aboutsummaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorAndroid Partner Docs <noreply@android.com>2018-06-28 10:08:47 -0700
committerClay Murphy <claym@google.com>2018-06-28 16:32:53 -0700
commit4945711ac0fe9f19ae0d358ae00db5c03485aa53 (patch)
tree6272a7dec55b5d46dee3986d33aa97e0e2882ea0
parent416fec3097de0ec9ffec5a0bcd4e23cd82514eba (diff)
downloadsource.android.com-4945711ac0fe9f19ae0d358ae00db5c03485aa53.tar.gz
Docs: Changes to source.android.com
- 202498507 Devsite localized content from translation request 944914. by Android Partner Docs <noreply@android.com> - 202368991 Document seccomp crashes. by Android Partner Docs <noreply@android.com> - 202365193 Devsite localized content from translation request 941016. by Android Partner Docs <noreply@android.com> - 202334002 Devsite localized content from translation request 944913. by Android Partner Docs <noreply@android.com> - 202333988 Devsite localized content from translation request 944152. by Android Partner Docs <noreply@android.com> - 202307420 Update Implementing Vulkan page. by Android Partner Docs <noreply@android.com> - 202218233 The -j64 seems unrealistic for most users. Bumped it dow... by Gina Dimino <gdimino@google.com> - 202200614 Moving Treble content to main file (and removing treble f... by Heidi von Markham <hvm@google.com> - 202192748 Clarify HIDL threading documentation. by Android Partner Docs <noreply@android.com> - 202148581 Publish localized bulletins by Danielle Roberts <daroberts@google.com> - 202141713 Devsite localized content from translation request 937937. by Android Partner Docs <noreply@android.com> - 202141703 Devsite localized content from translation request 941621. by Android Partner Docs <noreply@android.com> - 202141693 Devsite localized content from translation request 936854. by Android Partner Docs <noreply@android.com> - 202070722 Automated g4 rollback of changelist 182578621. by Christina Nguyen <cqn@google.com> - 202039586 Noting the need for upstream patches to some projects. by Clay Murphy <claym@google.com> - 202035931 Devsite localized content from translation request 942523. by Android Partner Docs <noreply@android.com> - 201978491 Devsite localized content from translation request 940149. by Android Partner Docs <noreply@android.com> - 201749091 UpdatingHAL references/adding HIDL references by Android Partner Docs <noreply@android.com> - 201700681 Devsite localized content from translation request 940151. by Android Partner Docs <noreply@android.com> - 201700650 Devsite localized content from translation request 941012. by Android Partner Docs <noreply@android.com> - 201700579 Devsite localized content from translation request 942527. by Android Partner Docs <noreply@android.com> - 201700572 Devsite localized content from translation request 940150. by Android Partner Docs <noreply@android.com> - 201700538 Devsite localized content from translation request 932858. by Android Partner Docs <noreply@android.com> - 201700524 Devsite localized content from translation request 943117. by Android Partner Docs <noreply@android.com> - 201700504 Devsite localized content from translation request 943114. by Android Partner Docs <noreply@android.com> - 201537155 Devsite localized content from translation request 937234. by Android Partner Docs <noreply@android.com> - 201537147 Devsite localized content from translation request 941017. by Android Partner Docs <noreply@android.com> - 201532584 HAL to HIDL (change to "master" directory) by Android Partner Docs <noreply@android.com> - 201376845 Devsite localized content from translation request 910444. by Android Partner Docs <noreply@android.com> - 201371305 Devsite localized content from translation request 925769. by Android Partner Docs <noreply@android.com> - 201371295 Devsite localized content from translation request 938920. by Android Partner Docs <noreply@android.com> - 201264243 Removing version from VTS Codelab and O references. by Heidi von Markham <hvm@google.com> - 201207845 Add measurements for version 8.x on Nexus 5X, Nexus 6P, P... by Android Partner Docs <noreply@android.com> - 201195333 Devsite localized content from translation request 937940. by Android Partner Docs <noreply@android.com> - 201028550 Changed "Functional patches" table description in Pixel b... by Android Partner Docs <noreply@android.com> - 201021773 Devsite localized content from translation request 939440. by Android Partner Docs <noreply@android.com> - 201021757 Devsite localized content from translation request 939442. by Android Partner Docs <noreply@android.com> - 200732813 Devsite localized content from translation request 934614. by Android Partner Docs <noreply@android.com> - 200732804 Devsite localized content from translation request 910442. by Android Partner Docs <noreply@android.com> - 200625210 Updating warning about Valgrind deprecation by Heidi von Markham <hvm@google.com> - 200618019 Simple fix to removing misleading Git images by Heidi von Markham <hvm@google.com> - 200581373 Partner Security Updates and Resources Page has wrong OS ... by Android Partner Docs <noreply@android.com> - 200553261 Devsite localized content from translation request 936855. by Android Partner Docs <noreply@android.com> - 200553240 Devsite localized content from translation request 928419. by Android Partner Docs <noreply@android.com> - 200553234 Devsite localized content from translation request 928433. by Android Partner Docs <noreply@android.com> - 200553227 Devsite localized content from translation request 938813. by Android Partner Docs <noreply@android.com> - 200428587 Add link to CTS downloads page. by Kenneth Lau <kennethlau@google.com> - 200422176 Update CTS/CTS-Verifier downloads for CTS-Jun-2018 Releases by Android Partner Docs <noreply@android.com> - 200409107 Devsite localized content from translation request 931899. by Android Partner Docs <noreply@android.com> - 200289107 Android 7 -> Android 7.x and earlier; Android 8 -> Androi... by Android Partner Docs <noreply@android.com> - 200275031 Replace index.html with _index.yaml. by Android Partner Docs <noreply@android.com> - 200263644 Replace HAL paths with HIDL (B/78915061): In URLs, change... by Android Partner Docs <noreply@android.com> - 200159329 Hide star ratings to fix layout. by Android Partner Docs <noreply@android.com> - 200062417 Devsite localized content from translation request 915905. by Android Partner Docs <noreply@android.com> - 200062406 Devsite localized content from translation request 932855. by Android Partner Docs <noreply@android.com> - 200062403 Devsite localized content from translation request 936857. by Android Partner Docs <noreply@android.com> - 200062395 Devsite localized content from translation request 924210. by Android Partner Docs <noreply@android.com> - 199872446 add a 1 to the end of researchers twitter handle by Android Partner Docs <noreply@android.com> - 199852050 Change Nexus > Pixel/ Nexus by Danielle Roberts <daroberts@google.com> - 199829857 Devsite localized content from translation request 932861. by Android Partner Docs <noreply@android.com> - 199829853 Devsite localized content from translation request 931901. by Android Partner Docs <noreply@android.com> - 199829847 Devsite localized content from translation request 928418. by Android Partner Docs <noreply@android.com> - 199826612 Add stayres@ to bulletin localization file by Danielle Roberts <daroberts@google.com> PiperOrigin-RevId: 202498507 Change-Id: I3cf1b347a519ecff7960a159cdc57b35306435cf
-rw-r--r--en/compatibility/cts/camera-its-box.html3
-rw-r--r--en/compatibility/cts/downloads.html90
-rw-r--r--en/compatibility/vts/index.html15
-rw-r--r--en/devices/_toc-interfaces.yaml2
-rw-r--r--en/devices/architecture/hidl-cpp/index.html22
-rw-r--r--en/devices/architecture/hidl/threading.html10
-rw-r--r--en/devices/architecture/images/treble_blog_after.pngbin16439 -> 15325 bytes
-rw-r--r--en/devices/architecture/images/treble_blog_before.pngbin19832 -> 18573 bytes
-rw-r--r--en/devices/architecture/index.html208
-rw-r--r--en/devices/architecture/treble.html92
-rw-r--r--en/devices/audio/latency_measurements.html70
-rw-r--r--en/devices/automotive/ivi_connectivity.html11
-rw-r--r--en/devices/bluetooth/index.html123
-rw-r--r--en/devices/bluetooth/services.html7
-rw-r--r--en/devices/graphics/arch-sf-hwc.html4
-rw-r--r--en/devices/graphics/implement-vulkan.html95
-rw-r--r--en/devices/media/oem.html4
-rw-r--r--en/devices/tech/connect/call-notification.html18
-rw-r--r--en/devices/tech/debug/native-crash.html59
-rw-r--r--en/devices/tech/debug/valgrind.html10
-rw-r--r--en/devices/tech/ota/ab/ab_faqs.html16
-rw-r--r--en/devices/tv/index.html426
-rw-r--r--en/google26d1c2238d4959e3.html1
-rw-r--r--en/reference/_index.yaml57
-rw-r--r--en/reference/index.html75
-rw-r--r--en/security/bulletin/2018-06-01.html4
-rw-r--r--en/security/bulletin/2018.html4
-rw-r--r--en/security/bulletin/_translation.yaml1
-rw-r--r--en/security/bulletin/index.html4
-rw-r--r--en/security/bulletin/pixel/2018-01-01.html2
-rw-r--r--en/security/bulletin/pixel/2018-02-01.html2
-rw-r--r--en/security/bulletin/pixel/2018-03-01.html2
-rw-r--r--en/security/bulletin/pixel/2018-04-01.html2
-rw-r--r--en/security/bulletin/pixel/2018-05-01.html2
-rw-r--r--en/security/bulletin/pixel/2018-06-01.html8
-rw-r--r--en/security/bulletin/pixel/2018.html4
