</h2>
@@ -67,7 +67,7 @@
<tr>
<td>h</td>
<td>16</td>
- <td>有符å·ç«‹å³æ•°<b></b>(32 ä½æˆ– 64 ä½æ•°çš„高值ä½ï¼Œä½Žå€¼ä½ä¸º <code>0</code>)
+ <td>有符å·ç«‹å³æ•°<b></b>(32 ä½æˆ– 64 ä½å€¼çš„高阶ä½ï¼Œä½Žé˜¶ä½å…¨ä¸º <code>0</code>)
</td>
</tr>
<tr>
@@ -114,15 +114,15 @@
<p>当å‚数指第一列中的æŸä¸ªå­—段时,该字段的字æ¯å°†åœ¨è¯­æ³•ä¸­å‡ºçŽ°ï¼Œå¹¶åœ¨å­—段中æ¯å››ä½é‡å¤ä¸€æ¬¡ã€‚例如,第一列中标记为“<code>BB</code>â€çš„å…«ä½å­—段在语法列中也将标记为“<code>BB</code>â€ã€‚</p>
-<p>命å寄存器的å‚æ•°å½¢å¼ä¸ºâ€œ<code>v<i>X</i></code>â€ã€‚选择“<code>v</code>â€è€Œä¸æ˜¯æ›´å¸¸ç”¨çš„“<code>r</code>â€ä½œä¸ºå‰ç¼€ï¼Œè¿™æ ·å¯é¿å…与实现 Dalvik å¯æ‰§è¡Œæ ¼å¼çš„(éžè™šæ‹Ÿï¼‰æž¶æž„(其寄存器使用“<code>r</code>â€ä½œä¸ºå‰ç¼€ï¼‰å‡ºçŽ°å†²çªã€‚(也就是说,我们å¯ä»¥ç›´æˆªäº†å½“地åŒæ—¶è®¨è®ºè™šæ‹Ÿå’Œå®žé™…寄存器。)</p>
+<p>命å寄存器的å‚æ•°å½¢å¼ä¸ºâ€œ<code>v<i>X</i></code>â€ã€‚选择“<code>v</code>â€è€Œä¸æ˜¯æ›´å¸¸ç”¨çš„“<code>r</code>â€ä½œä¸ºå‰ç¼€ï¼Œæ˜¯å› ä¸ºè¿™æ ·å¯é¿å…与å¯èƒ½ä¼šåœ¨å…¶ä¸Šå®žçŽ° Dalvik å¯æ‰§è¡Œæ ¼å¼çš„(éžè™šæ‹Ÿï¼‰æž¶æž„(其寄存器使用“<code>r</code>â€ä½œä¸ºå‰ç¼€ï¼‰å‡ºçŽ°å†²çªã€‚(也就是说,我们å¯ä»¥ç›´æˆªäº†å½“地åŒæ—¶è®¨è®ºè™šæ‹Ÿå’Œå®žé™…寄存器。)</p>
-<p>表示字é¢å€¼çš„å‚æ•°çš„å½¢å¼ä¸ºâ€œ<code>#+<i>X</i></code>â€ã€‚有些格å¼åœ¨è¡¨ç¤ºå­—é¢é‡æ—¶ï¼Œä»…具有字é¢é‡çš„高ä½ï¼ˆæ—  0 ä½ï¼‰ï¼›å¯¹äºŽè¿™ç§ç±»åž‹çš„é‡ï¼Œä»…在语法表示时会明确写出åŽé¢çš„ 0,但是在按ä½æ述中这些 0 会被çœç•¥ã€‚</p>
+<p>表示字é¢å€¼çš„å‚æ•°å½¢å¼ä¸ºâ€œ<code>#+<i>X</i></code>â€ã€‚有些格å¼è¡¨ç¤ºé«˜é˜¶ä½ä»…为éžé›¶ä½çš„å­—é¢é‡ï¼›å¯¹äºŽè¿™ç§ç±»åž‹çš„å­—é¢é‡ï¼Œåœ¨è¯­æ³•è¡¨ç¤ºæ—¶ä¼šæ˜Žç¡®å†™å‡ºåŽé¢çš„ 0,但是在按ä½è¡¨ç¤ºæ—¶è¿™äº› 0 会被çœç•¥ã€‚</p>
-<p>表明相对指令地å€å移é‡çš„å‚æ•°å½¢å¼ä¸ºâ€œ<code>+<i>X</i></code>â€ã€‚</p>
+<p>表示相对指令地å€å移é‡çš„å‚æ•°å½¢å¼ä¸ºâ€œ<code>+<i>X</i></code>â€ã€‚</p>
<p>表示字é¢é‡å¸¸é‡æ± ç´¢å¼•çš„å‚æ•°å½¢å¼ä¸ºâ€œ<code><i>kind</i>@<i>X</i></code>â€ï¼Œå…¶ä¸­â€œ<code><i>kind</i></code>â€è¡¨ç¤ºæ­£åœ¨å¼•ç”¨çš„常é‡æ± ã€‚æ¯ä¸ªä½¿ç”¨æ­¤ç±»æ ¼å¼çš„æ“作ç æ˜Žç¡®åœ°è¡¨ç¤ºåªå…许使用一ç§å¸¸é‡ï¼›è¯·æŸ¥çœ‹æ“作ç å‚考,找出对应关系。常é‡æ± çš„ç§ç±»åŒ…括“<code>string</code>â€ï¼ˆå­—符串池索引)ã€â€œ<code>type</code>â€ï¼ˆç±»åž‹æ± ç´¢å¼•ï¼‰ã€â€œ<code>field</code>â€ï¼ˆå­—段池索引)ã€â€œ<code>meth</code>â€ï¼ˆæ–¹æ³•æ± ç´¢å¼•ï¼‰å’Œâ€œ<code>site</code>â€ï¼ˆè°ƒç”¨ç‚¹ç´¢å¼•ï¼‰ã€‚</p>
-<p>此外还å¯ä½¿ç”¨ä¸€äº›å»ºè®®çš„å¯é€‰å½¢å¼ï¼Œå®ƒä»¬ä¸Žå¸¸é‡æ± ç´¢å¼•çš„表示类似,表示预链接的å移é‡æˆ–索引。å¯ä»¥ä½¿ç”¨ä¸¤ç§ç±»åž‹çš„建议的预链接值:vtable å移(表示为“<code>vtaboff</code>â€ï¼‰å’Œå­—段å移(表示为“<code>fieldoff</code>â€ï¼‰ã€‚</p>
+<p>此外还å¯ä½¿ç”¨ä¸€äº›å»ºè®®çš„å¯é€‰å½¢å¼ï¼Œå®ƒä»¬ä¸Žå¸¸é‡æ± ç´¢å¼•çš„表示类似,表示预链接的å移é‡æˆ–索引。å¯ä»¥ä½¿ç”¨ä¸¤ç§ç±»åž‹çš„建议预链接值:vtable å移(表示为“<code>vtaboff</code>â€ï¼‰å’Œå­—段å移(表示为“<code>fieldoff</code>â€ï¼‰ã€‚</p>
<p>如果格å¼å€¼å¹¶éžæ˜Žç¡®åœ°åŒ…å«åœ¨è¯­æ³•ä¸­ï¼Œè€Œæ˜¯é€‰æ‹©ä½¿ç”¨æŸç§å˜ä½“,则æ¯ä¸ªå˜ä½“都以“<code>[<i>X</i>=<i>N</i>]</code>â€ï¼ˆä¾‹å¦‚,“<code>[A=2]</code>â€ï¼‰ä¸ºå‰ç¼€æ¥è¡¨ç¤ºå¯¹åº”关系。</p>
@@ -211,10 +211,14 @@
<td>21c</td>
<td><i><code>op</code></i> vAA, type@BBBB<br />
<i><code>op</code></i> vAA, field@BBBB<br />
+ <i><code>op</code></i> vAA, method_handle@BBBB<br />
+ <i><code>op</code></i> vAA, proto@BBBB<br />
<i><code>op</code></i> vAA, string@BBBB
</td>
<td>check-cast<br />
const-class<br />
+ const-method-handle<br />
+ const-method-type<br />
const-string
</td>
</tr>
@@ -316,7 +320,7 @@
vtaboff@BBBB<br />
<i>[<code>A=1</code>] <code>op</code></i> {vC},
vtaboff@BBBB<br />
- <p><i>此处的特殊字æ¯é€‰æ‹©å映出其目的在于使计数和引用索引的的标签与 3rms æ ¼å¼ä¸­çš„标签一样。</i></p>
+ <p><i>此处的特殊字æ¯é€‰æ‹©å映出其目的在于使计数和引用索引的标签与 3rms æ ¼å¼ä¸­çš„标签一样。</i></p>
</td>
<td><i>35c æ ¼å¼çš„é™æ€é“¾æŽ¥ <code>invoke-virtual</code> å’Œ <code>invoke-super</code> 指令的建议格å¼</i>
</td>
diff --git a/zh-cn/devices/tech/datausage/tethering-data.html b/zh-cn/devices/tech/datausage/tethering-data.html
index ff9a8964..b27c631b 100644
--- a/zh-cn/devices/tech/datausage/tethering-data.html
+++ b/zh-cn/devices/tech/datausage/tethering-data.html
@@ -20,6 +20,6 @@
limitations under the License.
-->
-<p>网络共享涉åŠä½¿ç”¨ <code>iptables</code> 转å‘规则将æµé‡ä»Žä¸€ä¸ªç½‘络接å£è½¬å‘到å¦ä¸€ä¸ªç½‘络接å£ã€‚该框架会定期记录由 <code>ConnectivityService.getTetheredIfacePairs()</code> 返回的任何接å£å¯¹ä¹‹é—´çš„网络共享统计信æ¯ã€‚</p>
+<p>网络共享涉åŠä½¿ç”¨ <code>iptables</code> 转å‘规则将æµé‡ä»Žä¸€ä¸ªç½‘络接å£è½¬å‘到å¦ä¸€ä¸ªç½‘络接å£ã€‚系统框架会定期记录由 <code>ConnectivityService.getTetheredIfacePairs()</code> 返回的任何接å£å¯¹ä¹‹é—´çš„网络共享统计信æ¯ã€‚</p>
</body></html> \ No newline at end of file
diff --git a/zh-cn/devices/tech/debug/gdb.html b/zh-cn/devices/tech/debug/gdb.html
index 2ae357f6..e6757058 100644
--- a/zh-cn/devices/tech/debug/gdb.html
+++ b/zh-cn/devices/tech/debug/gdb.html
@@ -46,7 +46,7 @@ Process <var>MY_TEST_APP</var> created; pid = 3460
Listening on port 5039
</pre>
-<p>接下æ¥ï¼Œä»Ž <code>gdbserver</code> 输出中找出应用 PID,并将其用于其他终端窗å£ã€‚</p>
+<p>接ç€ï¼Œä»Ž <code>gdbserver</code> 输出内容中找到应用 PID,并在å¦ä¸€ä¸ªç»ˆç«¯çª—å£ä¸­ä½¿ç”¨ï¼š</p>
<pre class="devsite-terminal devsite-click-to-copy">
gdbclient <var>APP_PID</var>
@@ -54,7 +54,7 @@ gdbclient <var>APP_PID</var>
<p>最åŽï¼Œåœ¨ <code>gdb</code> æ示处输入 <strong>continue</strong>。</p>
-<p class="note"><strong>注æ„</strong>:如果您指定了错误的 <code>gdbserver</code>,将会收到无用的错误消æ¯ï¼ˆä¾‹å¦‚“<code>Reply contains invalid hex digit 59</code>â€ï¼‰ã€‚</p>
+<p class="note"><strong>注æ„</strong>:如果您指定了错误的 <code>gdbserver</code>,将会收到没任何帮助的错误消æ¯ï¼ˆä¾‹å¦‚“<code>Reply contains invalid hex digit 59</code>â€ï¼‰ã€‚</p>
<h2 id="app-startup">调试应用å¯åŠ¨</h2>
diff --git a/zh-cn/devices/tech/perf/boot-times.html b/zh-cn/devices/tech/perf/boot-times.html
index 907addf3..2b411cfa 100644
--- a/zh-cn/devices/tech/perf/boot-times.html
+++ b/zh-cn/devices/tech/perf/boot-times.html
@@ -212,9 +212,15 @@ CONFIG_MOBICORE_DRIVER=y
<h3 id="deferring-initialization">延迟åˆå§‹åŒ–</h3>
<p>
-很多进程都在设备å¯åŠ¨æœŸé—´å¯åŠ¨ï¼Œä½†åªæœ‰å…³é”®è·¯å¾„ (bootloader &gt; kernel &gt; init &gt; file system mount &gt; zygote &gt; system server) 中的组件æ‰ä¼šç›´æŽ¥å½±å“å¯åŠ¨æ—¶é—´ã€‚在内核å¯åŠ¨æœŸé—´æ‰§è¡Œ <strong>initcall</strong> æ¥è¯†åˆ«å¯¹å¯åŠ¨ init 进程ä¸é‡è¦çš„外设/组件,然åŽå°†è¿™äº›å¤–设/组件延迟到å¯åŠ¨è¿‡ç¨‹çš„åŽæœŸæ¥å¯åŠ¨ã€‚
+很多进程都在设备å¯åŠ¨æœŸé—´å¯åŠ¨ï¼Œä½†åªæœ‰å…³é”®è·¯å¾„ (bootloader &gt; kernel &gt; init &gt; file system mount &gt; zygote &gt; system server) 中的组件æ‰ä¼šç›´æŽ¥å½±å“å¯åŠ¨æ—¶é—´ã€‚在内核å¯åŠ¨æœŸé—´åˆ†æž <strong>initcall</strong> 的执行æ¥è¯†åˆ«å¯¹å¯åŠ¨ init 进程ä¸é‡è¦çš„外设/组件,然åŽå°†è¿™äº›å¤–设/组件延迟到å¯åŠ¨è¿‡ç¨‹çš„åŽæœŸæ¥å¯åŠ¨ã€‚
</p>
+<pre
+class="prettyprint">
+BoardConfig-common.mk:
+ BOARD_KERNEL_CMDLINE += initcall_debug ignore_loglevel
+</pre>
+
<h2 id="optimizing-i-o-efficiency">优化 I/O 效率</h2>
<p>
@@ -550,4 +556,4 @@ systrace çš„å¯è§†åŒ–å¯ä»¥å¸®åŠ©åˆ†æžå¯åŠ¨è¿‡ç¨‹ä¸­çš„具体问题。(ä¸è¿
<strong>注æ„</strong>:Chrome 无法处ç†è¿‡å¤§çš„文件。请考虑使用 <code>tail</code>ã€<code>head</code> 或 <code>grep</code> 分割 <code>boot_trace</code> 文件,以获得必è¦çš„部分。由于事件过多,I/O 分æžé€šå¸¸éœ€è¦ç›´æŽ¥åˆ†æžèŽ·å–çš„ <code>boot_trace</code>。
</p>
-</body></html> \ No newline at end of file
+</body></html>
diff --git a/zh-cn/security/bulletin/2015-08-01.html b/zh-cn/security/bulletin/2015-08-01.html
index 491a6258..6db54a9e 100644
--- a/zh-cn/security/bulletin/2015-08-01.html
+++ b/zh-cn/security/bulletin/2015-08-01.html
@@ -22,17 +22,17 @@
<p><em>å‘布时间:2015 å¹´ 8 月 13 æ—¥</em></p>
-<p>在æ¯æœˆå‘布 Android 安全公告的过程中,我们都会通过无线 (OTA) æ›´æ–°çš„æ–¹å¼å‘布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也å‘布了 Nexus 固件映åƒã€‚LMY48I 或更高版本的系统已解决本文所列的安全问题。我们的åˆä½œä¼™ä¼´åœ¨ 2015 å¹´ 6 月 25 日或之å‰å°±å·²æ”¶åˆ°è¿™äº›é—®é¢˜çš„相关通知。</p>
+<p>在æ¯æœˆå‘布 Android 安全公告的åŒæ—¶ï¼Œæˆ‘们都会通过无线下载 (OTA) æ›´æ–°çš„æ–¹å¼å‘布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也å‘布了 Nexus 固件映åƒã€‚LMY48I 或更高版本的系统已解决本文所列的安全问题。我们的åˆä½œä¼™ä¼´åœ¨ 2015 å¹´ 6 月 25 日或之å‰å°±å·²æ”¶åˆ°è¿™äº›é—®é¢˜çš„相关通知。</p>
<p>这些问题中å±é™©æ€§æœ€é«˜çš„是一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œå®ƒå¯èƒ½ä¼šå¯¼è‡´åœ¨å¤„ç†åª’体文件的过程中,å¯é€šè¿‡ç”µå­é‚®ä»¶ã€ç½‘页和彩信等多ç§æ–¹å¼åœ¨å—å½±å“的设备上执行远程代ç ã€‚<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“设备造æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被åœç”¨ï¼‰ã€‚</p>
<h2 id="mitigations">缓解措施</h2>
-<p>本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p>
<ul>
<li>新版 Android å¹³å°ä¸­çš„增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽å¯èƒ½æ›´æ–°åˆ°æœ€æ–°ç‰ˆ Android。
- </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出警告。Google Play 中ç¦æ­¢æ供会获å–设备 Root æƒé™çš„工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘çŽ°å·²çŸ¥ä¼šèŽ·å– Root æƒé™çš„应用时警告用户。“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ­¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装此类应用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ­¤ç±»åº”用。
+ </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出警告。Google Play 中ç¦æ­¢æ供设备 Root æƒé™èŽ·å–工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘现已知的 Root 应用时警告用户。“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ­¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装此类应用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ­¤ç±»åº”用。
</li><li>由于已åšäº†é€‚当更新,因此 Google 环èŠå’Œ Messenger 应用ä¸ä¼šè‡ªåŠ¨å°†åª’体内容传递给 mediaserver 这类进程。
</li></ul>
@@ -527,6 +527,4 @@
<h2 id="revisions">修订版本</h2>
<ul>
- <li>2015 å¹´ 8 月 13 日:åˆæ¬¡å‘布
-
-</li></ul></body></html> \ No newline at end of file
+ <li>2015 å¹´ 8 月 13 日:åˆæ¬¡å‘布</li></ul></body></html> \ No newline at end of file
diff --git a/zh-cn/security/bulletin/2015-09-01.html b/zh-cn/security/bulletin/2015-09-01.html
index bf423d61..afc9038a 100644
--- a/zh-cn/security/bulletin/2015-09-01.html
+++ b/zh-cn/security/bulletin/2015-09-01.html
@@ -26,7 +26,7 @@
<p><a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也å‘布了 Nexus 固件映åƒã€‚LMY48M 或更高版本的系统已解决本文所列的安全问题。我们的åˆä½œä¼™ä¼´åœ¨ 2015 å¹´ 8 月 13 日或之å‰å°±å·²æ”¶åˆ°è¿™äº›é—®é¢˜çš„相关通知。</p>
-<p>我们尚未检测到用户因这些新报告的问题而é­åˆ°æ”»å‡»çš„情况。ä¸è¿‡ï¼ŒçŽ°æœ‰é—®é¢˜ CVE-2015-3636 属于例外情况。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p>
+<p>我们尚未检测到用户因这些新报告的问题而é­åˆ°æ”»å‡»çš„情况。ä¸è¿‡ï¼ŒçŽ°æœ‰é—®é¢˜ CVE-2015-3636 属于例外情况。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet),这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p>
<p>请注æ„,针对 CVE-2015-3864 å’Œ CVE-2015-3686 这两个“严é‡â€æ¼æ´žçš„安全更新å¯è§£å†³æ‰€æŠ«éœ²çš„æ¼æ´žã€‚此次更新中没有新披露的“严é‡â€å®‰å…¨æ¼æ´žã€‚<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“设备造æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被åœç”¨ï¼‰ã€‚</p>
@@ -34,11 +34,11 @@
<h2 id="mitigations">缓解措施</h2>
-<p>本部分概括总结了 <a href="/security/enhancements">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p>
+<p>这一部分总结了 <a href="/security/enhancements">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p>
<ul>
<li>新版 Android å¹³å°ä¸­çš„增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽å¯èƒ½æ›´æ–°åˆ°æœ€æ–°ç‰ˆ Android。
- </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出警告。Google Play 中ç¦æ­¢æ供会获å–设备 Root æƒé™çš„工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘çŽ°å·²çŸ¥ä¼šèŽ·å– Root æƒé™çš„应用时警告用户。“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ­¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装此类应用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ­¤ç±»åº”用。
+ </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出警告。Google Play 中ç¦æ­¢æ供设备 Root æƒé™èŽ·å–工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘现已知的 Root 应用时警告用户。“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ­¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装此类应用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ­¤ç±»åº”用。
</li><li>由于已åšäº†é€‚当更新,因此 Google 环èŠå’Œ Messenger 应用ä¸ä¼šè‡ªåŠ¨å°†åª’体内容传递给 mediaserver 这类进程。
</li></ul>
@@ -85,7 +85,7 @@
<h3 id="elevation_privilege_vulnerability_in_kernel">内核中的ææƒæ¼æ´ž</h3>
-<p>Linux å†…æ ¸å¤„ç† ping Socket 过程中的ææƒæ¼æ´žå¯è®©æ¶æ„应用在内核中执行任æ„代ç ã€‚</p>
+<p>Linux å†…æ ¸å¤„ç† ping Socket 过程中的ææƒæ¼æ´žå¯è®©æ¶æ„应用通过内核执行任æ„代ç ã€‚</p>
<p>由于该æ¼æ´žå¯ç»•è¿‡è®¾å¤‡é˜²æŠ¤åŠŸèƒ½åœ¨ç‰¹è®¸æœåŠ¡ä¸­æ‰§è¡Œä»£ç ï¼Œä»Žè€Œæœ‰å¯èƒ½åœ¨æŸäº›è®¾å¤‡ä¸Šé€ æˆæ°¸ä¹…æŸå(需è¦é‡å†™ç³»ç»Ÿåˆ†åŒºï¼‰ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚</p>
@@ -135,7 +135,7 @@
<p>Keystore 中的ææƒæ¼æ´žå¯è®©æ¶æ„应用通过 Keystore æœåŠ¡æ‰§è¡Œä»»æ„代ç ã€‚该æ¼æ´žå¯è®©æ”»å‡»è€…在未ç»æŽˆæƒçš„情况下使用 Keystore 储存的密钥(包括硬件支æŒçš„密钥)。</p>
-<p>由于该æ¼æ´žå¯ç”¨äºŽèŽ·å–第三方应用通常无法获å–çš„æƒé™ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p>
+<p>由于该æ¼æ´žå¯ç”¨äºŽèŽ·å–第三方应用无法获å–çš„æƒé™ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -155,7 +155,7 @@
<p>Region 中的ææƒæ¼æ´žå¯ç”¨äºŽåˆ›å»ºé’ˆå¯¹æŸé¡¹æœåŠ¡çš„æ¶æ„ä¿¡æ¯ï¼Œè¿›è€Œè®©æ¶æ„应用通过目标æœåŠ¡æ‰§è¡Œä»»æ„代ç ã€‚</p>
-<p>由于该æ¼æ´žå¯ç”¨äºŽèŽ·å–第三方应用通常无法获å–çš„æƒé™ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p>
+<p>由于该æ¼æ´žå¯ç”¨äºŽèŽ·å–第三方应用无法获å–çš„æƒé™ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -175,7 +175,7 @@
<p>Android 处ç†çŸ­ä¿¡çš„过程中存在ææƒæ¼æ´žï¼Œå¯è®©æ¶æ„应用å‘é€å¯ç»•è¿‡ä»˜è´¹çŸ­ä¿¡è­¦å‘Šé€šçŸ¥çš„短信。</p>
-<p>由于该æ¼æ´žå¯ç”¨äºŽèŽ·å–第三方应用通常无法获å–çš„æƒé™ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p>
+<p>由于该æ¼æ´žå¯ç”¨äºŽèŽ·å–第三方应用无法获å–çš„æƒé™ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p>
<table>
<tbody><tr>
<th>CVE</th>
diff --git a/zh-cn/security/bulletin/2015-10-01.html b/zh-cn/security/bulletin/2015-10-01.html
index adc3ae6d..a7bbfa81 100644
--- a/zh-cn/security/bulletin/2015-10-01.html
+++ b/zh-cn/security/bulletin/2015-10-01.html
@@ -23,21 +23,21 @@
<p><em>å‘布时间:2015 å¹´ 10 月 5 æ—¥ | 更新时间:2016 å¹´ 4 月 28 æ—¥</em></p>
<p>在æ¯æœˆå‘布 Android 安全公告的åŒæ—¶ï¼Œæˆ‘们都会通过无线下载 (OTA) æ›´æ–°çš„æ–¹å¼å‘布针对 Nexus 设备的安全更新。
-<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也å‘布了 Nexus 固件映åƒã€‚安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2015 å¹´ 10 月 1 日(或之åŽçš„日期)的 LMY48T 或更高版本的 Android L 系统以åŠæ‰€æœ‰ Android M 系统都已解决本文所列的安全问题。请å‚阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中æ供的有关说明,了解如何检查安全补ä¸ç¨‹åºçº§åˆ«ã€‚</p>
+<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也å‘布了 Nexus 固件映åƒã€‚安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2015 å¹´ 10 月 1 日(或之åŽçš„日期)的 LMY48T 或更高版本的 Android L 系统以åŠæ‰€æœ‰ Android M 系统都已解决本文所列的安全问题。请å‚阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中æ供的相关说明,了解如何检查安全补ä¸ç¨‹åºçº§åˆ«ã€‚</p>
<p>我们的åˆä½œä¼™ä¼´åœ¨ 2015 å¹´ 9 月 10 日或之å‰å°±å·²æ”¶åˆ°è¿™äº›é—®é¢˜çš„相关通知。我们已在 Android 开放æºä»£ç é¡¹ç›® (AOSP) 代ç åº“中å‘布了针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºã€‚</p>
<p>这些问题中å±é™©æ€§æœ€é«˜çš„是一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œå®ƒå¯èƒ½ä¼šå¯¼è‡´åœ¨å¤„ç†åª’体文件的过程中,å¯é€šè¿‡ç”µå­é‚®ä»¶ã€ç½‘页和彩信等多ç§æ–¹å¼åœ¨å—å½±å“的设备上执行远程代ç ã€‚<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“设备造æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被åœç”¨ï¼‰ã€‚</p>
-<p>我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»çš„报告。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)。这些功能å¯æ高 Android å¹³å°çš„安全性。我们建议所有用户在自己的设备上接å—这些更新。</p>
+<p>我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»çš„报告。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet),这些功能å¯æ高 Android å¹³å°çš„安全性。我们建议所有用户都在自己的设备上接å—这些更新。</p>
<h2 id="mitigations">缓解措施</h2>
-<p>本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p>
<ul>
<li>新版 Android å¹³å°ä¸­çš„增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽å¯èƒ½æ›´æ–°åˆ°æœ€æ–°ç‰ˆ Android。
- </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出警告。Google Play 中ç¦æ­¢æ供会获å–设备 Root æƒé™çš„工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘çŽ°å·²çŸ¥ä¼šèŽ·å– Root æƒé™çš„应用时警告用户。“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ­¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装此类应用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ­¤ç±»åº”用。
+ </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出警告。Google Play 中ç¦æ­¢æ供设备 Root æƒé™èŽ·å–工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘现已知的 Root 应用时警告用户。“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ­¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装此类应用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ­¤ç±»åº”用。
</li><li>由于已åšäº†é€‚当更新,因此 Google 环èŠå’Œ Messenger 应用ä¸ä¼šè‡ªåŠ¨å°†åª’体内容传递给 mediaserver 这类进程。
</li></ul>
@@ -68,7 +68,7 @@
<h2 id="security_vulnerability_details">安全æ¼æ´žè¯¦æƒ…</h2>
-<p>我们在下é¢æ供了 2015-10-01 è¡¥ä¸ç¨‹åºçº§åˆ«æ¶µç›–çš„æ¯ä¸ªå®‰å…¨æ¼æ´žçš„详细信æ¯ï¼Œå…¶ä¸­åŒ…括问题æè¿°ã€ä¸¥é‡ç¨‹åº¦é˜è¿°ä»¥åŠä¸€ä¸ªåŒ…å« CVEã€ç›¸å…³ Bugã€ä¸¥é‡ç¨‹åº¦ã€å—å½±å“版本åŠæŠ¥å‘Šæ—¥æœŸçš„表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代ç æ›´æ”¹è®°å½•ã€‚如果æŸä¸ª Bug 有多æ¡ç›¸å…³çš„代ç æ›´æ”¹è®°å½•ï¼Œæˆ‘们还将通过 Bug ID åŽé¢çš„数字链接到更多 AOSP å‚考信æ¯ã€‚</p>
+<p>我们在下é¢æ供了 2015-10-01 è¡¥ä¸ç¨‹åºçº§åˆ«æ¶µç›–çš„æ¯ä¸ªå®‰å…¨æ¼æ´žçš„详细信æ¯ï¼Œå…¶ä¸­åŒ…括问题æè¿°ã€ä¸¥é‡ç¨‹åº¦é˜è¿°ä»¥åŠä¸€ä¸ªåŒ…å« CVEã€ç›¸å…³ Bugã€ä¸¥é‡ç¨‹åº¦ã€å—å½±å“版本åŠæŠ¥å‘Šæ—¥æœŸçš„表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代ç æ›´æ”¹è®°å½•ã€‚如果æŸä¸ª Bug 有多æ¡ç›¸å…³çš„代ç æ›´æ”¹è®°å½•ï¼Œæˆ‘们还通过 Bug ID åŽé¢çš„数字链接到了更多 AOSP å‚考信æ¯ã€‚</p>
<h3 id="remote_code_execution_vulnerabilities_in_libstagefright">libstagefright 中的远程代ç æ‰§è¡Œæ¼æ´ž</h3>
@@ -85,13 +85,13 @@
</tr>
<tr>
<td rowspan="14">CVE-2015-3873</td>
- <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">ANDROID-20674086</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">2</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">3</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">4</a>]</td>
+ <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">ANDROID-20674086</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">2</a>ã€<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">3</a>ã€<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">4</a>]</td>
<td rowspan="13">严é‡</td>
<td rowspan="13">5.1 åŠæ›´ä½Žç‰ˆæœ¬</td>
<td rowspan="13">Google 内部</td>
</tr>
<tr>
- <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">ANDROID-20674674</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">2</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">3</a>,<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">4</a>]</td>
+ <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">ANDROID-20674674</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">2</a>ã€<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">3</a>ã€<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">4</a>]</td>
</tr>
<tr>
<td><a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/2e941e40ce76eb13b273479a4ee8fb6e40d33795">ANDROID-20718524</a></td>
@@ -377,7 +377,7 @@
<h3 id="elevation_of_privilege_vulnerability_in_android_runtime">Android Runtime 中的ææƒæ¼æ´ž</h3>
-<p>Android Runtime 中的ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过ææƒåŽçš„系统应用执行任æ„代ç ã€‚由于该æ¼æ´žå¯ç”¨äºŽèŽ·å–第三方应用通常情况下无法获å–的特æƒï¼ˆå¦‚ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> æƒé™ï¼‰ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p>
+<p>Android Runtime 中的ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过ææƒåŽçš„系统应用执行任æ„代ç ã€‚由于该æ¼æ´žå¯ç”¨äºŽèŽ·å–第三方应用无法获å–的特æƒï¼ˆå¦‚ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> æƒé™ï¼‰ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -411,7 +411,7 @@
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b97ee930e4f7ed1587b869c92b4aa1dc90b641cc">ANDROID-20731946</a></td>
<td rowspan="2">高</td>
<td rowspan="2">5.1 åŠæ›´ä½Žç‰ˆæœ¬</td>
- <td rowspan="2">多个日期</td>
+ <td rowspan="2">多个</td>
</tr>
<tr>
<td>ANDROID-20719651*</td>
@@ -424,12 +424,12 @@
</tr>
</tbody></table>
-<p>*AOSP 中没有针对该问题的补ä¸ç¨‹åºã€‚<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。
+<p>*针对该问题的补ä¸ç¨‹åºæœªåœ¨ AOSP 中å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。
</p>
<h3 id="elevation_of_privilege_vulnerability_in_secure_element_evaluation_kit">Secure Element Evaluation Kit 中的ææƒæ¼æ´ž</h3>
-<p><a href="http://seek-for-android.github.io/">SEEK</a>(Secure Element Evaluation Kit,åˆç§°ä¸º SmartCard API)æ’件中的æ¼æ´žå¯è®©åº”用在未申请的情况下获å–特æƒã€‚由于该æ¼æ´žå¯ç”¨äºŽèŽ·å–第三方应用通常情况下无法获å–的特æƒï¼ˆå¦‚ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> æƒé™ï¼‰ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p>
+<p><a href="http://seek-for-android.github.io/">SEEK</a>(Secure Element Evaluation Kit,åˆç§°ä¸º SmartCard API)æ’件中的æ¼æ´žå¯è®©åº”用在未申请的情况下获å–特æƒã€‚由于该æ¼æ´žå¯ç”¨äºŽèŽ·å–第三方应用无法获å–的特æƒï¼ˆå¦‚ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> æƒé™ï¼‰ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p>
<table>
<tbody><tr>
<th>CVE</th>
diff --git a/zh-cn/security/bulletin/2015-11-01.html b/zh-cn/security/bulletin/2015-11-01.html
index 3186b712..c190ef31 100644
--- a/zh-cn/security/bulletin/2015-11-01.html
+++ b/zh-cn/security/bulletin/2015-11-01.html
@@ -22,21 +22,21 @@
<p><em>å‘布时间:2015 å¹´ 11 月 2 æ—¥</em></p>
-<p>在æ¯æœˆå‘布 Android 安全公告的过程中,我们都会通过无线 (OTA) æ›´æ–°çš„æ–¹å¼å‘布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也å‘布了 Nexus 固件映åƒã€‚安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2015 å¹´ 11 月 1 日(或之åŽçš„日期)的 LMY48X 或更高版本的 Android Lollipop 系统以åŠæ‰€æœ‰ Android Marshmallow 系统都已解决本文所列的安全问题。如需了解详情,请å‚阅<a href="#common_questions_and_answers">常è§é—®é¢˜å’Œè§£ç­”</a>部分。</p>
+<p>在æ¯æœˆå‘布 Android 安全公告的åŒæ—¶ï¼Œæˆ‘们都会通过无线下载 (OTA) æ›´æ–°çš„æ–¹å¼å‘布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也å‘布了 Nexus 固件映åƒã€‚安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2015 å¹´ 11 月 1 日(或之åŽï¼‰çš„ LMY48X 或更高版本的 Android Lollipop 系统以åŠæ‰€æœ‰ Android Marshmallow 系统都已解决本文所列的安全问题。如需了解详情,请å‚阅<a href="#common_questions_and_answers">常è§é—®é¢˜å’Œè§£ç­”</a>部分。</p>
-<p>我们的åˆä½œä¼™ä¼´åœ¨ 2015 å¹´ 10 月 5 日或之å‰å°±å·²æ”¶åˆ°è¿™äº›é—®é¢˜çš„相关通知。我们会在接下æ¥çš„ 48 å°æ—¶å†…在 Android 开放æºä»£ç é¡¹ç›® (AOSP) 代ç åº“中å‘布针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºã€‚届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。</p>
+<p>我们的åˆä½œä¼™ä¼´åœ¨ 2015 å¹´ 10 月 5 日或之å‰å°±å·²æ”¶åˆ°è¿™äº›é—®é¢˜çš„相关通知。我们会在接下æ¥çš„ 48 å°æ—¶å†…在 Android å¼€æºé¡¹ç›® (AOSP) 代ç åº“中å‘布针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºã€‚届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。</p>
<p>这些问题中å±é™©æ€§æœ€é«˜çš„是一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œå®ƒå¯èƒ½ä¼šå¯¼è‡´åœ¨å¤„ç†åª’体文件的过程中,å¯é€šè¿‡ç”µå­é‚®ä»¶ã€ç½‘页和彩信等多ç§æ–¹å¼åœ¨å—å½±å“的设备上执行远程代ç ã€‚<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“设备造æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被åœç”¨ï¼‰ã€‚</p>
-<p>我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»çš„报告。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)。这些功能å¯æ高 Android å¹³å°çš„安全性。我们建议所有用户在自己的设备上接å—这些更新。</p>
+<p>我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»çš„报告。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet),这些功能å¯æ高 Android å¹³å°çš„安全性。我们建议所有用户都在自己的设备上接å—这些更新。</p>
<h2 id="mitigations">缓解措施</h2>
-<p>本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p>
<ul>
<li>新版 Android å¹³å°ä¸­çš„增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽å¯èƒ½æ›´æ–°åˆ°æœ€æ–°ç‰ˆ Android。
- </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出警告。Google Play 中ç¦æ­¢æ供会获å–设备 Root æƒé™çš„工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘çŽ°å·²çŸ¥ä¼šèŽ·å– Root æƒé™çš„应用时警告用户。“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ­¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装此类应用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ­¤ç±»åº”用。
+ </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出警告。Google Play 中ç¦æ­¢æ供设备 Root æƒé™èŽ·å–工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘现已知的 Root 应用时警告用户。“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ­¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装此类应用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ­¤ç±»åº”用。
</li><li>由于已åšäº†é€‚当更新,因此 Google 环èŠå’Œ Messenger 应用ä¸ä¼šè‡ªåŠ¨å°†åª’体内容传递给 mediaserver 这类进程。
</li></ul>
@@ -287,11 +287,11 @@ Telephony 中的ææƒæ¼æ´ž</h3>
<h3 id="common_questions_and_answers">常è§é—®é¢˜å’Œè§£ç­”</h3>
-<p>本部分回答了您在阅读本公告åŽå¯èƒ½ä¼šäº§ç”Ÿçš„常è§é—®é¢˜ã€‚</p>
+<p>这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。</p>
-<p><strong>1. 如何确定我的设备已ç»æ›´æ–°äº†ç›¸å…³å®‰å…¨è¡¥ä¸ç¨‹åºï¼Œå› æ­¤ä¸å—这些问题影å“?</strong></p>
+<p><strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本?</strong></p>
-<p>安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2015 å¹´ 11 月 1 日(或之åŽçš„日期)的 LMY48X 或更高版本的 Android Lollipop 系统以åŠæ‰€æœ‰ Android Marshmallow 系统都已解决本文所列的安全问题。请å‚阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中æ供的有关说明,了解如何检查安全补ä¸ç¨‹åºçº§åˆ«ã€‚æ供这些更新的设备制造商应将补ä¸ç¨‹åºå­—符串级别设为 [ro.build.version.security_patch]:[2015-11-01]</p>
+<p>安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2015 å¹´ 11 月 1 日(或之åŽï¼‰çš„ LMY48X 或更高版本的 Android Lollipop 系统以åŠæ‰€æœ‰ Android Marshmallow 系统都已解决本文所列的安全问题。请å‚阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中æ供的相关说明,了解如何检查安全补ä¸ç¨‹åºçº§åˆ«ã€‚æ供这些更新的设备制造商应将补ä¸ç¨‹åºå­—符串级别设为 [ro.build.version.security_patch]:[2015-11-01]</p>
<h2 id="revisions">修订版本</h2>
diff --git a/zh-cn/security/bulletin/2015-12-01.html b/zh-cn/security/bulletin/2015-12-01.html
index c88adb90..0f387e4f 100644
--- a/zh-cn/security/bulletin/2015-12-01.html
+++ b/zh-cn/security/bulletin/2015-12-01.html
@@ -22,14 +22,14 @@
<p><em>å‘布时间:2015 å¹´ 12 月 7 æ—¥ | 更新时间:2016 å¹´ 3 月 7 æ—¥</em></p>
-<p>在æ¯æœˆå‘布 Android 安全公告的åŒæ—¶ï¼Œæˆ‘们都会通过无线 (OTA) æ›´æ–°çš„æ–¹å¼å‘布针对 Nexus 设备的安全更新。
+<p>在æ¯æœˆå‘布 Android 安全公告的åŒæ—¶ï¼Œæˆ‘们都会通过无线下载 (OTA) æ›´æ–°çš„æ–¹å¼å‘布针对 Nexus 设备的安全更新。
<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也å‘布了 Nexus 固件映åƒã€‚安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2015 å¹´ 12 月 1 日(或之åŽçš„日期)的 LMY48Z 或更高版本的 Android L 系统以åŠæ‰€æœ‰ Android 6.0 系统都已解决本文所列的安全问题。如需了解详情,请å‚阅<a href="#common_questions_and_answers">常è§é—®é¢˜å’Œè§£ç­”</a>部分。</p>
<p>我们的åˆä½œä¼™ä¼´åœ¨ 2015 å¹´ 11 月 2 日或之å‰å°±å·²æ”¶åˆ°è¿™äº›é—®é¢˜çš„相关通知和更新。我们已在 Android 开放æºä»£ç é¡¹ç›® (AOSP) 代ç åº“中å‘布了针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºï¼ˆå¦‚果适用)。</p>
<p>这些问题中å±é™©æ€§æœ€é«˜çš„是一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œå®ƒå¯èƒ½ä¼šå¯¼è‡´åœ¨å¤„ç†åª’体文件的过程中,å¯é€šè¿‡ç”µå­é‚®ä»¶ã€ç½‘页和彩信等多ç§æ–¹å¼åœ¨å—å½±å“的设备上执行远程代ç ã€‚<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“设备造æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被åœç”¨ï¼‰ã€‚</p>
-<p>我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»çš„报告。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)。这些功能å¯æ高 Android å¹³å°çš„安全性。我们建议所有用户在自己的设备上接å—这些更新。</p>
+<p>我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»çš„报告。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet),这些功能å¯æ高 Android å¹³å°çš„安全性。我们建议所有用户都在自己的设备上接å—这些更新。</p>
<h2 id="mitigations">缓解措施</h2>
@@ -37,7 +37,7 @@
<ul>
<li>新版 Android å¹³å°ä¸­çš„增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽å¯èƒ½æ›´æ–°åˆ°æœ€æ–°ç‰ˆ Android。</li>
- <li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出警告。Google Play 中ç¦æ­¢æ供会获å–设备 Root æƒé™çš„工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘çŽ°å·²çŸ¥ä¼šèŽ·å– Root æƒé™çš„应用时警告用户。“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ­¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装此类应用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ­¤ç±»åº”用。</li>
+ <li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出警告。Google Play 中ç¦æ­¢æ供设备 Root æƒé™èŽ·å–工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘现已知的 Root 应用时警告用户。“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ­¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装此类应用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ­¤ç±»åº”用。</li>
<li>由于已åšäº†é€‚当更新,因此 Google 环èŠå’Œ Messenger 应用ä¸ä¼šè‡ªåŠ¨å°†åª’体内容传递给 mediaserver 这类进程。</li>
</ul>
@@ -47,7 +47,7 @@
<ul>
<li>Google Chrome 安全团队的 Abhishek Aryaã€Oliver Chang å’Œ Martin Barbella:CVE-2015-6616ã€CVE-2015-6617ã€CVE-2015-6623ã€CVE-2015-6626ã€CVE-2015-6619ã€CVE-2015-6633ã€CVE-2015-6634</li><li><a href="http://k33nteam.org/">ç¢éœ‡å®‰å…¨ç ”究团队</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) çš„ Flanker (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2015-6620
- </li><li><a href="http://www.360.cn">奇虎 360 科技有é™å…¬å¸</a>的龚广(<a href="https://twitter.com/oldfresher">@oldfresher</a>ã€higongguang@gmail.com):CVE-2015-6626
+ </li><li><a href="http://www.360.cn">奇虎 360 科技有é™å…¬å¸</a>的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>,higongguang@gmail.com):CVE-2015-6626
</li><li>EmberMitre Ltd 的 Mark Carter (<a href="https://twitter.com/hanpingchinese">@hanpingchinese</a>):CVE-2015-6630
</li><li>Michał Bednarski (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>):CVE-2015-6621
</li><li>Google Project Zero çš„ Natalie Silvanovich:CVE-2015-6616</li><li>趋势科技 (Trend Micro) çš„ Peter Pi:CVE-2015-6616ã€CVE-2015-6628</li><li><a href="http://k33nteam.org/">ç¢éœ‡å®‰å…¨ç ”究团队</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的何淇丹 (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) å’Œ Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2015-6622
@@ -439,9 +439,9 @@
<h3 id="common_questions_and_answers">常è§é—®é¢˜å’Œè§£ç­”</h3>
-<p>本部分回答了您在阅读本公告åŽå¯èƒ½ä¼šäº§ç”Ÿçš„常è§é—®é¢˜ã€‚</p>
+<p>这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。</p>
-<p><strong>1. 如何确定我的设备已ç»æ›´æ–°äº†ç›¸å…³å®‰å…¨è¡¥ä¸ç¨‹åºï¼Œå› æ­¤ä¸å—这些问题影å“?</strong></p>
+<p><strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本?</strong></p>
<p>安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2015 å¹´ 12 月 1 日(或之åŽçš„日期)的 LMY48Z 或更高版本的 Android L 系统以åŠæ‰€æœ‰ Android 6.0 系统都已解决本文所列的安全问题。请å‚阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中æ供的相关说明,了解如何检查安全补ä¸ç¨‹åºçº§åˆ«ã€‚æ供这些更新的设备制造商应将补ä¸ç¨‹åºå­—符串级别设为 [ro.build.version.security_patch]:[2015-12-01]</p>
diff --git a/zh-cn/security/bulletin/2015.html b/zh-cn/security/bulletin/2015.html
index e3fda7df..0b1f652f 100644
--- a/zh-cn/security/bulletin/2015.html
+++ b/zh-cn/security/bulletin/2015.html
@@ -36,7 +36,7 @@
<tr>
<td><a href="/security/bulletin/2015-12-01.html">2015 年 12 月</a></td>
<td>
- <a href="/security/bulletin/2015-12-01.html">English</a>/<a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-12-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2015-12-01.html">English</a> / <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-12-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2015 年 12 月 7 日</td>
<td>2015-12-01</td>
@@ -44,7 +44,7 @@
<tr>
<td><a href="/security/bulletin/2015-11-01.html">2015 年 11 月</a></td>
<td>
- <a href="/security/bulletin/2015-11-01.html">English</a>/<a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-11-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2015-11-01.html">English</a> / <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-11-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2015 年 11 月 2 日</td>
<td>2015-11-01</td>
@@ -52,7 +52,7 @@
<tr>
<td><a href="/security/bulletin/2015-10-01.html">2015 年 10 月</a></td>
<td>
- <a href="/security/bulletin/2015-10-01.html">English</a>/<a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-10-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2015-10-01.html">English</a> / <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-10-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2015 年 10 月 5 日</td>
<td>2015-10-01</td>
@@ -60,18 +60,18 @@
<tr>
<td><a href="/security/bulletin/2015-09-01.html">2015 年 9 月</a></td>
<td>
- <a href="/security/bulletin/2015-09-01.html">English</a>/<a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-09-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2015-09-01.html">English</a> / <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-09-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2015 年 9 月 9 日</td>
- <td>æ— </td>
+ <td>N/A</td>
</tr>
<tr>
<td><a href="/security/bulletin/2015-08-01.html">2015 年 8 月</a></td>
<td>
- <a href="/security/bulletin/2015-08-01.html">English</a>/<a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-08-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2015-08-01.html">English</a> / <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-08-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2015 年 8 月 13 日</td>
- <td>æ— </td>
+ <td>N/A</td>
</tr>
</tbody></table>
diff --git a/zh-cn/security/bulletin/2016-01-01.html b/zh-cn/security/bulletin/2016-01-01.html
index 56ce0b45..beca91b1 100644
--- a/zh-cn/security/bulletin/2016-01-01.html
+++ b/zh-cn/security/bulletin/2016-01-01.html
@@ -28,15 +28,15 @@
<p>这些问题中å±é™©æ€§æœ€é«˜çš„是一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œå®ƒå¯èƒ½ä¼šå¯¼è‡´åœ¨å¤„ç†åª’体文件的过程中,å¯é€šè¿‡ç”µå­é‚®ä»¶ã€ç½‘页和彩信等多ç§æ–¹å¼åœ¨å—å½±å“的设备上执行远程代ç ã€‚<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“设备造æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被åœç”¨ï¼‰ã€‚</p>
-<p>我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»çš„报告。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)。这些功能å¯æ高 Android å¹³å°çš„安全性。我们建议所有用户在自己的设备上接å—这些更新。</p>
+<p>我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»çš„报告。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet),这些功能å¯æ高 Android å¹³å°çš„安全性。我们建议所有用户都在自己的设备上接å—这些更新。</p>
<h2 id="mitigations">缓解措施</h2>
-<p>这部分简è¦ä»‹ç»äº† <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p>
+<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p>
<ul>
<li>新版 Android å¹³å°ä¸­çš„增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽å¯èƒ½æ›´æ–°åˆ°æœ€æ–°ç‰ˆ Android。
- </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出警告。Google Play 中ç¦æ­¢æ供会获å–设备 Root æƒé™çš„工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘çŽ°å·²çŸ¥ä¼šèŽ·å– Root æƒé™çš„应用时警告用户。“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ­¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装此类应用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ­¤ç±»åº”用。
+ </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出警告。Google Play 中ç¦æ­¢æ供设备 Root æƒé™èŽ·å–工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘现已知的 Root 应用时警告用户。“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ­¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装此类应用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ­¤ç±»åº”用。
</li><li>由于已åšäº†é€‚当更新,因此 Google 环èŠå’Œ Messenger 应用ä¸ä¼šè‡ªåŠ¨å°†åª’体内容传递给 mediaserver 这类进程。
</li></ul>
@@ -323,11 +323,11 @@
<h3 id="common_questions_and_answers">常è§é—®é¢˜å’Œè§£ç­”</h3>
-<p>本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。</p>
+<p>这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。</p>
<p><strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本?</strong></p>
-<p>安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2016 å¹´ 1 月 1 日(或之åŽçš„日期)的 LMY49F 或更高版本的 Android L 系统以åŠæ‰€æœ‰ Android 6.0 系统都已解决本文所列的安全问题。请å‚阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中æ供的有关说明,了解如何检查安全补ä¸ç¨‹åºçº§åˆ«ã€‚æ供这些更新的设备制造商应将补ä¸ç¨‹åºå­—符串级别设为 [ro.build.version.security_patch]:[2016-01-01]</p>
+<p>安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2016 å¹´ 1 月 1 日(或之åŽçš„日期)的 LMY49F 或更高版本的 Android L 系统以åŠæ‰€æœ‰ Android 6.0 系统都已解决本文所列的安全问题。请å‚阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中æ供的相关说明,了解如何检查安全补ä¸ç¨‹åºçº§åˆ«ã€‚æ供这些更新的设备制造商应将补ä¸ç¨‹åºå­—符串级别设为 [ro.build.version.security_patch]:[2016-01-01]</p>
<h2 id="revisions">修订版本</h2>
diff --git a/zh-cn/security/bulletin/2016-02-01.html b/zh-cn/security/bulletin/2016-02-01.html
index ae068c25..dcd51355 100644
--- a/zh-cn/security/bulletin/2016-02-01.html
+++ b/zh-cn/security/bulletin/2016-02-01.html
@@ -22,21 +22,21 @@
<p><em>å‘布时间:2016 å¹´ 2 月 1 æ—¥ | 更新时间:2016 å¹´ 3 月 7 æ—¥</em></p>
-<p>在æ¯æœˆå‘布 Android 安全公告的åŒæ—¶ï¼Œæˆ‘们都会通过无线 (OTA) æ›´æ–°çš„æ–¹å¼å‘布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也å‘布了 Nexus 固件映åƒã€‚安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2016 å¹´ 2 月 1 日(或之åŽçš„日期)的 LMY49G 或更高版本的 Android L 系统以åŠæ‰€æœ‰ Android M 系统都已解决本文所列的安全问题。请å‚阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中æ供的相关说明,了解如何检查安全补ä¸ç¨‹åºçº§åˆ«ã€‚</p>
+<p>在æ¯æœˆå‘布 Android 安全公告的åŒæ—¶ï¼Œæˆ‘们都会通过无线下载 (OTA) æ›´æ–°çš„æ–¹å¼å‘布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也å‘布了 Nexus 固件映åƒã€‚安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2016 å¹´ 2 月 1 日(或之åŽçš„日期)的 LMY49G 或更高版本的 Android L 系统以åŠæ‰€æœ‰ Android M 系统都已解决本文所列的安全问题。请å‚阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中æ供的相关说明,了解如何检查安全补ä¸ç¨‹åºçº§åˆ«ã€‚</p>
-<p>我们的åˆä½œä¼™ä¼´åœ¨ 2016 å¹´ 1 月 4 日(或之å‰ï¼‰å°±å·²æ”¶åˆ°æœ¬å…¬å‘Šä¸­è¯´æ˜Žçš„这些问题的相关通知。我们已在 Android 开放æºä»£ç é¡¹ç›® (AOSP) 代ç åº“中å‘布了针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºï¼ˆå¦‚果适用)。</p>
+<p>我们的åˆä½œä¼™ä¼´åœ¨ 2016 å¹´ 1 月 4 日(或之å‰ï¼‰å°±å·²æ”¶åˆ°æœ¬å…¬å‘Šä¸­è¯´æ˜Žçš„这些问题的相关通知。我们已在 Android å¼€æºé¡¹ç›® (AOSP) 代ç åº“中å‘布了针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºï¼ˆå¦‚果适用)。</p>
<p>这些问题中å±é™©æ€§æœ€é«˜çš„是一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œå®ƒå¯èƒ½ä¼šå¯¼è‡´åœ¨å¤„ç†åª’体文件的过程中,å¯é€šè¿‡ç”µå­é‚®ä»¶ã€ç½‘页和彩信等多ç§æ–¹å¼åœ¨å—å½±å“的设备上执行远程代ç ã€‚Broadcom WLAN 驱动程åºä¸­çš„远程代ç æ‰§è¡Œæ¼æ´žä¹Ÿå±žäºŽâ€œä¸¥é‡â€ç¨‹åº¦çš„æ¼æ´žï¼Œå› ä¸ºå½“用户与攻击者接入åŒä¸€ç½‘络时,该æ¼æ´žå¯ç”¨äºŽåœ¨å—å½±å“的设备上执行远程代ç ã€‚<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“设备造æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被åœç”¨ï¼‰ã€‚</p>
-<p>我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»çš„报告。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)。这些功能å¯æ高 Android å¹³å°çš„安全性。我们建议所有用户在自己的设备上接å—这些更新。</p>
+<p>我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»çš„报告。请å‚阅<a href="#mitigations">缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet),这些功能å¯æ高 Android å¹³å°çš„安全性。我们建议所有用户都在自己的设备上接å—这些更新。</p>
<h3 id="mitigations">缓解措施</h3>
-<p>这部分简è¦ä»‹ç»äº† <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p>
+<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p>
<ul>
<li>新版 Android å¹³å°ä¸­çš„增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽å¯èƒ½æ›´æ–°åˆ°æœ€æ–°ç‰ˆ Android。
- </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出警告。Google Play 中ç¦æ­¢æ供会获å–设备 Root æƒé™çš„工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘çŽ°å·²çŸ¥ä¼šèŽ·å– Root æƒé™çš„应用时警告用户。“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ­¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装此类应用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ­¤ç±»åº”用。
+ </li><li>Android 安全团队会积æžåˆ©ç”¨â€œéªŒè¯åº”用â€åŠŸèƒ½å’Œ SafetyNet 监控滥用行为,这些功能会在用户å³å°†å®‰è£…å¯èƒ½æœ‰å®³çš„应用时å‘出警告。Google Play 中ç¦æ­¢æ供设备 Root æƒé™èŽ·å–工具。为了ä¿æŠ¤ä»Ž Google Play 之外的æ¥æºå®‰è£…应用的用户,“验è¯åº”用â€åŠŸèƒ½åœ¨é»˜è®¤æƒ…况下将处于å¯ç”¨çŠ¶æ€ï¼Œå¹¶åœ¨å‘现已知的 Root 应用时警告用户。“验è¯åº”用â€åŠŸèƒ½ä¼šå°è¯•è¯†åˆ«å¹¶é˜»æ­¢ç”¨æˆ·å®‰è£…会利用ææƒæ¼æ´žçš„已知æ¶æ„应用。如果用户已安装此类应用,那么“验è¯åº”用â€åŠŸèƒ½å°†ä¼šé€šçŸ¥ç”¨æˆ·å¹¶å°è¯•ç§»é™¤æ‰€æœ‰æ­¤ç±»åº”用。
</li><li>由于已åšäº†é€‚当更新,因此 Google 环èŠå’Œ Messenger 应用ä¸ä¼šè‡ªåŠ¨å°†åª’体内容传递给 mediaserver 这类进程。
</li></ul>
@@ -289,9 +289,9 @@
<h3 id="common_questions_and_answers">常è§é—®é¢˜å’Œè§£ç­”</h3>
-<p>本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。</p>
+<p>这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。</p>
-<p><strong>1. 如何确定我的设备已ç»æ›´æ–°äº†ç›¸å…³å®‰å…¨è¡¥ä¸ç¨‹åºï¼Œå› æ­¤ä¸å—这些问题影å“?</strong></p>
+<p><strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本?</strong></p>
<p>安全补ä¸ç¨‹åºçº§åˆ«ä¸º 2016 å¹´ 2 月 1 日(或之åŽçš„日期)的 LMY49G 或更高版本的 Android L 系统以åŠæ‰€æœ‰ Android 6.0 系统都已解决本文所列的安全问题。请å‚阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中æ供的相关说明,了解如何检查安全补ä¸ç¨‹åºçº§åˆ«ã€‚æ供这些更新的设备制造商应将补ä¸ç¨‹åºå­—符串级别设为 [ro.build.version.security_patch]:[2016-02-01]</p>
diff --git a/zh-cn/security/bulletin/2016-04-02.html b/zh-cn/security/bulletin/2016-04-02.html
index 6bc80cee..5a7229c1 100644
--- a/zh-cn/security/bulletin/2016-04-02.html
+++ b/zh-cn/security/bulletin/2016-04-02.html
@@ -132,7 +132,8 @@
</tr>
<tr>
<td>CVE-2016-0835</td>
- <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ba604d336b40fd4bde1622f64d67135bdbd61301">ANDROID-26070014</a> [<a href="https://android.googlesource.com/platform/external/libmpeg2/+/58a6822d7140137ce957c6d2fc20bae1374186c1">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ba604d336b40fd4bde1622f64d67135bdbd61301">ANDROID-26070014</a>
+[<a href="https://android.googlesource.com/platform/external/libmpeg2/+/58a6822d7140137ce957c6d2fc20bae1374186c1">2</a>]</td>
<td>严é‡</td>
<td>6.0ã€6.0.1</td>
<td>2015 年 12 月 6 日</td>
@@ -153,7 +154,8 @@
</tr>
<tr>
<td>CVE-2016-0838</td>
- <td><a href="https://android.googlesource.com/platform/external/sonivox/+/3ac044334c3ff6a61cb4238ff3ddaf17c7efcf49">ANDROID-26366256</a> [<a href="https://android.googlesource.com/platform/external/sonivox/+/24d7c408c52143bce7b49de82f3913fd8d1219cf">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/external/sonivox/+/3ac044334c3ff6a61cb4238ff3ddaf17c7efcf49">ANDROID-26366256</a>
+[<a href="https://android.googlesource.com/platform/external/sonivox/+/24d7c408c52143bce7b49de82f3913fd8d1219cf">2</a>]</td>
<td>严é‡</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
<td>Google 内部</td>
@@ -285,7 +287,16 @@
</tr>
<tr>
<td>CVE-2014-9322</td>
- <td><a href="https://android.googlesource.com/kernel/common/+/c22e479e335628ce8766cfbf06e2ba17e8f9a1bb">ANDROID-26927260</a> [<a href="https://android.googlesource.com/kernel/common/+/1b627d4e5e61e89b840f77abb3ca6711ad6ffbeb">2</a>] [<a href="https://android.googlesource.com/kernel/common/+/4c941665c7368a34b146929b31949555e680a4ee">3</a>]<br />[<a href="https://android.googlesource.com/kernel/common/+/758f0dac9104b46016af98304656a0268ac3e105">4</a>] [<a href="https://android.googlesource.com/kernel/common/+/44d057a37868a60bc2eb6e7d1dcea701f234d56a">5</a>] [<a href="https://android.googlesource.com/kernel/common/+/b9b9f908c8ae82b73b9d75181982028b6bc06c2b">6</a>] [<a href="https://android.googlesource.com/kernel/common/+/e068734f9e7344997a61022629b92d142a985ab3">7</a>] [<a href="https://android.googlesource.com/kernel/common/+/fdc6c1052bc7d89a5826904fbb4318677e8442ce">8</a>] [<a href="https://android.googlesource.com/kernel/common/+/211d59c0034ec9d88690c750ccd6da27f6952dc5">9</a>] [<a href="https://android.googlesource.com/kernel/common/+/c9e31d5a4747e9967ace6d05896c78516c4c0850">10</a>] [<a href="https://android.googlesource.com/kernel/common/+/e01834bfbafd25fd392bf10014451c4e5f34f829">11</a>]</td>
+ <td><a href="https://android.googlesource.com/kernel/common/+/c22e479e335628ce8766cfbf06e2ba17e8f9a1bb">ANDROID-26927260</a>
+[<a href="https://android.googlesource.com/kernel/common/+/1b627d4e5e61e89b840f77abb3ca6711ad6ffbeb">2</a>]
+[<a href="https://android.googlesource.com/kernel/common/+/4c941665c7368a34b146929b31949555e680a4ee">3</a>]<br />[<a href="https://android.googlesource.com/kernel/common/+/758f0dac9104b46016af98304656a0268ac3e105">4</a>]
+[<a href="https://android.googlesource.com/kernel/common/+/44d057a37868a60bc2eb6e7d1dcea701f234d56a">5</a>]
+[<a href="https://android.googlesource.com/kernel/common/+/b9b9f908c8ae82b73b9d75181982028b6bc06c2b">6</a>]
+[<a href="https://android.googlesource.com/kernel/common/+/e068734f9e7344997a61022629b92d142a985ab3">7</a>]
+[<a href="https://android.googlesource.com/kernel/common/+/fdc6c1052bc7d89a5826904fbb4318677e8442ce">8</a>]
+[<a href="https://android.googlesource.com/kernel/common/+/211d59c0034ec9d88690c750ccd6da27f6952dc5">9</a>]
+[<a href="https://android.googlesource.com/kernel/common/+/c9e31d5a4747e9967ace6d05896c78516c4c0850">10</a>]
+[<a href="https://android.googlesource.com/kernel/common/+/e01834bfbafd25fd392bf10014451c4e5f34f829">11</a>]</td>
<td>严é‡</td>
<td>6.0ã€6.0.1</td>
<td>2015 年 12 月 25 日</td>
@@ -325,7 +336,9 @@
</tr>
<tr>
<td>CVE-2016-0847</td>
- <td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/2750faaa1ec819eed9acffea7bd3daf867fda444">ANDROID-26864502</a> [<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/a294ae5342410431a568126183efe86261668b5d">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/2750faaa1ec819eed9acffea7bd3daf867fda444">ANDROID-26864502</a>
+[<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/a294ae5342410431a568126183efe86261668b5d">2</a>]
+ </td>
<td>高</td>
<td>5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
<td>Google 内部</td>
@@ -513,7 +526,8 @@ System_server 中的ææƒæ¼æ´ž</h3>
</tr>
<tr>
<td>CVE-2016-2414</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ca8ac8acdad662230ae37998c6c4091bb39402b6">ANDROID-26413177</a> [<a href="https://android.googlesource.com/platform/frameworks/minikin/+/f4785aa1947b8d22d5b19559ef1ca526d98e0e73">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ca8ac8acdad662230ae37998c6c4091bb39402b6">ANDROID-26413177</a>
+[<a href="https://android.googlesource.com/platform/frameworks/minikin/+/f4785aa1947b8d22d5b19559ef1ca526d98e0e73">2</a>]</td>
<td>高</td>
<td>5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
<td>2015 年 11 月 3 日</td>
@@ -554,7 +568,8 @@ Exchange ActiveSync 中的信æ¯æŠ«éœ²æ¼æ´ž</h3>
</tr>
<tr>
<td>CVE-2016-2416</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/native/+/85d253fab5e2c01bd90990667c6de25c282fc5cd">ANDROID-27046057</a> [<a href="https://android.googlesource.com/platform/frameworks/native/+/a40b30f5c43726120bfe69d41ff5aeb31fe1d02a">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/85d253fab5e2c01bd90990667c6de25c282fc5cd">ANDROID-27046057</a>
+[<a href="https://android.googlesource.com/platform/frameworks/native/+/a40b30f5c43726120bfe69d41ff5aeb31fe1d02a">2</a>]</td>
<td>高</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
<td>2016 年 2 月 5 日</td>
@@ -595,7 +610,8 @@ Exchange ActiveSync 中的信æ¯æŠ«éœ²æ¼æ´ž</h3>
</tr>
<tr>
<td>CVE-2016-2420</td>
- <td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98"> ANDROID-26403620</a> [<a href="https://android.googlesource.com/platform/system/core/+/81df1cc77722000f8d0025c1ab00ced123aa573c">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98">ANDROID-26403620</a>
+[<a href="https://android.googlesource.com/platform/system/core/+/81df1cc77722000f8d0025c1ab00ced123aa573c">2</a>]</td>
<td>中</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
<td>2016 年 1 月 5 日</td>
diff --git a/zh-cn/security/bulletin/2016-06-01.html b/zh-cn/security/bulletin/2016-06-01.html
index 9c5c29ac..4ca297c7 100644
--- a/zh-cn/security/bulletin/2016-06-01.html
+++ b/zh-cn/security/bulletin/2016-06-01.html
@@ -28,7 +28,7 @@
<p>这些问题中å±é™©æ€§æœ€é«˜çš„是一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œå®ƒå¯èƒ½ä¼šå¯¼è‡´åœ¨å¤„ç†åª’体文件的过程中,å¯é€šè¿‡ç”µå­é‚®ä»¶ã€ç½‘页和彩信等多ç§æ–¹å¼åœ¨å—å½±å“的设备上执行远程代ç ã€‚<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“设备造æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被åœç”¨ï¼‰ã€‚</p>
-<p>我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»æˆ–这些问题é­åˆ°æ»¥ç”¨çš„报告。请å‚阅 <a href="#mitigations">Android å’Œ Google æœåŠ¡ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet);这些功能å¯æ高 Android å¹³å°çš„安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»æˆ–这些问题é­åˆ°æ»¥ç”¨çš„报告。请å‚阅 <a href="#mitigations">Android å’Œ Google æœåŠ¡ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet),这些功能å¯æ高 Android å¹³å°çš„安全性。</p>
<p>我们建议所有用户都在自己的设备上接å—这些更新。</p>
@@ -114,9 +114,7 @@ libwebm 中的远程代ç æ‰§è¡Œæ¼æ´ž</h3>
</tr>
<tr>
<td>CVE-2016-2464</td>
- <td><a href="https://android.googlesource.com/platform/external/libvpx/+/cc274e2abe8b2a6698a5c47d8aa4bb45f1f9538d">23167726</a>
- [<a href="https://android.googlesource.com/platform/external/libvpx/+/65c49d5b382de4085ee5668732bcb0f6ecaf7148">2</a>]
- </td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/cc274e2abe8b2a6698a5c47d8aa4bb45f1f9538d">23167726</a> [<a href="https://android.googlesource.com/platform/external/libvpx/+/65c49d5b382de4085ee5668732bcb0f6ecaf7148">2</a>]</td>
<td>严é‡</td>
<td><a href="#nexus_devices">所有 Nexus 设备</a></td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
@@ -127,7 +125,7 @@ libwebm 中的远程代ç æ‰§è¡Œæ¼æ´ž</h3>
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver">
Qualcomm 视频驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
-<p>Qualcomm 视频驱动程åºä¸­çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内核执行任æ„代ç ã€‚由于该æ¼æ´žæœ‰å¯èƒ½ä¼šé€ æˆæœ¬åœ°è®¾å¤‡æ°¸ä¹…æŸå,而用户å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚</p>
+<p>Qualcomm 视频驱动程åºä¸­çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内核执行任æ„代ç ã€‚由于该æ¼æ´žæœ‰å¯èƒ½ä¼šå¯¹æœ¬åœ°è®¾å¤‡é€ æˆæ°¸ä¹…性æŸå®³ï¼Œè€Œç”¨æˆ·å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -156,7 +154,7 @@ Qualcomm 视频驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">
Qualcomm 声音驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
-<p>Qualcomm 声音驱动程åºä¸­çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内核执行任æ„代ç ã€‚由于该æ¼æ´žæœ‰å¯èƒ½ä¼šé€ æˆæœ¬åœ°è®¾å¤‡æ°¸ä¹…æŸå,而用户å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚</p>
+<p>Qualcomm 声音驱动程åºä¸­çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内核执行任æ„代ç ã€‚由于该æ¼æ´žæœ‰å¯èƒ½ä¼šå¯¹æœ¬åœ°è®¾å¤‡é€ æˆæ°¸ä¹…性æŸå®³ï¼Œè€Œç”¨æˆ·å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚</p>
<table>
<colgroup><col width="19%" />
@@ -230,7 +228,7 @@ Qualcomm GPU 驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
Qualcomm WLAN 驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
-<p>Qualcomm WLAN 驱动程åºä¸­çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内核执行任æ„代ç ã€‚由于该æ¼æ´žæœ‰å¯èƒ½ä¼šé€ æˆæœ¬åœ°è®¾å¤‡æ°¸ä¹…æŸå,而用户å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚</p>
+<p>Qualcomm WLAN 驱动程åºä¸­çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内核执行任æ„代ç ã€‚由于该æ¼æ´žæœ‰å¯èƒ½ä¼šå¯¹æœ¬åœ°è®¾å¤‡é€ æˆæ°¸ä¹…性æŸå®³ï¼Œè€Œç”¨æˆ·å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -344,11 +342,7 @@ Mediaserver 中的ææƒæ¼æ´ž</h3>
</tr>
<tr>
<td>CVE-2016-2476</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/295c883fe3105b19bcd0f9e07d54c6b589fc5bff">27207275</a>
- [<a href="https://android.googlesource.com/platform/frameworks/av/+/94d9e646454f6246bf823b6897bd6aea5f08eda3">2</a>]
- [<a href="https://android.googlesource.com/platform/frameworks/av/+/0bb5ced60304da7f61478ffd359e7ba65d72f181">3</a>]
- [<a href="https://android.googlesource.com/platform/frameworks/av/+/db829699d3293f254a7387894303451a91278986">4</a>]
- </td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/295c883fe3105b19bcd0f9e07d54c6b589fc5bff">27207275</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/94d9e646454f6246bf823b6897bd6aea5f08eda3">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/0bb5ced60304da7f61478ffd359e7ba65d72f181">3</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/db829699d3293f254a7387894303451a91278986">4</a>]</td>
<td>高</td>
<td><a href="#nexus_devices">所有 Nexus 设备</a></td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
@@ -446,10 +440,7 @@ Mediaserver 中的ææƒæ¼æ´ž</h3>
</tr>
<tr>
<td>CVE-2016-2487</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/918eeaa29d99d257282fafec931b4bda0e3bae12">27833616</a>
- [<a href="https://android.googlesource.com/platform/frameworks/av/+/d2f47191538837e796e2b10c1ff7e1ee35f6e0ab">2</a>]
- [<a href="https://android.googlesource.com/platform/frameworks/av/+/4e32001e4196f39ddd0b86686ae0231c8f5ed944">3</a>]
- </td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/918eeaa29d99d257282fafec931b4bda0e3bae12">27833616</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/d2f47191538837e796e2b10c1ff7e1ee35f6e0ab">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/4e32001e4196f39ddd0b86686ae0231c8f5ed944">3</a>]</td>
<td>高</td>
<td><a href="#nexus_devices">所有 Nexus 设备</a></td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
@@ -720,9 +711,7 @@ Mediaserver 中的远程拒ç»æœåŠ¡æ¼æ´ž</h3>
</tr>
<tr>
<td>CVE-2016-2495</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/45737cb776625f17384540523674761e6313e6d4">28076789</a>
- [<a href="https://android.googlesource.com/platform/frameworks/av/+/b57b3967b1a42dd505dbe4fcf1e1d810e3ae3777">2</a>]
- </td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/45737cb776625f17384540523674761e6313e6d4">28076789</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/b57b3967b1a42dd505dbe4fcf1e1d810e3ae3777">2</a>]</td>
<td>高</td>
<td><a href="#nexus_devices">所有 Nexus 设备</a></td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
@@ -731,7 +720,7 @@ Mediaserver 中的远程拒ç»æœåŠ¡æ¼æ´ž</h3>
</tbody></table>
<h3 id="elevation_of_privilege_vulnerability_in_framework_ui">
-Framework ç•Œé¢ä¸­çš„ææƒæ¼æ´ž</h3>
+Broadcom WLAN 驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
<p>Framework ç•Œé¢æƒé™å¯¹è¯çª—å£ä¸­çš„ææƒæ¼æ´žå¯è®©æ”»å‡»è€…获å–对ç§äººå­˜å‚¨ç©ºé—´ä¸­æœªç»æŽˆæƒæ–‡ä»¶çš„访问æƒé™ã€‚由于该æ¼æ´žå¯ç”¨äºŽä»¥ä¸æ­£å½“çš„æ–¹å¼èŽ·å–“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>â€æƒé™ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“中â€ã€‚</p>
<table>
@@ -751,10 +740,7 @@ Framework ç•Œé¢ä¸­çš„ææƒæ¼æ´ž</h3>
</tr>
<tr>
<td>CVE-2016-2496</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/native/+/03a53d1c7765eeb3af0bc34c3dff02ada1953fbf">26677796</a>
- [<a href="https://android.googlesource.com/platform/frameworks/base/+/613f63b938145bb86cd64fe0752eaf5e99b5f628">2</a>]
- [<a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/2068c7997265011ddc5e4dfa3418407881f7f81e">3</a>]
- </td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/03a53d1c7765eeb3af0bc34c3dff02ada1953fbf">26677796</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/613f63b938145bb86cd64fe0752eaf5e99b5f628">2</a>] [<a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/2068c7997265011ddc5e4dfa3418407881f7f81e">3</a>]</td>
<td>中</td>
<td><a href="#nexus_devices">所有 Nexus 设备</a></td>
<td>6.0ã€6.1</td>
@@ -853,7 +839,7 @@ Activity Manager 中的信æ¯æŠ«éœ²æ¼æ´ž</h3>
<h2 id="common_questions_and_answers">常è§é—®é¢˜å’Œè§£ç­”</h2>
-<p>本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。</p>
+<p>这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。</p>
<p><strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本?</strong></p>
diff --git a/zh-cn/security/bulletin/2016-07-01.html b/zh-cn/security/bulletin/2016-07-01.html
index 7bab558c..d6a4d85c 100644
--- a/zh-cn/security/bulletin/2016-07-01.html
+++ b/zh-cn/security/bulletin/2016-07-01.html
@@ -22,10 +22,10 @@
<p><em>å‘布时间:2016 å¹´ 7 月 6 æ—¥ | 更新时间:2016 å¹´ 7 月 14 æ—¥</em></p>
<p>Android 安全公告详细介ç»äº†ä¼šå½±å“ Android 设备的安全æ¼æ´žã€‚除了公告之外,我们还通过无线下载 (OTA) æ›´æ–°çš„æ–¹å¼å‘布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上å‘布了 Nexus 固件映åƒã€‚2016 å¹´ 7 月 5 日(或之åŽï¼‰çš„安全补ä¸ç¨‹åºçº§åˆ«å‡å·²è§£å†³æœ¬å…¬å‘Šä¸­çš„所有相关问题。请å‚阅此<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">文档</a>,了解如何检查安全补ä¸ç¨‹åºçº§åˆ«ã€‚</p>
-<p>我们的åˆä½œä¼™ä¼´åœ¨ 2016 å¹´ 6 月 6 日(或之å‰ï¼‰å°±å·²æ”¶åˆ°æœ¬å…¬å‘Šä¸­è¯´æ˜Žçš„这些问题的相关通知。我们已在 Android 开放æºä»£ç é¡¹ç›® (AOSP) 代ç åº“中å‘布了针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºï¼ˆå¦‚果适用)。本公告还æ供了 AOSP 之外的补ä¸ç¨‹åºçš„链接。</p>
+<p>我们的åˆä½œä¼™ä¼´åœ¨ 2016 å¹´ 6 月 6 日(或之å‰ï¼‰å°±å·²æ”¶åˆ°æœ¬å…¬å‘Šä¸­è¯´æ˜Žçš„这些问题的相关通知。我们已在 Android å¼€æºé¡¹ç›® (AOSP) 代ç åº“中å‘布了针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºï¼ˆå¦‚果适用)。本公告还æ供了 AOSP 之外的补ä¸ç¨‹åºçš„链接。</p>
<p>这些问题中å±é™©æ€§æœ€é«˜çš„是一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œå®ƒå¯èƒ½ä¼šå¯¼è‡´åœ¨å¤„ç†åª’体文件的过程中,å¯é€šè¿‡ç”µå­é‚®ä»¶ã€ç½‘页和彩信等多ç§æ–¹å¼åœ¨å—å½±å“的设备上执行远程代ç ã€‚<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“设备造æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被åœç”¨ï¼‰ã€‚</p>
-<p>我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»æˆ–这些问题é­åˆ°æ»¥ç”¨çš„报告。请å‚阅 <a href="#mitigations">Android å’Œ Google æœåŠ¡ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet);这些功能å¯æ高 Android å¹³å°çš„安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»æˆ–这些问题é­åˆ°æ»¥ç”¨çš„报告。请å‚阅 <a href="#mitigations">Android å’Œ Google æœåŠ¡ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet),这些功能å¯æ高 Android å¹³å°çš„安全性。</p>
<p>我们建议所有用户在自己的设备上接å—这些更新。</p>
<h2 id="announcements">公告</h2>
<ul>
@@ -48,7 +48,16 @@
<h2 id="acknowledgements">致谢</h2>
<p>éžå¸¸æ„Ÿè°¢ä»¥ä¸‹ç ”究人员åšå‡ºçš„贡献:</p>
<ul>
- <li>Google Chrome 安全团队的 Abhishek Aryaã€Oliver Chang å’Œ Martin Barbella:CVE-2016-3756ã€CVE-2016-3741ã€CVE-2016-3743ã€CVE-2016-3742</li><li>Check Point 软件技术有é™å…¬å¸çš„ Adam Donenfeld et al.:CVE-2016-2503</li><li>Google çš„ Adam Powell:CVE-2016-3752</li><li>Context Information Security çš„ Alex Chapman å’Œ Paul Stone:CVE-2016-3763</li><li><a href="https://www.e2e-assure.com/">e2e-assure</a> çš„ Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457</li><li>Google Project Zero çš„ Ben Hawkes:CVE-2016-3775</li><li><a href="http://c0reteam.org">C0RE 团队</a>çš„ Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)ã€Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) å’Œ Xuxian Jiang:CVE-2016-3770ã€CVE-2016-3771ã€CVE-2016-3772ã€CVE-2016-3773ã€CVE-2016-3774</li><li>Google çš„ Christopher Tate:CVE-2016-3759</li><li>腾讯科æ©å®žéªŒå®¤ (<a href="https://twitter.com/keen_lab">@keen_lab</a>) çš„ Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3762</li><li><a href="http://www.360.com">奇虎 360 科技有é™å…¬å¸</a> IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)ã€pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3806ã€CVE-2016-3816ã€CVE-2016-3805ã€CVE-2016-3804ã€CVE-2016-3767ã€CVE-2016-3810ã€CVE-2016-3795ã€CVE-2016-3796</li><li>Google Android 团队的 Greg Kaiser:CVE-2016-3758</li><li><a href="http://www.360.com">奇虎 360 科技有é™å…¬å¸</a>移动安全团队的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-3764</li><li><a href="http://www.360.com">奇虎 360 科技有é™å…¬å¸</a> Alpha 团队的 Hao Chen 和龚广:CVE-2016-3792ã€CVE-2016-3768</li><li><a href="http://www.cmcm.com">猎豹移动公å¸</a>安全研究实验室的 Hao Qin:CVE-2016-3754ã€CVE-2016-3766</li><li><a href="http://www.360.com">奇虎 360 科技有é™å…¬å¸</a> IceSword 实验室的 Jianqiang Zhao <a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) å’Œ pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3814ã€CVE-2016-3802ã€CVE-2016-3769ã€CVE-2016-3807ã€CVE-2016-3808</li><li>Google çš„ Marco Nelissen:CVE-2016-3818</li><li>Google Project Zero çš„ Mark Brand:CVE-2016-3757</li><li><a href="https://github.com/michalbednarski">MichaÅ‚ Bednarski</a>:CVE-2016-3750</li><li><a href="http://c0reteam.org">C0RE 团队</a>çš„ Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)ã€Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) å’Œ Xuxian Jiang:CVE-2016-3747ã€CVE-2016-3746ã€CVE-2016-3765</li><li>阿里巴巴移动安全团队的 Peng Xiaoã€Chengming Yangã€Ning Youã€Chao Yang å’Œ Yang Ssong:CVE-2016-3800ã€CVE-2016-3799ã€CVE-2016-3801ã€CVE-2016-3812ã€CVE-2016-3798</li><li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-3793</li><li>Google çš„ Ricky Wai:CVE-2016-3749</li><li>Roeland Krak:CVE-2016-3753</li><li>Scott Bauer (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-3797ã€CVE-2016-3813ã€CVE-2016-3815ã€CVE-2016-2501ã€CVE-2016-2502</li><li>Vasily Vasilev:CVE-2016-2507</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2508ã€CVE-2016-3755</li><li>腾讯科æ©å®žéªŒå®¤ (<a href="https://twitter.com/keen_lab">@keen_lab</a>) çš„ Wen Niu (<a href="https://twitter.com/NWMonster">@NWMonster</a>):CVE-2016-3809</li><li>腾讯安全平å°éƒ¨é—¨çš„ Xiling Gong:CVE-2016-3745</li><li>中国科学院软件研究所 TCA 实验室的 Yacong Gu:CVE-2016-3761</li><li>腾讯玄武实验室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>):CVE-2016-2505</li><li>腾讯玄武实验室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>) å’Œ Wei Wei (<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>):CVE-2016-2506</li><li>百度 X-Lab çš„ Yulong Zhang å’Œ Tao (Lenx) Wei:CVE-2016-3744</li>
+ <li>Google Chrome 安全团队的 Abhishek Aryaã€Oliver Chang å’Œ Martin Barbella:CVE-2016-3756ã€CVE-2016-3741ã€CVE-2016-3743ã€CVE-2016-3742</li><li>Check Point 软件技术有é™å…¬å¸çš„ Adam Donenfeld et al.:CVE-2016-2503</li><li>Google çš„ Adam Powell:CVE-2016-3752</li><li>Context Information Security çš„ Alex Chapman å’Œ Paul Stone:CVE-2016-3763</li><li><a href="https://www.e2e-assure.com/">e2e-assure</a> çš„ Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457
+ </li><li>Google Project Zero çš„ Ben Hawkes:CVE-2016-3775</li><li><a href="http://c0reteam.org">C0RE 团队</a>çš„ Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)ã€Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) å’Œ Xuxian Jiang:CVE-2016-3770ã€CVE-2016-3771ã€CVE-2016-3772ã€CVE-2016-3773ã€CVE-2016-3774
+ </li><li>Google çš„ Christopher Tate:CVE-2016-3759</li><li>腾讯科æ©å®žéªŒå®¤ (<a href="https://twitter.com/keen_lab">@keen_lab</a>) çš„ Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3762
+ </li><li><a href="http://www.360.com">奇虎 360 科技有é™å…¬å¸</a> IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)ã€pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3806ã€CVE-2016-3816ã€CVE-2016-3805ã€CVE-2016-3804ã€CVE-2016-3767ã€CVE-2016-3810ã€CVE-2016-3795ã€CVE-2016-3796
+ </li><li>Google Android 团队的 Greg Kaiser:CVE-2016-3758</li><li><a href="http://www.360.com">奇虎 360 科技有é™å…¬å¸</a>移动安全团队的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-3764
+ </li><li><a href="http://www.360.com">奇虎 360 科技有é™å…¬å¸</a> Alpha 团队的 Hao Chen 和龚广:CVE-2016-3792ã€CVE-2016-3768</li><li><a href="http://www.cmcm.com">猎豹移动公å¸</a>安全研究实验室的 Hao Qin:CVE-2016-3754ã€CVE-2016-3766</li><li><a href="http://www.360.com">奇虎 360 科技有é™å…¬å¸</a> IceSword 实验室的 Jianqiang Zhao <a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) å’Œ pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3814ã€CVE-2016-3802ã€CVE-2016-3769ã€CVE-2016-3807ã€CVE-2016-3808
+ </li><li>Google çš„ Marco Nelissen:CVE-2016-3818</li><li>Google Project Zero çš„ Mark Brand:CVE-2016-3757</li><li><a href="https://github.com/michalbednarski">MichaÅ‚ Bednarski</a>:CVE-2016-3750</li><li><a href="http://c0reteam.org">C0RE 团队</a>çš„ Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)ã€Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) å’Œ Xuxian Jiang:CVE-2016-3747ã€CVE-2016-3746ã€CVE-2016-3765
+ </li><li>阿里巴巴移动安全团队的 Peng Xiaoã€Chengming Yangã€Ning Youã€Chao Yang å’Œ Yang Ssong:CVE-2016-3800ã€CVE-2016-3799ã€CVE-2016-3801ã€CVE-2016-3812ã€CVE-2016-3798</li><li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-3793</li><li>Google çš„ Ricky Wai:CVE-2016-3749</li><li>Roeland Krak:CVE-2016-3753</li><li>Scott Bauer (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-3797ã€CVE-2016-3813ã€CVE-2016-3815ã€CVE-2016-2501ã€CVE-2016-2502</li><li>Vasily Vasilev:CVE-2016-2507</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2508ã€CVE-2016-3755</li><li>腾讯科æ©å®žéªŒå®¤ (<a href="https://twitter.com/keen_lab">@keen_lab</a>) çš„ Wen Niu (<a href="https://twitter.com/NWMonster">@NWMonster</a>):CVE-2016-3809
+ </li><li>腾讯安全平å°éƒ¨é—¨çš„ Xiling Gong:CVE-2016-3745</li><li>中国科学院软件研究所 TCA 实验室的 Yacong Gu:CVE-2016-3761</li><li>腾讯玄武实验室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>):CVE-2016-2505</li><li>腾讯玄武实验室的 Yongke Wang (<a href="https://twitter.com/Rudykewang">@Rudykewang</a>) å’Œ Wei Wei (<a href="https://twitter.com/Danny__Wei">@Danny__Wei</a>):CVE-2016-2506
+ </li><li>百度 X-Lab 的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-3744</li>
</ul>
<h2 id="2016-07-01-details">2016-07-01 安全补ä¸ç¨‹åºçº§åˆ« - 安全æ¼æ´žè¯¦æƒ…</h2>
@@ -99,8 +108,7 @@
</tr>
<tr>
<td>CVE-2016-2508</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f81038006b4c59a5a148dcad887371206033c28f">A-28799341</a>
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/d112f7d0c1dbaf0368365885becb11ca8d3f13a4">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f81038006b4c59a5a148dcad887371206033c28f">A-28799341</a>[<a href="https://android.googlesource.com/platform/frameworks/av/+/d112f7d0c1dbaf0368365885becb11ca8d3f13a4">2</a>]</td>
<td>严é‡</td>
<td><a href="#all_nexus">所有 Nexus 设备</a></td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
@@ -108,8 +116,7 @@
</tr>
<tr>
<td>CVE-2016-3741</td>
- <td><a href="https://android.googlesource.com/platform/external/libavc/+/e629194c62a9a129ce378e08cb1059a8a53f1795">A-28165661</a>
-[<a href="https://android.googlesource.com/platform/external/libavc/+/cc676ebd95247646e67907ccab150fb77a847335">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/e629194c62a9a129ce378e08cb1059a8a53f1795">A-28165661</a>[<a href="https://android.googlesource.com/platform/external/libavc/+/cc676ebd95247646e67907ccab150fb77a847335">2</a>]</td>
<td>严é‡</td>
<td><a href="#all_nexus">所有 Nexus 设备</a></td>
<td>6.0ã€6.0.1</td>
@@ -462,8 +469,7 @@
</tr>
<tr>
<td>CVE-2016-3754</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28615448</a>
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28615448</a>[<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]</td>
<td>高</td>