-rw-r--r--en/security/bulletin/pixel/index.html4
-rw-r--r--en/security/overview/acknowledgements.html2
-rw-r--r--en/security/overview/updates-resources.html13
-rw-r--r--en/security/verifiedboot/verified-boot.html3
-rw-r--r--en/setup/contribute/index.html5
-rw-r--r--en/setup/develop/index.html6
-rw-r--r--en/setup/images/git_diff.pngbin19818 -> 0 bytes
-rw-r--r--en/setup/images/git_workflow.pngbin9314 -> 0 bytes
-rw-r--r--en/setup/start/site-updates.html4
-rw-r--r--ja/security/bulletin/2016-01-01.html3
-rw-r--r--ja/security/bulletin/2016-10-01.html21
-rw-r--r--ja/security/bulletin/2017-01-01.html16
-rw-r--r--ja/security/bulletin/2017-04-01.html62
-rw-r--r--ja/security/bulletin/2017-07-01.html163
-rw-r--r--ja/security/bulletin/2017-08-01.html14
-rw-r--r--ja/security/bulletin/2017.html84
-rw-r--r--ja/security/bulletin/2018-01-01.html8
-rw-r--r--ja/security/bulletin/2018-02-01.html6
-rw-r--r--ja/security/bulletin/2018-03-01.html131
-rw-r--r--ja/security/bulletin/2018-04-01.html234
-rw-r--r--ja/security/bulletin/2018-05-01.html48
-rw-r--r--ja/security/bulletin/2018-06-01.html821
-rw-r--r--ja/security/bulletin/2018.html74
-rw-r--r--ja/security/bulletin/index.html277
-rw-r--r--ja/security/bulletin/pixel/2017-11-01.html24
-rw-r--r--ja/security/bulletin/pixel/2017-12-01.html10
-rw-r--r--ja/security/bulletin/pixel/2018-01-01.html3
-rw-r--r--ja/security/bulletin/pixel/2018-02-01.html19
-rw-r--r--ja/security/bulletin/pixel/2018-03-01.html10
-rw-r--r--ja/security/bulletin/pixel/2018-04-01.html945
-rw-r--r--ja/security/bulletin/pixel/2018-05-01.html34
-rw-r--r--ja/security/bulletin/pixel/2018-06-01.html875
-rw-r--r--ja/security/bulletin/pixel/2018.html72
-rw-r--r--ja/security/bulletin/pixel/index.html92
-rw-r--r--ko/security/bulletin/2016-01-01.html16
-rw-r--r--ko/security/bulletin/2017-04-01.html278
-rw-r--r--ko/security/bulletin/2017-07-01.html90
-rw-r--r--ko/security/bulletin/2017-08-01.html61
-rw-r--r--ko/security/bulletin/2017.html4
-rw-r--r--ko/security/bulletin/2018-01-01.html32
-rw-r--r--ko/security/bulletin/2018-02-01.html6
-rw-r--r--ko/security/bulletin/2018-03-01.html167
-rw-r--r--ko/security/bulletin/2018-04-01.html251
-rw-r--r--ko/security/bulletin/2018-05-01.html66
-rw-r--r--ko/security/bulletin/2018-06-01.html925
-rw-r--r--ko/security/bulletin/2018.html65
-rw-r--r--ko/security/bulletin/index.html60
-rw-r--r--ko/security/bulletin/pixel/2017-11-01.html26
-rw-r--r--ko/security/bulletin/pixel/2017-12-01.html10
-rw-r--r--ko/security/bulletin/pixel/2018-02-01.html28
-rw-r--r--ko/security/bulletin/pixel/2018-03-01.html5
-rw-r--r--ko/security/bulletin/pixel/2018-04-01.html964
-rw-r--r--ko/security/bulletin/pixel/2018-05-01.html51
-rw-r--r--ko/security/bulletin/pixel/2018-06-01.html917
-rw-r--r--ko/security/bulletin/pixel/2018.html58
-rw-r--r--ko/security/bulletin/pixel/index.html57
-rw-r--r--ru/security/bulletin/2016-01-01.html19
-rw-r--r--ru/security/bulletin/2017-04-01.html50
-rw-r--r--ru/security/bulletin/2017-07-01.html54
-rw-r--r--ru/security/bulletin/2017-08-01.html18
-rw-r--r--ru/security/bulletin/2018-01-01.html2
-rw-r--r--ru/security/bulletin/2018-03-01.html84
-rw-r--r--ru/security/bulletin/2018-04-01.html213
-rw-r--r--ru/security/bulletin/2018-05-01.html26
-rw-r--r--ru/security/bulletin/2018-06-01.html828
-rw-r--r--ru/security/bulletin/2018.html58
-rw-r--r--ru/security/bulletin/index.html58
-rw-r--r--ru/security/bulletin/pixel/2018-02-01.html11
-rw-r--r--ru/security/bulletin/pixel/2018-04-01.html937
-rw-r--r--ru/security/bulletin/pixel/2018-05-01.html26
-rw-r--r--ru/security/bulletin/pixel/2018-06-01.html876
-rw-r--r--ru/security/bulletin/pixel/2018.html57
-rw-r--r--ru/security/bulletin/pixel/index.html57
-rw-r--r--zh-cn/_book.yaml774
-rw-r--r--zh-cn/_index.yaml25
-rw-r--r--zh-cn/compatibility/android-cdd.html21
-rw-r--r--zh-cn/compatibility/cts/development.html13
-rw-r--r--zh-cn/compatibility/cts/run.html4
-rw-r--r--zh-cn/compatibility/cts/setup.html14
-rw-r--r--zh-cn/compatibility/cts/usb-audio.html2
-rw-r--r--zh-cn/compatibility/vts/index.html5
-rw-r--r--zh-cn/compatibility/vts/performance.html2
-rw-r--r--zh-cn/devices/architecture/hidl-cpp/index.html4
-rw-r--r--zh-cn/devices/architecture/hidl/hashing.html4
-rw-r--r--zh-cn/devices/architecture/hidl/versioning.html4
-rw-r--r--zh-cn/devices/audio/latency_measurements.html72
-rw-r--r--zh-cn/devices/automotive/ivi_connectivity.html12
-rw-r--r--zh-cn/devices/bootloader/flashing-updating.html109
-rw-r--r--zh-cn/devices/bootloader/index.html32
-rw-r--r--zh-cn/devices/bootloader/partitions-images.html146
-rw-r--r--zh-cn/devices/bootloader/unlock-trusty.html124
-rw-r--r--zh-cn/devices/graphics/arch-sf-hwc.html4
-rw-r--r--zh-cn/devices/graphics/implement-vsync.html26