<td><a href="#all_nexus">所有 Nexus 设备</a></td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
@@ -625,9 +631,7 @@
</tr>
<tr>
<td>CVE-2016-3760</td>
- <td><a href="https://android.googlesource.com/platform/hardware/libhardware/+/8b3d5a64c3c8d010ad4517f652731f09107ae9c5">A-27410683</a>
-[<a href="https://android.googlesource.com/platform/system/bt/+/37c88107679d36c419572732b4af6e18bb2f7dce">2</a>]
-[<a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/122feb9a0b04290f55183ff2f0384c6c53756bd8">3</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/libhardware/+/8b3d5a64c3c8d010ad4517f652731f09107ae9c5">A-27410683</a>[<a href="https://android.googlesource.com/platform/system/bt/+/37c88107679d36c419572732b4af6e18bb2f7dce">2</a>][<a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/122feb9a0b04290f55183ff2f0384c6c53756bd8">3</a>]</td>
<td>中</td>
<td><a href="#all_nexus">所有 Nexus 设备</a></td>
<td>5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
@@ -782,8 +786,7 @@ Mediaserver 中的拒ç»æœåŠ¡æ¼æ´ž</h3>
</tr>
<tr>
<td>CVE-2016-3766</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28471206</a>
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fdee2a83432b3b150d6a34f231c4e2f7353c01e">A-28471206</a>[<a href="https://android.googlesource.com/platform/frameworks/av/+/e7142a0703bc93f75e213e96ebc19000022afed9">2</a>]</td>
<td>中</td>
<td><a href="#all_nexus">所有 Nexus 设备</a></td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
@@ -1016,7 +1019,7 @@ USB 驱动程åºä¸­çš„ææƒæ¼æ´žserena</h3>
<td>2016 年 5 月 4 日</td>
</tr>
</tbody></table>
-<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
+<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
Qualcomm 组件中的ææƒæ¼æ´ž</h3>
@@ -1039,8 +1042,7 @@ Qualcomm 组件中的ææƒæ¼æ´ž</h3>
<tr>
<td>CVE-2014-9795</td>
<td>A-28820720<br />
- <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=ce2a0ea1f14298abc83729f3a095adab43342342">QC-CR681957</a>
-[<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=fc3b31f81a1c128c2bcc745564a075022cd72a2e">2</a>]</td>
+ <a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=ce2a0ea1f14298abc83729f3a095adab43342342">QC-CR681957</a>[<a href="https://us.codeaurora.org/cgit/quic/la//kernel/lk/commit/?id=fc3b31f81a1c128c2bcc745564a075022cd72a2e">2</a>]</td>
<td>严é‡</td>
<td>Nexus 5</td>
<td>2014 年 8 月 8 日</td>
@@ -1131,8 +1133,7 @@ Qualcomm 组件中的ææƒæ¼æ´ž</h3>
<tr>
<td>CVE-2014-9783</td>
<td>A-28441831<br />
- <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=2b1050b49a9a5f7bb57006648d145e001a3eaa8b">QC-CR511382</a>
-[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a7502f4f801bb95bff73617309835bb7a016cde5">2</a>]</td>
+ <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=2b1050b49a9a5f7bb57006648d145e001a3eaa8b">QC-CR511382</a>[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a7502f4f801bb95bff73617309835bb7a016cde5">2</a>]</td>
<td>高</td>
<td>Nexus 7 (2013)</td>
<td>2014 年 3 月 31 日</td>
@@ -1180,8 +1181,7 @@ Qualcomm 组件中的ææƒæ¼æ´ž</h3>
<tr>
<td>CVE-2014-9790</td>
<td>A-28769136<br />
- <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&id=6ed921bda8cbb505e8654dfc1095185b0bccc38e">QC-CR545716</a>
-[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td>
+ <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?h=LA.BF.1.1.3_rb1.12&id=6ed921bda8cbb505e8654dfc1095185b0bccc38e">QC-CR545716</a>[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?h=LA.BF.1.1.3_rb1.12&id=9bc30c0d1832f7dd5b6fa10d5e48a29025176569">2</a>]</td>
<td>高</td>
<td>Nexus 5ã€Nexus 7 (2013)</td>
<td>2014 年 4 月 30 日</td>
@@ -1283,8 +1283,7 @@ Qualcomm 组件中的ææƒæ¼æ´ž</h3>
<td>2015 年 8 月 19 日</td>
</tr>
</tbody></table>
-<p>
-*这些问题的严é‡ç¨‹åº¦è¯„级由 Qualcomm 直接æ供。</p>
+<p>* 这些问题的严é‡ç¨‹åº¦è¯„级由 Qualcomm 直接æ供。</p>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-usb-driver">
Qualcomm USB 驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
@@ -1360,13 +1359,13 @@ Qualcomm 相机驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
<tr>
<td>CVE-2016-2501</td>
<td>A-27890772*
- QC-CR1001092</td>
+QC-CR1001092</td>
<td>高</td>
<td>Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Nexus 7 (2013)</td>
<td>2016 年 3 月 27 日</td>
</tr>
</tbody></table>
-<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
+<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
<h3 id="elevation-of-privilege-vulnerability-in-nvidia-camera-driver">
NVIDIA 相机驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
@@ -1387,14 +1386,13 @@ NVIDIA 相机驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
</tr>
<tr>
<td>CVE-2016-3793</td>
- <td>A-28026625*<br />
- N-CVE20163793</td>
+ <td>A-28026625*<br />N-CVE20163793</td>
<td>高</td>
<td>Nexus 9</td>
<td>2016 年 4 月 5 日</td>
</tr>
</tbody></table>
-<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
+<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
<h3 id="elevation-of-privilege-vulnerability-in-mediatek-power-driver">
MediaTek 电æºé©±åŠ¨ç¨‹åºä¸­çš„ææƒæ¼æ´ž</h3>
@@ -1415,22 +1413,20 @@ MediaTek 电æºé©±åŠ¨ç¨‹åºä¸­çš„ææƒæ¼æ´ž</h3>
</tr>
<tr>
<td>CVE-2016-3795</td>
- <td>A-28085222*<br />
- M-ALPS02677244</td>
+ <td>A-28085222*<br />M-ALPS02677244</td>
<td>高</td>
<td>Android One</td>
<td>2016 年 4 月 7 日</td>
</tr>
<tr>
<td>CVE-2016-3796</td>
- <td>A-29008443*<br />
- M-ALPS02677244</td>
+ <td>A-29008443*<br />M-ALPS02677244</td>
<td>高</td>
<td>Android One</td>
<td>2016 年 4 月 7 日</td>
</tr>
</tbody></table>
-<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
+<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-wi-fi-driver-2">
Qualcomm WLAN 驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
@@ -1479,14 +1475,13 @@ MediaTek 硬件传感器驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
</tr>
<tr>
<td>CVE-2016-3798</td>
- <td>A-28174490*<br />
- M-ALPS02703105</td>
+ <td>A-28174490*<br />M-ALPS02703105</td>
<td>高</td>
<td>Android One</td>
<td>2016 年 4 月 11 日</td>
</tr>
</tbody></table>
-<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
+<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
<h3 id="elevation-of-privilege-vulnerability-in-mediatek-video-driver">
MediaTek 视频驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
@@ -1507,22 +1502,20 @@ MediaTek 视频驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
</tr>
<tr>
<td>CVE-2016-3799</td>
- <td>A-28175025*<br />
- M-ALPS02693738</td>
+ <td>A-28175025*<br />M-ALPS02693738</td>
<td>高</td>
<td>Android One</td>
<td>2016 年 4 月 11 日</td>
</tr>
<tr>
<td>CVE-2016-3800</td>
- <td>A-28175027*<br />
- M-ALPS02693739</td>
+ <td>A-28175027*<br />M-ALPS02693739</td>
<td>高</td>
<td>Android One</td>
<td>2016 年 4 月 11 日</td>
</tr>
</tbody></table>
-<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
+<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
<h3 id="elevation-of-privilege-vulnerability-in-mediatek-gps-driver">
MediaTek GPS 驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
@@ -1543,14 +1536,13 @@ MediaTek GPS 驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
</tr>
<tr>
<td>CVE-2016-3801</td>
- <td>A-28174914*<br />
- M-ALPS02688853</td>
+ <td>A-28174914*<br />M-ALPS02688853</td>
<td>高</td>
<td>Android One</td>
<td>2016 年 4 月 11 日</td>
</tr>
</tbody></table>
-<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
+<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system-2">
内核文件系统中的ææƒæ¼æ´ž</h3>
@@ -1584,7 +1576,7 @@ MediaTek GPS 驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
<td>2016 年 5 月 4 日</td>
</tr>
</tbody></table>
-<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
+<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
<h3 id="elevation-of-privilege-vulnerability-in-mediatek-power-management-driver">
MediaTek 电æºç®¡ç†é©±åŠ¨ç¨‹åºä¸­çš„ææƒæ¼æ´ž</h3>
@@ -1605,22 +1597,20 @@ MediaTek 电æºç®¡ç†é©±åŠ¨ç¨‹åºä¸­çš„ææƒæ¼æ´ž</h3>
</tr>
<tr>
<td>CVE-2016-3804</td>
- <td>A-28332766*<br />
- M-ALPS02694410</td>
+ <td>A-28332766*<br />M-ALPS02694410</td>
<td>高</td>
<td>Android One</td>
<td>2016 年 4 月 20 日</td>
</tr>
<tr>
<td>CVE-2016-3805</td>
- <td>A-28333002*<br />
- M-ALPS02694412</td>
+ <td>A-28333002*<br />M-ALPS02694412</td>
<td>高</td>
<td>Android One</td>
<td>2016 年 4 月 21 日</td>
</tr>
</tbody></table>
-<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
+<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
<h3 id="elevation-of-privilege-vulnerability-in-mediatek-display-driver">
MediaTek 显å¡é©±åŠ¨ç¨‹åºä¸­çš„ææƒæ¼æ´ž</h3>
@@ -1641,14 +1631,13 @@ MediaTek 显å¡é©±åŠ¨ç¨‹åºä¸­çš„ææƒæ¼æ´ž</h3>
</tr>
<tr>
<td>CVE-2016-3806</td>
- <td>A-28402341*<br />
- M-ALPS02715341</td>
+ <td>A-28402341*<br />M-ALPS02715341</td>
<td>高</td>
<td>Android One</td>
<td>2016 年 4 月 26 日</td>
</tr>
</tbody></table>
-<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
+<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
<h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
串行外设接å£é©±åŠ¨ç¨‹åºä¸­çš„ææƒæ¼æ´ž</h3>
@@ -1682,7 +1671,7 @@ MediaTek 显å¡é©±åŠ¨ç¨‹åºä¸­çš„ææƒæ¼æ´ž</h3>
<td>2016 年 4 月 26 日</td>
</tr>
</tbody></table>
-<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
+<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-sound-driver">
Qualcomm 声音驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
@@ -1711,7 +1700,8 @@ Qualcomm 声音驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
</tr>
</tbody></table>
-<h3 id="elevation-of-privilege-vulnerability-in-kernel">内核中的ææƒæ¼æ´ž</h3>
+<h3 id="elevation-of-privilege-vulnerability-in-kernel">
+内核中的ææƒæ¼æ´ž</h3>
<p>内核中的ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内核执行任æ„代ç ã€‚由于该æ¼æ´žéœ€è¦å…ˆç ´å特许进程,因此我们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p>
<table>
@@ -1730,8 +1720,7 @@ Qualcomm 声音驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
<tr>
<td>CVE-2014-9803</td>
<td>A-28557020<br />
- <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/arch/arm64/include/asm/pgtable.h?h=linux-3.10.y&id=5a0fdfada3a2aa50d7b947a2e958bf00cbe0d830">
- 上游内核</a></td>
+ <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/arch/arm64/include/asm/pgtable.h?h=linux-3.10.y&id=5a0fdfada3a2aa50d7b947a2e958bf00cbe0d830">上游内核</a></td>
<td>高</td>
<td>Nexus 5Xã€Nexus 6P</td>
<td>Google 内部</td>
@@ -1740,7 +1729,8 @@ Qualcomm 声音驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
<h3 id="information-disclosure-vulnerability-in-networking-component">
网络组件中的信æ¯æŠ«éœ²æ¼æ´ž</h3>
-<p>网络组件中的信æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å–超出其æƒé™èŒƒå›´çš„æ•°æ®ã€‚由于该æ¼æ´žå¯ç”¨äºŽåœ¨æœªç»ç”¨æˆ·æ˜Žç¡®è®¸å¯çš„情况下获å–æ•æ„Ÿæ•°æ®ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p>
+<p>网络组件中的信æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å–超出其æƒé™èŒƒå›´çš„æ•°æ®ã€‚
+由于该æ¼æ´žå¯ç”¨äºŽåœ¨æœªç»ç”¨æˆ·æ˜Žç¡®è®¸å¯çš„情况下获å–æ•æ„Ÿæ•°æ®ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p>
<table>
<colgroup><col width="19%" />
@@ -1763,9 +1753,10 @@ Qualcomm 声音驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
<td>2016 年 3 月 5 日</td>
</tr>
</tbody></table>
-<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
+<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
-<h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver">MediaTek WLAN 驱动程åºä¸­çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3>
+<h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver">
+MediaTek WLAN 驱动程åºä¸­çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3>
<p>MediaTek WLAN 驱动程åºä¸­çš„ä¿¡æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å–超出其æƒé™èŒƒå›´çš„æ•°æ®ã€‚由于该æ¼æ´žå¯ç”¨äºŽåœ¨æœªç»ç”¨æˆ·æ˜Žç¡®è®¸å¯çš„情况下获å–æ•æ„Ÿæ•°æ®ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚</p>
<table>
@@ -1783,14 +1774,13 @@ Qualcomm 声音驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
</tr>
<tr>
<td>CVE-2016-3810</td>
- <td>A-28175522*<br />
- M-ALPS02694389</td>
+ <td>A-28175522*<br />M-ALPS02694389</td>
<td>高</td>
<td>Android One</td>
<td>2016 年 4 月 12 日</td>
</tr>
</tbody></table>
-<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
+<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-video-driver">
内核视频驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
@@ -1817,7 +1807,7 @@ Qualcomm 声音驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
<td>Google 内部</td>
</tr>
</tbody></table>
-<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
+<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
<h3 id="information-disclosure-vulnerability-in-mediatek-video-codec-driver">
MediaTek 视频编解ç å™¨é©±åŠ¨ç¨‹åºä¸­çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3>
@@ -1844,7 +1834,7 @@ MediaTek 视频编解ç å™¨é©±åŠ¨ç¨‹åºä¸­çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3>
<td>2016 年 4 月 11 日</td>
</tr>
</tbody></table>
-<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
+<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
<h3 id="information-disclosure-vulnerability-in-qualcomm-usb-driver">
Qualcomm USB 驱动程åºä¸­çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3>
@@ -1865,13 +1855,14 @@ Qualcomm USB 驱动程åºä¸­çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3>
</tr>
<tr>
<td>CVE-2016-3813</td>
- <td>A-28172322* QC-CR1010222</td>
+ <td>A-28172322*
+QC-CR1010222</td>
<td>中</td>
<td>Nexus 5ã€Nexus 5Xã€Nexus 6ã€Nexus 6P</td>
<td>2016 年 4 月 11 日</td>
</tr>
</tbody></table>
-<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
+<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
<h3 id="information-disclosure-vulnerability-in-nvidia-camera-driver">
NVIDIA 相机驱动程åºä¸­çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3>
@@ -1905,7 +1896,7 @@ NVIDIA 相机驱动程åºä¸­çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3>
<td>2016 年 5 月 1 日</td>
</tr>
</tbody></table>
-<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
+<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
<h3 id="information-disclosure-vulnerability-in-mediatek-display-driver">
MediaTek 显å¡é©±åŠ¨ç¨‹åºä¸­çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3>
@@ -1932,7 +1923,7 @@ MediaTek 显å¡é©±åŠ¨ç¨‹åºä¸­çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3>
<td>2016 年 4 月 26 日</td>
</tr>
</tbody></table>
-<p>*针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
+<p>* 针对该问题的补ä¸ç¨‹åºæœªå…¬å¼€å‘布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­åŒ…å«ç›¸åº”更新。</p>
<h3 id="information-disclosure-vulnerability-in-kernel-teletype-driver">
内核电传驱动程åºä¸­çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3>
@@ -1996,7 +1987,7 @@ Qualcomm 引导加载程åºä¸­çš„æ‹’ç»æœåŠ¡æ¼æ´ž</h3>
</tr>
</tbody></table>
<h2 id="common-questions-and-answers">常è§é—®é¢˜å’Œè§£ç­”</h2>
-<p>本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。</p>
+<p>这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。</p>
<p><strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本?</strong></p>
<p>2016-07-01(或之åŽï¼‰çš„安全补ä¸ç¨‹åºçº§åˆ«è§£å†³äº†ä¸Ž 2016-7-01 安全补ä¸ç¨‹åºå­—符串级别相关的所有问题。2016-07-05(或之åŽï¼‰çš„安全补ä¸ç¨‹åºçº§åˆ«è§£å†³äº†ä¸Ž 2016-07-05 安全补ä¸ç¨‹åºå­—符串级别相关的所有问题。请访问<a href="https://support.google.com/nexus/answer/4457705">帮助中心</a>,了解核实安全补ä¸ç¨‹åºçº§åˆ«çš„相关æ“作说明。æ供这些更新的设备制造商应将补ä¸ç¨‹åºå­—符串级别设为:[ro.build.version.security_patch]:[2016-07-01] 或 [ro.build.version.security_patch]:[2016-07-05]。</p>
@@ -2014,8 +2005,8 @@ Qualcomm 引导加载程åºä¸­çš„æ‹’ç»æœåŠ¡æ¼æ´ž</h3>
<li><strong>æ—  Nexus 设备</strong>:如果æŸä¸ªé—®é¢˜ä¸ä¼šå½±å“任何 Nexus 设备,则相应表的“已更新的 Nexus 设备â€åˆ—中会显示“无â€ã€‚<em></em></li>
</ul>
-<p><strong>4. “å‚考信æ¯â€åˆ—中的æ¡ç›®å¯¹åº”的是什么内容?</strong></p>
-<p><em></em>æ¼æ´žè¯¦æƒ…表的“å‚考信æ¯â€åˆ—中的æ¡ç›®å¯èƒ½å¤ŸåŒ…å«ç”¨äºŽæ ‡è¯†å‚考值所属组织的å‰ç¼€ã€‚这些å‰ç¼€å¯¹åº”的内容如下:</p>
+<p><strong>4.“å‚考信æ¯â€åˆ—中的æ¡ç›®å¯¹åº”的是什么内容?</strong></p>
+<p>æ¼æ´žè¯¦æƒ…表的“å‚考信æ¯â€åˆ—中的æ¡ç›®å¯èƒ½åŒ…å«ç”¨äºŽæ ‡è¯†å‚考值所属组织的å‰ç¼€ã€‚<em></em>这些å‰ç¼€å¯¹åº”的内容如下:</p>
<table>
<tbody><tr>
@@ -2043,9 +2034,12 @@ Qualcomm 引导加载程åºä¸­çš„æ‹’ç»æœåŠ¡æ¼æ´ž</h3>
<h2 id="revisions">修订版本</h2>
<ul>
<li>2016 å¹´ 7 月 6 日:å‘布了本公告。</li>
- <li>2016 年 7 月 7 日:<ul>
+ <li>2016 年 7 月 7 日:
+ <ul>
<li>添加了 AOSP 链接。
- </li><li>CVE-2016-3794 因与 CVE-2016-3814 é‡å¤è€Œè¢«ç§»é™¤</li><li>添加了 CVE-2016-2501 å’Œ CVE-2016-2502 的致谢信æ¯</li></ul>
+ </li><li>CVE-2016-3794 因与 CVE-2016-3814 é‡å¤è€Œè¢«ç§»é™¤
+ </li><li>添加了 CVE-2016-2501 å’Œ CVE-2016-2502 的致谢信æ¯
+ </li></ul>
</li>
<li>2016 å¹´ 7 月 11 日:更新了 CVE-2016-3750 的致谢信æ¯</li>
<li>2016 å¹´ 7 月 14 日:更新了 CVE-2016-2503 的致谢信æ¯</li>
diff --git a/zh-cn/security/bulletin/2016-09-01.html b/zh-cn/security/bulletin/2016-09-01.html
index 3993278d..2c5bb13e 100644
--- a/zh-cn/security/bulletin/2016-09-01.html
+++ b/zh-cn/security/bulletin/2016-09-01.html
@@ -36,11 +36,11 @@ Android 安全公告详细介ç»äº†ä¼šå½±å“ Android 设备的安全æ¼æ´žã€‚除
</p>
<p>
-我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»æˆ–这些问题é­åˆ°æ»¥ç”¨çš„报告。请å‚阅 <a href="#mitigations">Android å’Œ Google æœåŠ¡ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet);这些功能å¯æ高 Android å¹³å°çš„安全性。
+我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»æˆ–这些问题é­åˆ°æ»¥ç”¨çš„报告。请å‚阅 <a href="#mitigations">Android å’Œ Google æœåŠ¡ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ SafetyNet),这些功能å¯æ高 Android å¹³å°çš„安全性。
</p>
<p>
-我们建议所有用户在自己的设备上接å—这些更新。
+我们建议所有用户都在自己的设备上接å—这些更新。
</p>
<h2 id="announcements">公告</h2>
@@ -127,8 +127,7 @@ LibUtils 中的远程代ç æ‰§è¡Œæ¼æ´žå¯è®©æ”»å‡»è€…使用特制文件通过ç‰
</tr>
<tr>
<td>CVE-2016-3861</td>
- <td><a href="https://android.googlesource.com/platform/system/core/+/ecf5fd58a8f50362ce9e8d4245a33d56f29f142b">A-29250543</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/3944c65637dfed14a5a895685edfa4bacaf9f76e">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/866dc26ad4a98cc835d075b627326e7d7e52ffa1">3</a>] [<a href="https://android.googlesource.com/platform/frameworks/native/+/1f4b49e64adf4623eefda503bca61e253597b9bf">4</a>]
- </td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/ecf5fd58a8f50362ce9e8d4245a33d56f29f142b">A-29250543</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/3944c65637dfed14a5a895685edfa4bacaf9f76e">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/866dc26ad4a98cc835d075b627326e7d7e52ffa1">3</a>] [<a href="https://android.googlesource.com/platform/frameworks/native/+/1f4b49e64adf4623eefda503bca61e253597b9bf">4</a>]</td>
<td>严é‡</td>
<td>所有 Nexus 设备</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1ã€7.0</td>
@@ -730,7 +729,7 @@ Telephony 组件中的拒ç»æœåŠ¡æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用阻止从é”定å
<h3>内核安全å­ç³»ç»Ÿä¸­çš„ææƒæ¼æ´ž</h3>
<p>
-内核安全å­ç³»ç»Ÿä¸­çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内核执行任æ„代ç ã€‚由于该æ¼æ´žæœ‰å¯èƒ½ä¼šé€ æˆæœ¬åœ°è®¾å¤‡æ°¸ä¹…æŸå,而用户å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚
+内核安全å­ç³»ç»Ÿä¸­çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内核执行任æ„代ç ã€‚由于该æ¼æ´žæœ‰å¯èƒ½ä¼šå¯¹æœ¬åœ°è®¾å¤‡é€ æˆæ°¸ä¹…性æŸå®³ï¼Œè€Œç”¨æˆ·å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚
</p>
<table>
@@ -765,7 +764,7 @@ Telephony 组件中的拒ç»æœåŠ¡æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用阻止从é”定å
</tbody></table>
<h3>内核网络å­ç³»ç»Ÿä¸­çš„ææƒæ¼æ´ž</h3>
<p>
-内核网络å­ç³»ç»Ÿä¸­çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内核执行任æ„代ç ã€‚由于该æ¼æ´žæœ‰å¯èƒ½ä¼šé€ æˆæœ¬åœ°è®¾å¤‡æ°¸ä¹…æŸå,而用户å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚
+内核网络å­ç³»ç»Ÿä¸­çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内核执行任æ„代ç ã€‚由于该æ¼æ´žæœ‰å¯èƒ½ä¼šå¯¹æœ¬åœ°è®¾å¤‡é€ æˆæ°¸ä¹…性æŸå®³ï¼Œè€Œç”¨æˆ·å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚
</p>
<table>
@@ -792,7 +791,7 @@ Telephony 组件中的拒ç»æœåŠ¡æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用阻止从é”定å
</tbody></table>
<h3>内核 Netfilter å­ç³»ç»Ÿä¸­çš„ææƒæ¼æ´ž</h3>
<p>
-内核 Netfilter å­ç³»ç»Ÿä¸­çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内核执行任æ„代ç ã€‚由于该æ¼æ´žæœ‰å¯èƒ½ä¼šé€ æˆæœ¬åœ°è®¾å¤‡æ°¸ä¹…æŸå,而用户å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚
+内核 Netfilter å­ç³»ç»Ÿä¸­çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内核执行任æ„代ç ã€‚由于该æ¼æ´žæœ‰å¯èƒ½ä¼šå¯¹æœ¬åœ°è®¾å¤‡é€ æˆæ°¸ä¹…性æŸå®³ï¼Œè€Œç”¨æˆ·å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚
</p>
<table>
@@ -819,7 +818,7 @@ Telephony 组件中的拒ç»æœåŠ¡æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用阻止从é”定å
</tbody></table>
<h3>内核 USB 驱动程åºä¸­çš„ææƒæ¼æ´ž</h3>
<p>
-内核 USB 驱动程åºä¸­çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内核执行任æ„代ç ã€‚由于该æ¼æ´žæœ‰å¯èƒ½ä¼šé€ æˆæœ¬åœ°è®¾å¤‡æ°¸ä¹…æŸå,而用户å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚
+内核 USB 驱动程åºä¸­çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内核执行任æ„代ç ã€‚由于该æ¼æ´žæœ‰å¯èƒ½ä¼šå¯¹æœ¬åœ°è®¾å¤‡é€ æˆæ°¸ä¹…性æŸå®³ï¼Œè€Œç”¨æˆ·å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚
</p>
<table>
@@ -1490,7 +1489,7 @@ Qualcomm DMA 组件中的信æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å–超出å
<h3>内核共享内存å­ç³»ç»Ÿä¸­çš„ææƒæ¼æ´ž</h3>
<p>
-内核共享内存å­ç³»ç»Ÿä¸­çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内核执行任æ„代ç ã€‚由于该æ¼æ´žæœ‰å¯èƒ½ä¼šé€ æˆæœ¬åœ°è®¾å¤‡æ°¸ä¹…æŸå,而用户å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚
+内核共享内存å­ç³»ç»Ÿä¸­çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内核执行任æ„代ç ã€‚由于该æ¼æ´žæœ‰å¯èƒ½ä¼šå¯¹æœ¬åœ°è®¾å¤‡é€ æˆæ°¸ä¹…性æŸå®³ï¼Œè€Œç”¨æˆ·å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚
</p>
<table>
@@ -1544,7 +1543,7 @@ Qualcomm 网络组件中的ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内核执è¡
</tbody></table>
<h2 id="common-questions-and-answers">常è§é—®é¢˜å’Œè§£ç­”</h2>
<p>
-本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。
+这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。
</p>
<p>
diff --git a/zh-cn/security/bulletin/2016-12-01.html b/zh-cn/security/bulletin/2016-12-01.html
index 55a2282e..1adbe6ca 100644
--- a/zh-cn/security/bulletin/2016-12-01.html
+++ b/zh-cn/security/bulletin/2016-12-01.html
@@ -25,13 +25,13 @@
Android 安全公告详细介ç»äº†ä¼šå½±å“ Android 设备的安全æ¼æ´žã€‚除了公告之外,我们还通过无线下载 (OTA) æ–¹å¼å‘布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上å‘布了 Google 设备固件映åƒã€‚2016 å¹´ 12 月 5 日(或之åŽï¼‰çš„安全补ä¸ç¨‹åºçº§åˆ«å‡å·²è§£å†³æ‰€æœ‰è¿™äº›é—®é¢˜ã€‚请å‚阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel å’Œ Nexus 更新时间表</a>,了解如何检查设备的安全补ä¸ç¨‹åºçº§åˆ«ã€‚
</p>
<p>
-我们的åˆä½œä¼™ä¼´åœ¨ 2016 å¹´ 11 月 7 日(或之å‰ï¼‰å°±å·²æ”¶åˆ°æœ¬å…¬å‘Šä¸­è¯´æ˜Žçš„这些问题的相关通知。我们已在 Android 开放æºä»£ç é¡¹ç›® (AOSP) 代ç åº“中å‘布了针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºï¼Œå¹¶åœ¨æœ¬å…¬å‘Šä¸­æ供了相应链接。本公告还æ供了 AOSP 之外的补ä¸ç¨‹åºçš„链接。
+我们的åˆä½œä¼™ä¼´åœ¨ 2016 å¹´ 11 月 7 日(或之å‰ï¼‰å°±å·²æ”¶åˆ°æœ¬å…¬å‘Šä¸­è¯´æ˜Žçš„这些问题的相关通知。我们已在 Android å¼€æºé¡¹ç›® (AOSP) 代ç åº“中å‘布了针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºï¼Œå¹¶åœ¨æœ¬å…¬å‘Šä¸­æ供了相应链接。本公告还æ供了 AOSP 之外的补ä¸ç¨‹åºçš„链接。
</p>
<p>
这些问题中å±é™©æ€§æœ€é«˜çš„是设备专属代ç ä¸­ä¸¥é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œæ­¤ç±»æ¼æ´žå¯èƒ½ä¼šè®©æœ‰å¿ƒäººå£«é€šè¿‡å†…核执行任æ„代ç ï¼Œè¿›è€Œå¯¼è‡´æœ¬åœ°è®¾å¤‡æ°¸ä¹…æŸå,且用户å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ã€‚<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“设备造æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被åœç”¨ï¼‰ã€‚
</p>
<p>
-我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»æˆ–这些问题é­åˆ°æ»¥ç”¨çš„报告。请å‚阅 <a href="#mitigations">Android å’Œ Google æœåŠ¡ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能å¯æ高 Android å¹³å°çš„安全性。
+我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»æˆ–这些问题é­åˆ°æ»¥ç”¨çš„报告。请å‚阅 <a href="#mitigations">Android å’Œ Google æœåŠ¡ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>),这些功能å¯æ高 Android å¹³å°çš„安全性。
</p>
<p>
我们建议所有用户都在自己的设备上接å—这些更新。
@@ -92,7 +92,8 @@ Android 安全公告详细介ç»äº†ä¼šå½±å“ Android 设备的安全æ¼æ´žã€‚除
<li>奇虎 360 科技有é™å…¬å¸æˆéƒ½å®‰å…¨å“应中心的金哲:CVE-2016-6764ã€CVE-2016-6766</li>
<li>奇虎 360 科技有é™å…¬å¸æˆéƒ½å®‰å…¨å“应中心的 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:CVE-2016-6762</li>
</ul>
-<p>此外,还è¦æ„Ÿè°¢ç“¶å­ç§‘技的 MengLuo Gou (<a href="https://twitter.com/idhyt3r">@idhyt3r</a>)ã€Google 的王勇 (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) å’Œ Zubin Mithra 对本安全公告åšå‡ºçš„贡献。
+<p>
+此外,还è¦æ„Ÿè°¢ç“¶å­ç§‘技的 MengLuo Gou (<a href="https://twitter.com/idhyt3r">@idhyt3r</a>)ã€Google 的王勇 (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) å’Œ Zubin Mithra 对本安全公告åšå‡ºçš„贡献。
</p>
<h2 id="2016-12-01-details">2016-12-01 安全补ä¸ç¨‹åºçº§åˆ« - æ¼æ´žè¯¦æƒ…</h2>
@@ -166,7 +167,8 @@ libziparchive 库中的ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过特许进程执
</tr>
<tr>
<td>CVE-2016-6762</td>
- <td><a href="https://android.googlesource.com/platform/system/core/+/1ee4892e66ba314131b7ecf17e98bb1762c4b84c">A-31251826</a>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/1ee4892e66ba314131b7ecf17e98bb1762c4b84c">
+A-31251826</a>
[<a href="https://android.googlesource.com/platform/bionic/+/3656958a16590d07d1e25587734e000beb437740">2</a>]</td>
<td>高</td>
<td>所有</td>
@@ -408,7 +410,8 @@ WLAN 中的ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过特许进程执行任æ„代
</tr>
<tr>
<td>CVE-2016-6772</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a5a18239096f6faee80f15f3fff39c3311898484">A-31856351</a>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a5a18239096f6faee80f15f3fff39c3311898484">
+A-31856351</a>
[<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/29a2baf3195256bab6a0a4a2d07b7f2efa46b614">2</a>]</td>
<td>中</td>
<td>所有</td>
@@ -439,7 +442,8 @@ Mediaserver 中的信æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å–超出其æƒé™
</tr>
<tr>
<td>CVE-2016-6773</td>
- <td><a href="https://android.googlesource.com/platform/external/libavc/+/026745ef046e646b8d04f4f57d8320042f6b29b0">A-30481714</a>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/026745ef046e646b8d04f4f57d8320042f6b29b0">
+A-30481714</a>
[<a href="https://android.googlesource.com/platform/external/libavc/+/6676aeb4195e7c7379915c0972f3d209410f0641">2</a>]</td>
<td>中</td>
<td>所有</td>
@@ -502,7 +506,8 @@ Mediaserver 中的信æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å–超出其æƒé™
<tr>
<td>CVE-2016-4794</td>
<td>A-31596597<br />
- <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">上游内核</a>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">
+上游内核</a>
[<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td>
<td>严é‡</td>
<td>Pixel Cã€Pixelã€Pixel XL</td>
@@ -511,7 +516,8 @@ Mediaserver 中的信æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å–超出其æƒé™
<tr>
<td>CVE-2016-5195</td>
<td>A-32141528<br />
- <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">上游内核</a>
+ <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">
+上游内核</a>
[<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
<td>严é‡</td>
<td>Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Nexus 9ã€Android Oneã€Pixel Cã€Nexus Playerã€Pixelã€Pixel XL</td>
@@ -958,8 +964,8 @@ Qualcomm 相机驱动程åºä¸­çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内æ 
</tr>
<tr>
<td>CVE-2016-6786</td>
- <td>A-30955111<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f63a8daa5812afef4f06c962351687e1ff9ccb2b">
-上游内核</a></td>
+ <td>A-30955111
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f63a8daa5812afef4f06c962351687e1ff9ccb2b">上游内核</a></td>
<td>高</td>
<td>Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Nexus 9ã€Android Oneã€Pixel Cã€Nexus Playerã€Pixelã€Pixel XL</td>
<td>2016 年 8 月 18 日</td>
@@ -1024,16 +1030,14 @@ NVIDIA libomx 库 (libnvomx) 中的ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过特
</tr>
<tr>
<td>CVE-2016-6789</td>
- <td>A-31251973*
-<br />N-CVE-2016-6789</td>
+ <td>A-31251973*<br />N-CVE-2016-6789</td>
<td>高</td>
<td>Pixel C</td>
<td>2016 年 8 月 29 日</td>
</tr>
<tr>
<td>CVE-2016-6790</td>
- <td>A-31251628*
-<br />N-CVE-2016-6790</td>
+ <td>A-31251628*<br />N-CVE-2016-6790</td>
<td>高</td>
<td>Pixel C</td>
<td>2016 年 8 月 28 日</td>
@@ -1064,8 +1068,7 @@ Qualcomm 声音驱动程åºä¸­çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内æ 
<tr>
<td>CVE-2016-6791</td>
<td>A-31252384<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
-QC-CR#1071809</a></td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">QC-CR#1071809</a></td>
<td>高</td>
<td>Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Android Oneã€Pixelã€Pixel XL</td>
<td>2016 年 8 月 31 日</td>
@@ -1073,8 +1076,7 @@ QC-CR#1071809</a></td>
<tr>
<td>CVE-2016-8391</td>
<td>A-31253255<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
-QC-CR#1072166</a></td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">QC-CR#1072166</a></td>
<td>高</td>
<td>Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Android Oneã€Pixelã€Pixel XL</td>
<td>2016 年 8 月 31 日</td>
@@ -1082,8 +1084,7 @@ QC-CR#1072166</a></td>
<tr>
<td>CVE-2016-8392</td>
<td>A-31385862<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">
-QC-CR#1073136</a></td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79">QC-CR#1073136</a></td>
<td>高</td>
<td>Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Android Oneã€Pixelã€Pixel XL</td>
<td>2016 年 9 月 8 日</td>
@@ -1225,7 +1226,8 @@ MediaTek 视频驱动程åºä¸­çš„ä¿¡æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å
<h3 id="id-in-nvidia-video-driver">NVIDIA 视频驱动程åºä¸­çš„ä¿¡æ¯æŠ«éœ²æ¼æ´ž</h3>
<p>
-NVIDIA 视频驱动程åºä¸­çš„ä¿¡æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å–超出其æƒé™èŒƒå›´çš„æ•°æ®ã€‚由于该æ¼æ´žå¯ç”¨äºŽåœ¨æœªç»ç”¨æˆ·æ˜Žç¡®è®¸å¯çš„情况下获å–æ•æ„Ÿæ•°æ®ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚
+NVIDIA 视频驱动程åºä¸­çš„ä¿¡æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å–超出其æƒé™èŒƒå›´çš„æ•°æ®ã€‚
+由于该æ¼æ´žå¯ç”¨äºŽåœ¨æœªç»ç”¨æˆ·æ˜Žç¡®è®¸å¯çš„情况下获å–æ•æ„Ÿæ•°æ®ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“高â€ã€‚
</p>
<table>
@@ -1243,8 +1245,7 @@ NVIDIA 视频驱动程åºä¸­çš„ä¿¡æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å–è
</tr>
<tr>
<td>CVE-2016-8397</td>
- <td>A-31385953*<br />
-N-CVE-2016-8397</td>
+ <td>A-31385953*<br />N-CVE-2016-8397</td>
<td>高</td>
<td>Nexus 9</td>
<td>2016 年 9 月 8 日</td>
@@ -1304,8 +1305,7 @@ NVIDIA 相机驱动程åºä¸­çš„æ‹’ç»æœåŠ¡æ¼æ´žå¯è®©æ”»å‡»è€…在本地å‘èµ·æ
</tr>
<tr>
<td>CVE-2016-8395</td>
- <td>A-31403040*
-<br />N-CVE-2016-8395</td>
+ <td>A-31403040*<br />N-CVE-2016-8395</td>
<td>高</td>
<td>Pixel C</td>
<td>2016 年 9 月 9 日</td>
@@ -1375,8 +1375,7 @@ Qualcomm 组件(包括相机驱动程åºå’Œè§†é¢‘驱动程åºï¼‰ä¸­çš„ä¿¡æ¯æŠ
<tr>
<td>CVE-2016-6757</td>
<td>A-30148242<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd99d3bbdb16899a425716e672485e0cdc283245">
-QC-CR#1052821</a></td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd99d3bbdb16899a425716e672485e0cdc283245">QC-CR#1052821</a></td>
<td>中</td>
<td>Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Pixelã€Pixel XL</td>
<td>2016 年 7 月 13 日</td>
@@ -1403,8 +1402,7 @@ NVIDIA librm 库 (libnvrm) 中的信æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å
</tr>
<tr>
<td>CVE-2016-8400</td>
- <td>A-31251599*
-<br />N-CVE-2016-8400</td>
+ <td>A-31251599*<br />N-CVE-2016-8400</td>
<td>中</td>
<td>Pixel C</td>
<td>2016 年 8 月 29 日</td>
@@ -1506,16 +1504,14 @@ NVIDIA 视频驱动程åºä¸­çš„ä¿¡æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å–è
</tr>
<tr>
<td>CVE-2016-8408</td>
- <td>A-31496571*
-<br />N-CVE-2016-8408</td>
+ <td>A-31496571*<br />N-CVE-2016-8408</td>
<td>中</td>
<td>Nexus 9</td>
<td>2016 年 9 月 13 日</td>
</tr>
<tr>
<td>CVE-2016-8409</td>
- <td>A-31495687*
-<br />N-CVE-2016-8409</td>
+ <td>A-31495687*<br />N-CVE-2016-8409</td>
<td>中</td>
<td>Nexus 9</td>
<td>2016 年 9 月 13 日</td>
@@ -1546,8 +1542,7 @@ Qualcomm 声音驱动程åºä¸­çš„ä¿¡æ¯æŠ«éœ²æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用获å
<tr>
<td>CVE-2016-8410</td>
<td>A-31498403<br />
- <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?h=e2bbf665187a1f0a1248e4a088823cb182153ba9">
-QC-CR#987010</a></td>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?h=e2bbf665187a1f0a1248e4a088823cb182153ba9">QC-CR#987010</a></td>
<td>中</td>
<td>Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Android One</td>
<td>Google 内部</td>
@@ -1556,7 +1551,7 @@ QC-CR#987010</a></td>
<h2 id="common-questions-and-answers">常è§é—®é¢˜å’Œè§£ç­”</h2>
<p>
-本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。
+这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。
</p>
<p>
<strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本?
@@ -1579,19 +1574,20 @@ QC-CR#987010</a></td>
<strong>2. 为何本公告会有 2 个安全补ä¸ç¨‹åºçº§åˆ«ï¼Ÿ</strong>
</p>
<p>
-本公告之所以会有 2 个安全补ä¸ç¨‹åºçº§åˆ«ï¼Œç›®çš„是让 Android åˆä½œä¼™ä¼´èƒ½å¤Ÿçµæ´»åœ°ã€æ›´å¿«é€Ÿåœ°ä¿®å¤æ‰€æœ‰ Android 设备上的一系列类似æ¼æ´žã€‚我们建议 Android åˆä½œä¼™ä¼´ä¿®å¤æœ¬å…¬å‘Šä¸­çš„所有问题并使用最新的安全补ä¸ç¨‹åºçº§åˆ«ã€‚
+本公告有 2 个安全补ä¸ç¨‹åºçº§åˆ«ï¼Œç›®çš„是让 Android åˆä½œä¼™ä¼´èƒ½å¤Ÿçµæ´»åœ°ã€æ›´å¿«é€Ÿåœ°ä¿®å¤æ‰€æœ‰ Android 设备上类似的一系列æ¼æ´žã€‚我们建议 Android åˆä½œä¼™ä¼´ä¿®å¤æœ¬å…¬å‘Šä¸­çš„所有问题并使用最新的安全补ä¸ç¨‹åºçº§åˆ«ã€‚
</p>
<ul>
<li>使用 2016 å¹´ 12 月 1 日安全补ä¸ç¨‹åºçº§åˆ«çš„设备必须包å«è¯¥å®‰å…¨è¡¥ä¸ç¨‹åºçº§åˆ«å¯¹åº”的所有问题的修å¤æ–¹æ¡ˆï¼Œä»¥åŠé’ˆå¯¹ä¹‹å‰çš„安全公告中报告的所有问题的修å¤æ–¹æ¡ˆã€‚</li>
<li>使用 2016 å¹´ 12 月 5 日或更新的安全补ä¸ç¨‹åºçº§åˆ«çš„设备必须包å«æ­¤ï¼ˆä»¥åŠä¹‹å‰çš„)安全公告中的所有适用补ä¸ç¨‹åºã€‚</li>
</ul>
<p>
-我们建议åˆä½œä¼™ä¼´åœ¨ä¸€æ¬¡æ›´æ–°ä¸­æ±‡æ€»è¦è§£å†³çš„所有问题的修å¤æ–¹æ¡ˆã€‚
+我们建议åˆä½œä¼™ä¼´å°†æ‰€è¦è§£å†³çš„全部问题的修å¤æ–¹æ¡ˆæ‰“包到一个更新中。
</p>
<p>
<strong>3. 如何确定å„个问题都会影å“哪些 Google 设备?</strong>
</p>
-<p>在 <a href="#2016-12-01-details">2016-12-01</a> å’Œ <a href="#2016-12-05-details">2016-12-05</a> 安全æ¼æ´žè¯¦æƒ…部分,æ¯ä¸ªè¡¨å‡åŒ…å«â€œå·²æ›´æ–°çš„ Google 设备â€åˆ—,其中列出了已针对æ¯ä¸ªé—®é¢˜è¿›è¡Œäº†æ›´æ–°çš„å—å½±å“ Google 设备系列。<em></em>此列有以下几ç§æƒ…形:
+<p>
+在 <a href="#2016-12-01-details">2016-12-01</a> å’Œ <a href="#2016-12-05-details">2016-12-05</a> 安全æ¼æ´žè¯¦æƒ…部分,æ¯ä¸ªè¡¨å‡åŒ…å«â€œå·²æ›´æ–°çš„ Google 设备â€åˆ—,其中列出了已针对æ¯ä¸ªé—®é¢˜è¿›è¡Œäº†æ›´æ–°çš„å—å½±å“ Google 设备系列。<em></em>此列有以下几ç§æƒ…形:
</p>
<ul>
<li><strong>所有 Google 设备</strong>:如果æŸä¸ªé—®é¢˜ä¼šå½±å“所有 Nexus å’Œ Pixel 设备,则相应表的“已更新的 Google 设备â€åˆ—中会显示“所有â€ã€‚<em></em>“所有â€åŒ…å«ä¸‹åˆ—<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">å—支æŒçš„设备</a>:Nexus 5ã€Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Nexus 9ã€Android Oneã€Nexus Playerã€Pixel Cã€Pixel å’Œ Pixel XL。</li>
@@ -1599,7 +1595,7 @@ QC-CR#987010</a></td>
<li><strong>æ—  Google 设备</strong>:如果æŸä¸ªé—®é¢˜ä¸ä¼šå½±å“任何è¿è¡Œ Android 7.0 çš„ Google 设备,则相应表的“已更新的 Google 设备â€åˆ—中会显示“无â€ã€‚<em></em></li>
</ul>
<p>
-<strong>4. “å‚考信æ¯â€åˆ—中的æ¡ç›®å¯¹åº”的是什么内容?</strong>
+<strong>4.“å‚考信æ¯â€åˆ—中的æ¡ç›®å¯¹åº”的是什么内容?</strong>
</p>
<p>
æ¼æ´žè¯¦æƒ…表的“å‚考信æ¯â€åˆ—中的æ¡ç›®å¯èƒ½åŒ…å«ç”¨äºŽæ ‡è¯†å‚考值所属组织的å‰ç¼€ã€‚<em></em>这些å‰ç¼€å¯¹åº”的内容如下:
diff --git a/zh-cn/security/bulletin/2016.html b/zh-cn/security/bulletin/2016.html
index f480b351..78e3527d 100644
--- a/zh-cn/security/bulletin/2016.html
+++ b/zh-cn/security/bulletin/2016.html
@@ -36,7 +36,7 @@
<tr>
<td><a href="2016-12-01.html">2016 年 12 月</a></td>
<td>
- <a href="/security/bulletin/2016-12-01.html">English</a>/<a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-12-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-12-01.html">English</a> / <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-12-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 12 月 5 日</td>
<td>2016-12-01<br />2016-12-05</td>
@@ -44,7 +44,7 @@
<tr>
<td><a href="/security/bulletin/2016-11-01.html">2016 年 11 月</a></td>
<td>
- <a href="/security/bulletin/2016-11-01.html">English</a>/<a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-11-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-11-01.html">English</a> / <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-11-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 11 月 7 日</td>
<td>2016-11-01<br />2016-11-05<br />2016-11-06</td>
@@ -52,7 +52,7 @@
<tr>
<td><a href="/security/bulletin/2016-10-01.html">2016 年 10 月</a></td>
<td>
- <a href="/security/bulletin/2016-10-01.html">English</a>/<a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-10-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-10-01.html">English</a> / <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-10-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 10 月 3 日</td>
<td>2016-10-01<br />2016-10-05</td>
@@ -60,7 +60,7 @@
<tr>
<td><a href="/security/bulletin/2016-09-01.html">2016 年 9 月</a></td>
<td>
- <a href="/security/bulletin/2016-09-01.html">English</a>/<a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-09-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-09-01.html">English</a> / <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-09-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 9 月 6 日</td>
<td>2016-09-01<br />2016-09-05<br />2016-09-06</td>
@@ -68,7 +68,7 @@
<tr>
<td><a href="/security/bulletin/2016-08-01.html">2016 年 8 月</a></td>
<td>
- <a href="/security/bulletin/2016-08-01.html">English</a>/<a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-08-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-08-01.html">English</a> / <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-08-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 8 月 1 日</td>
<td>2016-08-01<br />2016-08-05</td>
@@ -76,7 +76,7 @@
<tr>
<td><a href="/security/bulletin/2016-07-01.html">2016 年 7 月</a></td>
<td>
- <a href="/security/bulletin/2016-07-01.html">English</a>/<a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-07-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-07-01.html">English</a> / <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-07-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 7 月 6 日</td>
<td>2016-07-01<br />2016-07-05</td>
@@ -84,7 +84,7 @@
<tr>
<td><a href="/security/bulletin/2016-06-01.html">2016 年 6 月</a></td>
<td>
- <a href="/security/bulletin/2016-06-01.html">English</a>/<a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-06-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-06-01.html">English</a> / <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-06-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 6 月 6 日</td>
<td>2016-06-01</td>
@@ -92,7 +92,7 @@
<tr>
<td><a href="/security/bulletin/2016-05-01.html">2016 年 5 月</a></td>
<td>
- <a href="/security/bulletin/2016-05-01.html">English</a>/<a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-05-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-05-01.html">English</a> / <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-05-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 5 月 2 日</td>
<td>2016-05-01</td>
@@ -100,7 +100,7 @@
<tr>
<td><a href="/security/bulletin/2016-04-02.html">2016 年 4 月</a></td>
<td>
- <a href="/security/bulletin/2016-04-02.html">English</a>/<a href="/security/bulletin/2016-04-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-04-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-04-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-04-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-04-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-04-02.html">English</a> / <a href="/security/bulletin/2016-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-04-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-04-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-04-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 4 月 4 日</td>
<td>2016-04-02</td>
@@ -108,7 +108,7 @@
<tr>
<td><a href="/security/bulletin/2016-03-01.html">2016 年 3 月</a></td>
<td>
- <a href="/security/bulletin/2016-03-01.html">English</a>/<a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-03-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-03-01.html">English</a> / <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-03-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 3 月 7 日</td>
<td>2016-03-01</td>
@@ -116,7 +116,7 @@
<tr>
<td><a href="/security/bulletin/2016-02-01.html">2016 年 2 月</a></td>
<td>
- <a href="/security/bulletin/2016-02-01.html">English</a>/<a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-02-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-02-01.html">English</a> / <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-02-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 2 月 1 日</td>
<td>2016-02-01</td>
@@ -124,7 +124,7 @@
<tr>
<td><a href="/security/bulletin/2016-01-01.html">2016 年 1 月</a></td>
<td>
- <a href="/security/bulletin/2016-01-01.html">English</a>/<a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-01-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-01-01.html">English</a> / <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-01-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 1 月 4 日</td>
<td>2016-01-01</td>
diff --git a/zh-cn/security/bulletin/2017-05-01.html b/zh-cn/security/bulletin/2017-05-01.html
index 094fd9e7..e973d4c6 100644
--- a/zh-cn/security/bulletin/2017-05-01.html
+++ b/zh-cn/security/bulletin/2017-05-01.html
@@ -28,7 +28,7 @@
<p>这些问题中å±é™©æ€§æœ€é«˜çš„是一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œå®ƒå¯èƒ½ä¼šå¯¼è‡´åœ¨å¤„ç†åª’体文件的过程中,å¯é€šè¿‡ç”µå­é‚®ä»¶ã€ç½‘页和彩信等多ç§æ–¹å¼åœ¨å—å½±å“的设备上执行远程代ç ã€‚<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“设备造æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被åœç”¨ï¼‰ã€‚</p>
-<p>我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»æˆ–这些问题é­åˆ°æ»¥ç”¨çš„报告。请å‚阅 <a href="#mitigations">Android å’Œ Google æœåŠ¡ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>),这些功能å¯æ高 Android å¹³å°çš„安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»æˆ–这些问题é­åˆ°æ»¥ç”¨çš„报告。请å‚阅 <a href="#mitigations">Android å’Œ Google æœåŠ¡ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能å¯æ高 Android å¹³å°çš„安全性。</p>
<p>我们建议所有用户都在自己的设备上接å—这些更新。</p>
<h2 id="announcements">公告</h2>
@@ -74,7 +74,7 @@
<li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-10274</li>
<li><a href="http://c0reteam.org">C0RE 团队</a>çš„ <a href="mailto:segfault5514@gmail.com">Tong Lin</a>ã€<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a> å’Œ Xuxian Jiang:CVE-2016-10291</li>
<li>Vasily Vasiliev:CVE-2017-0589</li>
-<li><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动å¨èƒå“应团队</a>çš„ V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0590ã€CVE-2017-0587ã€CVE-2017-0600</li>
+<li><a href="http://www.trendmicro.com">趋势科技</a>çš„<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">移动å¨èƒå“应团队</a>çš„ V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):CVE-2017-0590ã€CVE-2017-0587ã€CVE-2017-0600</li>
<li>腾讯安全平å°éƒ¨é—¨çš„ Xiling Gong:CVE-2017-0597</li>
<li>360 Marvel 团队的 Xingyuan Lin:CVE-2017-0627</li>
<li>阿里巴巴的王勇 (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>):CVE-2017-0588</li>
@@ -380,7 +380,7 @@
[<a href="https://android.googlesource.com/platform/frameworks/base/+/f806d65e615b942c268a5f68d44bde9d55634972">2</a>]
[<a href="https://android.googlesource.com/platform/frameworks/base/+/58552f814a03d978b4a6507f3c16f71964f9b28f">3</a>]</td>
<td>中</td>
- <td>全部</td>
+ <td>所有</td>
<td>7.0ã€7.1.1</td>
<td>2016 年 11 月 9 日</td>
</tr>
@@ -537,7 +537,7 @@
<h3 id="eop-in-mediatek-touchscreen-driver">MediaTek 触摸å±é©±åŠ¨ç¨‹åºä¸­çš„ææƒæ¼æ´ž</h3>
-<p>MediaTek 触摸å±é©±åŠ¨ç¨‹åºä¸­çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内核执行任æ„代ç ã€‚由于该æ¼æ´žæœ‰å¯èƒ½ä¼šå¯¹æœ¬åœ°è®¾å¤‡é€ æˆæ°¸ä¹…性æŸå®³ï¼Œè€Œç”¨æˆ·å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚</p>
+<p>MediaTek 触摸å±é©±åŠ¨ç¨‹åºä¸­çš„ææƒæ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用通过内核执行任æ„代ç ã€‚由于该æ¼æ´žæœ‰å¯èƒ½ä¼šå¯¹æœ¬åœ°è®¾å¤‡é€ æˆæ°¸ä¹…æŸå,而用户å¯èƒ½éœ€è¦é€šè¿‡é‡å†™æ“作系统æ¥ä¿®å¤è®¾å¤‡ï¼Œå› æ­¤æˆ‘们将其严é‡ç¨‹åº¦è¯„为“严é‡â€ã€‚</p>
<table>
<colgroup><col width="19%" />
@@ -1926,7 +1926,7 @@
<tr>
<td>CVE-2016-5858</td>
<td>A-35400153<br />
- <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=3154eb1d263b9c3eab2c9fa8ebe498390bf5d711">QC-CR#1096799</a><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=afc5bea71bc8f251dad1104568383019f4923af6">
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=3154eb1d263b9c3eab2c9fa8ebe498390bf5d711">QC-CR#1096799</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=afc5bea71bc8f251dad1104568383019f4923af6">
[2]</a></td>
<td>中</td>
<td>Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Pixelã€Pixel XLã€Android One</td>
@@ -2303,7 +2303,7 @@
<p>*** æ­è½½ Android 7.1.1(或更高版本)且已安装所有å¯ç”¨æ›´æ–°çš„å—支æŒçš„ Google 设备ä¸å—æ­¤æ¼æ´žçš„å½±å“。</p>
<h2 id="common-questions-and-answers">常è§é—®é¢˜å’Œè§£ç­”</h2>
-<p>本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。</p>
+<p>这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。</p>
<p><strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本?
</strong></p>
diff --git a/zh-cn/security/bulletin/2017-08-01.html b/zh-cn/security/bulletin/2017-08-01.html
index 57adbed9..147e9d7a 100644
--- a/zh-cn/security/bulletin/2017-08-01.html
+++ b/zh-cn/security/bulletin/2017-08-01.html
@@ -27,11 +27,11 @@
<p>这些问题中å±é™©æ€§æœ€é«˜çš„是媒体框架中的一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œè¯¥æ¼æ´žå¯è®©è¿œç¨‹æ”»å‡»è€…使用特制文件通过特许进程执行任æ„代ç ã€‚<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“设备造æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被关闭)。</p>
-<p>我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»æˆ–这些问题é­åˆ°æ»¥ç”¨çš„报告。请å‚阅 <a href="#mitigations">Android å’Œ Google Play ä¿æŠ¤æœºåˆ¶ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’Œ Google Play ä¿æŠ¤æœºåˆ¶ã€‚这些功能å¯æ高 Android å¹³å°çš„安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»æˆ–这些问题é­åˆ°æ»¥ç”¨çš„报告。请å‚阅 <a href="#mitigations">Android å’Œ Google Play ä¿æŠ¤æœºåˆ¶ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’Œ Google Play ä¿æŠ¤æœºåˆ¶ï¼Œè¿™äº›åŠŸèƒ½å¯æ高 Android å¹³å°çš„安全性。</p>
<p>我们建议所有用户都在自己的设备上接å—这些更新。</p>
-<p class="note"><strong>注æ„</strong>:如需了解与适用于 Google 设备的最新无线下载更新 (OTA) 和固件映åƒç›¸å…³çš„ä¿¡æ¯ï¼Œè¯·å‚阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
+<p class="note"><strong>注æ„</strong>:如需了解与适用于 Google 设备的最新无线下载 (OTA) 更新和固件映åƒç›¸å…³çš„ä¿¡æ¯ï¼Œè¯·å‚阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
<h2 id="announcements">公告</h2>
<ul>
@@ -45,15 +45,15 @@
<h2 id="mitigations">Android å’Œ Google Play ä¿æŠ¤æœºåˆ¶ç¼“解措施</h2>
-<p>这部分简è¦ä»‹ç»äº† <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p>
<ul>
<li>新版 Android å¹³å°ä¸­çš„增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽å¯èƒ½æ›´æ–°åˆ°æœ€æ–°ç‰ˆ Android。</li>
- <li>Android 安全团队会积æžåˆ©ç”¨ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>æ¥ç›‘控滥用行为,并在å‘现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">å¯èƒ½æœ‰å®³çš„应用</a>æ—¶å‘用户å‘出警告。在预装有 <a href="http://www.android.com/gms">Google 移动æœåŠ¡</a>的设备上,Google Play ä¿æŠ¤æœºåˆ¶åœ¨é»˜è®¤æƒ…况下处于å¯ç”¨çŠ¶æ€ã€‚对于安装æ¥è‡ª Google Play 以外的应用的用户æ¥è¯´ï¼Œè¿™é¡¹åŠŸèƒ½å°¤ä¸ºé‡è¦ã€‚</li>
+ <li>Android 安全团队会积æžåˆ©ç”¨ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>æ¥ç›‘控滥用行为,并会在å‘现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">å¯èƒ½æœ‰å®³çš„应用</a>æ—¶å‘用户å‘出警告。在预装有 <a href="http://www.android.com/gms">Google 移动æœåŠ¡</a>的设备上,Google Play ä¿æŠ¤æœºåˆ¶åœ¨é»˜è®¤æƒ…况下处于å¯ç”¨çŠ¶æ€ã€‚对于安装æ¥è‡ª Google Play 以外的应用的用户æ¥è¯´ï¼Œè¿™é¡¹åŠŸèƒ½å°¤ä¸ºé‡è¦ã€‚</li>
</ul>
<h2 id="2017-08-01-details">2017-08-01 安全补ä¸ç¨‹åºçº§åˆ« - æ¼æ´žè¯¦æƒ…</h2>
-<p>我们在下é¢æ供了 2017-08-01 è¡¥ä¸ç¨‹åºçº§åˆ«æ¶µç›–çš„æ¯ä¸ªå®‰å…¨æ¼æ´žçš„详细信æ¯ï¼Œæ¼æ´žåˆ—在å—其影å“的组件下,其中包括问题æ述,以åŠä¸€ä¸ªåŒ…å« CVEã€ç›¸å…³å‚考信æ¯ã€<a href="#type">æ¼æ´žç±»åž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代ç æ›´æ”¹åˆ—表)。如果æŸä¸ª Bug 有多æ¡ç›¸å…³çš„更改记录,我们还将通过 Bug ID åŽé¢çš„数字链接到更多å‚考信æ¯ã€‚</p>
+<p>我们在下é¢æ供了 2017-08-01 è¡¥ä¸ç¨‹åºçº§åˆ«æ¶µç›–çš„æ¯ä¸ªå®‰å…¨æ¼æ´žçš„详细信æ¯ï¼Œæ¼æ´žåˆ—在å—其影å“的组件下,其中包括问题æ述,以åŠä¸€ä¸ªåŒ…å« CVEã€ç›¸å…³å‚考信æ¯ã€<a href="#type">æ¼æ´žç±»åž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代ç æ›´æ”¹åˆ—表)。如果æŸä¸ª Bug 有多æ¡ç›¸å…³çš„更改记录,我们还通过 Bug ID åŽé¢çš„数字链接到了更多å‚考信æ¯ã€‚</p>
<h3 id="framework">框架</h3>
<p>这一部分中最严é‡çš„æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用使用特制文件通过特许进程执行任æ„代ç ã€‚</p>
@@ -642,7 +642,7 @@
</tr>
<tr>
<td>CVE-2017-0748</td>
- <td>奇虎 360 科技有é™å…¬å¸ Alpha 团队的 Hao Chen 和龚广</td>
+ <td>奇虎 360 科技有é™å…¬å¸ Alpha 团队的 Hao Chen å’Œ Guang Gong</td>
</tr>
<tr>
<td>CVE-2017-0731</td>
@@ -675,7 +675,7 @@ CVE-2017-0738ã€CVE-2017-0728</td>
</tr>
<tr>
<td>CVE-2017-10661</td>
- <td><a href="http://c0reteam.org">C0RE 团队</a> çš„ Tong Lin (<a href="mailto:segfault5514@gmail.com">segfault5514@gmail.com</a>)ã€Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) å’Œ Xuxian Jiang</td>
+ <td><a href="http://c0reteam.org">C0RE 团队</a>çš„ Tong Lin (<a href="mailto:segfault5514@gmail.com">segfault5514@gmail.com</a>)ã€Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) å’Œ Xuxian Jiang</td>
</tr>
<tr>
<td>CVE-2017-0712</td>
@@ -687,7 +687,7 @@ CVE-2017-0738ã€CVE-2017-0728</td>
</tr>
<tr>
<td>CVE-2017-0750ã€CVE-2017-0713ã€CVE-2017-0715ã€CVE-2017-10662ã€CVE-2017-10663</td>
- <td><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">移动å¨èƒå“应团队</a>çš„ V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
+ <td><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">移动å¨èƒç ”究团队</a>çš„ V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
</tr>
<tr>
<td>CVE-2017-9678</td>
@@ -702,13 +702,12 @@ CVE-2017-0738ã€CVE-2017-0728</td>
<td><a href="http://xlab.tencent.com">腾讯玄武实验室</a>的 Yongke Wang</td>
</tr>
<tr>
- <td>CVE-2017-0714ã€CVE-2017-0719ã€CVE-2017-0718ã€CVE-2017-0722
-ã€CVE-2017-0725ã€CVE-2017-0720ã€CVE-2017-0745</td>
+ <td>CVE-2017-0714ã€CVE-2017-0719ã€CVE-2017-0718ã€CVE-2017-0722ã€CVE-2017-0725ã€CVE-2017-0720ã€CVE-2017-0745</td>
<td>奇虎 360 科技有é™å…¬å¸æˆéƒ½å®‰å…¨å“应中心的 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a></td>
</tr>
</tbody></table>
<h2 id="questions">常è§é—®é¢˜å’Œè§£ç­”</h2>
-<p>本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。</p>
+<p>这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。</p>
<p><strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本?
</strong></p>
@@ -735,7 +734,7 @@ CVE-2017-0738ã€CVE-2017-0728</td>
<p id="type"><strong>3. “类型â€åˆ—中的æ¡ç›®è¡¨ç¤ºä»€ä¹ˆæ„æ€ï¼Ÿ<em></em></strong></p>
-<p>æ¼æ´žè¯¦æƒ…表的“类型â€åˆ—中的æ¡ç›®è¡¨ç¤ºå®‰å…¨æ¼æ´žçš„分类。<em></em></p>
+<p>æ¼æ´žè¯¦æƒ…表的“类型â€åˆ—中的æ¡ç›®æ˜¯å®‰å…¨æ¼æ´žçš„分类。<em></em></p>
<table>
<colgroup><col width="25%" />
@@ -765,7 +764,7 @@ CVE-2017-0738ã€CVE-2017-0728</td>
<td>没有分类</td>
</tr>
</tbody></table>
-<p><strong>4.“å‚考信æ¯â€åˆ—中的æ¡ç›®è¡¨ç¤ºä»€ä¹ˆæ„æ€ï¼Ÿ<em></em></strong></p>
+<p><strong>4. “å‚考信æ¯â€åˆ—中的æ¡ç›®è¡¨ç¤ºä»€ä¹ˆæ„æ€ï¼Ÿ<em></em></strong></p>
<p>æ¼æ´žè¯¦æƒ…表的“å‚考信æ¯â€åˆ—中的æ¡ç›®å¯èƒ½åŒ…å«ç”¨äºŽæ ‡è¯†å‚考值所属组织的å‰ç¼€ã€‚<em></em></p>
@@ -797,7 +796,7 @@ CVE-2017-0738ã€CVE-2017-0728</td>
<td>Broadcom å‚考编å·</td>
</tr>
</tbody></table>
-<p id="asterisk"><strong>5.“å‚考信æ¯â€åˆ—中的“Android Bug IDâ€æ—边的 * 表示什么æ„æ€ï¼Ÿ<em></em></strong></p>
+<p id="asterisk"><strong>5. “å‚考信æ¯â€åˆ—中的“Android Bug IDâ€æ—边的 * 表示什么æ„æ€ï¼Ÿ<em></em></strong></p>
<p>如果“å‚考信æ¯â€åˆ—的“Android Bug IDâ€æ—边标有 <a href="#asterisk">*</a>,则表示相应问题未公开å‘布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­é€šå¸¸åŒ…å«é’ˆå¯¹æ­¤é—®é¢˜çš„更新。</p>
diff --git a/zh-cn/security/bulletin/2017-09-01.html b/zh-cn/security/bulletin/2017-09-01.html
index 9017b377..bdbddd83 100644
--- a/zh-cn/security/bulletin/2017-09-01.html
+++ b/zh-cn/security/bulletin/2017-09-01.html
@@ -27,11 +27,11 @@
<p>这些问题中å±é™©æ€§æœ€é«˜çš„是媒体框架中的一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œè¯¥æ¼æ´žå¯è®©è¿œç¨‹æ”»å‡»è€…使用特制文件通过特许进程执行任æ„代ç ã€‚<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“设备造æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被关闭)。</p>
-<p>我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»æˆ–这些问题é­åˆ°æ»¥ç”¨çš„报告。请å‚阅 <a href="#mitigations">Android å’Œ Google Play ä¿æŠ¤æœºåˆ¶ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’Œ Google Play ä¿æŠ¤æœºåˆ¶ï¼›è¿™äº›åŠŸèƒ½å¯æ高 Android å¹³å°çš„安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»æˆ–这些问题é­åˆ°æ»¥ç”¨çš„报告。请å‚阅 <a href="#mitigations">Android å’Œ Google Play ä¿æŠ¤æœºåˆ¶ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’Œ Google Play ä¿æŠ¤æœºåˆ¶ï¼Œè¿™äº›åŠŸèƒ½å¯æ高 Android å¹³å°çš„安全性。</p>
<p>我们建议所有用户都在自己的设备上接å—这些更新。</p>
-<p class="note"><strong>注æ„</strong>:如需了解与适用于 Google 设备的最新无线下载更新 (OTA) 和固件映åƒç›¸å…³çš„ä¿¡æ¯ï¼Œè¯·å‚阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
+<p class="note"><strong>注æ„</strong>:如需了解与适用于 Google 设备的最新无线下载 (OTA) 更新和固件映åƒç›¸å…³çš„ä¿¡æ¯ï¼Œè¯·å‚阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
<h2 id="announcements">公告</h2>
<ul>
@@ -47,13 +47,13 @@
<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p>
<ul>
<li>新版 Android å¹³å°ä¸­çš„增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽å¯èƒ½æ›´æ–°åˆ°æœ€æ–°ç‰ˆ Android。</li>
- <li>Android 安全团队会积æžåˆ©ç”¨ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>æ¥ç›‘控滥用行为,并在å‘现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">å¯èƒ½æœ‰å®³çš„应用</a>æ—¶å‘用户å‘出警告。在预装有 <a href="http://www.android.com/gms">Google 移动æœåŠ¡</a>的设备上,Google Play ä¿æŠ¤æœºåˆ¶åœ¨é»˜è®¤æƒ…况下处于å¯ç”¨çŠ¶æ€ã€‚对于安装æ¥è‡ª Google Play 以外的应用的用户æ¥è¯´ï¼Œè¿™é¡¹åŠŸèƒ½å°¤ä¸ºé‡è¦ã€‚</li>
+ <li>Android 安全团队会积æžåˆ©ç”¨ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>æ¥ç›‘控滥用行为,并会在å‘现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">å¯èƒ½æœ‰å®³çš„应用</a>æ—¶å‘用户å‘出警告。在预装有 <a href="http://www.android.com/gms">Google 移动æœåŠ¡</a>的设备上,Google Play ä¿æŠ¤æœºåˆ¶åœ¨é»˜è®¤æƒ…况下处于å¯ç”¨çŠ¶æ€ã€‚对于安装æ¥è‡ª Google Play 以外的应用的用户æ¥è¯´ï¼Œè¿™é¡¹åŠŸèƒ½å°¤ä¸ºé‡è¦ã€‚</li>
</ul>
<h2 id="2017-09-01-details">2017-09-01 安全补ä¸ç¨‹åºçº§åˆ« - æ¼æ´žè¯¦æƒ…</h2>
-<p>我们在下é¢æ供了 2017-09-01 è¡¥ä¸ç¨‹åºçº§åˆ«æ¶µç›–çš„æ¯ä¸ªå®‰å…¨æ¼æ´žçš„详细信æ¯ï¼Œæ¼æ´žåˆ—在å—其影å“的组件下,其中包括问题æ述,以åŠä¸€ä¸ªåŒ…å« CVEã€ç›¸å…³å‚考信æ¯ã€<a href="#type">æ¼æ´žç±»åž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代ç æ›´æ”¹åˆ—表)。如果æŸä¸ª Bug 有多æ¡ç›¸å…³çš„更改记录,我们还将通过 Bug ID åŽé¢çš„数字链接到更多å‚考信æ¯ã€‚</p>
+<p>我们在下é¢æ供了 2017-09-01 è¡¥ä¸ç¨‹åºçº§åˆ«æ¶µç›–çš„æ¯ä¸ªå®‰å…¨æ¼æ´žçš„详细信æ¯ï¼Œæ¼æ´žåˆ—在å—其影å“的组件下,其中包括问题æ述,以åŠä¸€ä¸ªåŒ…å« CVEã€ç›¸å…³å‚考信æ¯ã€<a href="#type">æ¼æ´žç±»åž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代ç æ›´æ”¹åˆ—表)。如果æŸä¸ª Bug 有多æ¡ç›¸å…³çš„更改记录,我们还通过 Bug ID åŽé¢çš„数字链接到了更多å‚考信æ¯ã€‚</p>
<h3 id="framework">框架</h3>
-<p>这一部分中最严é‡çš„æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用绕过用户交互è¦æ±‚æ¥èŽ·å¾—é¢å¤–çš„æƒé™ã€‚</p>
+<p>这一部分中最严é‡çš„æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用绕过用户互动è¦æ±‚æ¥èŽ·å¾—é¢å¤–çš„æƒé™ã€‚</p>
<table>
<colgroup><col width="17%" />
@@ -96,14 +96,14 @@
<tr>
<td>CVE-2017-0753</td>
<td><a href="https://android.googlesource.com/platform/manifest/+/c0218b536c4243993bb666910d888cf16191dfd1">A-62218744</a></td>
- <td> RCE</td>
+ <td>RCE</td>
<td>高</td>
<td>7.1.1ã€7.1.2ã€8.0</td>
</tr>
<tr>
<td>CVE-2017-6983</td>
<td><a href="https://android.googlesource.com/platform/external/sqlite/+/a1b4a910e8bf11e03479d91004652fc5919f475b">A-63852675</a></td>
- <td> RCE</td>
+ <td>RCE</td>
<td>高</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0</td>
</tr>
@@ -135,77 +135,77 @@
<tr>
<td>CVE-2017-0756</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/9aa026d0b867b270149dd7323ce36f4f9bfea980">A-34621073</a></td>
- <td> RCE</td>
+ <td>RCE</td>
<td>严é‡</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0757</td>
<td><a href="https://android.googlesource.com/platform/external/libavc/+/bb88d4430189b66270c66ff9167fc5bcf4356cf2">A-36006815</a></td>
- <td> RCE</td>
+ <td>RCE</td>
<td>严é‡</td>
<td>6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0758</td>
<td><a href="https://android.googlesource.com/platform/external/libhevc/+/4a534a34b14944f3513b7c101fc74ab0ec9eac0d">A-36492741</a></td>
- <td> RCE</td>
+ <td>RCE</td>
<td>严é‡</td>
<td>5.0.2ã€5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0759</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/6c91acf543ea20281f7e3d83414fab3cc64f1938">A-36715268</a></td>
- <td> RCE</td>
+ <td>RCE</td>
<td>严é‡</td>
<td>6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0760</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cb10d49b1319ea1207cc2f445089aa9266ffc71">A-37237396</a></td>
- <td> RCE</td>
+ <td>RCE</td>
<td>严é‡</td>
<td>6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0761</td>
<td><a href="https://android.googlesource.com/platform/external/libavc/+/ce512058186120a0de2916f6e22be58455df1a49">A-38448381</a></td>
- <td> RCE</td>
+ <td>RCE</td>
<td>严é‡</td>
<td>6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0</td>
</tr>
<tr>
<td>CVE-2017-0762</td>
<td><a href="https://android.googlesource.com/platform/external/libhevc/+/50acbc692998474c598834c9453ca9675b8fb95b">A-62214264</a></td>
- <td> RCE</td>
+ <td>RCE</td>
<td>严é‡</td>
<td>5.0.2ã€5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0763</td>
<td><a href="https://android.googlesource.com/platform/external/libhevc/+/0b57e70715c17e038b2fec0f808c1cd2172f4775">A-62534693</a></td>
- <td> RCE</td>
+ <td>RCE</td>
<td>严é‡</td>
<td>5.0.2ã€5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0</td>
</tr>
<tr>
<td>CVE-2017-0764</td>
<td><a href="https://android.googlesource.com/platform/external/tremolo/+/dbf3d0fa7b89aa09ec7bf69699f6233c59070dbc">A-62872015</a></td>
- <td> RCE</td>
+ <td>RCE</td>
<td>严é‡</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0</td>
</tr>
<tr>
<td>CVE-2017-0765</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/7c4c7fa208e31dc6f355a4488f267122015730a3">A-62872863</a></td>
- <td> RCE</td>
+ <td>RCE</td>
<td>严é‡</td>
<td>6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0</td>
</tr>
<tr>
<td>CVE-2017-0766</td>
<td><a href="https://android.googlesource.com/platform/manifest/+/c0218b536c4243993bb666910d888cf16191dfd1">A-37776688</a></td>
- <td> RCE</td>
+ <td>RCE</td>
<td>高</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2</td>
</tr>
@@ -361,14 +361,14 @@
<tr>
<td>CVE-2017-0781</td>
<td><a href="https://android.googlesource.com/platform/system/bt/+/c513a8ff5cfdcc62cc14da354beb1dd22e56be0e">A-63146105</a> [<a href="https://android.googlesource.com/platform/system/bt/+/1e0bb31f6a809b49014483dc118b9d9ad31ade68">2</a>]</td>
- <td> RCE</td>
+ <td>RCE</td>
<td>严é‡</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0</td>
</tr>
<tr>
<td>CVE-2017-0782</td>
<td><a href="https://android.googlesource.com/platform/system/bt/+/4e47f3db62bab524946c46efe04ed6a2b896b150">A-63146237</a> [<a href="https://android.googlesource.com/platform/system/bt/+/1b08775917413f1674882130a948add1ae44cc91">2</a>] [<a href="https://android.googlesource.com/platform/system/bt/+/c568fa9088ded964e0ac99db236e612de5d82177">3</a>]</td>
- <td> RCE</td>
+ <td>RCE</td>
<td>严é‡</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0</td>
</tr>
@@ -416,21 +416,21 @@
<tr>
<td>CVE-2017-11120</td>
<td>A-62575409<a href="#asterisk">*</a><br />B-V2017061204</td>
- <td> RCE</td>
+ <td>RCE</td>
<td>严é‡</td>
<td>WLAN 驱动程åº</td>
</tr>
<tr>
<td>CVE-2017-11121</td>
<td>A-62576413<a href="#asterisk">*</a><br />B-V2017061205</td>
- <td> RCE</td>
+ <td>RCE</td>
<td>严é‡</td>
<td>WLAN 驱动程åº</td>
</tr>
<tr>
<td>CVE-2017-7065</td>
<td>A-62575138<a href="#asterisk">*</a><br />B-V2017061202</td>
- <td> RCE</td>
+ <td>RCE</td>
<td>严é‡</td>
<td>WLAN 驱动程åº</td>
</tr>
@@ -530,7 +530,7 @@
<td>CVE-2017-8890</td>
<td>A-38413975<br />
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=657831ffc38e30092a2d5f03d385d710eb88b09a">上游内核</a></td>
- <td> RCE</td>
+ <td>RCE</td>
<td>严é‡</td>
<td>网络å­ç³»ç»Ÿ</td>
</tr>
@@ -723,7 +723,7 @@ http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d199fa
<tr>
<td>CVE-2017-11041</td>
<td>A-36130225<a href="#asterisk">*</a><br />QC-CR#2053101</td>
- <td> RCE</td>
+ <td>RCE</td>
<td>严é‡</td>
<td>LibOmxVenc</td>
</tr>
@@ -883,7 +883,7 @@ http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d199fa
</tbody></table>
<h2 id="google-device-updates">Google 设备更新</h2>
-<p>以下表格包å«æœ€æ–°çš„无线下载更新 (OTA) 中的安全补ä¸ç¨‹åºçº§åˆ«å’Œé€‚用于 Google 设备的固件映åƒã€‚Google 设备 OTA å¯èƒ½è¿˜åŒ…å«å…¶ä»–更新。Google 设备固件映åƒå¯åœ¨ <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。</p>
+<p>以下表格包å«é€‚用于 Google 设备的最新无线下载更新 (OTA) 和固件映åƒä¸­çš„安全补ä¸ç¨‹åºçº§åˆ«ã€‚Google 设备 OTA å¯èƒ½è¿˜åŒ…å«å…¶ä»–更新。Google 设备固件映åƒå¯åœ¨ <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。</p>
<aside class="note">Pixelã€Pixel XLã€Pixel Cã€Nexus Playerã€Nexus 5X å’Œ Nexus 6P 设备将在å‡çº§åˆ° Android Oreo 的过程中收到 9 月安全补ä¸ç¨‹åºã€‚</aside>
<table>
<tbody><tr>
@@ -1039,7 +1039,7 @@ http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d199fa
</tr>
</tbody></table>
<h2 id="questions">常è§é—®é¢˜å’Œè§£ç­”</h2>
-<p>本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。</p>
+<p>这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。</p>
<p><strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本?
</strong></p>
@@ -1129,7 +1129,7 @@ http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d199fa
<td>Broadcom å‚考编å·</td>
</tr>
</tbody></table>
-<p id="asterisk"><strong>5.“å‚考信æ¯â€åˆ—中的“Android Bug IDâ€æ—边的 * 表示什么æ„æ€ï¼Ÿ<em></em></strong></p>
+<p id="asterisk"><strong>5. “å‚考信æ¯â€åˆ—中的“Android Bug IDâ€æ—边的 * 表示什么æ„æ€ï¼Ÿ<em></em></strong></p>
<p>如果“å‚考信æ¯â€åˆ—的“Android Bug IDâ€æ—边标有 *,则表示相应问题未公开å‘布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­é€šå¸¸åŒ…å«é’ˆå¯¹æ­¤é—®é¢˜çš„更新。</p>
diff --git a/zh-cn/security/bulletin/2017-10-01.html b/zh-cn/security/bulletin/2017-10-01.html
index 101f13ef..ea25421c 100644
--- a/zh-cn/security/bulletin/2017-10-01.html
+++ b/zh-cn/security/bulletin/2017-10-01.html
@@ -27,11 +27,11 @@
<p>这些问题中å±é™©æ€§æœ€é«˜çš„是媒体框架中的一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œè¯¥æ¼æ´žå¯è®©è¿œç¨‹æ”»å‡»è€…使用特制文件通过特许进程执行任æ„代ç ã€‚<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“设备造æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被关闭)。</p>
-<p>我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»æˆ–这些问题é­åˆ°æ»¥ç”¨çš„报告。请å‚阅 <a href="#mitigations">Android å’Œ Google Play ä¿æŠ¤æœºåˆ¶ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’Œ Google Play ä¿æŠ¤æœºåˆ¶ï¼›è¿™äº›åŠŸèƒ½å¯æ高 Android å¹³å°çš„安全性。</p>
+<p>我们尚未收到用户因这些新报告的问题而é­åˆ°ä¸»åŠ¨æ”»å‡»æˆ–这些问题é­åˆ°æ»¥ç”¨çš„报告。请å‚阅 <a href="#mitigations">Android å’Œ Google Play ä¿æŠ¤æœºåˆ¶ç¼“解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平å°é˜²æŠ¤åŠŸèƒ½</a>å’Œ Google Play ä¿æŠ¤æœºåˆ¶ï¼Œè¿™äº›åŠŸèƒ½å¯æ高 Android å¹³å°çš„安全性。</p>
<p>我们建议所有用户都在自己的设备上接å—这些更新。</p>
-<p class="note"><strong>注æ„</strong>:如需了解与适用于 Google 设备的最新无线下载更新 (OTA) 和固件映åƒç›¸å…³çš„ä¿¡æ¯ï¼Œè¯·å‚阅 <a href="/security/bulletin/pixel/2017-10-01">2017 å¹´ 10 月 Pixel / Nexus 安全公告</a>。</p>
+<p class="note"><strong>注æ„</strong>:如需了解与适用于 Google 设备的最新无线下载 (OTA) 更新和固件映åƒç›¸å…³çš„ä¿¡æ¯ï¼Œè¯·å‚阅 <a href="/security/bulletin/pixel/2017-10-01">2017 å¹´ 10 月 Pixel / Nexus 安全公告</a>。</p>
<h2 id="announcements">公告</h2>
<ul>
@@ -43,13 +43,13 @@
<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平å°</a>å’ŒæœåŠ¡é˜²æŠ¤åŠŸèƒ½ï¼ˆå¦‚ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>)æ供的缓解措施。这些功能å¯é™ä½Ž Android 上的安全æ¼æ´žè¢«æˆåŠŸåˆ©ç”¨çš„å¯èƒ½æ€§ã€‚</p>
<ul>
<li>新版 Android å¹³å°ä¸­çš„增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽å¯èƒ½æ›´æ–°åˆ°æœ€æ–°ç‰ˆ Android。</li>
- <li>Android 安全团队会积æžåˆ©ç”¨ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>æ¥ç›‘控滥用行为,并在å‘现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">å¯èƒ½æœ‰å®³çš„应用</a>æ—¶å‘用户å‘出警告。在预装有 <a href="http://www.android.com/gms">Google 移动æœåŠ¡</a>的设备上,Google Play ä¿æŠ¤æœºåˆ¶åœ¨é»˜è®¤æƒ…况下处于å¯ç”¨çŠ¶æ€ã€‚对于安装æ¥è‡ª Google Play 以外的应用的用户æ¥è¯´ï¼Œè¿™é¡¹åŠŸèƒ½å°¤ä¸ºé‡è¦ã€‚</li>
+ <li>Android 安全团队会积æžåˆ©ç”¨ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>æ¥ç›‘控滥用行为,并会在å‘现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">å¯èƒ½æœ‰å®³çš„应用</a>æ—¶å‘用户å‘出警告。在预装有 <a href="http://www.android.com/gms">Google 移动æœåŠ¡</a>的设备上,Google Play ä¿æŠ¤æœºåˆ¶åœ¨é»˜è®¤æƒ…况下处于å¯ç”¨çŠ¶æ€ã€‚对于安装æ¥è‡ª Google Play 以外的应用的用户æ¥è¯´ï¼Œè¿™é¡¹åŠŸèƒ½å°¤ä¸ºé‡è¦ã€‚</li>
</ul>
<h2 id="2017-10-01-details">2017-10-01 安全补ä¸ç¨‹åºçº§åˆ« - æ¼æ´žè¯¦æƒ…</h2>
-<p>我们在下é¢æ供了 2017-10-01 è¡¥ä¸ç¨‹åºçº§åˆ«æ¶µç›–çš„æ¯ä¸ªå®‰å…¨æ¼æ´žçš„详细信æ¯ï¼Œæ¼æ´žåˆ—在å—其影å“的组件下,其中包括问题æ述,以åŠä¸€ä¸ªåŒ…å« CVEã€ç›¸å…³å‚考信æ¯ã€<a href="#type">æ¼æ´žç±»åž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代ç æ›´æ”¹åˆ—表)。如果æŸä¸ª Bug 有多æ¡ç›¸å…³çš„更改记录,我们还将通过 Bug ID åŽé¢çš„数字链接到更多å‚考信æ¯ã€‚</p>
+<p>我们在下é¢æ供了 2017-10-01 è¡¥ä¸ç¨‹åºçº§åˆ«æ¶µç›–çš„æ¯ä¸ªå®‰å…¨æ¼æ´žçš„详细信æ¯ï¼Œæ¼æ´žåˆ—在å—其影å“的组件下,其中包括问题æ述,以åŠä¸€ä¸ªåŒ…å« CVEã€ç›¸å…³å‚考信æ¯ã€<a href="#type">æ¼æ´žç±»åž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代ç æ›´æ”¹åˆ—表)。如果æŸä¸ª Bug 有多æ¡ç›¸å…³çš„更改记录,我们还通过 Bug ID åŽé¢çš„数字链接到了更多å‚考信æ¯ã€‚</p>
<h3 id="framework">框架</h3>
-<p>这一部分中最严é‡çš„æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用绕过用户交互è¦æ±‚æ¥èŽ·å¾—é¢å¤–çš„æƒé™ã€‚</p>
+<p>这一部分中最严é‡çš„æ¼æ´žå¯è®©æœ¬åœ°æ¶æ„应用绕过用户互动è¦æ±‚æ¥èŽ·å¾—é¢å¤–çš„æƒé™ã€‚</p>
<table>
<colgroup><col width="17%" />
@@ -262,7 +262,7 @@
</tbody></table>
<h2 id="questions">常è§é—®é¢˜å’Œè§£ç­”</h2>
-<p>本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。</p>
+<p>这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。</p>
<p><strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本?