-rw-r--r--zh-cn/devices/graphics/run-tests.html4
-rw-r--r--zh-cn/devices/media/oem.html2
-rw-r--r--zh-cn/devices/sensors/index.html2
-rw-r--r--zh-cn/devices/sensors/power-use.html16
-rw-r--r--zh-cn/devices/storage/index.html2
-rw-r--r--zh-cn/devices/tech/admin/enterprise-telephony.html2
-rw-r--r--zh-cn/devices/tech/admin/index.html2
-rw-r--r--zh-cn/devices/tech/config/carrier.html2
-rw-r--r--zh-cn/devices/tech/dalvik/configure.html8
-rw-r--r--zh-cn/devices/tech/datausage/tags-explained.html2
-rw-r--r--zh-cn/devices/tech/debug/libfuzzer.html4
-rw-r--r--zh-cn/devices/tech/debug/native-memory.html6
-rw-r--r--zh-cn/devices/tech/ota/ab/ab_faqs.html70
-rw-r--r--zh-cn/devices/tech/ota/nonab/device_code.html4
-rw-r--r--zh-cn/devices/tech/ota/nonab/inside_packages.html5
-rw-r--r--zh-cn/devices/tech/power/component.html4
-rw-r--r--zh-cn/devices/tech/power/performance.html3
-rw-r--r--zh-cn/devices/tech/test_infra/tradefed/full_example.html2
-rw-r--r--zh-cn/devices/tv/index.html6
-rw-r--r--zh-cn/license.html2
-rw-r--r--zh-cn/security/bulletin/2016-08-01.html532
-rw-r--r--zh-cn/security/bulletin/2016-10-01.html305
-rw-r--r--zh-cn/security/bulletin/2017-01-01.html455
-rw-r--r--zh-cn/security/bulletin/2017-07-01.html290
-rw-r--r--zh-cn/security/bulletin/2018-01-01.html174
-rw-r--r--zh-cn/security/bulletin/2018-04-01.html321
-rw-r--r--zh-cn/security/bulletin/2018-05-01.html31
-rw-r--r--zh-cn/security/bulletin/2018-06-01.html814
-rw-r--r--zh-cn/security/bulletin/2018.html24
-rw-r--r--zh-cn/security/bulletin/pixel/2017-11-01.html152
-rw-r--r--zh-cn/security/bulletin/pixel/2018-04-01.html194
-rw-r--r--zh-cn/security/bulletin/pixel/2018-05-01.html43
-rw-r--r--zh-cn/security/bulletin/pixel/2018-06-01.html876
-rw-r--r--zh-cn/security/bulletin/pixel/2018.html26
-rw-r--r--zh-cn/security/encryption/full-disk.html2
-rw-r--r--zh-cn/security/overview/updates-resources.html4
-rw-r--r--zh-cn/security/selinux/implement.html2
-rw-r--r--zh-cn/security/verifiedboot/verified-boot.html2
-rw-r--r--zh-cn/setup/build/running.html2
-rw-r--r--zh-cn/setup/community.html7
-rw-r--r--zh-cn/setup/contribute/read-bug-reports.html4
-rw-r--r--zh-cn/setup/contribute/report-bugs.html2
-rw-r--r--zh-cn/setup/develop/index.html8
-rw-r--r--zh-cn/setup/start/brands.html6
-rw-r--r--zh-cn/setup/start/build-numbers.html38
-rw-r--r--zh-cn/setup/start/site-updates.html4
-rw-r--r--zh-tw/security/bulletin/2016-01-01.html47
-rw-r--r--zh-tw/security/bulletin/2017-04-01.html104
-rw-r--r--zh-tw/security/bulletin/2017-07-01.html45
-rw-r--r--zh-tw/security/bulletin/2017-08-01.html35
-rw-r--r--zh-tw/security/bulletin/2018-01-01.html14
-rw-r--r--zh-tw/security/bulletin/2018-02-01.html10
-rw-r--r--zh-tw/security/bulletin/2018-03-01.html103
-rw-r--r--zh-tw/security/bulletin/2018-04-01.html232
-rw-r--r--zh-tw/security/bulletin/2018-05-01.html34
-rw-r--r--zh-tw/security/bulletin/2018-06-01.html824
-rw-r--r--zh-tw/security/bulletin/2018.html60
-rw-r--r--zh-tw/security/bulletin/index.html62
-rw-r--r--zh-tw/security/bulletin/pixel/2017-11-01.html20
-rw-r--r--zh-tw/security/bulletin/pixel/2018-02-01.html15
-rw-r--r--zh-tw/security/bulletin/pixel/2018-03-01.html2
-rw-r--r--zh-tw/security/bulletin/pixel/2018-04-01.html953
-rw-r--r--zh-tw/security/bulletin/pixel/2018-05-01.html34
-rw-r--r--zh-tw/security/bulletin/pixel/2018-06-01.html874
-rw-r--r--zh-tw/security/bulletin/pixel/2018.html60
-rw-r--r--zh-tw/security/bulletin/pixel/index.html61
195 files changed, 16268 insertions, 6231 deletions
diff --git a/en/compatibility/cts/camera-its-box.html b/en/compatibility/cts/camera-its-box.html
index ac997536..d4790c6f 100644
--- a/en/compatibility/cts/camera-its-box.html
+++ b/en/compatibility/cts/camera-its-box.html
@@ -190,7 +190,8 @@ python tools/run_all_tests.py device=FA6BM0305016 chart=5811000011 camera=1 scen
<h3 id=scenes-0-4>Running scene 5</h3>
<p>Scene 5 requires special setup with specific lighting (for details, refer to
-CameraITS.pdf in the CTS Verifier download). You can run Scene 5 separately
+CameraITS.pdf in CTS Verifier, which you can download at <a href="/compatibility/cts/downloads">Compatibility Test Suite Downloads</a>).
+You can run Scene 5 separately
(outside of the box) to test two devices in parallel.</p>
<ul>
<li>To run Scene 5 on front and back cameras on two devices in parallel:
diff --git a/en/compatibility/cts/downloads.html b/en/compatibility/cts/downloads.html
index 4dace47a..0e14fc7c 100644
--- a/en/compatibility/cts/downloads.html
+++ b/en/compatibility/cts/downloads.html
@@ -31,96 +31,96 @@ R&lt;number&gt; in the link name.</p>
<h2 id="android-81">Android 8.1</h2>
<p>Android 8.1 is the release of the development milestone code-named Oreo-MR1.
The source code for the following tests can be synced with the
-'android-cts-8.1_r5' tag in the open-source tree.</p>
+'android-cts-8.1_r6' tag in the open-source tree.</p>
<ul>
<li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.1_r5-linux_x86-arm.zip">Android
-8.1 R5 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.1_r6-linux_x86-arm.zip">Android
+8.1 R6 Compatibility Test Suite (CTS) - ARM</a></li>
<li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.1_r5-linux_x86-x86.zip">Android
-8.1 R5 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.1_r6-linux_x86-x86.zip">Android
+8.1 R6 Compatibility Test Suite (CTS) - x86</a></li>
<li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r5-linux_x86-arm.zip">Android
-8.1 R5 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r6-linux_x86-arm.zip">Android
+8.1 R6 CTS Verifier - ARM</a></li>
<li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r5-linux_x86-x86.zip">Android
-8.1 R5 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r6-linux_x86-x86.zip">Android
+8.1 R6 CTS Verifier - x86</a></li>
</ul>
<h2 id="android-80">Android 8.0</h2>
<p>Android 8.0 is the release of the development milestone code-named Oreo.
The source code for the following tests can be synced with the
-'android-cts-8.0_r9' tag in the open-source tree.</p>
+'android-cts-8.0_r10' tag in the open-source tree.</p>
<ul>
<li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.0_r9-linux_x86-arm.zip">Android
-8.0 R9 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.0_r10-linux_x86-arm.zip">Android
+8.0 R10 Compatibility Test Suite (CTS) - ARM</a></li>
<li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.0_r9-linux_x86-x86.zip">Android
-8.0 R9 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.0_r10-linux_x86-x86.zip">Android
+8.0 R10 Compatibility Test Suite (CTS) - x86</a></li>
<li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r9-linux_x86-arm.zip">Android
-8.0 R9 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r10-linux_x86-arm.zip">Android
+8.0 R10 CTS Verifier - ARM</a></li>
<li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r9-linux_x86-x86.zip">Android
-8.0 R9 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r10-linux_x86-x86.zip">Android
+8.0 R10 CTS Verifier - x86</a></li>
</ul>
<h2 id="android-71">Android 7.1</h2>
<p>Android 7.1 is the release of the development milestone code-named Nougat-MR1.
The source code for the following tests can be synced with the
-'android-cts-7.1_r17' tag in the open-source tree.</p>
+'android-cts-7.1_r18' tag in the open-source tree.</p>
<ul>
<li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.1_r17-linux_x86-arm.zip">Android
-7.1 R17 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.1_r18-linux_x86-arm.zip">Android
+7.1 R18 Compatibility Test Suite (CTS) - ARM</a></li>
<li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.1_r17-linux_x86-x86.zip">Android
-7.1 R17 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.1_r18-linux_x86-x86.zip">Android
+7.1 R18 Compatibility Test Suite (CTS) - x86</a></li>
<li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r17-linux_x86-arm.zip">Android
-7.1 R17 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r18-linux_x86-arm.zip">Android
+7.1 R18 CTS Verifier - ARM</a></li>
<li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r17-linux_x86-x86.zip">Android
-7.1 R17 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r18-linux_x86-x86.zip">Android
+7.1 R18 CTS Verifier - x86</a></li>
</ul>
<h2 id="android-70">Android 7.0</h2>
<p>Android 7.0 is the release of the development milestone code-named Nougat.
The source code for the following tests can be synced with the
-'android-cts-7.0_r21' tag in the open-source tree.</p>
+'android-cts-7.0_r22' tag in the open-source tree.</p>
<ul>
<li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.0_r21-linux_x86-arm.zip">Android
-7.0 R21 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.0_r22-linux_x86-arm.zip">Android
+7.0 R22 Compatibility Test Suite (CTS) - ARM</a></li>
<li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.0_r21-linux_x86-x86.zip">Android
-7.0 R21 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.0_r22-linux_x86-x86.zip">Android
+7.0 R22 Compatibility Test Suite (CTS) - x86</a></li>
<li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r21-linux_x86-arm.zip">Android
-7.0 R21 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r22-linux_x86-arm.zip">Android
+7.0 R22 CTS Verifier - ARM</a></li>
<li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r21-linux_x86-x86.zip">Android
-7.0 R21 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r22-linux_x86-x86.zip">Android
+7.0 R22 CTS Verifier - x86</a></li>
</ul>
<h2 id="android-60">Android 6.0</h2>
<p>Android 6.0 is the release of the development milestone code-named Marshmallow.
The source code for the following tests can be synced with the
-'android-cts-6.0_r28' tag in the open-source tree.</p>
+'android-cts-6.0_r29' tag in the open-source tree.</p>
<ul>
<li><a
-href="https://dl.google.com/dl/android/cts/android-cts-6.0_r28-linux_x86-arm.zip">Android
-6.0 R28 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-6.0_r29-linux_x86-arm.zip">Android
+6.0 R29 Compatibility Test Suite (CTS) - ARM</a></li>
<li><a
-href="https://dl.google.com/dl/android/cts/android-cts-6.0_r28-linux_x86-x86.zip">Android
-6.0 R28 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-6.0_r29-linux_x86-x86.zip">Android
+6.0 R29 Compatibility Test Suite (CTS) - x86</a></li>
<li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r28-linux_x86-arm.zip">Android
-6.0 R28 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r29-linux_x86-arm.zip">Android
+6.0 R29 CTS Verifier - ARM</a></li>
<li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r28-linux_x86-x86.zip">Android
-6.0 R28 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r29-linux_x86-x86.zip">Android
+6.0 R29 CTS Verifier - x86</a></li>
</ul>
<h2 id="android-51">Android 5.1</h2>
diff --git a/en/compatibility/vts/index.html b/en/compatibility/vts/index.html
index 4f3dba45..67eacfcf 100644
--- a/en/compatibility/vts/index.html
+++ b/en/compatibility/vts/index.html
@@ -23,10 +23,11 @@
<p>
-The Android Vendor Test Suite (VTS)</a> provides extensive new functionality for
+The Android Vendor Test Suite (VTS) provides extensive new functionality for
Android testing and promotes a test-driven development process. To help the
-Android development community interact with test data, Android O includes the
-following testing resources:</p>
+Android development community interact with test data, Android includes the
+following testing resources:
+</p>
<ul>
<li><a href="systems.html">Systems
Testing with VTS</a>. Describes how to use VTS to test an Android native system
@@ -50,9 +51,11 @@ performance tests</a>. Tools for measuring throughput and latency.</li>
</ul>
<p>For additional details, refer to the
-<a href="https://codelabs.developers.google.com/codelabs/android-vts/#0" class="external">Android
-VTS v8.0 Codelab</a> on developer.android.com and the
-<a href="https://www.youtube.com/watch?v=7BX7oSHc7nk&list=PLWz5rJ2EKKc9JOMtoWWMJHFHgvXDoThva" class="external">Android VTS Products video</a> produced by Google Developers.</p>
+<a href="https://codelabs.developers.google.com/codelabs/android-vts/#0"
+class="external">Android VTS Codelab</a> on developer.android.com and the
+<a href="https://www.youtube.com/watch?v=7BX7oSHc7nk&list=PLWz5rJ2EKKc9JOMtoWWMJHFHgvXDoThva"
+class="external">Android VTS Products video</a> produced by Google Developers.