</strong></p>
@@ -278,7 +278,7 @@
<li>[ro.build.version.security_patch]:[2017-10-01]</li>
<li>[ro.build.version.security_patch]:[2017-10-05]</li>
</ul>
-<p><strong>2.为何本公告会有 2 个安全补ä¸ç¨‹åºçº§åˆ«ï¼Ÿ</strong></p>
+<p><strong>2. 为何本公告会有 2 个安全补ä¸ç¨‹åºçº§åˆ«ï¼Ÿ</strong></p>
<p>本公告有 2 个安全补ä¸ç¨‹åºçº§åˆ«ï¼Œç›®çš„是让 Android åˆä½œä¼™ä¼´èƒ½å¤Ÿçµæ´»åœ°ã€æ›´å¿«é€Ÿåœ°ä¿®å¤æ‰€æœ‰ Android 设备上类似的一系列æ¼æ´žã€‚我们建议 Android åˆä½œä¼™ä¼´ä¿®å¤æœ¬å…¬å‘Šä¸­çš„所有问题并使用最新的安全补ä¸ç¨‹åºçº§åˆ«ã€‚</p>
<ul>
@@ -288,7 +288,7 @@
<p>我们建议åˆä½œä¼™ä¼´åœ¨ä¸€æ¬¡æ›´æ–°ä¸­æ±‡æ€»è¦è§£å†³çš„所有问题的修å¤æ–¹æ¡ˆã€‚</p>
<p id="type">
-<strong>3. “类型â€åˆ—中的æ¡ç›®è¡¨ç¤ºä»€ä¹ˆæ„æ€ï¼Ÿ<em></em></strong></p>
+<strong>3.“类型â€åˆ—中的æ¡ç›®è¡¨ç¤ºä»€ä¹ˆæ„æ€ï¼Ÿ<em></em></strong></p>
<p>æ¼æ´žè¯¦æƒ…表的“类型â€åˆ—中的æ¡ç›®æ˜¯å®‰å…¨æ¼æ´žçš„分类。<em></em></p>
@@ -360,7 +360,7 @@
<strong>6. 为什么安全æ¼æ´žä¼šåˆ†å¼€å…¬å¸ƒåœ¨æœ¬å…¬å‘Šå’Œè®¾å¤‡â€Š/ åˆä½œä¼™ä¼´å®‰å…¨å…¬å‘Šï¼ˆå¦‚ Pixel / Nexus 公告)中?</strong>
</p>
<p>
-在此安全公告中记录的安全æ¼æ´žæ˜¯åœ¨ Android 设备上采用最新的安全补ä¸ç¨‹åºçº§åˆ«æ‰€å¿…ä¸å¯å°‘的。在设备/åˆä½œä¼™ä¼´å®‰å…¨å…¬å‘Šä¸­è®°å½•çš„其他安全æ¼æ´žä¸æ˜¯é‡‡ç”¨å®‰å…¨è¡¥ä¸ç¨‹åºçº§åˆ«æ‰€å¿…需的。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>ã€<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel">Pixel / Nexus</a> 安全公告)记录其设备上存在的其他修正程åºã€‚
+在此安全公告中记录的安全æ¼æ´žæ˜¯åœ¨ Android 设备上采用最新的安全补ä¸ç¨‹åºçº§åˆ«æ‰€å¿…ä¸å¯å°‘的。在设备/åˆä½œä¼™ä¼´å®‰å…¨å…¬å‘Šä¸­è®°å½•çš„其他安全æ¼æ´žä¸æ˜¯é‡‡ç”¨å®‰å…¨è¡¥ä¸ç¨‹åºçº§åˆ«æ‰€å¿…需的。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>ã€<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel">Pixel / Nexus</a> 安全公告)记录其设备上存在的其他修å¤ç¨‹åºã€‚
</p>
<p><strong>7. 此公告的致谢信æ¯åœ¨å“ªé‡Œï¼Ÿ</strong></p>
diff --git a/zh-cn/security/bulletin/2017-12-01.html b/zh-cn/security/bulletin/2017-12-01.html
index 24a93414..865e4267 100644
--- a/zh-cn/security/bulletin/2017-12-01.html
+++ b/zh-cn/security/bulletin/2017-12-01.html
@@ -27,7 +27,8 @@
Android 安全公告详细介ç»äº†ä¼šå½±å“ Android 设备的安全æ¼æ´žã€‚2017-12-05(或之åŽï¼‰çš„安全补ä¸ç¨‹åºçº§åˆ«å‡å·²è§£å†³æ‰€æœ‰è¿™äº›é—®é¢˜ã€‚è¦äº†è§£å¦‚何检查设备的安全补ä¸ç¨‹åºçº§åˆ«ï¼Œè¯·å‚阅<a href="https://support.google.com/pixelphone/answer/4457705">检查并更新您的 Android 版本</a>。
</p>
<p>
-Android åˆä½œä¼™ä¼´åœ¨æœ¬å…¬å‘Šå‘布å‰è‡³å°‘一个月就已收到所有问题的相关通知。我们已在 Android 开放æºä»£ç é¡¹ç›® (AOSP) 代ç åº“中å‘布了针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºï¼Œå¹¶åœ¨æœ¬å…¬å‘Šä¸­æ供了相应链接。本公告还æ供了 AOSP 之外的补ä¸ç¨‹åºçš„链接。</p>
+Android åˆä½œä¼™ä¼´åœ¨æœ¬å…¬å‘Šå‘布å‰è‡³å°‘一个月就已收到所有问题的相关通知。
+我们已在 Android å¼€æºé¡¹ç›® (AOSP) 代ç åº“中å‘布了针对相关问题的æºä»£ç è¡¥ä¸ç¨‹åºï¼Œå¹¶åœ¨æœ¬å…¬å‘Šä¸­æ供了相应链接。本公告还æ供了 AOSP 之外的补ä¸ç¨‹åºçš„链接。</p>
<p>
这些问题中å±é™©æ€§æœ€é«˜çš„是媒体框架中的一个严é‡ç¨‹åº¦ä¸ºâ€œä¸¥é‡â€çš„安全æ¼æ´žï¼Œè¯¥æ¼æ´žå¯è®©è¿œç¨‹æ”»å‡»è€…使用特制文件通过特许进程执行任æ„代ç ã€‚<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦è¯„ä¼°</a>çš„ä¾æ®æ˜¯æ¼æ´žè¢«åˆ©ç”¨åŽå¯èƒ½ä¼šå¯¹å—å½±å“设备造æˆçš„å½±å“大å°ï¼ˆå‡è®¾ç›¸å…³å¹³å°å’ŒæœåŠ¡ç¼“解措施被æˆåŠŸè§„é¿æˆ–出于开å‘目的而被关闭)。
</p>
@@ -43,7 +44,7 @@ Android åˆä½œä¼™ä¼´åœ¨æœ¬å…¬å‘Šå‘布å‰è‡³å°‘一个月就已收到所有问题
</p>
<ul>
<li>新版 Android å¹³å°ä¸­çš„增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽å¯èƒ½æ›´æ–°åˆ°æœ€æ–°ç‰ˆ Android。</li>
- <li>Android 安全团队会积æžåˆ©ç”¨ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>æ¥ç›‘控滥用行为,并在å‘现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">å¯èƒ½æœ‰å®³çš„应用</a>æ—¶å‘用户å‘出警告。在预装有 <a href="http://www.android.com/gms">Google 移动æœåŠ¡</a>的设备上,Google Play ä¿æŠ¤æœºåˆ¶åœ¨é»˜è®¤æƒ…况下处于å¯ç”¨çŠ¶æ€ã€‚对于安装æ¥è‡ª Google Play 以外的应用的用户æ¥è¯´ï¼Œè¿™é¡¹åŠŸèƒ½å°¤ä¸ºé‡è¦ã€‚</li>
+ <li>Android 安全团队会积æžåˆ©ç”¨ <a href="https://www.android.com/play-protect">Google Play ä¿æŠ¤æœºåˆ¶</a>æ¥ç›‘控滥用行为,并会在å‘现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">å¯èƒ½æœ‰å®³çš„应用</a>æ—¶å‘用户å‘出警告。在预装有 <a href="http://www.android.com/gms">Google 移动æœåŠ¡</a>的设备上,Google Play ä¿æŠ¤æœºåˆ¶åœ¨é»˜è®¤æƒ…况下处于å¯ç”¨çŠ¶æ€ã€‚对于安装æ¥è‡ª Google Play 以外的应用的用户æ¥è¯´ï¼Œè¿™é¡¹åŠŸèƒ½å°¤ä¸ºé‡è¦ã€‚</li>
</ul>
<h2 id="2017-12-01-details">2017-12-01 安全补ä¸ç¨‹åºçº§åˆ« - æ¼æ´žè¯¦æƒ…</h2>
<p>
@@ -264,7 +265,7 @@ Android åˆä½œä¼™ä¼´åœ¨æœ¬å…¬å‘Šå‘布å‰è‡³å°‘一个月就已收到所有问题
<td>A-64216036<a href="#asterisk">*</a></td>
<td>EoP</td>
<td>高</td>
- <td>binder</td>
+ <td>Binder</td>
</tr>
<tr>
<td>CVE-2017-0564</td>
@@ -395,7 +396,8 @@ Android åˆä½œä¼™ä¼´åœ¨æœ¬å…¬å‘Šå‘布å‰è‡³å°‘一个月就已收到所有问题
<tr>
<td>CVE-2016-3706</td>
<td>A-34499281<br />
- <a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=6cfcc1c582a565f5360f7a3977f4a8f42d5245cd">QC-CR#1058691</a>
+ <a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=6cfcc1c582a565f5360f7a3977f4a8f42d5245cd">
+QC-CR#1058691</a>
[<a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=0f70f82655ceac279f9f0c76d7995294189096f9">2</a>]</td>
<td>RCE</td>
<td>严é‡</td>
@@ -404,7 +406,8 @@ Android åˆä½œä¼™ä¼´åœ¨æœ¬å…¬å‘Šå‘布å‰è‡³å°‘一个月就已收到所有问题
<tr>
<td>CVE-2016-4429</td>
<td>A-68946906<br />
- <a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=6cfcc1c582a565f5360f7a3977f4a8f42d5245cd">QC-CR#1058691</a>
+ <a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=6cfcc1c582a565f5360f7a3977f4a8f42d5245cd">
+QC-CR#1058691</a>
[<a href="https://source.codeaurora.org/quic/le/oe/recipes/commit/?h=LNX.LE.5.3&id=0f70f82655ceac279f9f0c76d7995294189096f9">2</a>]</td>
<td>RCE</td>
<td>严é‡</td>
@@ -478,7 +481,7 @@ Android åˆä½œä¼™ä¼´åœ¨æœ¬å…¬å‘Šå‘布å‰è‡³å°‘一个月就已收到所有问题
<tr>
<td>CVE-2017-6211</td>
<td>A-36217326<a href="#asterisk">*</a></td>
- <td>æ— </td>
+ <td>N/A</td>
<td>严é‡</td>
<td>é—­æºç»„件</td>
</tr>
@@ -499,28 +502,28 @@ Android åˆä½œä¼™ä¼´åœ¨æœ¬å…¬å‘Šå‘布å‰è‡³å°‘一个月就已收到所有问题
<tr>
<td>CVE-2017-14914</td>
<td>A-62212297<a href="#asterisk">*</a></td>
- <td>æ— </td>
+ <td>N/A</td>
<td>高</td>
<td>é—­æºç»„件</td>
</tr>
<tr>
<td>CVE-2017-14916</td>
<td>A-62212841<a href="#asterisk">*</a></td>
- <td>æ— </td>
+ <td>N/A</td>
<td>高</td>
<td>é—­æºç»„件</td>
</tr>
<tr>
<td>CVE-2017-14917</td>
<td>A-62212740<a href="#asterisk">*</a></td>
- <td>æ— </td>
+ <td>N/A</td>
<td>高</td>
<td>é—­æºç»„件</td>
</tr>
<tr>
<td>CVE-2017-14918</td>
<td>A-65946406<a href="#asterisk">*</a></td>
- <td>æ— </td>
+ <td>N/A</td>
<td>高</td>
<td>é—­æºç»„件</td>
</tr>
@@ -584,7 +587,7 @@ Android åˆä½œä¼™ä¼´åœ¨æœ¬å…¬å‘Šå‘布å‰è‡³å°‘一个月就已收到所有问题
<colgroup><col width="25%" />
<col width="75%" />
</colgroup><tbody><tr>
- <th>缩写</th>
+ <th>缩写è¯</th>
<th>定义</th>
</tr>
<tr>
@@ -604,7 +607,7 @@ Android åˆä½œä¼™ä¼´åœ¨æœ¬å…¬å‘Šå‘布å‰è‡³å°‘一个月就已收到所有问题
<td>æ‹’ç»æœåŠ¡</td>
</tr>
<tr>
- <td>æ— </td>
+ <td>N/A</td>
<td>没有分类</td>
</tr>
</tbody></table>
@@ -652,7 +655,8 @@ Android åˆä½œä¼™ä¼´åœ¨æœ¬å…¬å‘Šå‘布å‰è‡³å°‘一个月就已收到所有问题
<strong>6. 为什么将安全æ¼æ´žåˆ†å¼€å…¬å¸ƒåœ¨æœ¬å…¬å‘Šå’Œè®¾å¤‡â€Š/ åˆä½œä¼™ä¼´å®‰å…¨å…¬å‘Šï¼ˆå¦‚ Pixel/Nexus 公告)中?</strong>
</p>
<p>
-在此安全公告中记录的安全æ¼æ´žæ˜¯åœ¨ Android 设备上采用最新的安全补ä¸ç¨‹åºçº§åˆ«æ‰€å¿…ä¸å¯å°‘的。在设备/åˆä½œä¼™ä¼´å®‰å…¨å…¬å‘Šä¸­è®°å½•çš„其他安全æ¼æ´žä¸æ˜¯é‡‡ç”¨å®‰å…¨è¡¥ä¸ç¨‹åºçº§åˆ«æ‰€å¿…需的。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>ã€<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修å¤æ–¹æ¡ˆã€‚
+在此安全公告中记录的安全æ¼æ´žæ˜¯åœ¨ Android 设备上采用最新的安全补ä¸ç¨‹åºçº§åˆ«æ‰€å¿…ä¸å¯å°‘的。在设备/åˆä½œä¼™ä¼´å®‰å…¨å…¬å‘Šä¸­è®°å½•çš„其他安全æ¼æ´žä¸æ˜¯é‡‡ç”¨å®‰å…¨è¡¥ä¸ç¨‹åºçº§åˆ«æ‰€å¿…需的。
+我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>ã€<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修å¤æ–¹æ¡ˆã€‚
</p>
<h2 id="versions">版本</h2>
<table>
diff --git a/zh-cn/security/bulletin/2017.html b/zh-cn/security/bulletin/2017.html
index 9a1a386c..46d1b70d 100644
--- a/zh-cn/security/bulletin/2017.html
+++ b/zh-cn/security/bulletin/2017.html
@@ -34,29 +34,47 @@
<th>安全补ä¸ç¨‹åºçº§åˆ«</th>
</tr>
<tr>
+ <td><a href="/security/bulletin/2017-12-01.html">2017 年 12 月</a></td>
+ <td>å³å°†å‘布 <!--
+ <a href="/security/bulletin/2017-12-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/2017-12-01.html?hl=ru">руÌÑÑкий</a>&nbsp;/
+ <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文&nbsp;(å°ç£)</a>
+ -->
+ </td>
+ <td>2017 年 12 月 4 日</td>
+ <td>2017-12-01<br />2017-12-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/2017-11-01.html">2017 年 11 月</a></td>
+ <td>
+ <a href="/security/bulletin/2017-11-01.html">English</a> / <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-11-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ </td>
+ <td>2017 年 11 月 6 日</td>
+ <td>2017-11-01<br />2017-11-05<br />2017-11-06</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/2017-10-01.html">2017 年 10 月</a></td>
+ <td>
+ <a href="/security/bulletin/2017-10-01.html">English</a> / <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-10-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ </td>
+ <td>2017 年 10 月 2 日</td>
+ <td>2017-10-01<br />2017-10-05</td>
+ </tr>
+ <tr>
<td><a href="2017-09-01.html">2017 年 9 月</a></td>
- <td>å³å°†å‘布 <!--
- <a href="/security/bulletin/2017-09-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/2017-09-01.html?hl=ru">руÌÑÑкий</a>&nbsp;/
- <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文&nbsp;(å°ç£)</a>
- -->
+ <td>
+ <a href="/security/bulletin/2017-09-01.html">English</a> / <a href="/security/bulletin/2017-09-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-09-01.html?hl=ru">руÑÑкий</a> / <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文(å°æ¹¾ï¼‰</a>
</td>
<td>2017 年 9 月 5 日</td>
<td>2017-09-01<br />2017-09-05</td>
</tr>
<tr>
<td><a href="2017-08-01.html">2017 年 8 月</a></td>
- <td>å³å°†å‘布 <!--
- <a href="/security/bulletin/2017-08-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/2017-08-01.html?hl=ru">руÌÑÑкий</a>&nbsp;/
- <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文&nbsp;(å°ç£)</a>
- -->
+ <td>
+ <a href="/security/bulletin/2017-08-01.html">English</a> / <a href="/security/bulletin/2017-08-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-08-01.html?hl=ru">руÑÑкий</a> / <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文(å°æ¹¾ï¼‰</a>
</td>
<td>2017 年 8 月 7 日</td>
<td>2017-08-01<br />2017-08-05</td>
@@ -64,7 +82,7 @@
<tr>
<td><a href="2017-07-01.html">2017 年 7 月</a></td>
<td>
- <a href="/security/bulletin/2017-07-01.html">English</a>/<a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-07-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文 (中国)</a>/<a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文 (å°ç£)</a>
+ <a href="/security/bulletin/2017-07-01.html">English</a> / <a href="/security/bulletin/2017-07-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-07-01.html?hl=ru">руÑÑкий</a> / <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文(å°æ¹¾ï¼‰</a>
</td>
<td>2017 年 7 月 5 日</td>
<td>2017-07-01<br />2017-07-05</td>
@@ -72,7 +90,7 @@
<tr>
<td><a href="2017-06-01.html">2017 年 6 月</a></td>
<td>
- <a href="/security/bulletin/2017-06-01.html">English</a>/<a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-06-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文 (中国)</a>/<a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文 (å°ç£)</a>
+ <a href="/security/bulletin/2017-06-01.html">English</a> / <a href="/security/bulletin/2017-06-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-06-01.html?hl=ru">руÑÑкий</a> / <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文(å°æ¹¾ï¼‰</a>
</td>
<td>2017 年 6 月 5 日</td>
<td>2017-06-01<br />2017-06-05</td>
@@ -80,7 +98,7 @@
<tr>
<td><a href="2017-05-01.html">2017 年 5 月</a></td>
<td>
- <a href="/security/bulletin/2017-05-01.html">English</a>/<a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-05-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文 (中国)</a>/<a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文 (å°ç£)</a>
+ <a href="/security/bulletin/2017-05-01.html">English</a> / <a href="/security/bulletin/2017-05-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-05-01.html?hl=ru">руÑÑкий</a> / <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文(å°æ¹¾ï¼‰</a>
</td>
<td>2017 年 5 月 1 日</td>
<td>2017-05-01<br />2017-05-05</td>
@@ -88,7 +106,7 @@
<tr>
<td><a href="2017-04-01.html">2017 年 4 月</a></td>
<td>
- <a href="/security/bulletin/2017-04-01.html">English</a>/<a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-04-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文 (中国)</a>/<a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文 (å°ç£)</a>
+ <a href="/security/bulletin/2017-04-01.html">English</a> / <a href="/security/bulletin/2017-04-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-04-01.html?hl=ru">руÑÑкий</a> / <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文(å°æ¹¾ï¼‰</a>
</td>
<td>2017 年 4 月 3 日</td>
<td>2017-04-01<br />2017-04-05</td>
@@ -96,7 +114,7 @@
<tr>
<td><a href="2017-03-01.html">2017 年 3 月</a></td>
<td>
- <a href="/security/bulletin/2017-03-01.html">English</a>/<a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-03-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文 (中国)</a>/<a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文 (å°ç£)</a>
+ <a href="/security/bulletin/2017-03-01.html">English</a> / <a href="/security/bulletin/2017-03-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-03-01.html?hl=ru">руÑÑкий</a> / <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文(å°æ¹¾ï¼‰</a>
</td>
<td>2017 年 3 月 6 日</td>
<td>2017-03-01<br />2017-03-05</td>
@@ -104,7 +122,7 @@
<tr>
<td><a href="/security/bulletin/2017-02-01.html">2017 年 2 月</a></td>
<td>
- <a href="/security/bulletin/2017-02-01.html">English</a>/<a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-02-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文 (中国)</a>/<a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文 (å°ç£)</a>
+ <a href="/security/bulletin/2017-02-01.html">English</a> / <a href="/security/bulletin/2017-02-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-02-01.html?hl=ru">руÑÑкий</a> / <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文(å°æ¹¾ï¼‰</a>
</td>
<td>2017 年 2 月 6 日</td>
<td>2017-02-01<br />2017-02-05</td>
@@ -112,7 +130,7 @@
<tr>
<td><a href="/security/bulletin/2017-01-01.html">2017 年 1 月</a></td>
<td>
- <a href="/security/bulletin/2017-01-01.html">English</a>/<a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-01-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文 (中国)</a>/<a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文 (å°ç£)</a>
+ <a href="/security/bulletin/2017-01-01.html">English</a> / <a href="/security/bulletin/2017-01-01.html?hl=ja">日本语</a> / <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-01-01.html?hl=ru">руÑÑкий</a> / <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文(å°æ¹¾ï¼‰</a>
</td>
<td>2017 年 1 月 3 日</td>
<td>2017-01-01<br />2017-01-05</td>
diff --git a/zh-cn/security/bulletin/index.html b/zh-cn/security/bulletin/index.html
index c79f8ad6..622db241 100644
--- a/zh-cn/security/bulletin/index.html
+++ b/zh-cn/security/bulletin/index.html
@@ -24,7 +24,7 @@
<ul>
<li><a href="/security/bulletin/pixel/">Google</a></li>
<li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li>
- <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-security/g_id/5593">摩托罗拉</a></li>
+ <li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-news/g_id/1949">摩托罗拉</a></li>
<li><a href="https://security.samsungmobile.com/securityUpdate.smsb">三星</a></li>
</ul>
@@ -54,25 +54,31 @@
<th>安全补ä¸ç¨‹åºçº§åˆ«</th>
</tr>
<tr>
- <td><a href="/security/bulletin/2017-11-01.html">2017 年 11 月</a></td>
+ <td><a href="/security/bulletin/2017-12-01.html">2017 年 12 月</a></td>
<td>å³å°†å‘布 <!--
- <a href="/security/bulletin/2017-11-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/2017-11-01.html?hl=ru">руÌÑÑкий</a>&nbsp;/
- <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文&nbsp;(å°ç£)</a>
+ <a href="/security/bulletin/2017-12-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/2017-12-01.html?hl=ru">руÌÑÑкий</a>&nbsp;/
+ <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文&nbsp;(å°ç£)</a>
-->
</td>
+ <td>2017 年 12 月 4 日</td>
+ <td>2017-12-01<br />2017-12-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/2017-11-01.html">2017 年 11 月</a></td>
+ <td>
+ <a href="/security/bulletin/2017-11-01.html">English</a> / <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-11-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ </td>
<td>2017 年 11 月 6 日</td>
- <td>2017-11-01<br />
- 2017-11-05<br />
- 2017-11-06</td>
+ <td>2017-11-01<br />2017-11-05<br />2017-11-06</td>
</tr>
<tr>
<td><a href="/security/bulletin/2017-10-01.html">2017 年 10 月</a></td>
<td>
- <a href="/security/bulletin/2017-10-01.html">English</a>/<a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-10-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2017-10-01.html">English</a> / <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-10-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2017 年 10 月 2 日</td>
<td>2017-10-01<br />2017-10-05</td>
@@ -80,7 +86,7 @@
<tr>
<td><a href="/security/bulletin/2017-09-01.html">2017 年 9 月</a></td>
<td>
- <a href="/security/bulletin/2017-09-01.html">English</a>/<a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-09-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2017-09-01.html">English</a> / <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-09-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2017 年 9 月 5 日</td>
<td>2017-09-01<br />2017-09-05</td>
@@ -88,7 +94,7 @@
<tr>
<td><a href="/security/bulletin/2017-08-01.html">2017 年 8 月</a></td>
<td>
- <a href="/security/bulletin/2017-08-01.html">English</a>/<a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-08-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2017-08-01.html">English</a> / <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-08-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2017 年 8 月 7 日</td>
<td>2017-08-01<br />2017-08-05</td>
@@ -96,7 +102,7 @@
<tr>
<td><a href="/security/bulletin/2017-07-01.html">2017 年 7 月</a></td>
<td>
- <a href="/security/bulletin/2017-07-01.html">English</a>/<a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-07-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2017-07-01.html">English</a> / <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-07-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2017 年 7 月 5 日</td>
<td>2017-07-01<br />2017-07-05</td>
@@ -104,7 +110,7 @@
<tr>
<td><a href="/security/bulletin/2017-06-01.html">2017 年 6 月</a></td>
<td>
- <a href="/security/bulletin/2017-06-01.html">English</a>/<a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-06-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2017-06-01.html">English</a> / <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-06-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2017 年 6 月 5 日</td>
<td>2017-06-01<br />2017-06-05</td>
@@ -112,35 +118,35 @@
<tr>
<td><a href="/security/bulletin/2017-05-01.html">2017 年 5 月</a></td>
<td>
- <a href="/security/bulletin/2017-05-01.html">English</a>/<a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-05-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2017-05-01.html">English</a> / <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-05-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2017 年 5 月 1 日</td>
<td>2017-05-01<br />2017-05-05</td>
</tr>
<tr>
<td><a href="/security/bulletin/2017-04-01.html">2017 年 4 月</a></td>
- <td><a href="/security/bulletin/2017-04-01.html">English</a>/<a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-04-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <td><a href="/security/bulletin/2017-04-01.html">English</a> / <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-04-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2017 年 4 月 3 日</td>
<td>2017-04-01<br />2017-04-05</td>
</tr>
<tr>
<td><a href="/security/bulletin/2017-03-01.html">2017 年 3 月</a></td>
- <td><a href="/security/bulletin/2017-03-01.html">English</a>/<a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-03-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <td><a href="/security/bulletin/2017-03-01.html">English</a> / <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-03-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2017 年 3 月 6 日</td>
<td>2017-03-01<br />2017-03-05</td>
</tr>
<tr>
<td><a href="/security/bulletin/2017-02-01.html">2017 年 2 月</a></td>
- <td><a href="/security/bulletin/2017-02-01.html">English</a>/<a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-02-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <td><a href="/security/bulletin/2017-02-01.html">English</a> / <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-02-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2017 年 2 月 6 日</td>
<td>2017-02-01<br />2017-02-05</td>
</tr>
<tr>
<td><a href="/security/bulletin/2017-01-01.html">2017 年 1 月</a></td>
- <td><a href="/security/bulletin/2017-01-01.html">English</a>/<a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2017-01-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <td><a href="/security/bulletin/2017-01-01.html">English</a> / <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-01-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2017 年 1 月 3 日</td>
<td>2017-01-01<br />2017-01-05</td>
@@ -148,7 +154,7 @@
<tr>
<td><a href="/security/bulletin/2016-12-01.html">2016 年 12 月</a></td>
<td>
- <a href="/security/bulletin/2016-12-01.html">English</a>/<a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-12-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-12-01.html">English</a> / <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-12-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 12 月 5 日</td>
<td>2016-12-01<br />2016-12-05</td>
@@ -156,7 +162,7 @@
<tr>
<td><a href="/security/bulletin/2016-11-01.html">2016 年 11 月</a></td>
<td>
- <a href="/security/bulletin/2016-11-01.html">English</a>/<a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-11-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-11-01.html">English</a> / <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-11-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 11 月 7 日</td>
<td>2016-11-01<br />2016-11-05<br />2016-11-06</td>
@@ -164,7 +170,7 @@
<tr>
<td><a href="/security/bulletin/2016-10-01.html">2016 年 10 月</a></td>
<td>
- <a href="/security/bulletin/2016-10-01.html">English</a>/<a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-10-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-10-01.html">English</a> / <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-10-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 10 月 3 日</td>
<td>2016-10-01<br />2016-10-05</td>
@@ -172,7 +178,7 @@
<tr>
<td><a href="/security/bulletin/2016-09-01.html">2016 年 9 月</a></td>
<td>
- <a href="/security/bulletin/2016-09-01.html">English</a>/<a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-09-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-09-01.html">English</a> / <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-09-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 9 月 6 日</td>
<td>2016-09-01<br />2016-09-05<br />2016-09-06</td>
@@ -180,7 +186,7 @@
<tr>
<td><a href="/security/bulletin/2016-08-01.html">2016 年 8 月</a></td>
<td>
- <a href="/security/bulletin/2016-08-01.html">English</a>/<a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-08-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-08-01.html">English</a> / <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-08-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 8 月 1 日</td>
<td>2016-08-01<br />2016-08-05</td>
@@ -188,7 +194,7 @@
<tr>
<td><a href="/security/bulletin/2016-07-01.html">2016 年 7 月</a></td>
<td>
- <a href="/security/bulletin/2016-07-01.html">English</a>/<a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-07-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-07-01.html">English</a> / <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-07-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 7 月 6 日</td>
<td>2016-07-01<br />2016-07-05</td>
@@ -196,7 +202,7 @@
<tr>
<td><a href="/security/bulletin/2016-06-01.html">2016 年 6 月</a></td>
<td>
- <a href="/security/bulletin/2016-06-01.html">English</a>/<a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-06-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-06-01.html">English</a> / <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-06-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 6 月 6 日</td>
<td>2016-06-01</td>
@@ -204,7 +210,7 @@
<tr>
<td><a href="/security/bulletin/2016-05-01.html">2016 年 5 月</a></td>
<td>
- <a href="/security/bulletin/2016-05-01.html">English</a>/<a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-05-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-05-01.html">English</a> / <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-05-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 5 月 2 日</td>
<td>2016-05-01</td>
@@ -212,7 +218,7 @@
<tr>
<td><a href="/security/bulletin/2016-04-02.html">2016 年 4 月</a></td>
<td>
- <a href="/security/bulletin/2016-04-02.html">English</a>/<a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-04-02.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-04-02.html">English</a> / <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-04-02.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 4 月 4 日</td>
<td>2016-04-02</td>
@@ -220,7 +226,7 @@
<tr>
<td><a href="/security/bulletin/2016-03-01.html">2016 年 3 月</a></td>
<td>
- <a href="/security/bulletin/2016-03-01.html">English</a>/<a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-03-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-03-01.html">English</a> / <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-03-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 3 月 7 日</td>
<td>2016-03-01</td>
@@ -228,7 +234,7 @@
<tr>
<td><a href="/security/bulletin/2016-02-01.html">2016 年 2 月</a></td>
<td>
- <a href="/security/bulletin/2016-02-01.html">English</a>/<a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-02-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-02-01.html">English</a> / <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-02-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 2 月 1 日</td>
<td>2016-02-01</td>
@@ -236,7 +242,7 @@
<tr>
<td><a href="/security/bulletin/2016-01-01.html">2016 年 1 月</a></td>
<td>
- <a href="/security/bulletin/2016-01-01.html">English</a>/<a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2016-01-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2016-01-01.html">English</a> / <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-01-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2016 年 1 月 4 日</td>
<td>2016-01-01</td>
@@ -244,7 +250,7 @@
<tr>
<td><a href="/security/bulletin/2015-12-01.html">2015 年 12 月</a></td>
<td>
- <a href="/security/bulletin/2015-12-01.html">English</a>/<a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-12-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2015-12-01.html">English</a> / <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-12-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2015 年 12 月 7 日</td>
<td>2015-12-01</td>
@@ -252,7 +258,7 @@
<tr>
<td><a href="/security/bulletin/2015-11-01.html">2015 年 11 月</a></td>
<td>
- <a href="/security/bulletin/2015-11-01.html">English</a>/<a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-11-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2015-11-01.html">English</a> / <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-11-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2015 年 11 月 2 日</td>
<td>2015-11-01</td>
@@ -260,7 +266,7 @@
<tr>
<td><a href="/security/bulletin/2015-10-01.html">2015 年 10 月</a></td>
<td>
- <a href="/security/bulletin/2015-10-01.html">English</a>/<a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-10-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2015-10-01.html">English</a> / <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-10-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2015 年 10 月 5 日</td>
<td>2015-10-01</td>
@@ -268,7 +274,7 @@
<tr>
<td><a href="/security/bulletin/2015-09-01.html">2015 年 9 月</a></td>
<td>
- <a href="/security/bulletin/2015-09-01.html">English</a>/<a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-09-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2015-09-01.html">English</a> / <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-09-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2015 年 9 月 9 日</td>
<td>æ— </td>
@@ -276,7 +282,7 @@
<tr>
<td><a href="/security/bulletin/2015-08-01.html">2015 年 8 月</a></td>
<td>
- <a href="/security/bulletin/2015-08-01.html">English</a>/<a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/2015-08-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/2015-08-01.html">English</a> / <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-08-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2015 年 8 月 13 日</td>
<td>æ— </td>
diff --git a/zh-cn/security/bulletin/pixel/2017-10-01.html b/zh-cn/security/bulletin/pixel/2017-10-01.html
index 223d520f..c1a84c2d 100644
--- a/zh-cn/security/bulletin/pixel/2017-10-01.html
+++ b/zh-cn/security/bulletin/pixel/2017-10-01.html
@@ -23,7 +23,7 @@
<p>Pixel/Nexus 安全公告详细介ç»äº†ä¼šå½±å“<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">å—支æŒçš„ Google Pixel å’Œ Nexus 设备</a>(Google 设备)的安全æ¼æ´žå’ŒåŠŸèƒ½æ”¹è¿›ã€‚对于 Google 设备,2017 å¹´ 10 月 5 日或之åŽå‘布的安全补ä¸ç¨‹åºçº§åˆ«è§£å†³äº†æœ¬å…¬å‘Šä¸­æåŠçš„æ‰€æœ‰é—®é¢˜ä»¥åŠ <a href="/security/bulletin/2017-10-01">2017 å¹´ 10 月 Android 安全公告</a>中æåŠçš„所有问题。è¦äº†è§£å¦‚何检查设备的安全补ä¸ç¨‹åºçº§åˆ«ï¼Œè¯·å‚阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">检查并更新您的 Android 版本</a>。</p>
-<p>所有å—支æŒçš„ Google 设备都将收到 2017-10-05 è¡¥ä¸ç¨‹åºçº§åˆ«çš„更新。我们建议所有用户都在自己的设备上接å—这些更新。</p>
+<p>所有å—支æŒçš„ Google 设备都会收到 2017-10-05 è¡¥ä¸ç¨‹åºçº§åˆ«çš„更新。我们建议所有用户都在自己的设备上接å—这些更新。</p>
<p class="note"><strong>注æ„</strong>:Google 设备固件映åƒå¯åœ¨ <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。</p>
@@ -35,8 +35,8 @@
</ul>
<h2 id="patches">安全补ä¸ç¨‹åº</h2>
-æ¼æ´žåˆ—在å—其影å“的组件下,其中包括问题æ述,以åŠä¸€ä¸ªåŒ…å« CVEã€ç›¸å…³å‚考信æ¯ã€<a href="#type">æ¼æ´žç±»åž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦</a>和已更新的 Android 开放æºä»£ç é¡¹ç›® (AOSP) 版本(如果适用)的表格。
-在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代ç æ›´æ”¹åˆ—表)。如果æŸä¸ª Bug 有多æ¡ç›¸å…³çš„更改记录,我们还将通过 Bug ID åŽé¢çš„数字链接到更多å‚考信æ¯ã€‚<p></p>
+æ¼æ´žåˆ—在å—其影å“的组件下,其中包括问题æ述,以åŠä¸€ä¸ªåŒ…å« CVEã€ç›¸å…³å‚考信æ¯ã€<a href="#type">æ¼æ´žç±»åž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">严é‡ç¨‹åº¦</a>和已更新的 Android å¼€æºé¡¹ç›® (AOSP) 版本(如果适用)的表格。
+在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代ç æ›´æ”¹åˆ—表)。如果æŸä¸ª Bug 有多æ¡ç›¸å…³çš„更改记录,我们还通过 Bug ID åŽé¢çš„数字链接到了更多å‚考信æ¯ã€‚<p></p>
<h3 id="framework">框架</h3>
@@ -488,7 +488,7 @@ QC-CR#2066628<br />QC-CR#2087785</td>
<p>本月没有功能补ä¸ç¨‹åºã€‚</p>
<h2 id="questions">常è§é—®é¢˜å’Œè§£ç­”</h2>
-<p>本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。</p>
+<p>这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。</p>
<p><strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本?
</strong></p>
@@ -498,7 +498,7 @@ QC-CR#2066628<br />QC-CR#2087785</td>
<p id="type">
<strong>2.“类型â€åˆ—中的æ¡ç›®è¡¨ç¤ºä»€ä¹ˆæ„æ€ï¼Ÿ<em></em></strong></p>
-<p>æ¼æ´žè¯¦æƒ…表的“类型â€åˆ—中的æ¡ç›®è¡¨ç¤ºå®‰å…¨æ¼æ´žçš„分类。<em></em></p>
+<p>æ¼æ´žè¯¦æƒ…表的“类型â€åˆ—中的æ¡ç›®æ˜¯å®‰å…¨æ¼æ´žçš„分类。<em></em></p>
<table>
<colgroup><col width="25%" />
@@ -566,7 +566,7 @@ QC-CR#2066628<br />QC-CR#2087785</td>
<p>如果“å‚考信æ¯â€åˆ—的“Android Bug IDâ€æ—边标有 *,则表示相应问题未公开å‘布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上æ供的 Nexus 设备的最新二进制驱动程åºä¸­é€šå¸¸åŒ…å«é’ˆå¯¹æ­¤é—®é¢˜çš„更新。</p>
<p id="split">
-<strong>5. 为什么安全æ¼æ´žä¼šåˆ†å¼€å…¬å¸ƒåœ¨æœ¬å…¬å‘Šå’Œ Android 安全公告中?</strong>
+<strong>5. 为什么将安全æ¼æ´žåˆ†å¼€å…¬å¸ƒåœ¨æœ¬å…¬å‘Šå’Œ Android 安全公告中?</strong>
</p>
<p>
Android 安全公告中记录的安全æ¼æ´žæ˜¯åœ¨ Android 设备上采用最新的安全补ä¸ç¨‹åºçº§åˆ«æ‰€å¿…ä¸å¯å°‘的。其他安全æ¼æ´žï¼ˆå¦‚本公告中记录的æ¼æ´žï¼‰ä¸æ˜¯é‡‡ç”¨å®‰å…¨è¡¥ä¸ç¨‹åºçº§åˆ«æ‰€å¿…需的。
diff --git a/zh-cn/security/bulletin/pixel/2018-01-01.html b/zh-cn/security/bulletin/pixel/2018-01-01.html
index 3ae536da..d6b81157 100644
--- a/zh-cn/security/bulletin/pixel/2018-01-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-01-01.html
@@ -19,7 +19,7 @@
See the License for the specific language governing permissions and
limitations under the License.
-->
-<p><em>å‘布时间:2018 å¹´ 1 月 2 æ—¥</em></p>
+<p><em>å‘布时间:2018 å¹´ 1 月 2 æ—¥ | 更新时间:2018 å¹´ 1 月 5 æ—¥</em></p>
<p>
Pixel/Nexus 安全公告详细介ç»äº†ä¼šå½±å“<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">å—支æŒçš„ Google Pixel å’Œ Nexus 设备</a>(Google 设备)的安全æ¼æ´žå’ŒåŠŸèƒ½æ”¹è¿›ã€‚对于 Google 设备,2018-01-05(或之åŽï¼‰çš„安全补ä¸ç¨‹åºçº§åˆ«è§£å†³äº†æœ¬å…¬å‘Šä¸­æåŠçš„æ‰€æœ‰é—®é¢˜ä»¥åŠ <a href="/security/bulletin/2018-01-01">2018 å¹´ 1 月 Android 安全公告</a>中æåŠçš„所有问题。è¦äº†è§£å¦‚何检查设备的安全补ä¸ç¨‹åºçº§åˆ«ï¼Œè¯·å‚阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
@@ -56,7 +56,8 @@ Pixel/Nexus 安全公告详细介ç»äº†ä¼šå½±å“<a href="https://support.google.
</tr>
<tr>
<td>CVE-2017-0846</td>
- <td>A-64934810</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/93d77b07c34077b6c403c459b7bb75933446a502">A-64934810</a>
+[<a href="https://android.googlesource.com/platform/frameworks/base/+/395e162a0bf21c7e67923b9ae5fc9aded2d128a7">2</a>]</td>
<td>ID</td>
<td>中</td>
<td>5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0</td>
@@ -79,176 +80,176 @@ Pixel/Nexus 安全公告详细介ç»äº†ä¼šå½±å“<a href="https://support.google.
<th>已更新的 AOSP 版本</th>
</tr>
<tr>
- <td>CVE-2017-13201</td>
- <td>A-63982768</td>
- <td>ID</td>
- <td>中</td>
- <td>5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
+ <td>CVE-2017-13201</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7f7783d0c0c726eaaf517125383b0fb30251bdd0">A-63982768</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
</tr>
<tr>
- <td>CVE-2017-13202</td>
- <td>A-67647856</td>
- <td>ID</td>
- <td>中</td>
- <td>5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
+ <td>CVE-2017-13202</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/de7f50ee76ed5ed70d9174f23175287c1035b383">A-67647856</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
</tr>
<tr>
- <td>CVE-2017-13206</td>
- <td>A-65025048</td>
- <td>ID</td>
- <td>中</td>
- <td>5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
+ <td>CVE-2017-13206</td>
+ <td><a href="https://android.googlesource.com/platform/external/aac/+/29189063770fbd7d00f04ed1fd16ec5eefee7ec9">A-65025048</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
</tr>
<tr>
- <td>CVE-2017-13207</td>
- <td>A-37564426</td>
- <td>ID</td>
- <td>中</td>
- <td>7.0ã€7.1.1ã€7.1.2ã€8.0</td>
+ <td>CVE-2017-13207</td>
+ <td><a href="http://lesource.com/platform/frameworks/av/+/212335cbc6e8795c3cfb332e7b119e03cf33f603">A-37564426</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>7.0ã€7.1.1ã€7.1.2ã€8.0</td>
</tr>
<tr>
- <td rowspan="2">CVE-2017-13185</td>
- <td rowspan="2">A-65123471</td>
- <td>ID</td>
- <td>中</td>
- <td>7.0ã€7.1.1ã€7.1.2ã€8.0</td>
+ <td rowspan="2">CVE-2017-13185</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/2b9fb0c2074d370a254b35e2489de2d94943578d">A-65123471</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>7.0ã€7.1.1ã€7.1.2ã€8.0</td>
</tr>
<tr>
- <td>DoS</td>
- <td>高</td>
- <td>5.1.1ã€6.0ã€6.0.1</td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>5.1.1ã€6.0ã€6.0.1</td>
</tr>
<tr>
- <td rowspan="2">CVE-2017-13187</td>
- <td rowspan="2">A-65034175</td>
- <td>ID</td>
- <td>中</td>
- <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
+ <td rowspan="2">CVE-2017-13187</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/7c9be319a279654e55a6d757265f88c61a16a4d5">A-65034175</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
</tr>
<tr>
- <td>DoS</td>
- <td>高</td>
- <td>5.1.1ã€6.0ã€6.0.1</td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>5.1.1ã€6.0ã€6.0.1</td>
</tr>
<tr>
- <td rowspan="2">CVE-2017-13188</td>
- <td rowspan="2">A-65280786</td>
- <td>ID</td>
- <td>中</td>
- <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
+ <td rowspan="2">CVE-2017-13188</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/aac/+/8e3be529372892e20ccf196809bc73276c822189">A-65280786</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
</tr>
<tr>
- <td>DoS</td>
- <td>高</td>
- <td>5.1.1ã€6.0ã€6.0.1</td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>5.1.1ã€6.0ã€6.0.1</td>
</tr>
<tr>
- <td rowspan="2">CVE-2017-13203</td>
- <td rowspan="2">A-63122634</td>
- <td>ID</td>
- <td>中</td>
- <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
+ <td rowspan="2">CVE-2017-13203</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/e86d3cfd2bc28dac421092106751e5638d54a848">A-63122634</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
</tr>
<tr>
- <td>DoS</td>
- <td>高</td>
- <td>6.0ã€6.0.1</td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0ã€6.0.1</td>
</tr>
<tr>
- <td rowspan="2">CVE-2017-13204</td>
- <td rowspan="2">A-64380237</td>
- <td>ID</td>
- <td>中</td>
- <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
+ <td rowspan="2">CVE-2017-13204</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/42cf02965b11c397dd37a0063e683cef005bc0ae">A-64380237</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
</tr>
<tr>
- <td>DoS</td>
- <td>高</td>
- <td>6.0ã€6.0.1</td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0ã€6.0.1</td>
</tr>
<tr>
- <td rowspan="2">CVE-2017-13205</td>
- <td rowspan="2">A-64550583</td>
- <td>ID</td>
- <td>中</td>
- <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
+ <td rowspan="2">CVE-2017-13205</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libmpeg2/+/29a78a11844fc027fa44be7f8bd8dc1cf8bf89f6">A-64550583</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
</tr>
<tr>
- <td>DoS</td>
- <td>高</td>
- <td>6.0ã€6.0.1</td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0ã€6.0.1</td>
</tr>
<tr>
- <td rowspan="2">CVE-2017-13200</td>
- <td rowspan="2">A-63100526</td>
- <td>ID</td>
- <td>低</td>
- <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
+ <td rowspan="2">CVE-2017-13200</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/dd3ca4d6b81a9ae2ddf358b7b93d2f8c010921f5">A-63100526</a></td>
+ <td>ID</td>
+ <td>低</td>
+ <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
</tr>
<tr>
- <td>ID</td>
- <td>中</td>
- <td>5.1.1ã€6.0ã€6.0.1</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>5.1.1ã€6.0ã€6.0.1</td>
</tr>
<tr>
- <td rowspan="2">CVE-2017-13186</td>
- <td rowspan="2">A-65735716</td>
- <td>NSI</td>
- <td>NSI</td>
- <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
+ <td rowspan="2">CVE-2017-13186</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/6c327afb263837bc90760c55c6605b26161a4eb9">A-65735716</a></td>
+ <td>NSI</td>
+ <td>NSI</td>
+ <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
</tr>
<tr>
- <td>DoS</td>
- <td>高</td>
- <td>6.0ã€6.0.1</td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0ã€6.0.1</td>
</tr>
<tr>
- <td rowspan="2">CVE-2017-13189</td>
- <td rowspan="2">A-68300072</td>
- <td>NSI</td>
- <td>NSI</td>
- <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
+ <td rowspan="2">CVE-2017-13189</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/5acaa6fc86c73a750e5f4900c4e2d44bf22f683a">A-68300072</a></td>
+ <td>NSI</td>
+ <td>NSI</td>
+ <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
</tr>
<tr>
- <td>DoS</td>
- <td>高</td>
- <td>6.0.1</td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0.1</td>
</tr>
<tr>
- <td rowspan="2">CVE-2017-13190</td>
- <td rowspan="2">A-68299873</td>
- <td>NSI</td>
- <td>NSI</td>
- <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
+ <td rowspan="2">CVE-2017-13190</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/3ed3c6b79a7b9a60c475dd4936ad57b0b92fd600">A-68299873</a></td>
+ <td>NSI</td>
+ <td>NSI</td>
+ <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
</tr>
<tr>
- <td>DoS</td>
- <td>高</td>
- <td>6.0.1</td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0.1</td>
</tr>
<tr>
- <td rowspan="2">CVE-2017-13194</td>
- <td rowspan="2">A-64710201</td>
- <td>NSI</td>
- <td>NSI</td>
- <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
+ <td rowspan="2">CVE-2017-13194</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libvpx/+/55cd1dd7c8d0a3de907d22e0f12718733f4e41d9">A-64710201</a></td>
+ <td>NSI</td>
+ <td>NSI</td>
+ <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
</tr>
<tr>
- <td>DoS</td>
- <td>高</td>
- <td>5.1.1ã€6.0ã€6.0.1</td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>5.1.1ã€6.0ã€6.0.1</td>
</tr>
<tr>
- <td rowspan="2">CVE-2017-13198</td>
- <td rowspan="2">A-68399117</td>
- <td>NSI</td>
- <td>NSI</td>
- <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
+ <td rowspan="2">CVE-2017-13198</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/ex/+/ede8f95361dcbf9757aaf6d25ce59fa3767344e3">A-68399117</a></td>
+ <td>NSI</td>
+ <td>NSI</td>
+ <td>7.0ã€7.1.1ã€7.1.2ã€8.0ã€8.1</td>
</tr>
<tr>
- <td>DoS</td>
- <td>高</td>
- <td>5.1.1ã€6.0ã€6.0.1</td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>5.1.1ã€6.0ã€6.0.1</td>
</tr>
</tbody></table>
@@ -269,7 +270,7 @@ Pixel/Nexus 安全公告详细介ç»äº†ä¼šå½±å“<a href="https://support.google.