+</p>
</body>
</html>
diff --git a/en/devices/_toc-interfaces.yaml b/en/devices/_toc-interfaces.yaml
index 5f91e99d..83f54d8e 100644
--- a/en/devices/_toc-interfaces.yaml
+++ b/en/devices/_toc-interfaces.yaml
@@ -9,8 +9,6 @@ toc:
path: /devices/architecture/hal
- title: HAL Types
path: /devices/architecture/hal-types
- - title: Treble
- path: /devices/architecture/treble
- title: Kernel
section:
- title: Overview
diff --git a/en/devices/architecture/hidl-cpp/index.html b/en/devices/architecture/hidl-cpp/index.html
index 28c4aa0a..15098178 100644
--- a/en/devices/architecture/hidl-cpp/index.html
+++ b/en/devices/architecture/hidl-cpp/index.html
@@ -83,7 +83,7 @@ HAL files and is a good reference). When transferring over HALs from
<pre class="prettyprint">
PACKAGE=android.hardware.nfc@1.0
LOC=hardware/interfaces/nfc/1.0/default/
-make hidl-gen -j64
+m -j hidl-gen
hidl-gen -o $LOC -Lc++-impl -randroid.hardware:hardware/interfaces \
-randroid.hidl:system/libhidl/transport $PACKAGE
hidl-gen -o $LOC -Landroidbp-impl -randroid.hardware:hardware/interfaces \
@@ -117,19 +117,29 @@ a binderized service. Example daemon code (for pure binderized service):</p>
<pre class="prettyprint">
int main(int /* argc */, char* /* argv */ []) {
+ // This function must be called before you join to ensure the proper
+ // number of threads are created. The threadpool will never exceed
+ // size one because of this call.
+ ::android::hardware::configureRpcThreadpool(1 /*threads*/, true /*willJoin*/);
+
sp<INfc> nfc = new Nfc();
const status_t status = nfc-&gt;registerAsService();
if (status != ::android::OK) {
return 1; // or handle error
}
- // join pool or do other things
+
+ // Adds this thread to the threadpool, resulting in one total
+ // thread in the threadpool. We could also do other things, but
+ // would have to specify 'false' to willJoin in configureRpcThreadpool.
+ ::android::hardware::joinRpcThreadpool();
+ return 1; // joinRpcThreadpool should never return
}
</pre>
-<p>This daemon should live in <code>$PACKAGE + "-service"</code> (for example,
-<code>android.hardware.nfc@1.0-service</code>). The
-<a href="/security/selinux/device-policy.html">sepolicy</a> for a specific class
-of HALs is the attribute <code>hal_&lt;module&gt;</code> (for instance,
+<p>This daemon usually lives in <code>$PACKAGE + "-service-suffix"</code> (for
+example, <code>android.hardware.nfc@1.0-service</code>), but it could be anywhere.
+The <a href="/security/selinux/device-policy.html">sepolicy</a> for a specific
+class of HALs is the attribute <code>hal_&lt;module&gt;</code> (for instance,
<code>hal_nfc)</code>. This attribute must be applied to the daemon that runs a
particular HAL (if the same process serves multiple HALs, multiple attributes
can be applied to it).</p>
diff --git a/en/devices/architecture/hidl/threading.html b/en/devices/architecture/hidl/threading.html
index 059b61d4..5b8fa038 100644
--- a/en/devices/architecture/hidl/threading.html
+++ b/en/devices/architecture/hidl/threading.html
@@ -54,6 +54,16 @@ simultaneously or out of order by a server with more than one thread, and
<code>oneway</code> calls may be processed concurrently with a subsequent
blocking call.</p>
+<p>Multiple nested calls will be sent on the same hwbinder thread. For instance,
+if a process (A) makes a synchronous call from a hwbinder thread into process (B),
+and then process (B) makes a synchronous call back into process (A), the call will
+be executed on the original hwbinder thread in (A) which is blocked on the original
+call. This optimization makes it possible to have a single threaded server able to
+handle nested calls, but it does not extend to cases where the calls travel through
+another sequence of IPC calls. For instance, if process (B) had made a
+binder/vndbinder call which called into a process (C) and then process (C) calls
+back into (A), it cannot be served on the original thread in (A).</p>
+
<h2 id=model>Server threading model</h2>
<p>Except for passthrough mode, server implementations of HIDL interfaces live
in a different process than the client and need one or more threads waiting for
diff --git a/en/devices/architecture/images/treble_blog_after.png b/en/devices/architecture/images/treble_blog_after.png
index 9eb06de4..ab2d05f0 100644
--- a/en/devices/architecture/images/treble_blog_after.png
+++ b/en/devices/architecture/images/treble_blog_after.png
Binary files differ
diff --git a/en/devices/architecture/images/treble_blog_before.png b/en/devices/architecture/images/treble_blog_before.png
index 4980f06b..c94d7638 100644
--- a/en/devices/architecture/images/treble_blog_before.png
+++ b/en/devices/architecture/images/treble_blog_before.png
Binary files differ
diff --git a/en/devices/architecture/index.html b/en/devices/architecture/index.html
index 592198ff..da16afb1 100644
--- a/en/devices/architecture/index.html
+++ b/en/devices/architecture/index.html
@@ -28,54 +28,172 @@ Android system architecture contains the following components:
</p>
<img src="../images/ape_fwk_all.png">
+<figcaption><strong>Figure 1.</strong> Android system architecture</figcaption>
+
+<ul>
+<li>
+ <strong>Application framework</strong>. The application framework is used
+ most often by application developers. As a hardware developer, you should be
+ aware of developer APIs as many map directly to the underlying HAL
+ interfaces and can provide helpful information about implementing drivers.
+</li>
+<li>
+ <strong>Binder IPC</strong>. The Binder Inter-Process Communication (IPC)
+ mechanism allows the application framework to cross process boundaries and
+ call into the Android system services code. This enables high level
+ framework APIs to interact with Android system services. At the application
+ framework level, this communication is hidden from the developer and things
+ appear to "just work".
+</li>
+<li>
+ <strong>System services</strong>. System services are modular, focused
+ components such as Window Manager, Search Service, or Notification Manager.
+ Functionality exposed by application framework APIs communicates with system
+ services to access the underlying hardware. Android includes two groups of
+ services: <em>system</em> (such as Window Manager and Notification Manager)
+ and <em>media</em> (services involved in playing and recording media).
+</li>
+<li>
+ <strong>Hardware abstraction layer (HAL)</strong>. A HAL defines a standard
+ interface for hardware vendors to implement, which enables Android to be
+ agnostic about lower-level driver implementations. Using a HAL allows you to
+ implement functionality without affecting or modifying the higher level
+ system. HAL implementations are packaged into modules and loaded by the
+ Android system at the appropriate time. For details, see
+ <a href="/devices/architecture/hal.html">Hardware Abstraction Layer
+ (HAL)</a>.
+</li>
+<li>
+ <strong>Linux kernel</strong>. Developing your device drivers is similar to
+ developing a typical Linux device driver. Android uses a version of the
+ Linux kernel with a few special additions such as Low Memory Killer (a
+ memory management system that is more aggressive in preserving memory), wake
+ locks (a
+ <a href="https://developer.android.com/reference/android/os/PowerManager.html" class="external"><code>PowerManager</code></a>
+ system service), the Binder IPC driver, and other features important for a
+ mobile embedded platform. These additions are primarily for system
+ functionality and do not affect driver development. You can use any version
+ of the kernel as long as it supports the required features (such as the
+ binder driver). However, we recommend using the latest version of the
+ Android kernel. For details, see
+ <a href="/setup/building-kernels.html">Building Kernels</a>.
+</li>
+</ul>
+
+<h2 id="hidl">HAL interface definition language (HIDL)</h2>
-<p class="img-caption"><strong>Figure 1.</strong> Android system architecture</p>
-
-<h2 id="application-framework">Application framework</h2>
-
-<p>The application framework is used most often by application developers. As a
-hardware developer, you should be aware of developer APIs as many map directly
-to the underlying HAL interfaces and can provide helpful information about
-implementing drivers.</p>
-
-<h2 id="binder-ipc">Binder IPC</h2>
-<p>The Binder Inter-Process Communication (IPC) mechanism allows the application
-framework to cross process boundaries and call into the Android system services
-code. This enables high level framework APIs to interact with Android system
-services. At the application framework level, this communication is hidden from
-the developer and things appear to "just work".</p>
-
-<h2 id="system-services">System services</h2>
-<p>System services are modular, focused components such as Window Manager,
-Search Service, or Notification Manager. Functionality exposed by application
-framework APIs communicates with system services to access the underlying
-hardware. Android includes two groups of services: <em>system</em> (such as
-Window Manager and Notification Manager) and <em>media</em> (services involved
-in playing and recording media).</p>
-
-<h2 id="hal">Hardware abstraction layer (HAL)</h2>
-<p>A HAL defines a standard interface for hardware vendors to implement,
-which enables Android to be agnostic about lower-level driver implementations.
-Using a HAL allows you to implement functionality without affecting or modifying
-the higher level system. HAL implementations are packaged into modules and
-loaded by the Android system at the appropriate time. For details, see
-<a href="/devices/architecture/hal.html">Hardware Abstraction Layer (HAL)</a>.
+<p>
+ Android 8.0 re-architected the Android OS framework (in a project known as
+ <em>Treble</em>) to make it easier, faster, and less costly for
+ manufacturers to update devices to a new version of Android. In this new
+ architecture, the HAL interface definition language (HIDL, pronounced
+ "hide-l") specifies the interface between a HAL and its users, enabling the
+ Android framework to be replaced without rebuilding the HALs.
+</p>
+
+<aside class="note">
+ <strong>Note:</strong> For more details on Project Treble, refer to the
+ developer blog posts
+ <a href="https://android-developers.googleblog.com/2017/05/here-comes-treble-modular-base-for.html" class="external">Here
+ comes Treble: A modular base for Android</a> and
+ <a href="https://android-developers.googleblog.com/2018/05/faster-adoption-with-project-treble.html" class="external">Faster
+ Adoption with Project Treble</a>.