</tr>
<tr>
<td>CVE-2017-13212</td>
- <td>A-62187985</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e012d705dd8172048c3f32113b2a671847e3d1a2">A-62187985</a></td>
<td>EoP</td>
<td>中</td>
<td>5.1.1ã€6.0ã€6.0.1ã€7.0ã€7.1.1ã€7.1.2ã€8.0</td>
@@ -595,13 +596,13 @@ Pixel/Nexus 安全公告详细介ç»äº†ä¼šå½±å“<a href="https://support.google.
<tr>
<td>A-70213235</td>
<td>稳定性</td>
- <td>安装 OTA åŽæå‡äº†ç¨³å®šæ€§å’Œæ€§èƒ½ã€‚</td>
+ <td>æå‡äº†å®‰è£… OTA åŽçš„稳定性和性能。</td>
</tr>
</tbody></table>
<h2 id="common-questions-and-answers">常è§é—®é¢˜å’Œè§£ç­”</h2>
<p>
-本部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。
+这一部分针对阅读本公告åŽå¯èƒ½äº§ç”Ÿçš„常è§é—®é¢˜æ供了相应的解答。
</p>
<p>
<strong>1. 如何确定我的设备是å¦å·²æ›´æ–°åˆ°è§£å†³äº†è¿™äº›é—®é¢˜çš„版本?
@@ -620,7 +621,7 @@ Pixel/Nexus 安全公告详细介ç»äº†ä¼šå½±å“<a href="https://support.google.
<colgroup><col width="25%" />
<col width="75%" />
</colgroup><tbody><tr>
- <th>缩写è¯</th>
+ <th>缩写</th>
<th>定义</th>
</tr>
<tr>
@@ -705,6 +706,11 @@ Android 安全公告中记录的安全æ¼æ´žæ˜¯åœ¨ Android 设备上采用最新
<td>2018 年 1 月 2 日</td>
<td>å‘布了本公告。</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018 年 1 月 5 日</td>
+ <td>修订了本公告,添加了 AOSP 链接。</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/zh-cn/security/bulletin/pixel/index.html b/zh-cn/security/bulletin/pixel/index.html
index 3176ef39..27e45336 100644
--- a/zh-cn/security/bulletin/pixel/index.html
+++ b/zh-cn/security/bulletin/pixel/index.html
@@ -43,23 +43,31 @@
<th>安全补ä¸ç¨‹åºçº§åˆ«</th>
</tr>
<tr>
- <td><a href="/security/bulletin/pixel/2017-11-01.html">2017 年 11 月</a></td>
+ <td><a href="/security/bulletin/pixel/2017-12-01.html">2017 年 12 月</a></td>
<td>å³å°†å‘布 <!--
- <a href="/security/bulletin/pixel/2017-11-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">руÌÑÑкий</a>&nbsp;/
- <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文&nbsp;(å°ç£)</a>
+ <a href="/security/bulletin/pixel/2017-12-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">руÌÑÑкий</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文&nbsp;(å°ç£)</a>
-->
</td>
+ <td>2017 年 12 月 4 日</td>
+ <td>2017-12-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/pixel/2017-11-01.html">2017 年 11 月</a></td>
+ <td>
+ <a href="/security/bulletin/pixel/2017-11-01.html">English</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ </td>
<td>2017 年 11 月 6 日</td>
<td>2017-11-05</td>
</tr>
<tr>
<td><a href="/security/bulletin/pixel/2017-10-01.html">2017 年 10 月</a></td>
<td>
- <a href="/security/bulletin/pixel/2017-10-01.html">English</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">руÌÑÑкий</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文(中国)</a>/<a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
+ <a href="/security/bulletin/pixel/2017-10-01.html">English</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">руÌÑÑкий</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文(中国)</a>/ <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文(å°ç£ï¼‰</a>
</td>
<td>2017 年 10 月 2 日</td>
<td>2017-10-05</td>
diff --git a/zh-cn/security/encryption/file-based.html b/zh-cn/security/encryption/file-based.html
index fcd2201d..3f7caf29 100644
--- a/zh-cn/security/encryption/file-based.html
+++ b/zh-cn/security/encryption/file-based.html
@@ -40,9 +40,9 @@
</ul>
<p>è¿™ç§åŒºåˆ†èƒ½å¤Ÿä½¿å·¥ä½œèµ„料更加安全,因为这样一æ¥ï¼ŒåŠ å¯†ä¸å†åªåŸºäºŽå¯åŠ¨æ—¶å¯†ç ï¼Œä»Žè€Œèƒ½å¤ŸåŒæ—¶ä¿æŠ¤å¤šä½ç”¨æˆ·ã€‚
</p>
-<p>Direct Boot API å…许加密感知型应用访问上述æ¯ä¸ªåŒºåŸŸã€‚应用生命周期会å‘生一些å˜åŒ–,以便在用户的 CE 存储空间因用户在é”定å±å¹•ä¸Šé¦–次输入凭æ®è€Œè§£é”时,或者在工作资料æä¾›<a href="https://developer.android.com/about/versions/nougat/android-7.0.html#android_for_work">工作挑战</a>时,通知应用。<em></em>无论是å¦å®žçŽ°äº† FBE,è¿è¡Œ Android 7.0 的设备都必须è¦æ”¯æŒè¿™äº›æ–°çš„ API 和生命周期。ä¸è¿‡ï¼Œå¦‚果没有 FBE,DE å’Œ CE 存储空间将始终处于解é”状æ€ã€‚
+<p>Direct Boot API å…许加密感知型应用访问上述æ¯ä¸ªåŒºåŸŸã€‚<em></em>应用生命周期会å‘生一些å˜åŒ–,以便在用户的 CE 存储空间因用户在é”定å±å¹•ä¸Šé¦–次输入凭æ®è€Œè§£é”时,或者在工作资料æä¾›<a href="https://developer.android.com/about/versions/nougat/android-7.0.html#android_for_work">工作挑战</a>时,通知应用。无论是å¦å®žçŽ°äº† FBE,è¿è¡Œ Android 7.0 的设备都必须è¦æ”¯æŒè¿™äº›æ–°çš„ API 和生命周期。ä¸è¿‡ï¼Œå¦‚果没有 FBE,DE å’Œ CE 存储空间将始终处于解é”状æ€ã€‚
</p>
-<p>Android 开放æºä»£ç é¡¹ç›® (AOSP) 中æ供了 EXT4 文件系统中的文件级加密的完整实现。在满足相关è¦æ±‚的设备上,åªéœ€å¯ç”¨è¯¥å®žçŽ°å³å¯ä½¿ç”¨è¯¥åŠŸèƒ½ã€‚选择使用 FBE 的制造商å¯èƒ½æƒ³è¦äº†è§£æ ¹æ®æ‰€ç”¨ç³»ç»ŸèŠ¯ç‰‡ (SoC) 优化该功能的方法。
+<p>Android å¼€æºé¡¹ç›® (AOSP) 中æ供了 EXT4 文件系统中的文件级加密的完整实现。在满足相关è¦æ±‚的设备上,åªéœ€å¯ç”¨è¯¥å®žçŽ°å³å¯ä½¿ç”¨è¯¥åŠŸèƒ½ã€‚选择使用 FBE 的制造商å¯èƒ½æƒ³è¦äº†è§£æ ¹æ®æ‰€ç”¨ç³»ç»ŸèŠ¯ç‰‡ (SoC) 优化该功能的方法。
</p>
<p>AOSP 中的所有必è¦ç¨‹åºåŒ…å‡å·²æ›´æ–°ä¸ºç›´æŽ¥å¯åŠ¨æ„ŸçŸ¥åž‹ç¨‹åºåŒ…。ä¸è¿‡ï¼Œå¦‚果设备制造商使用的是这些应用的定制版本,则需è¦ç¡®ä¿è‡³å°‘存在能够æ供以下æœåŠ¡çš„直接å¯åŠ¨æ„ŸçŸ¥åž‹ç¨‹åºåŒ…:</p>
@@ -57,7 +57,7 @@ Android æ供了文件级加密的å‚考实现,其中 vold (<a href="https://
<ul>
<li>AOSP 拨å·å™¨ (packages/apps/Dialer)</li><li>æ¡Œé¢æ—¶é’Ÿ (packages/apps/DeskClock)</li><li>LatinIME (packages/inputmethods/LatinIME)*</li><li>“设置â€åº”用 (packages/apps/Settings)*</li><li>SystemUI (frameworks/base/packages/SystemUI)*</li></ul>
<p>
-<em>*使用 <code><a href="#supporting-direct-boot-in-system-applications">defaultToDeviceProtectedStorage</a></code> 清å•å±žæ€§çš„系统应用</em>
+<em>* 使用 <code><a href="#supporting-direct-boot-in-system-applications">defaultToDeviceProtectedStorage</a></code> 清å•å±žæ€§çš„系统应用</em>
</p>
<p>通过在 AOSP æºä»£ç æ ‘的框架或程åºåŒ…目录中è¿è¡Œ <code>mangrep directBootAware</code> 命令,å¯ä»¥æ‰¾åˆ°æ›´å¤šåŠ å¯†æ„ŸçŸ¥åž‹åº”用和æœåŠ¡çš„示例。
</p>
@@ -90,7 +90,7 @@ Android æ供了文件级加密的å‚考实现,其中 vold (<a href="https://
</tr>
<tr>
<td>Android Common</td>
- <td><strong>kernel/common</strong> android-3.10.y (<a href="https://android.googlesource.com/kernel/common/+/android-3.10.y">Git</a>)</td>
+ <td><strong>kernel/common</strong> android-3.10.y (<a href="https://android.googlesource.com/kernel/common/+/android-3.10.y">git</a>)</td>
</tr>
<tr>
<td>Nexus 5X (bullhead)</td>
@@ -178,20 +178,16 @@ fastboot --wipe-and-use-fbe
<p>æ¯ä¸ªå·¥ä½œèµ„料用户 ID 也会获得两个密钥:一个 DE 密钥和一个 CE 密钥。当满足工作挑战时,资料用户会被解é”,并且 Keymaster(在 TEE 中)å¯ä»¥æ供资料的 TEE 密钥。
</p>
<h3 id="handling-updates">处ç†æ›´æ–°</h3>
-<p>æ¢å¤åˆ†åŒºæ— æ³•è®¿é—®ç”¨æˆ·æ•°æ®åˆ†åŒºä¸­é‡‡ç”¨ DE ä¿æŠ¤çš„存储空间。强烈建议实现 FBE 的设备支æŒæ–°ç‰ˆ OTA 机制(采用å³å°†æŽ¨å‡ºçš„ A/B 系统更新方å¼ï¼‰ã€‚由于å¯ä»¥åœ¨æ­£å¸¸æ“作期间应用 OTA 更新,因此æ¢å¤åˆ†åŒºæ— éœ€è®¿é—®å·²åŠ å¯†å­˜å‚¨å·ä¸­çš„æ•°æ®ã€‚
+<p>æ¢å¤åˆ†åŒºæ— æ³•è®¿é—® userdata 分区中采用 DE ä¿æŠ¤çš„存储空间。强烈建议实现 FBE çš„è®¾å¤‡æ”¯æŒ <a href="/devices/tech/ota/ab_implement">A/B 系统更新</a> OTA 机制。由于å¯ä»¥åœ¨æ­£å¸¸æ“作期间安装 OTA 更新,因此æ¢å¤åˆ†åŒºæ— éœ€è®¿é—®å·²åŠ å¯†å­˜å‚¨å·ä¸­çš„æ•°æ®ã€‚
</p>
-<p>如果使用旧版 OTA 解决方案(该解决方案è¦æ±‚æ¢å¤åˆ†åŒºè®¿é—®ç”¨æˆ·æ•°æ®åˆ†åŒºä¸­çš„ OTA 文件),则需è¦æ‰§è¡Œä»¥ä¸‹æ“作:</p>
+<p>如果使用旧版 OTA 解决方案(该解决方案è¦æ±‚æ¢å¤åˆ†åŒºè®¿é—® <code>userdata</code> 分区中的 OTA 文件),则需è¦æ‰§è¡Œä»¥ä¸‹æ“作:</p>
-<ul>
-<li>在用户数æ®åˆ†åŒºä¸­åˆ›å»ºä¸€ä¸ªé¡¶çº§ç›®å½•ï¼ˆä¾‹å¦‚“misc_neâ€ï¼‰ã€‚
-</li><li>将该顶级目录添加到加密政策例外情况中(请å‚阅上文中的<a href="#encryption-policy">加密政策</a>)。
-</li><li>在该目录中创建一个用于存放 OTA 更新包的目录。
-</li><li>添加 SELinux 规则和文件环境,以便控制对该文件夹åŠå…¶å†…容的访问。应当åªæœ‰æŽ¥æ”¶ OTA 更新的进程或应用能够对该文件夹进行读å–和写入æ“作。
-</li><li>任何其他应用或进程都ä¸åº”具有访问该文件夹的æƒé™ã€‚</li>
-</ul>
-
-<p>在该文件夹中创建一个目录,以便存放 OTA 更新包。
-</p>
+<ol>
+ <li>在 <code>userdata</code> 分区中创建一个顶级目录(例如“<code>misc_ne</code>â€ï¼‰ã€‚</li>
+ <li>将该顶级目录添加到加密政策例外情况中(请å‚阅上文中的<a href="#encryption-policy">加密政策</a>)。</li>
+ <li>在顶级目录中创建一个用于存放 OTA 更新包的目录。</li>
+ <li>添加 SELinux 规则和文件环境,以便控制对该文件夹åŠå…¶å†…容的访问。应当åªæœ‰æŽ¥æ”¶ OTA 更新的进程或应用能够对该文件夹进行读å–和写入æ“作。任何其他应用或进程都ä¸åº”具有访问该文件夹的æƒé™ã€‚</li>
+</ol>
<h2 id="validation">验è¯</h2>
<p>
为了确ä¿å®žçŽ°çš„ FBE 功能版本能够按预期工作,需è¦éƒ¨ç½²å¤šç§ <a href="https://android.googlesource.com/platform/cts/+/nougat-cts-release/hostsidetests/appsecurity/src/android/appsecurity/cts/DirectBootHostTest.java">CTS 加密测试</a>。
@@ -227,11 +223,9 @@ kvm-xfstests -c encrypt -g auto
<h3 id="key-derivation">密钥派生</h3>
<p>硬盘加密密钥(512 ä½ AES-XTS 密钥)以加密形å¼å­˜å‚¨ï¼šé€šè¿‡å¦ä¸€ä¸ªå­˜æ”¾åœ¨ TEE 中的密钥(256 ä½ AES-GCM 密钥)进行加密。è¦ä½¿ç”¨è¯¥ TEE 密钥,需è¦å…·å¤‡ä»¥ä¸‹ä¸‰é¡¹ï¼š</p><ul>
<li>身份验è¯ä»¤ç‰Œ</li><li>扩展凭æ®</li><li>secdiscardable hash</li></ul>
-<p>
-身份验è¯ä»¤ç‰Œæ˜¯ä¸€ä¸ªç»è¿‡åŠ å¯†å’Œèº«ä»½éªŒè¯çš„令牌,由 <a href="/security/authentication/gatekeeper.html">Gatekeeper</a> 在用户æˆåŠŸç™»å½•æ—¶ç”Ÿæˆã€‚<em></em>除éžç”¨æˆ·æ供的身份验è¯ä»¤ç‰Œæ­£ç¡®æ— è¯¯ï¼Œå¦åˆ™ TEE 将拒ç»ç”¨æˆ·ä½¿ç”¨è¯¥å¯†é’¥ã€‚如果用户没有任何凭æ®ï¼Œåˆ™ä¸ä½¿ç”¨ä¹Ÿä¸éœ€è¦ä½¿ç”¨èº«ä»½éªŒè¯ä»¤ç‰Œã€‚
+<p><em></em>身份验è¯ä»¤ç‰Œæ˜¯ä¸€ä¸ªç»è¿‡åŠ å¯†å’Œèº«ä»½éªŒè¯çš„令牌,由 <a href="/security/authentication/gatekeeper.html">Gatekeeper</a> 在用户æˆåŠŸç™»å½•æ—¶ç”Ÿæˆã€‚除éžç”¨æˆ·æ供的身份验è¯ä»¤ç‰Œæ­£ç¡®æ— è¯¯ï¼Œå¦åˆ™ TEE 将拒ç»ç”¨æˆ·ä½¿ç”¨è¯¥å¯†é’¥ã€‚如果用户没有任何凭æ®ï¼Œåˆ™ä¸ä½¿ç”¨ä¹Ÿä¸éœ€è¦ä½¿ç”¨èº«ä»½éªŒè¯ä»¤ç‰Œã€‚
</p>
-<p>
-扩展凭æ®æ˜¯ä½¿ç”¨ <code>scrypt</code> 算法进行加ç›å’Œæ‰©å±•å¤„ç†çš„用户凭æ®ã€‚<em></em>实际上,凭æ®åœ¨è¢«ä¼ é€’到 <code>vold</code>(以便传递到 <code>scrypt</code>)之å‰ï¼Œä¼šåœ¨é”定设置æœåŠ¡ä¸­æŽ¥å—一次哈希处ç†ã€‚扩展凭æ®ä¼šä»¥åŠ å¯†å½¢å¼ç»‘定到 TEE 中的相应密钥,并享有适用于 <code>KM_TAG_APPLICATION_ID</code> 的所有ä¿è¯ã€‚如果用户没有凭æ®ï¼Œåˆ™ä¸ä½¿ç”¨ä¹Ÿä¸éœ€è¦ä½¿ç”¨æ‰©å±•å‡­æ®ã€‚
+<p><em></em>扩展凭æ®æ˜¯ä½¿ç”¨ <code>scrypt</code> 算法进行加ç›å’Œæ‰©å±•å¤„ç†çš„用户凭æ®ã€‚实际上,凭æ®åœ¨è¢«ä¼ é€’到 <code>vold</code>(以便传递到 <code>scrypt</code>)之å‰ï¼Œä¼šåœ¨é”定设置æœåŠ¡ä¸­æŽ¥å—一次哈希处ç†ã€‚扩展凭æ®ä¼šä»¥åŠ å¯†å½¢å¼ç»‘定到 TEE 中的相应密钥,并享有适用于 <code>KM_TAG_APPLICATION_ID</code> 的所有ä¿è¯ã€‚如果用户没有凭æ®ï¼Œåˆ™ä¸ä½¿ç”¨ä¹Ÿä¸éœ€è¦ä½¿ç”¨æ‰©å±•å‡­æ®ã€‚
</p>
<p><code>secdiscardable hash</code> 是 16 KB éšæœºæ–‡ä»¶çš„ 512 ä½å“ˆå¸Œï¼Œå’Œç”¨äºŽé‡å»ºç›¸åº”密钥的其他信æ¯ï¼ˆä¾‹å¦‚ç§å­ï¼‰å­˜å‚¨åœ¨ä¸€èµ·ã€‚在相应密钥被删除时,该文件会一并被安全地删除,或以新的方å¼è¢«åŠ å¯†ï¼›é‡‡ç”¨è¿™ç§é™„加的ä¿æŠ¤æŽªæ–½åŽï¼Œæ”»å‡»è€…è¦æ¢å¤ç›¸åº”密钥,必须è¦å…ˆæ¢å¤è¿™ä¸ªè¢«å®‰å…¨åˆ é™¤çš„文件中的æ¯ä¸€ä¸ªä½ã€‚secdiscardable hash åŒæ ·ä¼šä»¥åŠ å¯†å½¢å¼ç»‘定到 TEE 中的相应密钥,并享有适用于 <code>KM_TAG_APPLICATION_ID</code> 的所有ä¿è¯ã€‚请å‚阅<a href="/security/keystore/implementer-ref.html">é¢å‘ Keystore 实现人员的å‚考资料</a>。
diff --git a/zh-cn/security/encryption/full-disk.html b/zh-cn/security/encryption/full-disk.html
index cd7ff210..f26ef2e3 100644
--- a/zh-cn/security/encryption/full-disk.html
+++ b/zh-cn/security/encryption/full-disk.html
@@ -47,7 +47,7 @@
<p>首次å¯åŠ¨æ—¶ï¼Œè®¾å¤‡ä¼šåˆ›å»ºä¸€ä¸ªéšæœºç”Ÿæˆçš„ 128 ä½ä¸»å¯†é’¥ï¼Œç„¶åŽä¼šä½¿ç”¨é»˜è®¤å¯†ç å’Œå­˜å‚¨çš„ç›å¯¹å…¶è¿›è¡Œå“ˆå¸Œå¤„ç†ã€‚默认密ç æ˜¯â€œdefault_passwordâ€ã€‚ä¸è¿‡ï¼Œè®¾å¤‡è¿˜ä¼šé€šè¿‡ TEE(例如 TrustZone)为生æˆçš„哈希签å。TEE 会使用相应签å的哈希æ¥åŠ å¯†ä¸»å¯†é’¥ã€‚</p>
-<p>您å¯ä»¥åœ¨ Android 开放æºä»£ç é¡¹ç›® <a href="https://android.googlesource.com/platform/system/vold/+/master/cryptfs.c">cryptfs.c</a> 文件中找到定义的默认密ç ã€‚</p>
+<p>您å¯ä»¥åœ¨ Android 开放æºä»£ç é¡¹ç›® <a href="https://android.googlesource.com/platform/system/vold/+/master/cryptfs.cpp">cryptfs.cpp</a> 文件中找到定义的默认密ç ã€‚</p>
<p>当用户在设备上设置 PIN ç /通行ç æˆ–密ç æ—¶ï¼Œåªæœ‰ 128 ä½çš„密钥会被é‡æ–°åŠ å¯†å¹¶å­˜å‚¨èµ·æ¥ï¼ˆä¹Ÿå°±æ˜¯è¯´ï¼Œæ›´æ”¹ç”¨æˆ· PIN ç /通行ç /解é”图案ä¸ä¼šå¯¼è‡´é‡æ–°åŠ å¯†ç”¨æˆ·æ•°æ®ï¼‰ã€‚请注æ„,<a href="http://developer.android.com/guide/topics/admin/device-admin.html">å—管ç†çš„设备</a>å¯èƒ½å— PIN ç ã€è§£é”图案或密ç é™åˆ¶ã€‚</p>
diff --git a/zh-cn/security/overview/app-security.html b/zh-cn/security/overview/app-security.html
index c3a184a6..42a3823a 100644
--- a/zh-cn/security/overview/app-security.html
+++ b/zh-cn/security/overview/app-security.html
@@ -124,8 +124,7 @@ per.android.com/guide/topics/security/security.html">https://developer.android.c
<h2 id="certificate-authorities">è¯ä¹¦æŽˆæƒä¸­å¿ƒ</h2>
<p>Android 中收录了一组已安装的系统è¯ä¹¦æŽˆæƒä¸­å¿ƒï¼Œè¿™äº›æŽˆæƒä¸­å¿ƒåœ¨æ•´ä¸ªç³»ç»ŸèŒƒå›´å†…å‡å¯ä¿¡ã€‚在 Android 7.0 之å‰çš„版本中,设备制造商å¯ä»¥ä¿®æ”¹å…¶è®¾å¤‡ä¸Šæ­è½½çš„ CA 组。ä¸è¿‡ï¼Œè¿è¡Œ 7.0 åŠæ›´é«˜ç‰ˆæœ¬çš„设备将具有一组统一的系统 CA,并且ä¸å†å…许设备制造商对其进行修改。
</p>
-<p>
-一个 CA è‹¥è¦ä½œä¸ºæ–°çš„公共 CA 添加到 Android 收录的 CA 组中,则该 CA å¿…é¡»å®Œæˆ <a href="https://wiki.mozilla.org/CA:How_to_apply">Mozilla CA 收录æµç¨‹</a>,然åŽæ交一项针对 Android 的功能请求 (<a href="https://code.google.com/p/android/issues/entry">https://code.google.com/p/android/issues/entry</a>),以便将其添加到 <a href="https://android.googlesource.com/">Android 开放æºä»£ç é¡¹ç›®</a> (AOSP) 收录的 Android CA 组中。
+<p>一个 CA è‹¥è¦ä½œä¸ºæ–°çš„公共 CA 添加到 Android 收录的 CA 组中,则该 CA å¿…é¡»å®Œæˆ <a href="https://wiki.mozilla.org/CA:How_to_apply">Mozilla CA 收录æµç¨‹</a>,然åŽæ交一项针对 Android 的功能请求 (<a href="https://code.google.com/p/android/issues/entry">https://code.google.com/p/android/issues/entry</a>),以便将其添加到 <a href="https://android.googlesource.com/">Android 开放æºä»£ç é¡¹ç›®</a> (AOSP) 收录的 Android CA 组中。
</p>
<p>此外还有一些设备专用 CA,这些 CA ä¸åº”被收录到 AOSP CA 核心组中,例如,安全访问è¿è¥å•†åŸºç¡€æž¶æž„组件(例如,短信/彩信网关)时å¯èƒ½éœ€è¦çš„è¿è¥å•†ç§æœ‰ CA。建议设备制造商将ç§æœ‰ CA 仅收录在需è¦ä¿¡ä»»è¿™äº› CA 的组件/应用中。如需更多详细信æ¯ï¼Œè¯·å‚阅<a href="https://developer.android.com/preview/features/security-config.html">网络安全é…ç½®</a>。
</p>
diff --git a/zh-cn/security/overview/updates-resources.html b/zh-cn/security/overview/updates-resources.html
index 9b329246..14f4ba56 100644
--- a/zh-cn/security/overview/updates-resources.html
+++ b/zh-cn/security/overview/updates-resources.html
@@ -22,11 +22,11 @@
<p>Android 安全团队负责管ç†åœ¨ Android å¹³å°ä¸­å‘现的以åŠåœ¨ Android 设备绑定的众多核心 Android 应用中å‘现的安全æ¼æ´žã€‚</p>
-<p>Android 安全团队会通过内部研究找出安全æ¼æ´žï¼Œå¹¶ä¼šå¯¹ç¬¬ä¸‰æ–¹æŠ¥å‘Šçš„错误采å–应对措施。外部错误的æ¥æºåŒ…括:通过 <a href="https://issuetracker.google.com/issues/new?component=190951">Android 安全问题模æ¿</a>报告的问题ã€å·²å‘布和预å‘布的学术研究ã€ä¸Šæ¸¸å¼€æ”¾æºä»£ç é¡¹ç›®ç»´æŠ¤äººå‘˜ã€æ¥è‡ªè®¾å¤‡åˆ¶é€ å•†åˆä½œä¼™ä¼´çš„通知,以åŠåšå®¢æˆ–社交媒体中å‘布的已公开披露的问题。</p>
+<p>Android 安全团队会通过内部研究找出安全æ¼æ´žï¼Œå¹¶ä¼šå¯¹ç¬¬ä¸‰æ–¹æŠ¥å‘Šçš„错误采å–应对措施。外部错误的æ¥æºåŒ…括:通过 <a href="https://issuetracker.google.com/issues/new?component=190951">Android 安全问题模æ¿</a>报告的问题ã€å·²å‘布和预å‘布的学术研究ã€ä¸Šæ¸¸å¼€æºé¡¹ç›®ç»´æŠ¤äººå‘˜ã€æ¥è‡ªè®¾å¤‡åˆ¶é€ å•†åˆä½œä¼™ä¼´çš„通知,以åŠåšå®¢æˆ–社交媒体中å‘布的已公开披露的问题。</p>
<h2 id="report-issues">报告安全问题</h2>
-<p>任何开å‘者ã€Android 用户或安全研究人员都å¯ä»¥é€šè¿‡ <a href="https://issuetracker.google.com/issues/new?component=190951">Android 安全问题模æ¿</a>将潜在安全问题通知给 Android 安全团队。</p>
+<p>任何开å‘者ã€Android 用户或安全研究人员都å¯ä»¥é€šè¿‡<a href="https://g.co/AndroidSecurityReport">安全æ¼æ´žæŠ¥å‘Šè¡¨å•</a>将潜在安全问题告知 Android 安全团队。</p>
<p>外部人员无法查看标记为安全问题的错误,ä¸è¿‡åœ¨é—®é¢˜ç»è¿‡è¯„估或得到解决åŽï¼Œè¿™äº›é”™è¯¯æœ€ç»ˆå¯èƒ½ä¼šå¯¹å¤–公开。如果您打算æ交旨在解决安全问题的补ä¸ç¨‹åºæˆ–兼容性测试套件 (CTS) 测试,请将其附加到错误报告中,然åŽç­‰å¾…我们的回å¤ï¼Œå¾—到我们的回å¤åŽå†å°†ç›¸åº”代ç ä¸Šä¼ åˆ° AOSP。</p>
diff --git a/zh-cn/security/selinux/customize.html b/zh-cn/security/selinux/customize.html
index 3b110923..9e51376c 100644
--- a/zh-cn/security/selinux/customize.html
+++ b/zh-cn/security/selinux/customize.html
@@ -56,7 +56,7 @@
<p>当设备制造商开始自定义 SELinux æ—¶ï¼Œä»–ä»¬åº”é¦–å…ˆå®¡æ ¸è‡ªå·±å‘ Android 添加的内容。如果他们添加了执行新功能的组件,在开å¯å¼ºåˆ¶æ¨¡å¼ä¹‹å‰ï¼Œä»–们需è¦å…ˆç¡®è®¤è¯¥ç»„件是å¦ç¬¦åˆ Android 采用的安全政策,以åŠåŽŸå§‹è®¾å¤‡åˆ¶é€ å•† (OEM) 制定的所有相关政策。</p>
-<p>为了防止出现ä¸å¿…è¦çš„问题,过度宽泛和过度兼容è¦å¥½äºŽè¿‡åº¦é™åˆ¶å’Œä¸å…¼å®¹ï¼ŒåŽè€…会导致设备功能æŸå。ä¸è¿‡ï¼Œå¦‚果制造商进行的更改能够惠åŠå…¶ä»–人,则应将这些更改作为<a href="/source/submit-patches.html">è¡¥ä¸ç¨‹åº</a>æ供给默认 SELinux 政策。如果相应补ä¸ç¨‹åºå·²åº”用于默认安全政策,制造商将ä¸å†éœ€è¦é’ˆå¯¹æ¯ä¸ªæ–°çš„ Android 版本进行此项更改。</p>
+<p>为了防止出现ä¸å¿…è¦çš„问题,过度宽泛和过度兼容è¦å¥½äºŽè¿‡åº¦é™åˆ¶å’Œä¸å…¼å®¹ï¼ŒåŽè€…会导致设备功能æŸå。ä¸è¿‡ï¼Œå¦‚果制造商进行的更改能够惠åŠå…¶ä»–人,则应将这些更改作为<a href="/setup/submit-patches.html">è¡¥ä¸ç¨‹åº</a>æ供给默认 SELinux 政策。如果相应补ä¸ç¨‹åºå·²åº”用于默认安全政策,制造商将ä¸å†éœ€è¦é’ˆå¯¹æ¯ä¸ªæ–°çš„ Android 版本进行此项更改。</p>
<h2 id="example_policy_statements">政策声明示例</h2>
@@ -237,15 +237,13 @@ audit_control setfcap</pre>
<h2 id="neverallow">neverallow 规则</h2>
-<p>SELinux <code>neverallow</code> 规则用于ç¦æ­¢åœ¨ä»»ä½•æƒ…况下都ä¸åº”该å‘生的行为。
-通过<a href="/compatibility/index.html">兼容性</a>测试,现在å„ç§åˆä½œä¼™ä¼´è®¾å¤‡ä¸Šéƒ½ä¼šå¼ºåˆ¶æ‰§è¡Œ SELinux <code>neverallow</code> 规则。</p>
+<p>SELinux <code>neverallow</code> 规则用于ç¦æ­¢åœ¨ä»»ä½•æƒ…况下都ä¸åº”该å‘生的行为。通过<a href="/compatibility/index.html">兼容性</a>测试,现在å„ç§åˆä½œä¼™ä¼´è®¾å¤‡ä¸Šéƒ½ä¼šå¼ºåˆ¶æ‰§è¡Œ SELinux <code>neverallow</code> 规则。</p>
<p>以下准则旨在å助制造商在自定义过程中é¿å…与 <code>neverallow</code> 规则相关的错误。此处使用的规则编å·ä¸Ž Android 5.1 中使用的编å·ä¸€è‡´ï¼Œå¹¶ä¸”会因版本而异。</p>
<p>规则 48:<code>neverallow { domain -debuggerd -vold -dumpstate
-system_server } self:capability sys_ptrace;</code><br />请å‚阅 <code>ptrace</code> 的帮助页é¢ã€‚<code>sys_ptrace</code> 功能用于授予对任何进程执行 <code>ptrace</code> 命令的æƒé™ã€‚拥有该æƒé™åŽï¼Œå¯ä»¥å¯¹å…¶ä»–进程进行广泛的控制。应该åªæœ‰è¯¥è§„则中列出的指定系统组件享有该æƒé™ã€‚如果需è¦è¯¥åŠŸèƒ½ï¼Œåˆ™é€šå¸¸è¡¨æ˜Žå­˜åœ¨çš„æŸäº›å†…容ä¸é€‚用于é¢å‘用户的版本或存在ä¸éœ€è¦çš„功能。请移除ä¸å¿…è¦çš„组件。</p>
-<p>规则 76:<code>neverallow { domain -appdomain -dumpstate -shell -system_server -zygote } { file_type -system_file -exec_type }:file execute;</code><br />该规则旨在防止执行系统中的任æ„代ç ã€‚具体æ¥è¯´å°±æ˜¯ï¼Œè¯¥è§„则声明仅执行 <code>/system</code> 中的代ç ï¼Œä»¥ä¾¿é€šè¿‡éªŒè¯å¯åŠ¨ç­‰æœºåˆ¶å®žçŽ°å®‰å…¨ä¿è¯ã€‚
-通常情况下,当é‡åˆ°ä¸Žè¿™ä¸ª <code>neverallow</code> 规则相关的问题时,最好的解决办法是将è¿è§„代ç ç§»åˆ° <code>/system</code> 分区。</p>
+<p>规则 76:<code>neverallow { domain -appdomain -dumpstate -shell -system_server -zygote } { file_type -system_file -exec_type }:file execute;</code><br />该规则旨在防止执行系统中的任æ„代ç ã€‚具体æ¥è¯´å°±æ˜¯ï¼Œè¯¥è§„则声明仅执行 <code>/system</code> 中的代ç ï¼Œä»¥ä¾¿é€šè¿‡éªŒè¯å¯åŠ¨ç­‰æœºåˆ¶å®žçŽ°å®‰å…¨ä¿è¯ã€‚通常情况下,在é‡åˆ°ä¸Žè¿™ä¸ª <code>neverallow</code> 规则相关的问题时,最好的解决办法是将è¿è§„代ç ç§»åˆ° <code>/system</code> 分区。</p>
</body></html> \ No newline at end of file
diff --git a/zh-cn/security/selinux/device-policy.html b/zh-cn/security/selinux/device-policy.html
index 6a391ec1..82d15648 100644
--- a/zh-cn/security/selinux/device-policy.html
+++ b/zh-cn/security/selinux/device-policy.html
@@ -42,7 +42,7 @@
<p>在此之åŽï¼Œé€šè¿‡ä»¥ä¸‹å‘½ä»¤ç¡®è®¤å®½å®¹æ¨¡å¼ï¼š</p>
<pre class="devsite-terminal devsite-click-to-copy">
-adb getenforce
+adb shell getenforce
</pre>
<p>将处于全局宽容模å¼çš„时间设为两周比较åˆç†ã€‚在解决大多数拒ç»äº‹ä»¶ä¹‹åŽï¼Œè¿”回到强制模å¼ï¼Œå¹¶åœ¨å‡ºçŽ°é”™è¯¯æ—¶åŠ ä»¥è§£å†³ã€‚对于ä»ç„¶ä¸æ–­å‡ºçŽ°æ‹’ç»äº‹ä»¶çš„域或ä»å¤„于密集开å‘阶段的æœåŠ¡ï¼Œå¯ä»¥æš‚时使其进入宽容模å¼ï¼Œä½†è¦å°½å¿«ä½¿å…¶è¿”回到强制模å¼ã€‚</p>
@@ -159,7 +159,7 @@ init_daemon_domain(foo)
<p>调试功能åŠå…¶æ”¿ç­–ä¸åº”存在于正å¼ç‰ˆä¸­ã€‚</p>
-<p>最简å•çš„替代方案是,仅当 eng/userdebug 版本中åœç”¨äº† SELinux 时,æ‰å…许使用调试功能,例如 <code>adb root</code> å’Œ <code>adb setenforce 0</code>。</p>
+<p>最简å•çš„替代方案是,仅当 eng/userdebug 版本中åœç”¨äº† SELinux 时,æ‰å…许使用调试功能,例如 <code>adb root</code> å’Œ <code>adb shell setenforce 0</code>。</p>
<p>å¦ä¸€ç§å®‰å…¨çš„替代方案是在 <a href="https://android.googlesource.com/device/lge/hammerhead/+/marshmallow-dev/sepolicy/platform_app.te#3">userdebug_or_eng</a> 声明中包å«è°ƒè¯•æƒé™ã€‚</p>
diff --git a/zh-cn/security/selinux/implement.html b/zh-cn/security/selinux/implement.html
index 19bf9842..7f73af4c 100644
--- a/zh-cn/security/selinux/implement.html
+++ b/zh-cn/security/selinux/implement.html
@@ -33,7 +33,7 @@
</li><li>为通过 <code>init</code> å¯åŠ¨çš„æ¯é¡¹æœåŠ¡ï¼ˆè¿›ç¨‹æˆ–守护进程)分é…专用的域。
</li><li>通过以下方å¼æ ‡è¯†è¿™äº›æœåŠ¡ï¼š<ul>
<li>查看 init.&lt;device&gt;.rc 文件并找到所有æœåŠ¡ã€‚
- </li><li>检查 <code>dmesg</code> 输出中以下形å¼çš„警告:“init: Warning! Service name needs a SELin ux domain defined; please fix!â€ï¼ˆinit:警告ï¼æœåŠ¡å称需è¦ä¸€ä¸ªå·²å®šä¹‰çš„ SELinux 域;请更正ï¼ï¼‰<em></em>。
+ </li><li>检查 <code>dmesg</code> 输出中以下形å¼çš„警告:“init: Warning! Service name needs a SELin ux domain defined; please fix!â€ï¼ˆinit:警告ï¼æœåŠ¡å称需è¦ä¸€ä¸ªå·²å®šä¹‰çš„ SELinux 域;请更正ï¼ï¼‰<em></em>
</li><li>检查 <code>ps -Z | grep init</code> 输出,看看哪些æœåŠ¡æ­£åœ¨ init 域中è¿è¡Œã€‚
</li></ul>
</li><li>为所有新进程ã€é©±åŠ¨ç¨‹åºã€å¥—接字等添加标签。需è¦ä¸ºæ‰€æœ‰å¯¹è±¡æ·»åŠ é€‚当的标签,以确ä¿å®ƒä»¬èƒ½å¤Ÿä¸Žæ‚¨åº”用的政策正确交互。请å‚阅 AOSP 中使用的标签,以便在创建标签å称时å‚考。
diff --git a/zh-cn/setup/building-kernels.html b/zh-cn/setup/building-kernels.html
index 06918547..007784bb 100644
--- a/zh-cn/setup/building-kernels.html
+++ b/zh-cn/setup/building-kernels.html
@@ -33,6 +33,24 @@
<th>编译é…ç½®</th>
</tr>
<tr>
+ <td>taimen</td>
+ <td>device/google/wahoo-kernel</td>
+ <td>kernel/msm</td>
+ <td>wahoo_defconfig</td>
+ </tr>
+ <tr>
+ <td>walleye</td>
+ <td>device/google/wahoo-kernel</td>
+ <td>kernel/msm</td>
+ <td>wahoo_defconfig</td>
+ </tr>
+ <tr>
+ <td>easel</td>
+ <td>N/A</td>
+ <td>kernel/arm64</td>
+ <td>mnh_prod_defconfig</td>
+ </tr>
+ <tr>
<td>marlin</td>
<td>device/google/marlin-kernel</td>
<td>kernel/msm</td>
diff --git a/zh-tw/security/bulletin/2016-08-01.html b/zh-tw/security/bulletin/2016-08-01.html
index 1113eba3..6016e924 100644
--- a/zh-tw/security/bulletin/2016-08-01.html
+++ b/zh-tw/security/bulletin/2016-08-01.html
@@ -1,5 +1,5 @@
<html devsite><head>
- <title>Android 安全性公告 — 2016 年 8 月</title>
+ <title>Android 安全性公告 - 2016 年 8 月</title>
<meta name="project_path" value="/_project.yaml"/>
<meta name="book_path" value="/_book.yaml"/>
</head>
@@ -23,10 +23,10 @@
<p><em>發佈日期:2016 年 8 月 1 日 | 更新日期:2016 年 10 月 21 日</em></p>
<p>Android å®‰å…¨æ€§å…¬å‘Šç¾…åˆ—äº†æœƒå° Android è£ç½®é€ æˆå½±éŸ¿çš„安全性æ¼æ´žï¼Œä¸¦èªªæ˜Žå„項相關細節。在這篇公告發佈的åŒæ™‚,Google å·²é€éŽ OTA 更新機制發佈了 Nexus è£ç½®çš„安全性更新。此外,Nexus 韌體映åƒæª”也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2016 å¹´ 8 月 5 日之後的安全性修補程å¼ç­‰ç´šå·²è§£æ±ºäº†é€™äº›å•é¡Œã€‚è«‹åƒé–±<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">說明文件</a>,瞭解如何查看安全性修補程å¼ç­‰ç´šã€‚
</p>
-<p>åˆä½œå¤¥ä¼´æ˜¯åœ¨ 2016 å¹´ 7 月 6 日或之å‰æ”¶åˆ°æœ‰é—œå…¬å‘Šä¸­æ‰€è¿°å•é¡Œçš„相關通知。這些å•é¡Œçš„åŽŸå§‹ç¢¼ä¿®è£œç¨‹å¼ (如果有å°æ‡‰çš„修補程å¼) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放å€ä¸­ã€‚此外,本公告也æä¾› AOSP 以外的修補程å¼é€£çµã€‚</p>
+<p>åˆä½œå¤¥ä¼´æ˜¯åœ¨ 2016 å¹´ 7 月 6 日或之å‰æ”¶åˆ°æœ‰é—œå…¬å‘Šä¸­æ‰€è¿°å•é¡Œçš„相關通知。這些å•é¡Œçš„åŽŸå§‹ç¢¼ä¿®è£œç¨‹å¼ (如果有å°æ‡‰çš„修補程å¼) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放å€ä¸­ã€‚此外,本公告也æä¾› Android 開放原始碼計劃以外的修補程å¼é€£çµã€‚</p>
<p>在這些å•é¡Œä¸­ï¼Œæœ€åš´é‡çš„就是「最高ã€ç­‰ç´šçš„安全性æ¼æ´žã€‚當系統執行媒體檔案時,é ç«¯ç¨‹å¼ç¢¼å¯åˆ©ç”¨é€™é¡žæ¼æ´žï¼Œé€éŽé›»å­éƒµä»¶ã€ç¶²é ç€è¦½æ´»å‹•å’Œå¤šåª’體訊æ¯ç­‰æ–¹æ³•ï¼Œè‡ªå‹•åœ¨å—影響的è£ç½®ä¸ŠåŸ·è¡Œã€‚<a href="/security/overview/updates-resources.html#severity">åš´é‡ç¨‹åº¦è©•å®šæ¨™æº–</a>是å‡è¨­å¹³å°èˆ‡æœå‹™çš„因應防護措施基於開發作業的需求而被åœç”¨ï¼Œæˆ–是é­åˆ°æœ‰å¿ƒäººå£«ç ´è§£ï¼Œç„¶å¾ŒæŽ¨ç®—當有人惡æ„é‹ç”¨æ¼æ´žæ™‚,è£ç½®æœƒå—到多大的影響,據此評定æ¼æ´žçš„åš´é‡ç¨‹åº¦ã€‚
</p>
-<p>é‡å°é€™äº›æ–°ç™¼ç¾çš„æ¼æ´žï¼Œæˆ‘們目å‰å°šæœªæ”¶åˆ°ä»»ä½•å®¢æˆ¶å›žå ±ç›¸é—œçš„æ¼æ´žæ¿«ç”¨æ¡ˆä¾‹ã€‚如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平å°é˜²è­·æŽªæ–½</a>å’Œæœå‹™é˜²è­·æŽªæ–½ (例如 SafetyNet) 如何加強 Android å¹³å°çš„安全性,請åƒé–± <a href="#mitigations">Android å’Œ Google æœå‹™å› æ‡‰æŽªæ–½</a>一節。
+<p>é‡å°é€™äº›æ–°ç™¼ç¾çš„æ¼æ´žï¼Œæˆ‘們目å‰å°šæœªæ”¶åˆ°ä»»ä½•å®¢æˆ¶å›žå ±ç›¸é—œçš„æ¼æ´žæ¿«ç”¨æ¡ˆä¾‹ã€‚如果您想進一步瞭解 <a href="#mitigations">Android 安全性平å°é˜²è­·æŽªæ–½</a>å’Œæœå‹™é˜²è­·æŽªæ–½ (例如 SafetyNet) 如何加強 Android å¹³å°çš„安全性,請åƒé–± <a href="/security/enhancements/index.html">Android å’Œ Google æœå‹™å•é¡Œå› æ‡‰æŽªæ–½</a>一節。
</p>
<p>我們建議所有客戶接å—這些è£ç½®æ›´æ–°ã€‚
</p>
@@ -46,7 +46,7 @@
</p>
<ul>
<li>Android å¹³å°æŒçºŒæŽ¨å‡ºæ–°çš„版本來強化安全性,因此有心人士越來越難在 Android 系統上找出æ¼æ´žåŠ ä»¥åˆ©ç”¨ã€‚我們建議所有使用者盡å¯èƒ½æ›´æ–°è‡³æœ€æ–°ç‰ˆçš„ Android。</li>
-<li>Android 安全性å°çµ„採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程å¼ã€å’Œ SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">發ç¾å¯èƒ½æœ‰å®³çš„應用程å¼</a>時警告使用者。「驗證應用程å¼ã€åœ¨æ­è¼‰ <a href="http://www.android.com/gms">Google 行動æœå‹™</a>çš„è£ç½®ä¸Šéƒ½æœƒé è¨­å•Ÿç”¨ï¼Œä¸”å°æ–¼è¦å¾ž Google Play 以外來æºå®‰è£æ‡‰ç”¨ç¨‹å¼çš„使用者來說格外é‡è¦ã€‚Google Play ç¦æ­¢ç™¼ä½ˆä»»ä½•å¯ç”¨æ–¼ç²å–è£ç½® Root 權é™çš„工具,但「驗證應用程å¼ã€æœƒåœ¨ä½¿ç”¨è€…嘗試安è£å·²åµæ¸¬åˆ°çš„ Root 權é™ç²å–æ‡‰ç”¨ç¨‹å¼ (無論其來æºç‚ºä½•) 時發出警告。此外,「驗證應用程å¼ã€æœƒè¨­æ³•æ‰¾å‡ºå·²çŸ¥æœƒåˆ©ç”¨æ¬Šé™å‡ç´šæ¼æ´žçš„惡æ„應用程å¼ï¼Œä¸¦å°éŽ–這類應用程å¼çš„安è£ä½œæ¥­ã€‚如果使用者已安è£é€™é¡žæ‡‰ç”¨ç¨‹å¼ï¼Œã€Œé©—證應用程å¼ã€æœƒé€šçŸ¥ä½¿ç”¨è€…並嘗試移除åµæ¸¬åˆ°çš„應用程å¼ã€‚</li>
+<li>Android 安全性å°çµ„採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程å¼ã€å’Œ SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發ç¾<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">å¯èƒ½æœ‰å®³çš„應用程å¼</a>時警告使用者。在é è¨­æƒ…æ³ä¸‹ï¼Œæ­è¼‰ <a href="http://www.android.com/gms">Google 行動æœå‹™</a>çš„è£ç½®æœƒè‡ªå‹•å•Ÿç”¨ã€Œé©—證應用程å¼ã€ã€‚å°æ–¼éœ€è¦å¾ž Google Play 以外的來æºå®‰è£æ‡‰ç”¨ç¨‹å¼çš„使用者來說,這項防護措施格外é‡è¦ã€‚Google Play ç¦æ­¢ç™¼ä½ˆä»»ä½•å¯ç”¨æ–¼ç²å–è£ç½® Root 權é™çš„工具,但「驗證應用程å¼ã€æœƒåœ¨ä½¿ç”¨è€…嘗試安è£å·²åµæ¸¬åˆ°çš„ Root 權é™ç²å–æ‡‰ç”¨ç¨‹å¼ (無論其來æºç‚ºä½•) 時發出警告。此外,「驗證應用程å¼ã€æœƒè¨­æ³•æ‰¾å‡ºå·²çŸ¥æœƒåˆ©ç”¨æ¬Šé™å‡ç´šæ¼æ´žçš„惡æ„應用程å¼ï¼Œä¸¦å°éŽ–這類應用程å¼çš„安è£ä½œæ¥­ã€‚如果使用者已安è£é€™é¡žæ‡‰ç”¨ç¨‹å¼ï¼Œã€Œé©—證應用程å¼ã€æœƒé€šçŸ¥ä½¿ç”¨è€…並嘗試移除åµæ¸¬åˆ°çš„應用程å¼ã€‚</li>
<li>在é©ç”¨æƒ…æ³ä¸‹ï¼ŒGoogle Hangouts å’Œ Messenger 應用程å¼ä¸æœƒè‡ªå‹•å°‡åª’體內容傳é€çµ¦åª’體伺æœå™¨é€™é¡žçš„處ç†ç¨‹åºã€‚</li>
</ul>
<h2 id="acknowledgements">特別銘è¬</h2>
@@ -56,35 +56,35 @@
<li>Google Chrome 安全性å°çµ„çš„ Abhishek Aryaã€Oliver Chang å’Œ Martin Barbella:CVE-2016-3821ã€CVE-2016-3837</li>
<li>Check Point Software Technologies Ltd. 的 Adam Donenfeld et al.:
CVE-2016-2504</li>
-<li><a href="http://c0reteam.org">C0RE å°çµ„</a>æˆå“¡ Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)ã€Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)ã€å’Œ Xuxian Jiang:CVE-2016-3844</li>
-<li><a href="http://c0reteam.org">C0RE å°çµ„</a>æˆå“¡ Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)ã€Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) å’Œ Xuxian Jiang:CVE-2016-3857</li>
+<li><a href="https://twitter.com/chiachih_wu">C0RE å°çµ„</a>æˆå“¡ Chiachih Wu (<a href="https://twitter.com/Mingjian_Zhou">@chiachih_wu</a>)ã€Mingjian Zhou (<a href="http://c0reteam.org">@Mingjian_Zhou</a>)ã€å’Œ Xuxian Jiang:CVE-2016-3844</li>
+<li><a href="https://twitter.com/chiachih_wu">C0RE å°çµ„</a>æˆå“¡ Chiachih Wu (<a href="mailto:computernik@gmail.com">@chiachih_wu</a>)ã€Yuan-Tsung Lo (<a href="http://c0reteam.org">computernik@gmail.com</a>) å’Œ Xuxian Jiang:CVE-2016-3857</li>
<li>Google 的 David Benjamin 和 Kenny Root:CVE-2016-3840</li>
-<li><a href="http://jaq.alibaba.com">阿里巴巴移動安全å°çµ„</a>çš„ Dawei Peng (<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>):CVE-2016-3822</li>
-<li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3842</li>
+<li><a href="http://weibo.com/u/5622360291">阿里巴巴移動安全å°çµ„</a>çš„ Dawei Peng (<a href="http://jaq.alibaba.com">Vinc3nt4H</a>):CVE-2016-3822</li>
+<li>騰訊 KeenLab (<a href="https://twitter.com/returnsme">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/keen_lab">@returnsme</a>):CVE-2016-3842</li>
<li>Google 的 Dianne Hackborn:CVE-2016-2497</li>
<li>Google 動態工具å°çµ„ Dmitry Vyukov:CVE-2016-3841</li>
-<li><a href="http://www.360.com">奇虎 360 科技有é™å…¬å¸</a> IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)ã€pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3852</li>
-<li><a href="http://www.360.com">奇虎 360 科技有é™å…¬å¸</a> Alpha å°çµ„çš„ Guang Gong (龔廣) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-3834</li>
+<li><a href="https://twitter.com/chengjia4574">奇虎 360 科技有é™å…¬å¸</a> IceSword 實驗室的 Gengjia Chen (<a href="http://weibo.com/jfpan">@chengjia4574</a>)ã€pjf (<a href="http://www.360.com">weibo.com/jfpan</a>):CVE-2016-3852</li>
+<li><a href="https://twitter.com/oldfresher">奇虎 360 科技有é™å…¬å¸</a> Alpha å°çµ„çš„ Guang Gong (龔廣) (<a href="http://www.360.com">@oldfresher</a>):CVE-2016-3834</li>
<li>Fortinet çš„ FortiGuard 實驗室æˆå“¡ Kai Lu (<a href="https://twitter.com/K3vinLuSec">@K3vinLuSec</a>):CVE-2016-3820</li>
<li>Kandala Shivaram Reddyã€DS å’Œ Uppi:CVE-2016-3826</li>
-<li><a href="http://c0reteam.org">C0RE å°çµ„</a>çš„ Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)ã€Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) å’Œ Xuxian Jiang:CVE-2016-3823ã€CVE-2016-3835ã€CVE-2016-3824ã€CVE-2016-3825</li>
+<li><a href="https://twitter.com/Mingjian_Zhou">C0RE å°çµ„</a>çš„ Mingjian Zhou (<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)ã€Chiachih Wu (<a href="http://c0reteam.org">@chiachih_wu</a>) å’Œ Xuxian Jiang:CVE-2016-3823ã€CVE-2016-3835ã€CVE-2016-3824ã€CVE-2016-3825</li>
<li>Tesla Motors Product 安全性å°çµ„çš„ Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2016-3847ã€CVE-2016-3848</li>
<li>阿里巴巴行動安全å°çµ„çš„ Peng Xiaoã€Chengming Yangã€Ning Youã€Chao Yang å’Œ Yang Song:CVE-2016-3845</li>
<li>趨勢科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-3849</li>
-<li><a href="http://www.wooyun.org/">WooYun TangLab</a> 的 Qianwei Hu (<a href="mailto:rayxcp@gmail.com">rayxcp@gmail.com</a>):CVE-2016-3846</li>
-<li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Qidan He (<a href="https://twitter.com/flanker_hqd">@Flanker_hqd</a>):CVE-2016-3832</li>
+<li><a href="mailto:rayxcp@gmail.com">WooYun TangLab</a> 的 Qianwei Hu (<a href="http://www.wooyun.org/">rayxcp@gmail.com</a>):CVE-2016-3846</li>
+<li>騰訊 KeenLab (<a href="https://twitter.com/flanker_hqd">@keen_lab</a>) 的 Qidan He (<a href="https://twitter.com/keen_lab">@Flanker_hqd</a>):CVE-2016-3832</li>
<li>Google 的 Sharvil Nanavati:CVE-2016-3839</li>
-<li><a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a> 的 Shinjo Park (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>) 和 Altaf Shaik:CVE-2016-3831</li>
+<li><a href="https://twitter.com/ad_ili_rai">Security in Telecommunications</a> 的 Shinjo Park (<a href="http://www.isti.tu-berlin.de/security_in_telecommunications">@ad_ili_rai</a>) 和 Altaf Shaik:CVE-2016-3831</li>
<li>Tom Rootjunky:CVE-2016-3853</li>
<li>Vasily Vasiliev:CVE-2016-3819</li>
<li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-3827ã€CVE-2016-3828ã€CVE-2016-3829</li>
-<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">趨勢科技股份有é™å…¬å¸</a>çš„ Wish Wu (<a href="http://weibo.com/wishlinux">å³æ¿°æµ </a>) (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-3843</li>
+<li><a href="http://weibo.com/wishlinux">趨勢科技股份有é™å…¬å¸</a>çš„ Wish Wu (<a href="https://twitter.com/wish_wu">å³æ¿°æµ </a>) (<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">@wish_wu</a>):CVE-2016-3843</li>
<li>騰訊 Xuanwu 實驗室的 Yongke Wang (<a href="https://twitter.com/rudykewang">@Rudykewang</a>):CVE-2016-3836</li>
</ul>
<p>我們è¦å‘ Copperhead Security çš„ Daniel Micayã€Jeff Vander Stoep å’Œ Google çš„ Yabin Cui 致è¬ï¼Œä»–們å°æ–¼å¹³å°å±¤ç´šæ›´æ–°çš„è²¢ç»é™ä½Žäº† CVE-2016-3843 這類æ¼æ´žçš„影響。這項因應措施是由 Grsecurity çš„ Brad Spengler 奠定基礎。
</p>
<h2 id="2016-08-01-details">2016-08-01 安全性修補程å¼ç­‰ç´š — 安全性æ¼æ´žè©³æƒ…</h2>
-<p>下列å„節é‡å° 2016-08-01 安全性修補程å¼ç­‰ç´šé©ç”¨çš„å„項安全性æ¼æ´žæ供了詳細資訊,包括å•é¡Œèªªæ˜Žã€åš´é‡ç¨‹åº¦è©•å®šåŽŸå› ï¼Œä»¥åŠä¸€ä»½æ¼æ´žè³‡è¨Šè¡¨ï¼Œé¡¯ç¤ºæ¼æ´žçš„ CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€åš´é‡ç¨‹åº¦ã€æ›´æ–°çš„ Nexus è£ç½®ã€æ›´æ–°çš„ AOSP 版本 (在é©ç”¨æƒ…æ³ä¸‹) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他åƒè€ƒè³‡æ–™å¯é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿã€‚</p>
+<p>下列å„節é‡å° 2016-08-01 安全性修補程å¼ç­‰ç´šé©ç”¨çš„å„項安全性æ¼æ´žæ供了詳細資訊,包括å•é¡Œèªªæ˜Žã€åš´é‡ç¨‹åº¦è©•å®šåŽŸå› ï¼Œä»¥åŠä¸€ä»½æ¼æ´žè³‡è¨Šè¡¨ï¼Œé¡¯ç¤ºæ¼æ´žçš„ CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€åš´é‡ç¨‹åº¦ã€æ›´æ–°çš„ Nexus è£ç½®ã€æ›´æ–°çš„ Android 開放原始碼計劃版本 (在é©ç”¨æƒ…æ³ä¸‹) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,其他åƒè€ƒè³‡æ–™å¯é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿã€‚</p>
<h3 id="remote-code-execution-vulnerability-in-mediaserver">媒體伺æœå™¨ä¸­çš„é ç«¯ç¨‹å¼ç¢¼åŸ·è¡Œæ¼æ´ž</h3>
<p>在媒體檔案和資料的處ç†æœŸé–“,媒體伺æœå™¨ä¸­çš„é ç«¯ç¨‹å¼ç¢¼åŸ·è¡Œæ¼æ´žå¯èƒ½æœƒè®“攻擊者能利用特製檔案造æˆè¨˜æ†¶é«”出錯。由於這個å•é¡Œå¯èƒ½æœƒè®“é ç«¯ç¨‹å¼ç¢¼åœ¨åª’體伺æœå™¨ç¨‹åºç’°å¢ƒå…§åŸ·è¡Œï¼Œå› æ­¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œæœ€é«˜ã€ã€‚媒體伺æœå™¨ç¨‹åºèƒ½å¤ å­˜å–串æµæ ¼å¼çš„音訊和視訊,以åŠç¬¬ä¸‰æ–¹æ‡‰ç”¨ç¨‹å¼ä¸€èˆ¬ç„¡æ³•å­˜å–的權é™ã€‚
@@ -103,7 +103,7 @@ CVE-2016-2504</li>
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Nexus è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -150,7 +150,7 @@ CVE-2016-2504</li>
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Nexus è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -158,7 +158,7 @@ CVE-2016-2504</li>
<td><a href="https://android.googlesource.com/platform/external/jhead/+/bae671597d47b9e5955c4cb742e468cebfd7ca6b">
A-28868315</a></td>
<td>高</td>
- <td>所有 Nexus è£ç½®</td>
+ <td>All Nexus</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
<td>Google 內部資訊</td>
</tr>
@@ -179,7 +179,7 @@ CVE-2016-2504</li>
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Nexus è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -187,7 +187,7 @@ CVE-2016-2504</li>
<td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
A-28815329</a></td>
<td>高</td>
- <td>所有 Nexus è£ç½®</td>
+ <td>All Nexus</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
<td>2016 年 5 月 17 日</td>
</tr>
@@ -196,7 +196,7 @@ CVE-2016-2504</li>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/b351eabb428c7ca85a34513c64601f437923d576">
A-28816827</a></td>
<td>高</td>
- <td>所有 Nexus è£ç½®</td>
+ <td>All Nexus</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
<td>2016 年 5 月 17 日</td>
</tr>
@@ -214,7 +214,7 @@ CVE-2016-2504</li>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cd8c3289c91254b3955bd7347cf605d6fa032c6">
A-29251553</a></td>
<td>高</td>
- <td>所有 Nexus è£ç½®</td>
+ <td>All Nexus</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
<td>2016 年 6 月 9 日</td>
</tr>
@@ -235,7 +235,7 @@ CVE-2016-2504</li>
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Nexus è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -252,7 +252,7 @@ CVE-2016-2504</li>
<td><a href="https://android.googlesource.com/platform/external/libavc/+/7554755536019e439433c515eeb44e701fb3bfb2">
A-28835995</a></td>
<td>高</td>
- <td>所有 Nexus è£ç½®</td>
+ <td>All Nexus</td>
<td>6.0ã€6.0.1</td>
<td>2016 年 5 月 17 日</td>
</tr>
@@ -261,7 +261,7 @@ CVE-2016-2504</li>
<td><a href="https://android.googlesource.com/platform/external/libavc/+/326fe991a4b7971e8aeaf4ac775491dd8abd85bb">
A-29023649</a></td>
<td>高</td>
- <td>所有 Nexus è£ç½®</td>
+ <td>All Nexus</td>
<td>6.0ã€6.0.1</td>
<td>2016 年 5 月 27 日</td>
</tr>
@@ -270,7 +270,7 @@ CVE-2016-2504</li>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/8e438e153f661e9df8db0ac41d587e940352df06">
A-29153599</a></td>
<td>高</td>
- <td>所有 Nexus è£ç½®</td>
+ <td>All Nexus</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
<td>Google 內部資訊</td>
</tr>
@@ -291,7 +291,7 @@ CVE-2016-2504</li>
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Nexus è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -299,7 +299,7 @@ CVE-2016-2504</li>
<td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/f47bc301ccbc5e6d8110afab5a1e9bac1d4ef058">
A-29083635</a></td>
<td>高</td>
- <td>所有 Nexus è£ç½®</td>
+ <td>All Nexus</td>
<td>4.4.4ã€5.0.2ã€5.1.1ã€6.0ã€6.0.1</td>
<td>2016 年 5 月 31 日</td>
</tr>
@@ -320,7 +320,7 @@ CVE-2016-2504</li>
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Nexus è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -349,7 +349,7 @@ CVE-2016-2504</li>
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Nexus è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -379,7 +379,7 @@ CVE-2016-2504</li>
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Nexus è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -408,7 +408,7 @@ CVE-2016-2504</li>
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Nexus è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -423,7 +423,8 @@ CVE-2016-2504</li>
</tbody></table>
<h3 id="information-disclosure-vulnerability-in-mediaserver">媒體伺æœå™¨ä¸­çš„資訊外洩æ¼æ´ž</h3>
-<p>媒體伺æœå™¨ä¸­çš„資訊外洩æ¼æ´žå¯è®“本機惡æ„應用程å¼å­˜å–其權é™ç­‰ç´šä»¥å¤–的資料。由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ‰å¿ƒäººå£«åœ¨æœªç²æŽˆæ¬Šçš„情æ³ä¸‹å­˜å–機密資料,因此嚴é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸­ã€ã€‚
+<p>
+媒體伺æœå™¨ä¸­çš„資訊外洩æ¼æ´žå¯è®“本機惡æ„應用程å¼å­˜å–其權é™ç¯„åœä»¥å¤–的資料。由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ‰å¿ƒäººå£«åœ¨æœªç²æŽˆæ¬Šçš„情æ³ä¸‹å­˜å–機密資料,因此嚴é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸­ã€ã€‚
</p>
<table>
<colgroup><col width="18%" />
@@ -437,7 +438,7 @@ CVE-2016-2504</li>
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Nexus è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -466,7 +467,7 @@ CVE-2016-2504</li>
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Nexus è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -481,7 +482,8 @@ CVE-2016-2504</li>
</tbody></table>
<h3 id="information-disclosure-vulnerability-in-wi-fi">Wi-Fi 連線中的資訊外洩æ¼æ´ž</h3>
-<p>Wi-Fi 連線中的資訊外洩æ¼æ´žå¯è®“本機惡æ„應用程å¼å­˜å–其權é™ç­‰ç´šä»¥å¤–的資料。由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ‰å¿ƒäººå£«åœ¨æœªç²æŽˆæ¬Šçš„情æ³ä¸‹å­˜å–機密資料,因此嚴é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸­ã€ã€‚
+<p>
+Wi-Fi 連線中的資訊外洩æ¼æ´žå¯è®“本機惡æ„應用程å¼å­˜å–其權é™ç¯„åœä»¥å¤–的資料。由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ‰å¿ƒäººå£«åœ¨æœªç²æŽˆæ¬Šçš„情æ³ä¸‹å­˜å–機密資料,因此嚴é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸­ã€ã€‚
</p>
<table>
<colgroup><col width="18%" />
@@ -495,7 +497,7 @@ CVE-2016-2504</li>
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Nexus è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -524,7 +526,7 @@ CVE-2016-2504</li>
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Nexus è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -539,7 +541,8 @@ CVE-2016-2504</li>
</tbody></table>
<h3 id="denial-of-service-vulnerability-in-bluetooth">è—牙連線中的拒絕æœå‹™æ¼æ´ž</h3>
-<p>è—牙連線中的拒絕æœå‹™æ¼æ´žå¯è®“本機惡æ„應用程å¼é€ æˆä½¿ç”¨è€…無法é€éŽè—牙è£ç½®æ’¥æ‰“緊急電話。由於這個å•é¡Œå¯èƒ½é€ æˆé‡è¦åŠŸèƒ½æ‹’絕æœå‹™ï¼Œå› æ­¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸­ã€ã€‚
+<p>
+è—牙連線中的拒絕æœå‹™æ¼æ´žå¯è®“本機惡æ„應用程å¼é€ æˆä½¿ç”¨è€…無法é€éŽè—牙è£ç½®æ’¥æ‰“緊急電話。由於這個å•é¡Œå¯èƒ½é€ æˆé‡è¦åŠŸèƒ½æ‹’絕æœå‹™ï¼Œå› æ­¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸­ã€ã€‚
</p>
<table>
<colgroup><col width="18%" />
@@ -553,7 +556,7 @@ CVE-2016-2504</li>
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Nexus è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -567,7 +570,7 @@ CVE-2016-2504</li>
</tr>
</tbody></table>
<h2 id="2016-08-05-details">2016-08-05 安全性修補程å¼ç­‰ç´š — 資安æ¼æ´žè©³æƒ…</h2>
-<p>下列å„節é‡å° 2016-08-05 安全性修補程å¼ç­‰ç´šé©ç”¨çš„å„項安全性æ¼æ´žæ供了詳細資訊,包括å•é¡Œèªªæ˜Žã€åš´é‡ç¨‹åº¦è©•å®šåŽŸå› ï¼Œä»¥åŠä¸€ä»½æ¼æ´žè³‡è¨Šè¡¨ï¼Œé¡¯ç¤ºæ¼æ´žçš„ CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€åš´é‡ç¨‹åº¦ã€æ›´æ–°çš„ Nexus è£ç½®ã€æ›´æ–°çš„ AOSP 版本 (在é©ç”¨æƒ…æ³ä¸‹) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他åƒè€ƒè³‡æ–™å¯é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿã€‚</p>
+<p>下列å„節é‡å° 2016-08-05 安全性修補程å¼ç­‰ç´šé©ç”¨çš„å„項安全性æ¼æ´žæ供了詳細資訊,包括å•é¡Œèªªæ˜Žã€åš´é‡ç¨‹åº¦è©•å®šåŽŸå› ï¼Œä»¥åŠä¸€ä»½æ¼æ´žè³‡è¨Šè¡¨ï¼Œé¡¯ç¤ºæ¼æ´žçš„ CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€åš´é‡ç¨‹åº¦ã€æ›´æ–°çš„ Nexus è£ç½®ã€æ›´æ–°çš„ Android 開放原始碼計劃版本 (在é©ç”¨æƒ…æ³ä¸‹) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,其他åƒè€ƒè³‡æ–™å¯é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿã€‚</p>
<h3 id="remote-code-execution-vulnerability-in-qualcomm-wi-fi-driver">
Qualcomm Wi-Fi 驅動程å¼ä¸­çš„é ç«¯ç¨‹å¼ç¢¼åŸ·è¡Œæ¼æ´ž</h3>
@@ -617,7 +620,7 @@ QC-CR#553941</a>
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Nexus è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -1108,7 +1111,8 @@ QC-CR#529177</a></p></td>
</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">Qualcomm GPU 驅動程å¼ä¸­çš„權é™å‡ç´šæ¼æ´ž</h3>
-<p>Qualcomm GPU 驅動程å¼ä¸­çš„權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•ç¨‹å¼ç¢¼ã€‚由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ¬æ©Ÿè£ç½®çš„安全性徹底被破壞,造æˆä½¿ç”¨è€…必須以還原 (Re-flash) 作業系統的方å¼æ‰èƒ½ä¿®å¾©è£ç½®ï¼Œå› æ­¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œæœ€é«˜ã€ã€‚
+<p>
+Qualcomm GPU 驅動程å¼ä¸­çš„權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•ç¨‹å¼ç¢¼ã€‚由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ¬æ©Ÿè£ç½®çš„安全性徹底被破壞,造æˆä½¿ç”¨è€…必須以還原 (Reflash) 作業系統的方å¼æ‰èƒ½ä¿®å¾©è£ç½®ï¼Œå› æ­¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œæœ€é«˜ã€ã€‚
</p>
<table>
<colgroup><col width="19%" />
@@ -1141,11 +1145,13 @@ QC-CR#529177</a></p></td>
<td>2016 年 4 月 25 日</td>
</tr>
</tbody></table>
-<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
+<p>
+* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
</p>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">Qualcomm 效能元件中的權é™å‡ç´šæ¼æ´ž</h3>
-<p>Qualcomm 效能元件中的權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•ç¨‹å¼ç¢¼ã€‚由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ¬æ©Ÿè£ç½®çš„安全性徹底被破壞,使è£ç½®å¿…須以還原 (Re-flash) 作業系統的方å¼æ‰èƒ½ä¿®å¾©ï¼Œå› æ­¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œæœ€é«˜ã€ã€‚
+<p>
+Qualcomm 效能元件中的權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•ç¨‹å¼ç¢¼ã€‚由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ¬æ©Ÿè£ç½®çš„安全性徹底被破壞,造æˆä½¿ç”¨è€…必須以還原 (Reflash) 作業系統的方å¼æ‰èƒ½ä¿®å¾©è£ç½®ï¼Œå› æ­¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œæœ€é«˜ã€ã€‚
</p>
<p class="note">
<strong>注æ„:</strong>本公告中還有一項平å°å±¤ç´šæ›´æ–°ï¼Œä½åœ¨ A-29119870 下方,這項更新的目的在於因應此類型的æ¼æ´žã€‚
@@ -1173,11 +1179,12 @@ QC-CR#529177</a></p></td>
<td>2016 年 4 月 7 日</td>
</tr>
</tbody></table>
-<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
+<p>
+* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
</p>
<h3 id="elevation-of-privilege-vulnerability-in-kernel">核心中的權é™å‡ç´šæ¼æ´ž</h3>
-<p>核心中的權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•ç¨‹å¼ç¢¼ã€‚由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ¬æ©Ÿè£ç½®çš„安全性徹底被破壞,使è£ç½®å¿…須以還原 (Re-flash) 作業系統的方å¼æ‰èƒ½ä¿®å¾©ï¼Œå› æ­¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œæœ€é«˜ã€ã€‚
+<p>核心中的權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•æŒ‡ä»¤ã€‚由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ¬æ©Ÿè£ç½®çš„安全性徹底被破壞,使è£ç½®å¿…須以還原 (Re-flash) 作業系統的方å¼æ‰èƒ½ä¿®å¾©ï¼Œå› æ­¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œæœ€é«˜ã€ã€‚
</p>
<table>
<colgroup><col width="19%" />
@@ -1200,11 +1207,13 @@ QC-CR#529177</a></p></td>
<td>2016 年 5 月 2 日</td>
</tr>
</tbody></table>
-<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
+<p>
+* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
</p>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-memory-system">核心記憶體系統中的權é™å‡ç´šæ¼æ´ž</h3>
-<p>核心記憶體系統中的權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•ç¨‹å¼ç¢¼ã€‚由於這種攻擊必須先破壞特定ç²æŽˆæ¬Šçš„程åºæ‰èƒ½åŸ·è¡Œï¼Œå› æ­¤é€™å€‹å•é¡Œçš„åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œé«˜ã€ã€‚
+<p>
+核心記憶體系統中的權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•ç¨‹å¼ç¢¼ã€‚由於這種攻擊必須先破解具有特定權é™çš„程åºæ‰èƒ½åŸ·è¡Œï¼Œå› æ­¤é€™å€‹å•é¡Œçš„åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œé«˜ã€ã€‚
</p>
<table>
<colgroup><col width="19%" />
@@ -1343,7 +1352,8 @@ N-CVE-2016-3844</p></td>
<td>2016 年 4 月 19 日</td>
</tr>
</tbody></table>
-<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
+<p>
+* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
</p>
<h3>核心視訊驅動程å¼ä¸­çš„權é™å‡ç´šæ¼æ´ž</h3>
@@ -1370,11 +1380,14 @@ N-CVE-2016-3844</p></td>
<td>2016 年 4 月 20 日</td>
</tr>
</tbody></table>
-<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
+<p>
+* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
</p>
-<h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">串列週邊介é¢é©…動程å¼ä¸­çš„權é™å‡ç´šæ¼æ´ž</h3>
-<p>串列週邊介é¢é©…動程å¼ä¸­çš„權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•ç¨‹å¼ç¢¼ã€‚由於這種攻擊必須先破壞特定ç²æŽˆæ¬Šçš„程åºæ‰èƒ½åŸ·è¡Œï¼Œå› æ­¤é€™å€‹å•é¡Œçš„åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œé«˜ã€ã€‚
+<h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
+串列週邊介é¢é©…動程å¼ä¸­çš„權é™å‡ç´šæ¼æ´ž</h3>
+<p>
+串列週邊介é¢é©…動程å¼ä¸­çš„權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•ç¨‹å¼ç¢¼ã€‚由於這種攻擊必須先破解具有特定權é™çš„程åºæ‰èƒ½åŸ·è¡Œï¼Œå› æ­¤é€™å€‹å•é¡Œçš„åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œé«˜ã€ã€‚
</p>
<table>
<colgroup><col width="19%" />
@@ -1397,7 +1410,8 @@ N-CVE-2016-3844</p></td>
<td>2016 年 5 月 17 日</td>
</tr>
</tbody></table>
-<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
+<p>
+* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
</p>
<h3 id="elevation-of-privilege-vulnerability-in-nvidia-media-driver">NVIDIA 媒體驅動程å¼ä¸­çš„權é™å‡ç´šæ¼æ´ž</h3>
@@ -1435,7 +1449,8 @@ N-CVE-2016-3848</p></td>
<td>2016 年 5 月 19 日</td>
</tr>
</tbody></table>
-<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
+<p>
+* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
</p>
<h3 id="elevation-of-privilege-vulnerability-in-ion-driver">ION 驅動程å¼ä¸­çš„權é™å‡ç´šæ¼æ´ž</h3>
@@ -1462,11 +1477,13 @@ N-CVE-2016-3848</p></td>
<td>2016 年 5 月 24 日</td>
</tr>
</tbody></table>
-<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
+<p>
+* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
</p>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-bootloader">Qualcomm 開機載入器中的權é™å‡ç´šæ¼æ´ž</h3>
-<p>Qualcomm 開機載入器中的權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•ç¨‹å¼ç¢¼ã€‚由於這種攻擊必須先破壞特定ç²æŽˆæ¬Šçš„程åºæ‰èƒ½åŸ·è¡Œï¼Œå› æ­¤é€™å€‹å•é¡Œçš„åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œé«˜ã€ã€‚
+<p>
+Qualcomm 開機載入器中的權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æ ¸å¿ƒç’°å¢ƒå…§åŸ·è¡Œä»»ä½•ç¨‹å¼ç¢¼ã€‚由於這種攻擊必須先破解具有特定權é™çš„程åºæ‰èƒ½åŸ·è¡Œï¼Œå› æ­¤é€™å€‹å•é¡Œçš„åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œé«˜ã€ã€‚
</p>
<table>
<colgroup><col width="19%" />
@@ -1511,7 +1528,7 @@ QC-CR#945164</a></p></td>
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Nexus è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -1523,7 +1540,8 @@ QC-CR#945164</a></p></td>
<td>Google 內部資訊</td>
</tr>
</tbody></table>
-<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
+<p>
+* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
</p>
<h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader">LG é›»å­é–‹æ©Ÿè¼‰å…¥å™¨ä¸­çš„權é™å‡ç´šæ¼æ´ž</h3>
@@ -1550,13 +1568,17 @@ QC-CR#945164</a></p></td>
<td>Google 內部資訊</td>
</tr>
</tbody></table>
-<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
+<p>
+* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
</p>
-<h3 id="information-disclosure-vulnerability-in-qualcomm-components">Qualcomm 元件中的資訊外洩æ¼æ´ž</h3>
-<p>下方表格列出會影響以下 Qualcomm 元件的安全性æ¼æ´žï¼ŒåŒ…括:開機載入器ã€ç›¸æ©Ÿé©…動程å¼ã€å­—元驅動程å¼ã€ç¶²è·¯ã€éŸ³è¨Šé©…動程å¼å’Œè¦–訊驅動程å¼ã€‚
+<h3 id="information-disclosure-vulnerability-in-qualcomm-components">
+Qualcomm 元件中的資訊外洩æ¼æ´ž</h3>
+<p>
+下方表格列出會影響以下 Qualcomm 元件的安全性æ¼æ´žï¼ŒåŒ…括:開機載入器ã€ç›¸æ©Ÿé©…動程å¼ã€å­—元驅動程å¼ã€ç¶²è·¯ã€éŸ³è¨Šé©…動程å¼å’Œè¦–訊驅動程å¼ã€‚
</p>
-<p>由於這些å•é¡Œåœ¨æœ€åš´é‡çš„情æ³ä¸‹å¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æœªç¶“使用者明確å…許的情æ³ä¸‹ï¼Œå­˜å–其權é™ç­‰ç´šä»¥å¤–的資料 (例如機密資料),因此嚴é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œé«˜ã€ã€‚
+<p>
+由於這些å•é¡Œåœ¨æœ€åš´é‡çš„情æ³ä¸‹å¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨æœªç¶“使用者明確å…許的情æ³ä¸‹ï¼Œå­˜å–其權é™ç¯„åœä»¥å¤–的資料 (例如機密資料),因此嚴é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œé«˜ã€ã€‚
</p>
<table>
<colgroup><col width="19%" />
@@ -1702,7 +1724,8 @@ QC-CR#570754</a></p></td>
</tbody></table>
<h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver-device-specific">MediaTek Wi-Fi 驅動程å¼ä¸­çš„資訊外洩æ¼æ´ž (特定è£ç½®)</h3>
-<p>MediaTek Wi-Fi 驅動程å¼ä¸­çš„資訊外洩æ¼æ´žå¯è®“本機惡æ„應用程å¼å­˜å–其權é™ç­‰ç´šä»¥å¤–的資料。由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ‰å¿ƒäººå£«åœ¨æœªç²ä½¿ç”¨è€…明確授權的情æ³ä¸‹å­˜å–機密資料,因此嚴é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œé«˜ã€ã€‚
+<p>
+MediaTek Wi-Fi 驅動程å¼ä¸­çš„資訊外洩æ¼æ´žå¯è®“本機惡æ„應用程å¼å­˜å–其權é™ç¯„åœä»¥å¤–的資料。由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ‰å¿ƒäººå£«åœ¨æœªç²ä½¿ç”¨è€…明確授權的情æ³ä¸‹å­˜å–機密資料,因此嚴é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œé«˜ã€ã€‚
</p>
<table>
<colgroup><col width="19%" />
@@ -1727,7 +1750,8 @@ QC-CR#570754</a></p></td>
<td>2016 年 4 月 12 日</td>
</tr>
</tbody></table>
-<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
+<p>
+* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
</p>
<h3 id="information-disclosure-vulnerability-in-usb-driver">USB 驅動程å¼ä¸­çš„資訊外洩æ¼æ´ž</h3>
@@ -1789,7 +1813,8 @@ QC-CR#548711</a></p></td>
</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-google-play-services">Google Play æœå‹™ä¸­çš„權é™å‡ç´šæ¼æ´ž</h3>
-<p>Google Play æœå‹™ä¸­çš„權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機攻擊者è¦é¿ã€Œæ¢å¾©åŽŸå» è¨­å®šé˜²è­·æ©Ÿåˆ¶ã€ï¼Œä¸¦å–å¾—è£ç½®å­˜å–權。由於這個å•é¡Œå¯èƒ½è®“有心人士è¦é¿ã€Œæ¢å¾©åŽŸå» è¨­å®šé˜²è­·æ©Ÿåˆ¶ã€ï¼Œè€Œé€™æœƒè®“他人能夠æˆåŠŸé‡è¨­è£ç½®åŠæ¸…除其中所有資料。
+<p>
+Google Play æœå‹™ä¸­çš„權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“本機攻擊者è¦é¿ã€Œæ¢å¾©åŽŸå» è¨­å®šé˜²è­·æ©Ÿåˆ¶ã€ï¼Œä¸¦å–å¾—è£ç½®å­˜å–權。由於這個å•é¡Œå¯èƒ½è®“有心人士è¦é¿ã€Œæ¢å¾©åŽŸå» è¨­å®šé˜²è­·æ©Ÿåˆ¶ã€ï¼Œè€Œé€™æœƒè®“他人能夠æˆåŠŸé‡è¨­è£ç½®åŠæ¸…除其中所有資料。
</p>
<table>
<colgroup><col width="18%" />
@@ -1803,7 +1828,7 @@ QC-CR#548711</a></p></td>
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Nexus è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -1815,11 +1840,13 @@ QC-CR#548711</a></p></td>
<td>2016 年 5 月 4 日</td>
</tr>
</tbody></table>
-<p>* 這個å•é¡Œçš„修補程å¼ä¸¦æœªå…¬é–‹æ供,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
+<p>
+* 這個å•é¡Œçš„修補程å¼ä¸¦æœªé–‹æ”¾çµ¦ä¸€èˆ¬ä½¿ç”¨è€…下載,而是直接整åˆåœ¨æœ€æ–°çš„ Nexus è£ç½®å°ˆç”¨é©…動程å¼çš„安è£æª”中。您å¯ä»¥å‰å¾€ <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程å¼ã€‚
</p>
<h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">Framework API 中的權é™å‡ç´šæ¼æ´ž</h3>
-<p>Framework API 中的權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“é å…ˆå®‰è£çš„應用程å¼åœ¨ä½¿ç”¨è€…未ç²é€šçŸ¥å°±é–‹å§‹æ›´æ–°çš„情æ³ä¸‹ï¼Œæ高其用途篩é¸å™¨çš„優先次åºã€‚由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ‰å¿ƒäººå£«åœ¨æœªç²ä½¿ç”¨è€…明確授權的情æ³ä¸‹å–得進階權é™ï¼Œå› æ­¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸­ã€ã€‚
+<p>
+Framework API 中的權é™å‡ç´šæ¼æ´žå¯èƒ½æœƒè®“é å…ˆå®‰è£çš„應用程å¼åœ¨ä½¿ç”¨è€…未ç²é€šçŸ¥å°±é–‹å§‹æ›´æ–°çš„情æ³ä¸‹ï¼Œæ高其調用請求篩é¸å™¨çš„優先順åºã€‚由於這個å•é¡Œå¯èƒ½å°Žè‡´æœ‰å¿ƒäººå£«åœ¨æœªç²ä½¿ç”¨è€…明確授權的情æ³ä¸‹å–得進階權é™ï¼Œå› æ­¤åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸­ã€ã€‚
</p>
<table>
<colgroup><col width="18%" />
@@ -1833,7 +1860,7 @@ QC-CR#548711</a></p></td>
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Nexus è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -1848,7 +1875,8 @@ QC-CR#548711</a></p></td>
</tbody></table>
<h3 id="information-disclosure-vulnerability-in-kernel-networking-component">核心網路元件中的資訊外洩æ¼æ´ž</h3>
-<p>核心網路元件中的資訊外洩æ¼æ´žå¯è®“本機惡æ„應用程å¼å­˜å–其權é™ç­‰ç´šä»¥å¤–的資料。由於這種攻擊必須先破壞特定ç²æŽˆæ¬Šçš„程åºæ‰èƒ½åŸ·è¡Œï¼Œå› æ­¤é€™å€‹å•é¡Œçš„åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸­ã€ã€‚
+<p>
+核心網路元件中的資訊外洩æ¼æ´žå¯è®“本機惡æ„應用程å¼å­˜å–其權é™ç¯„åœä»¥å¤–的資料。由於這種攻擊必須先破解具有特定權é™çš„程åºæ‰èƒ½åŸ·è¡Œï¼Œå› æ­¤é€™å€‹å•é¡Œçš„åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸­ã€ã€‚
</p>
<table>
<colgroup><col width="19%" />
@@ -1876,7 +1904,8 @@ QC-CR#548711</a></p></td>
</tbody></table>
<h3 id="information-disclosure-vulnerability-in-kernel-sound-component">核心音效元件中的資訊外洩æ¼æ´ž</h3>
-<p>核心音效元件中的資訊外洩æ¼æ´žå¯è®“本機惡æ„應用程å¼å­˜å–其權é™ç­‰ç´šä»¥å¤–的資料。由於這種攻擊必須先破壞特定ç²æŽˆæ¬Šçš„程åºæ‰èƒ½åŸ·è¡Œï¼Œå› æ­¤é€™å€‹å•é¡Œçš„åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸­ã€ã€‚
+<p>
+核心音效元件中的資訊外洩æ¼æ´žå¯è®“本機惡æ„應用程å¼å­˜å–其權é™ç¯„åœä»¥å¤–的資料。由於這種攻擊必須先破解具有特定權é™çš„程åºæ‰èƒ½åŸ·è¡Œï¼Œå› æ­¤é€™å€‹å•é¡Œçš„åš´é‡ç¨‹åº¦è¢«è©•å®šç‚ºã€Œä¸­ã€ã€‚
</p>
<table>
<colgroup><col width="19%" />
@@ -1962,7 +1991,7 @@ QC-CR#548711</a></p></td>
<strong>1. 如何判斷我目å‰çš„è£ç½®è»Ÿé«”版本是å¦å·²ä¿®æ­£é€™äº›å•é¡Œï¼Ÿ
</strong>
</p>
-<p>2016 å¹´ 8 月 1 日之後的安全性修補程å¼ç­‰ç´šå·²è§£æ±ºäº†æ‰€æœ‰èˆ‡ 2016-8-01 安全修補字串等級相關的å•é¡Œã€‚2016 å¹´ 8 月 5 日之後的安全性修補程å¼ç­‰ç´šå·²è§£æ±ºäº†æ‰€æœ‰èˆ‡ 2016-08-05 安全修補字串等級相關的å•é¡Œã€‚如è¦æŸ¥çœ‹å®‰å…¨æ€§ä¿®è£œç¨‹å¼ç­‰ç´šçš„æ“作說明,請造訪<a href="https://support.google.com/nexus/answer/4457705">說明中心</a>。æ供這些更新的è£ç½®è£½é€ å•†æ‡‰å°‡ä¿®è£œç¨‹å¼å­—串等級設定為:[ro.build.version.security_patch]:[2016-08-01] 或 [ro.build.version.security_patch]:[2016-08-05]。
+<p>2016 å¹´ 8 月 1 日之後的安全性修補程å¼ç­‰ç´šå·²è§£æ±ºäº†æ‰€æœ‰èˆ‡ 2016-8-01 安全性修補城市字串等級相關的å•é¡Œã€‚2016 å¹´ 8 月 5 日之後的安全性修補程å¼ç­‰ç´šå·²è§£æ±ºäº†æ‰€æœ‰èˆ‡ 2016-08-05 安全性修補程å¼å­—串等級相關的å•é¡Œã€‚如è¦æŸ¥çœ‹å®‰å…¨æ€§ä¿®è£œç¨‹å¼ç­‰ç´šçš„æ“作說明,請造訪<a href="https://support.google.com/nexus/answer/4457705">說明中心</a>。æ供這些更新的è£ç½®è£½é€ å•†æ‡‰å°‡ä¿®è£œç¨‹å¼å­—串等級設定為:[ro.build.version.security_patch]:[2016-08-01] 或 [ro.build.version.security_patch]:[2016-08-05]。
</p>
<p>
<strong>2. 為什麼這篇公告設有兩個安全性修補程å¼ç­‰ç´šå­—串?</strong>
@@ -1971,17 +2000,19 @@ QC-CR#548711</a></p></td>
</p>
<p>如果è£ç½®çš„安全性修補程å¼ç­‰ç´šåœ¨ 2016 å¹´ 8 月 5 日之後,就必須加入本安全性公告 (以åŠä¹‹å‰å…¬å‘Š) 中的所有é©ç”¨ä¿®è£œç¨‹å¼ã€‚
</p>
-<p>安全性修補程å¼ç­‰ç´šç‚º 2016 å¹´ 8 月 1 日的è£ç½®å¿…é ˆç´å…¥æ‰€æœ‰èˆ‡è©²å®‰å…¨æ€§ä¿®è£œç¨‹å¼ç­‰ç´šç›¸é—œçš„å•é¡Œï¼Œä»¥åŠåœ¨ä¹‹å‰å®‰å…¨æ€§å…¬å‘Šä¸­å›žå ±çš„所有å•é¡Œé©ç”¨çš„修正程å¼ã€‚此外,安全性修補程å¼ç­‰ç´šç‚º 2016 å¹´ 8 月 1 日的è£ç½®ä¹Ÿå¯ä»¥åŠ å…¥èˆ‡ 2016 å¹´ 8 月 5 日安全性修補程å¼ç­‰ç´šç›¸é—œçš„部分修正程å¼ã€‚
+<p>
+安全性修補程å¼ç­‰ç´šç‚º 2016 å¹´ 8 月 1 日的è£ç½®å¿…é ˆç´å…¥æ‰€æœ‰èˆ‡è©²å®‰å…¨æ€§ä¿®è£œç¨‹å¼ç­‰ç´šç›¸é—œçš„å•é¡Œï¼Œä»¥åŠåœ¨ä¹‹å‰å®‰å…¨æ€§å…¬å‘Šä¸­å›žå ±çš„所有å•é¡Œé©ç”¨çš„修正程å¼ã€‚此外,安全性修補程å¼ç­‰ç´šç‚º 2016 å¹´ 8 月 1 日的è£ç½®ä¹Ÿå¯ä»¥åŠ å…¥èˆ‡ 2016 å¹´ 8 月 5 日安全性修補程å¼ç­‰ç´šç›¸é—œçš„部分修正程å¼ã€‚
</p>
<p>
3<strong>. 如何判斷哪些 Nexus è£ç½®æœƒå—到哪種å•é¡Œçš„影響?</strong>
</p>
-<p>在 <a href="#2016-08-01-details">2016-08-01</a> å’Œ <a href="#2016-08-05-details">2016-08-05</a> 安全性æ¼æ´žè©³æƒ…的章節中,æ¯å€‹è¡¨æ ¼éƒ½åŒ…å«ã€Œæ›´æ–°çš„ Nexus è£ç½®ã€æ¬„,當中列出已é‡å°å„個å•é¡Œé€²è¡Œæ›´æ–°çš„å—影響 Nexus è£ç½®ç¯„åœã€‚此欄中的é¸é …包括:
+<p>
+在 <a href="#2016-08-01-details">2016-08-01</a> å’Œ <a href="#2016-08-05-details">2016-08-05</a> 安全性æ¼æ´žè©³æƒ…的章節中,æ¯å€‹è¡¨æ ¼éƒ½åŒ…å«ã€Œæ›´æ–°çš„ Nexus è£ç½®ã€æ¬„,當中é‡å°å„é …å•é¡Œåˆ†åˆ¥åˆ—出了å—影響但已更新的 Nexus è£ç½®ã€‚此欄中的é¸é …包括:
</p>
<ul>
<li><strong>所有 Nexus è£ç½®</strong>:如果å•é¡Œæœƒå½±éŸ¿åˆ°æ‰€æœ‰ Nexus è£ç½®ï¼Œè¡¨æ ¼å…§ã€Œæ›´æ–°çš„ Nexus è£ç½®ã€<em></em>欄中就會顯示「所有 Nexus è£ç½®ã€å­—樣。「所有 Nexus è£ç½®ã€åŒ…å«ä¸‹åˆ—<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">支æ´çš„è£ç½®</a>:Nexus 5ã€Nexus 5Xã€Nexus 6ã€Nexus 6Pã€Nexus 7 (2013)ã€Nexus 9ã€Android Oneã€Nexus Player å’Œ Pixel C。</li>
<li><strong>部分 Nexus è£ç½®</strong>:如果å•é¡Œä¸¦æœªå½±éŸ¿æ‰€æœ‰ Nexus è£ç½®ï¼Œã€Œæ›´æ–°çš„ Nexus è£ç½®ã€<em></em>欄中就會列出å—到影響的 Nexus è£ç½®ã€‚</li>
-<li><strong>ç„¡ Nexus è£ç½®</strong>:如果å•é¡Œä¸æœƒå½±éŸ¿åˆ°ä»»ä½• Nexus è£ç½®ï¼Œã€Œæ›´æ–°çš„ Nexus è£ç½®ã€<em></em>欄中就會顯示「無ã€å­—樣。
+<li><strong>ä¸å½±éŸ¿ä»»ä½• Nexus è£ç½®</strong>:如果å•é¡Œä¸æœƒå½±éŸ¿åˆ°ä»»ä½• Nexus è£ç½®ï¼Œã€Œæ›´æ–°çš„ Nexus è£ç½®ã€<em></em>欄中就會顯示「無ã€å­—樣。
</li>
</ul>
<p>
@@ -1991,7 +2022,7 @@ QC-CR#548711</a></p></td>
</p>
<table>
<tbody><tr>
- <th>å‰ç½®å­—å…ƒ</th>
+ <th>å‰ç½®å­—串</th>
<th>åƒè€ƒè³‡æ–™</th>
</tr>
<tr>
@@ -2015,7 +2046,7 @@ QC-CR#548711</a></p></td>
<ul>
<li>2016 年 8 月 1 日:發佈公告。</li>
- <li>2016 å¹´ 8 月 2 日:修訂公告內容 (加入 AOSP 連çµ)。</li>
+ <li>修訂公告內容 (加入 Android 開放原始碼計劃連çµ)。</li>
<li>2016 å¹´ 8 月 16 日:修訂公告內容 (å°‡ CVE-2016-3856 更正為 CVE-2016-2060,以åŠæ›´æ–°åƒè€ƒç¶²å€)。</li>
<li>2016 年 10 月 21 日:修訂公告內容 (更正 CVE-2016-4486 中的錯字)。</li>
</ul>
diff --git a/zh-tw/security/bulletin/2017-05-01.html b/zh-tw/security/bulletin/2017-05-01.html
index aba74e65..92ce11a4 100644
--- a/zh-tw/security/bulletin/2017-05-01.html
+++ b/zh-tw/security/bulletin/2017-05-01.html
@@ -24,7 +24,7 @@
<p>Android å®‰å…¨æ€§å…¬å‘Šç¾…åˆ—äº†æœƒå° Android è£ç½®é€ æˆå½±éŸ¿çš„安全性æ¼æ´žï¼Œä¸¦èªªæ˜Žå„項相關細節。在這篇公告發佈的åŒæ™‚,Google å·²é€éŽ OTA 更新機制發佈了 Google è£ç½®çš„安全性更新。此外,Google 韌體映åƒæª”也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2017 å¹´ 5 月 5 日之後的安全性修補程å¼ç­‰ç´šå·²è§£æ±ºäº†é€™äº›å•é¡Œã€‚è«‹åƒé–± <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>,瞭解如何查看è£ç½®çš„安全性修補程å¼ç­‰ç´šã€‚</p>
-<p>我們的åˆä½œå¤¥ä¼´åœ¨ 2017 å¹´ 4 月 3 日當天或更早之å‰å·²æ”¶åˆ°å…¬å‘Šä¸­æ‰€è¿°å•é¡Œçš„相關通知。這些å•é¡Œçš„原始碼修補程å¼å·²ç™¼ä½ˆåˆ° Android 開放原始碼計劃 (AOSP) 存放å€ä¸­ï¼Œä¸”公告中亦æ供相關連çµã€‚此外,本公告也æä¾› AOSP 以外的修補程å¼é€£çµã€‚</p>
+<p>我們的åˆä½œå¤¥ä¼´åœ¨ 2017 å¹´ 4 月 3 日當天或更早之å‰å·²æ”¶åˆ°å…¬å‘Šä¸­æ‰€è¿°å•é¡Œçš„相關通知。這些å•é¡Œçš„原始碼修補程å¼å·²ç™¼ä½ˆåˆ° Android 開放原始碼計劃 (AOSP) 存放å€ä¸­ï¼Œä¸”公告中亦æ供相關連çµã€‚此外,本公告也æä¾› Android 開放原始碼計劃以外的修補程å¼é€£çµã€‚</p>
<p>在這些å•é¡Œä¸­ï¼Œæœ€åš´é‡çš„就是「最高ã€ç­‰ç´šçš„安全性æ¼æ´žã€‚當系統執行媒體檔案時,é ç«¯ç¨‹å¼ç¢¼å¯åˆ©ç”¨é€™é¡žæ¼æ´žï¼Œé€éŽé›»å­éƒµä»¶ã€ç¶²é ç€è¦½æ´»å‹•å’Œå¤šåª’體訊æ¯ç­‰æ–¹æ³•ï¼Œè‡ªå‹•åœ¨å—影響的è£ç½®ä¸ŠåŸ·è¡Œã€‚<a href="/security/overview/updates-resources.html#severity">åš´é‡ç¨‹åº¦è©•å®šæ¨™æº–</a>是å‡è¨­å¹³å°èˆ‡æœå‹™çš„因應防護措施基於開發作業的需求而被åœç”¨ï¼Œæˆ–是é­åˆ°æœ‰å¿ƒäººå£«ç ´è§£ï¼Œç„¶å¾ŒæŽ¨ç®—當有人惡æ„é‹ç”¨æ¼æ´žæ™‚,è£ç½®æœƒå—到多大的影響,據此評定æ¼æ´žçš„åš´é‡ç¨‹åº¦ã€‚</p>
@@ -47,7 +47,7 @@
<ul>
<li>Android å¹³å°æŒçºŒæŽ¨å‡ºæ–°çš„版本來強化安全性,因此有心人士越來越難在 Android 系統上找出æ¼æ´žåŠ ä»¥åˆ©ç”¨ã€‚我們建議所有使用者盡å¯èƒ½æ›´æ–°è‡³æœ€æ–°ç‰ˆçš„ Android。</li>
-<li>Android 安全性å°çµ„採用<a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">「驗證應用程å¼ã€å’Œ SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發ç¾<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">å¯èƒ½æœ‰å®³çš„應用程å¼</a>時警告使用者。「驗證應用程å¼ã€åœ¨æ­è¼‰ <a href="http://www.android.com/gms">Google 行動æœå‹™</a>çš„è£ç½®ä¸Šéƒ½æœƒé è¨­å•Ÿç”¨ï¼Œä¸”å°æ–¼è¦å¾ž Google Play 以外來æºå®‰è£æ‡‰ç”¨ç¨‹å¼çš„使用者來說格外é‡è¦ã€‚Google Play ç¦æ­¢ç™¼ä½ˆä»»ä½•å¯ç”¨æ–¼ç²å–è£ç½® Root 權é™çš„工具,但「驗證應用程å¼ã€æœƒåœ¨ä½¿ç”¨è€…嘗試安è£å·²åµæ¸¬åˆ°çš„ Root 權é™ç²å–æ‡‰ç”¨ç¨‹å¼ (無論其來æºç‚ºä½•) 時發出警告。此外,「驗證應用程å¼ã€æœƒè¨­æ³•æ‰¾å‡ºå·²çŸ¥æœƒåˆ©ç”¨æ¬Šé™å‡ç´šæ¼æ´žçš„惡æ„應用程å¼ï¼Œä¸¦å°éŽ–這類應用程å¼çš„安è£ä½œæ¥­ã€‚如果使用者已安è£é€™é¡žæ‡‰ç”¨ç¨‹å¼ï¼Œã€Œé©—證應用程å¼ã€æœƒé€šçŸ¥ä½¿ç”¨è€…並嘗試移除åµæ¸¬åˆ°çš„應用程å¼ã€‚</li>
+<li>Android 安全性å°çµ„採用<a href="/security/reports/Google_Android_Security_2016_Report_Final.pdf">「驗證應用程å¼ã€å’Œ SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發ç¾<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">å¯èƒ½æœ‰å®³çš„應用程å¼</a>時警告使用者。在é è¨­æƒ…æ³ä¸‹ï¼Œæ­è¼‰ <a href="http://www.android.com/gms">Google 行動æœå‹™</a>çš„è£ç½®æœƒè‡ªå‹•å•Ÿç”¨ã€Œé©—證應用程å¼ã€ã€‚å°æ–¼éœ€è¦å¾ž Google Play 以外的來æºå®‰è£æ‡‰ç”¨ç¨‹å¼çš„使用者來說,這項防護措施格外é‡è¦ã€‚雖然 Google Play ç¦æ­¢ç™¼ä½ˆä»»ä½•å¯ç”¨æ–¼ç²å–è£ç½® Root 權é™çš„工具,但是當「驗證應用程å¼ã€åµæ¸¬åˆ°ä½¿ç”¨è€…嘗試安è£å…·æœ‰é€™é¡žç”¨é€”的應用程å¼æ™‚,無論其來æºç‚ºä½•ï¼Œéƒ½æœƒç™¼å‡ºè­¦å‘Šã€‚此外,「驗證應用程å¼ã€æœƒè¨­æ³•æ‰¾å‡ºå·²çŸ¥æœƒåˆ©ç”¨æ¬Šé™å‡ç´šæ¼æ´žçš„惡æ„應用程å¼ï¼Œä¸¦å°éŽ–這類應用程å¼çš„安è£ä½œæ¥­ã€‚如果使用者已安è£é€™é¡žæ‡‰ç”¨ç¨‹å¼ï¼Œã€Œé©—證應用程å¼ã€æœƒé€šçŸ¥ä½¿ç”¨è€…並嘗試移除åµæ¸¬åˆ°çš„應用程å¼ã€‚</li>
<li>在é©ç”¨æƒ…æ³ä¸‹ï¼ŒGoogle Hangouts å’Œ Messenger 應用程å¼ä¸æœƒè‡ªå‹•å°‡åª’體內容傳é€çµ¦åª’體伺æœå™¨é€™é¡žçš„處ç†ç¨‹åºã€‚</li>
</ul>
@@ -84,7 +84,7 @@
<h2 id="2017-05-01-details">2017-05-01 安全性修補程å¼ç­‰ç´š - 資安æ¼æ´žè©³æƒ…</h2>
-<p>下列å„節é‡å° 2017-05-01 安全性修補程å¼ç­‰ç´šé©ç”¨çš„å„項安全性æ¼æ´žæ供了詳細資訊,包括å•é¡Œèªªæ˜Žã€åš´é‡ç¨‹åº¦è©•å®šåŽŸå› ï¼Œä»¥åŠä¸€ä»½æ¼æ´žè³‡è¨Šè¡¨ï¼Œé¡¯ç¤ºæ¼æ´žçš„ CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€åš´é‡ç¨‹åº¦ã€æ›´æ–°çš„ Google è£ç½®ã€æ›´æ–°çš„ AOSP 版本 (在é©ç”¨æƒ…æ³ä¸‹) 和回報日期。å‡å¦‚相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他åƒè€ƒè³‡æ–™å¯é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿã€‚</p>
+<p>下列å„節é‡å° 2017-05-01 安全性修補程å¼ç­‰ç´šé©ç”¨çš„å„項安全性æ¼æ´žæ供了詳細資訊,包括å•é¡Œèªªæ˜Žã€åš´é‡ç¨‹åº¦è©•å®šåŽŸå› ï¼Œä»¥åŠä¸€ä»½æ¼æ´žè³‡è¨Šè¡¨ï¼Œé¡¯ç¤ºæ¼æ´žçš„ CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€åš´é‡ç¨‹åº¦ã€æ›´æ–°çš„ Google è£ç½®ã€æ›´æ–°çš„ Android 開放原始碼計劃版本 (在é©ç”¨æƒ…æ³ä¸‹) 和回報日期。å‡å¦‚相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您å¯ä»¥é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿé¡å¤–çš„åƒè€ƒè³‡æ–™ã€‚</p>
<h3 id="rce-in-mediaserver">媒體伺æœå™¨ä¸­çš„é ç«¯ç¨‹å¼ç¢¼åŸ·è¡Œæ¼æ´ž</h3>
@@ -102,7 +102,7 @@
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Google è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -171,7 +171,7 @@
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Google è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -200,7 +200,7 @@
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Google è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -245,7 +245,7 @@
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Google è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -274,7 +274,7 @@
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Google è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -304,7 +304,7 @@
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Google è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -341,7 +341,7 @@
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Google è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -370,7 +370,7 @@
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Google è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -401,7 +401,7 @@
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Google è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -430,7 +430,7 @@
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Google è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -459,7 +459,7 @@
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Google è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -488,7 +488,7 @@
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Google è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -503,7 +503,7 @@
<h2 id="2017-05-05-details">2017-05-05 安全性修補程å¼ç­‰ç´š - 資安æ¼æ´žè©³æƒ…</h2>
-<p>下列å„節é‡å° 2017-05-05 安全性修補程å¼ç­‰ç´šé©ç”¨çš„å„項安全性æ¼æ´žæ供了詳細資訊,包括å•é¡Œèªªæ˜Žã€åš´é‡ç¨‹åº¦è©•å®šåŽŸå› ï¼Œä»¥åŠä¸€ä»½æ¼æ´žè³‡è¨Šè¡¨ï¼Œé¡¯ç¤ºæ¼æ´žçš„ CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€åš´é‡ç¨‹åº¦ã€æ›´æ–°çš„ Google è£ç½®ã€æ›´æ–°çš„ AOSP 版本 (在é©ç”¨æƒ…æ³ä¸‹) 和回報日期。å‡å¦‚相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他åƒè€ƒè³‡æ–™å¯é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿã€‚</p>
+<p>下列å„節é‡å° 2017-05-05 安全性修補程å¼ç­‰ç´šé©ç”¨çš„å„項安全性æ¼æ´žæ供了詳細資訊,包括å•é¡Œèªªæ˜Žã€åš´é‡ç¨‹åº¦è©•å®šåŽŸå› ï¼Œä»¥åŠä¸€ä»½æ¼æ´žè³‡è¨Šè¡¨ï¼Œé¡¯ç¤ºæ¼æ´žçš„ CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€åš´é‡ç¨‹åº¦ã€æ›´æ–°çš„ Google è£ç½®ã€æ›´æ–°çš„ Android 開放原始碼計劃版本 (在é©ç”¨æƒ…æ³ä¸‹) 和回報日期。å‡å¦‚相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您å¯ä»¥é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿé¡å¤–çš„åƒè€ƒè³‡æ–™ã€‚</p>
<h3 id="rce-in-giflib">GIFLIB 中的é ç«¯ç¨‹å¼ç¢¼åŸ·è¡Œæ¼æ´ž</h3>
@@ -521,7 +521,7 @@
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Google è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -789,7 +789,7 @@ QC-CR#826589</a></td>
<th>åƒè€ƒè³‡æ–™</th>
<th>åš´é‡ç¨‹åº¦</th>
<th>æ›´æ–°çš„ Google è£ç½®</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
<th>回報日期</th>
</tr>
<tr>
@@ -1634,7 +1634,7 @@ QC-CR#1098602</a></td>
</td>
<td>高</td>
<td>Pixelã€Pixel XL</td>
- <td>Google 內部</td>
+ <td>Google 內部資訊</td>
</tr>
</tbody></table>
@@ -2412,7 +2412,7 @@ QC-CR#832915</a></td>
<table>
<tbody><tr>
- <th>å‰ç½®å­—å…ƒ</th>
+ <th>å‰ç½®å­—串</th>
<th>åƒè€ƒè³‡æ–™</th>
</tr>
<tr>
@@ -2439,8 +2439,8 @@ QC-CR#832915</a></td>
<h2 id="revisions">修訂版本</h2>
<ul>
<li>2017 年 5 月 1 日:發佈公告。</li>
-<li>2017 å¹´ 5 月 2 日:修訂公告內容 (加入 AOSP 連çµ)。</li>
-<li>2017 å¹´ 8 月 10 日:修訂公告內容 (加入 CVE-2017-0493 的其他 AOSP 連çµ)。</li>
+<li>2017 å¹´ 5 月 2 日:修訂公告內容 (加入 Android 開放原始碼計劃連çµ)。</li>
+<li>2017 å¹´ 8 月 10 日:修訂公告內容 (加入 CVE-2017-0493 的其他 Android 開放原始碼計劃連çµ)。</li>
<li>2017 å¹´ 8 月 17 日:修訂公告內容 (æ›´æ–°åƒè€ƒç·¨è™Ÿæ¸…å–®)。</li>
<li>2017 年 10 月 3 日:修訂公告內容 (移除 CVE-2017-0605)。</li>
</ul>
diff --git a/zh-tw/security/bulletin/2017-11-01.html b/zh-tw/security/bulletin/2017-11-01.html
index ce85edd6..05eff6cb 100644
--- a/zh-tw/security/bulletin/2017-11-01.html
+++ b/zh-tw/security/bulletin/2017-11-01.html
@@ -1,5 +1,5 @@
<html devsite><head>
- <title>Android 安全性公告 — 2017 年 11 月</title>
+ <title>Android 安全性公告 - 2017 年 11 月</title>
<meta name="project_path" value="/_project.yaml"/>
<meta name="book_path" value="/_book.yaml"/>
</head>
@@ -22,10 +22,10 @@
<p><em>發佈日期:2017 年 11 月 6 日 | 更新日期:2017 年 11 月 8 日</em></p>
<p>
-Android å®‰å…¨æ€§å…¬å‘Šç¾…åˆ—äº†æœƒå° Android è£ç½®é€ æˆå½±éŸ¿çš„安全性æ¼æ´žï¼Œä¸¦èªªæ˜Žå„項相關細節。2017 å¹´ 11 月 6 日之後的安全性修補程å¼ç­‰ç´šå·²è§£æ±ºäº†é€™äº›å•é¡Œã€‚想瞭解如何查看è£ç½®çš„安全性修補程å¼ç­‰ç´šï¼Œè«‹åƒé–±<a href="//support.google.com/pixelphone/answer/4457705">檢查åŠæ›´æ–° Android 版本</a>。
+Android å®‰å…¨æ€§å…¬å‘Šç¾…åˆ—äº†æœƒå° Android è£ç½®é€ æˆå½±éŸ¿çš„安全性æ¼æ´žï¼Œä¸¦èªªæ˜Žå„項相關細節。2017 å¹´ 11 月 6 日之後的安全性修補程å¼ç­‰ç´šå·²è§£æ±ºäº†é€™äº›å•é¡Œã€‚è«‹åƒé–±<a href="//support.google.com/pixelphone/answer/4457705">檢查åŠæ›´æ–° Android 版本</a>一文,瞭解如何查看è£ç½®çš„安全性修補程å¼ç­‰ç´šã€‚
</p>
<p>
-Android åˆä½œå¤¥ä¼´åœ¨ 2017-11-01 å’Œ 2017-11-05 修補程å¼å…¬å‘Šçš„至少一個月之å‰ï¼Œå°±å·²æ”¶åˆ°ç•¶ä¸­æ‰€æœ‰å•é¡Œçš„相關通知,而且也已經在上個月收到 2017-11-06 修補程å¼ç­‰ç´šä¸­æ‰€æœ‰å•é¡Œçš„相關通知。這些å•é¡Œçš„原始碼修補程å¼å·²ç™¼ä½ˆåˆ° Android 開放原始碼計劃 (AOSP) 存放å€ä¸­ï¼Œä¸”公告中亦æ供相關連çµã€‚此外,本公告也æä¾› AOSP 以外的修補程å¼é€£çµã€‚</p>
+Android åˆä½œå¤¥ä¼´åœ¨ 2017-11-01 å’Œ 2017-11-05 修補程å¼å…¬å‘Šçš„至少一個月之å‰ï¼Œå°±å·²æ”¶åˆ°ç•¶ä¸­æ‰€æœ‰å•é¡Œçš„相關通知,而且也已經在上個月收到 2017-11-06 修補程å¼ç­‰ç´šä¸­æ‰€æœ‰å•é¡Œçš„相關通知。這些å•é¡Œçš„原始碼修補程å¼å·²ç™¼ä½ˆåˆ° Android 開放原始碼計劃 (AOSP) 存放å€ä¸­ï¼Œä¸”公告中亦æ供相關連çµã€‚此外,本公告也æä¾› Android 開放原始碼計劃以外的修補程å¼é€£çµã€‚</p>
<p>
在這些å•é¡Œä¸­ï¼Œæœ€åš´é‡çš„就是媒體架構中「最高ã€ç­‰ç´šçš„安全性æ¼æ´žã€‚é ç«¯æ”»æ“Šè€…å¯åˆ©ç”¨é€™é¡žæ¼æ´žï¼Œåœ¨ç²å¾—授權的程åºç’°å¢ƒå…§é€éŽç‰¹è£½æª”案執行任何指令。<a href="/security/overview/updates-resources.html#severity">åš´é‡ç¨‹åº¦è©•å®šæ¨™æº–</a>是å‡è¨­å¹³å°èˆ‡æœå‹™çš„因應防護措施基於開發作業的需求而被關閉,或是é­åˆ°æœ‰å¿ƒäººå£«ç ´è§£ï¼Œç„¶å¾ŒæŽ¨ç®—當有人惡æ„é‹ç”¨æ¼æ´žæ™‚,使用者的è£ç½®æœƒå—到多大的影響,據此評定æ¼æ´žçš„åš´é‡ç¨‹åº¦ã€‚
</p>
@@ -37,7 +37,7 @@ Android åˆä½œå¤¥ä¼´åœ¨ 2017-11-01 å’Œ 2017-11-05 修補程å¼å…¬å‘Šçš„至少一
<h2 id="announcements">公告事項</h2>
<ul>
<li>我們新推出了 <a href="/security/bulletin/pixel/">Pixel/Nexus 安全性公告</a>,其中羅列了其他已解決的安全性æ¼æ´žèˆ‡ç›¸é—œè©³æƒ…,以åŠå„項功能改善項目 (é©ç”¨æ–¼å—支æ´çš„ Pixel å’Œ Nexus è£ç½®)。Android è£ç½®è£½é€ å•†å¯è—‰æ­¤è™•ç†è‡ªå®¶è£ç½®çš„相關å•é¡Œã€‚如需查詢其他相關資訊,請åƒé–±<a href="#questions">常見å•é¡Œèˆ‡è§£ç­”</a>。</li>
- <li>KRACK æ¼æ´žçš„安全性修補程å¼å·²åœ¨ 2017 å¹´ 11 月 6 日的安全性修補程å¼ç­‰ç´šä¸­ç™¼ä½ˆã€‚</li>
+ <li>KRACK æ¼æ´žçš„安全性修補程å¼å·²åœ¨ 2017-11-06 安全性修補程å¼ç­‰ç´šä¸­ç™¼ä½ˆã€‚</li>
</ul>
<h2 id="mitigations">Android å’Œ Google æœå‹™å•é¡Œå› æ‡‰æŽªæ–½</h2>
<p>
@@ -49,7 +49,7 @@ Android åˆä½œå¤¥ä¼´åœ¨ 2017-11-01 å’Œ 2017-11-05 修補程å¼å…¬å‘Šçš„至少一
</ul>
<h2 id="2017-11-01-details">2017-11-01 安全性修補程å¼ç­‰ç´š - 資安æ¼æ´žè©³æƒ…</h2>
<p>
-下列å„節é‡å° 2017-11-01 安全性修補程å¼ç­‰ç´šé©ç”¨çš„å„項安全性æ¼æ´žæ供了詳細資訊。資安æ¼æ´žæ˜¯ä¾ç…§å—它們影響的元件分門別類,包括å•é¡Œèªªæ˜Žå’Œä¸€ä»½ CVE 資訊表ã€ç›¸é—œåƒè€ƒè³‡æ–™ã€<a href="#type">æ¼æ´žé¡žåž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">åš´é‡ç¨‹åº¦</a>,以åŠæ›´æ–°çš„ AOSP 版本 (在é©ç”¨æƒ…æ³ä¸‹)。å‡å¦‚相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您å¯ä»¥é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿé¡å¤–çš„åƒè€ƒè³‡æ–™ã€‚</p>
+下列å„節é‡å° 2017-11-01 安全性修補程å¼ç­‰ç´šé©ç”¨çš„å„項安全性æ¼æ´žæ供了詳細資訊,並ä¾ç…§è³‡å®‰å•é¡Œæœ¬èº«æ‰€å½±éŸ¿çš„元件將å„é …æ¼æ´žåˆ†é–€åˆ¥é¡žï¼ŒåŒ…括å•é¡Œèªªæ˜Žä»¥åŠä¸€ä»½æ¼æ´žè³‡è¨Šè¡¨ï¼Œé¡¯ç¤ºæ¼æ´žçš„ CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€<a href="#type">æ¼æ´žé¡žåž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">åš´é‡ç¨‹åº¦</a>,以åŠæ›´æ–°çš„ Android 開放原始碼計劃版本 (在é©ç”¨æƒ…æ³ä¸‹)。å‡å¦‚相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您å¯ä»¥é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿé¡å¤–çš„åƒè€ƒè³‡æ–™ã€‚</p>
<h3 id="framework">架構</h3>
<p>本節中最嚴é‡çš„æ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼è¦é¿ä½¿ç”¨è€…互動è¦æ±‚以å–得其他權é™ã€‚</p>
@@ -64,7 +64,7 @@ Android åˆä½œå¤¥ä¼´åœ¨ 2017-11-01 å’Œ 2017-11-05 修補程å¼å…¬å‘Šçš„至少一
<th>åƒè€ƒè³‡æ–™</th>
<th>é¡žåž‹</th>
<th>åš´é‡ç¨‹åº¦</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
</tr>
<tr>
<td>CVE-2017-0830</td>
@@ -97,7 +97,7 @@ Android åˆä½œå¤¥ä¼´åœ¨ 2017-11-01 å’Œ 2017-11-05 修補程å¼å…¬å‘Šçš„至少一
<th>åƒè€ƒè³‡æ–™</th>
<th>é¡žåž‹</th>
<th>åš´é‡ç¨‹åº¦</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
</tr>
<tr>
<td>CVE-2017-0832</td>
@@ -164,7 +164,7 @@ Android åˆä½œå¤¥ä¼´åœ¨ 2017-11-01 å’Œ 2017-11-05 修補程å¼å…¬å‘Šçš„至少一
<th>åƒè€ƒè³‡æ–™</th>
<th>é¡žåž‹</th>
<th>åš´é‡ç¨‹åº¦</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
</tr>
<tr>
<td>CVE-2017-0841</td>
@@ -184,7 +184,7 @@ Android åˆä½œå¤¥ä¼´åœ¨ 2017-11-01 å’Œ 2017-11-05 修補程å¼å…¬å‘Šçš„至少一
<h2 id="2017-11-05-details">2017-11-05 安全性修補程å¼ç­‰ç´š - 資安æ¼æ´žè©³æƒ…</h2>
<p>
-下列å„節é‡å° 2017-11-05 安全性修補程å¼ç­‰ç´šé©ç”¨çš„å„項安全性æ¼æ´žæ供了詳細資訊。資安æ¼æ´žæ˜¯ä¾ç…§å—它們影響的元件分門別類,並且包å«ä¸€äº›è©³ç´°è³‡æ–™ï¼Œä¾‹å¦‚ CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€<a href="#type">æ¼æ´žé¡žåž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">åš´é‡ç¨‹åº¦</a>ã€å…ƒä»¶ (在é©ç”¨æƒ…æ³ä¸‹),和更新的 AOSP 版本 (在é©ç”¨æƒ…æ³ä¸‹)。å‡å¦‚相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您å¯ä»¥é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿé¡å¤–çš„åƒè€ƒè³‡æ–™ã€‚</p>
+下列å„節é‡å° 2017-11-05 安全性修補程å¼ç­‰ç´šé©ç”¨çš„å„項安全性æ¼æ´žæ供了詳細資訊。我們ä¾ç…§è³‡å®‰å•é¡Œæœ¬èº«æ‰€å½±éŸ¿çš„元件將å„é …æ¼æ´žåˆ†é–€åˆ¥é¡žï¼Œå¦å¤–也附上了一些詳細資料,例如 CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€<a href="#type">æ¼æ´žé¡žåž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">åš´é‡ç¨‹åº¦</a>ã€å…ƒä»¶ (在é©ç”¨æƒ…æ³ä¸‹),和更新的 Android 開放原始碼計劃版本 (在é©ç”¨æƒ…æ³ä¸‹)。å‡å¦‚相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您å¯ä»¥é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿé¡å¤–çš„åƒè€ƒè³‡æ–™ã€‚</p>
<h3 id="kernel-components">核心元件</h3>
<p>本節中最嚴é‡çš„æ¼æ´žå¯èƒ½æœƒè®“本機惡æ„應用程å¼åœ¨ç²å¾—授權的程åºç’°å¢ƒå…§åŸ·è¡Œä»»ä½•æŒ‡ä»¤ã€‚</p>
@@ -357,7 +357,7 @@ QC-CR#2008683</a>
<h2 id="2017-11-06-details">2017-11-06 安全性修補程å¼ç­‰ç´š - 資安æ¼æ´žè©³æƒ…</h2>
<p>
-下列å„節é‡å° 2017-11-06 安全性修補程å¼ç­‰ç´šé©ç”¨çš„å„項安全性æ¼æ´žæ供了詳細資訊。資安æ¼æ´žæ˜¯ä¾ç…§å—它們影響的元件分門別類,並且包å«ä¸€äº›è©³ç´°è³‡æ–™ï¼Œä¾‹å¦‚ CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€<a href="#type">æ¼æ´žé¡žåž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">åš´é‡ç¨‹åº¦</a>ã€å…ƒä»¶ (在é©ç”¨æƒ…æ³ä¸‹),和更新的 AOSP 版本 (在é©ç”¨æƒ…æ³ä¸‹)。å‡å¦‚相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您å¯ä»¥é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿé¡å¤–çš„åƒè€ƒè³‡æ–™ã€‚</p>
+下列å„節é‡å° 2017-11-06 安全性修補程å¼ç­‰ç´šé©ç”¨çš„å„項安全性æ¼æ´žæ供了詳細資訊。我們ä¾ç…§è³‡å®‰å•é¡Œæœ¬èº«æ‰€å½±éŸ¿çš„元件將å„é …æ¼æ´žåˆ†é–€åˆ¥é¡žï¼Œå¦å¤–也附上了一些詳細資料,例如 CVEã€ç›¸é—œåƒè€ƒè³‡æ–™ã€<a href="#type">æ¼æ´žé¡žåž‹</a>ã€<a href="/security/overview/updates-resources.html#severity">åš´é‡ç¨‹åº¦</a>ã€å…ƒä»¶ (在é©ç”¨æƒ…æ³ä¸‹),和更新的 Android 開放原始碼計劃版本 (在é©ç”¨æƒ…æ³ä¸‹)。å‡å¦‚相關錯誤有公開變更,該錯誤 ID 會連çµåˆ°ç›¸å°æ‡‰çš„變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您å¯ä»¥é€éŽè©²éŒ¯èª¤ ID 後é¢çš„編號連çµé–‹å•Ÿé¡å¤–çš„åƒè€ƒè³‡æ–™ã€‚</p>
<h3 id="11-06-system">系統</h3>
<p>
本節中最嚴é‡çš„æ¼æ´žå¯èƒ½æœƒè®“鄰近的攻擊者è¦é¿ä½¿ç”¨è€…互動è¦æ±‚,藉此連入缺ä¹å®‰å…¨é˜²è­·æ©Ÿåˆ¶çš„ Wi-Fi 網路。
@@ -373,7 +373,7 @@ QC-CR#2008683</a>
<th>åƒè€ƒè³‡æ–™</th>
<th>é¡žåž‹</th>
<th>åš´é‡ç¨‹åº¦</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
</tr>
<tr>
<td>CVE-2017-13077</td>
@@ -482,7 +482,7 @@ QC-CR#2008683</a>
我們建議åˆä½œå¤¥ä¼´å°‡æ‰€æœ‰å•é¡Œé©ç”¨çš„修補程å¼éƒ½å½™æ•´åœ¨å–®ä¸€æ›´æ–°ä¸­ã€‚
</p>
<p id="type">
-<strong>3. 「類型ã€<em></em>欄中的項目代表什麼æ„義?</strong>
+<strong>3.「類型ã€<em></em>欄中的項目代表什麼æ„義?</strong>
</p>
<p>
資安æ¼æ´žè©³æƒ…表格中「類型ã€<em></em>欄中的項目代表的是安全性æ¼æ´žçš„類別。
@@ -516,7 +516,7 @@ QC-CR#2008683</a>
</tr>
</tbody></table>
<p>
-<strong>4. 「åƒè€ƒè³‡æ–™ã€<em></em>欄底下列出的識別碼代表什麼æ„義?</strong>
+<strong>4.「åƒè€ƒè³‡æ–™ã€<em></em>欄底下列出的識別碼代表什麼æ„義?</strong>
</p>
<p>
資安æ¼æ´žè©³æƒ…表格中「åƒè€ƒè³‡æ–™ã€<em></em>欄底下的項目å¯èƒ½æœƒåŒ…å«ä¸€å€‹å‰ç½®å­—串,用以表示該åƒè€ƒè³‡æ–™å€¼æ‰€å±¬çš„機構或公å¸ã€‚
@@ -558,7 +558,8 @@ QC-CR#2008683</a>
<p>
<strong>6. 為什麼安全性æ¼æ´žæœƒåˆ†åˆ¥åˆŠè¼‰åœ¨é€™ä»½å®‰å…¨æ€§å…¬å‘Šå’Œè£ç½®/åˆä½œå¤¥ä¼´å®‰å…¨æ€§å…¬å‘Š (例如 Pixel/Nexus 公告)?</strong>
</p>
-<p>為了宣告 Android è£ç½®æœ€æ–°çš„安全性修補程å¼ç­‰ç´šï¼Œæˆ‘們必須先在這份安全性公告中刊載相關的安全性æ¼æ´žã€‚è£ç½®/åˆä½œå¤¥ä¼´å®‰å…¨æ€§å…¬å‘Šæ‰€åˆŠè¼‰çš„其他安全性æ¼æ´žä¸¦æœªå¼·åˆ¶è¦å®šå®£å‘Šå®‰å…¨æ€§ä¿®è£œç¨‹å¼ç­‰ç´šã€‚我們鼓勵 Android è£ç½®å’Œæ™¶ç‰‡è£½é€ å•†é€éŽè‡ªå·±çš„網站刊載修正方法,例如 <a href="//security.samsungmobile.com/securityUpdate.smsb">Samsung</a>ã€<a href="//lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
+<p>
+為了宣告 Android è£ç½®æœ€æ–°çš„安全性修補程å¼ç­‰ç´šï¼Œæˆ‘們必須先在這份安全性公告中刊載相關的安全性æ¼æ´žã€‚è£ç½®/åˆä½œå¤¥ä¼´å®‰å…¨æ€§å…¬å‘Šæ‰€åˆŠè¼‰çš„其他安全性æ¼æ´žä¸¦æœªå¼·åˆ¶è¦å®šå®£å‘Šå®‰å…¨æ€§ä¿®è£œç¨‹å¼ç­‰ç´šã€‚我們鼓勵 Android è£ç½®å’Œæ™¶ç‰‡è£½é€ å•†é€éŽè‡ªå·±çš„網站刊載修正方法,例如 <a href="//security.samsungmobile.com/securityUpdate.smsb">Samsung</a>ã€<a href="//lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
</p>
<h2 id="versions">版本</h2>
<table>
@@ -578,7 +579,7 @@ QC-CR#2008683</a>
<tr>
<td>1.1</td>
<td>2017 年 11 月 8 日</td>
- <td>修訂公告內容 (加入 AOSP 連çµ)。</td>
+ <td>修訂公告內容 (加入 Android 開放原始碼計劃連çµ)。</td>
</tr>
</tbody></table>