+</aside>
+
+<p>
+ HIDL separates the vendor implementation (device-specific, lower-level
+ software written by silicon manufacturers) from the Android OS framework via
+ a new vendor interface. Vendors or SOC makers build HALs once and place them
+ in a <code>/vendor</code> partition on the device; the framework, in its own
+ partition, can then be replaced with an
+ <a href="/devices/tech/ota/">over-the-air (OTA) update</a> without
+ recompiling the HALs.
+</p>
+<p>
+ The difference between the legacy Android architecture and the current,
+ HIDL-based architecture is in the use of the vendor interface:
+</p>
+
+<ul>
+<li>
+ In Android 7.x and earlier, no formal vendor interface exists, so device
+ makers must update large portions of the Android code to move a device to a
+ newer version of Android:<br><br>
+
+<img src="images/treble_blog_before.png">
+<figcaption><strong>Figure 2.</strong> Legacy Android update
+environment</figcaption>
+</li>
+<li>
+ In Android 8.0 and higher, a new stable vendor interface provides access to
+ the hardware-specific parts of Android, so device makers can deliver
+ new Android releases simply by updating the Android OS
+ framework&mdash;without additional work required from the silicon
+ manufacturers:<br><br>
+
+<img src="images/treble_blog_after.png">
+<figcaption><strong>Figure 3.</strong> Current Android update
+environment</figcaption>
+</li>
+</ul>
+
+<p>
+ All new devices launching with Android 8.0 and higher can take advantage of
+ the new architecture. To ensure forward compatibility of vendor
+ implementations, the vendor interface is validated by the
+ <a href="/devices/tech/vts/index.html">Vendor Test Suite (VTS)</a>, which is
+ analogous to the <a href="/compatibility/cts/">Compatibility Test Suite
+ (CTS)</a>. You can use VTS to automate HAL and OS kernel testing in both
+ legacy and current Android architectures.
+</p>
+
+<h2 id="resources">Architecture resources</h2>
+
+<p>
+ For details on the Android architecture, see the following sections:
</p>
-<h2 id="Linux-kernel">Linux kernel</h2>
-<p>Developing your device drivers is similar to developing a typical Linux
-device driver. Android uses a version of the Linux kernel with a few special
-additions such as Low Memory Killer (a memory management system that is more
-aggressive in preserving memory), wake locks (a
-<a href="https://developer.android.com/reference/android/os/PowerManager.html">
-<code>PowerManager</code></a> system service), the Binder IPC driver, and
-other features important for a mobile embedded platform. These additions are
-primarily for system functionality and do not affect driver development.</p>
-
-<p>You can use any version of the kernel as long as it supports the required
-features (such as the binder driver). However, we recommend using the latest
-version of the Android kernel. For details, see
-<a href="/setup/building-kernels.html">Building Kernels</a>.</p>
+<ul>
+<li>
+ <a href="/devices/architecture/hal-types.html">HAL Types</a>. Describes
+ binderized, passthrough, Same-Process (SP), and legacy HALs.
+</li>
+<li>
+ <a href="/devices/architecture/hidl/index.html">HIDL (General)</a>. Contains
+ general information about the interface between a HAL and its users.
+</li>
+<li>
+ <a href="/devices/architecture/hidl-cpp/index.html">HIDL (C++)</a>. Contains
+ details for creating C++ implementations of HIDL interfaces.
+</li>
+<li>
+ <a href="/devices/architecture/hidl-java/index.html">HIDL (Java)</a>.
+ Contains details about the Java frontend for HIDL interfaces.
+</li>
+<li>
+ <a href="/devices/architecture/configstore/index.html">ConfigStore HAL</a>.
+ Describes APIs for accessing read-only configuration items used to configure
+ the Android framework.
+</li>
+<li>
+ <a href="/devices/architecture/dto/index.html">Device Tree Overlays</a>.
+ Provides details on using device tree overlays (DTOs) in Android.
+</li>
+<li>
+ <a href="/devices/architecture/vndk/index.html">Vendor Native Development
+ Kit (VNDK)</a>. Describes the set of vendor-exclusive libraries for
+ implementing vendor HALs.
+</li>
+<li>
+ <a href="/devices/architecture/vintf/index.html">Vendor Interface Object
+ (VINTF)</a>. Describes the objects that aggregate relevant information about
+ a device and make that information available through a queryable API.
+</li>
+<li>
+ <a href="/security/selinux/images/SELinux_Treble.pdf">SELinux for Android
+ 8.0</a>. Details SELinux changes and customizations.
+</li>
+</ul>
</body>
</html>
diff --git a/en/devices/architecture/treble.html b/en/devices/architecture/treble.html
deleted file mode 100644
index ca3c4086..00000000
--- a/en/devices/architecture/treble.html
+++ /dev/null
@@ -1,92 +0,0 @@
-<html devsite>
- <head>
- <title>Treble</title>
- <meta name="project_path" value="/_project.yaml" />
- <meta name="book_path" value="/_book.yaml" />
- </head>
- <body>
- <!--
- Copyright 2017 The Android Open Source Project
-
- Licensed under the Apache License, Version 2.0 (the "License");
- you may not use this file except in compliance with the License.
- You may obtain a copy of the License at
-
- http://www.apache.org/licenses/LICENSE-2.0
-
- Unless required by applicable law or agreed to in writing, software
- distributed under the License is distributed on an "AS IS" BASIS,
- WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
- See the License for the specific language governing permissions and
- limitations under the License.
- -->
-
-
-<p>The Android 8.0 release includes Project Treble, a major re-architect
-of the Android OS framework designed to make it easier, faster, and less costly
-for manufacturers to update devices to a new version of Android. Treble is for
-all new devices launching with Android 8.0 and beyond (the new architecture is
-already running on the Developer Preview for Pixel phones).</p>
-
-<h2 id=about-treble>About Android updates</h2>
-<p>Project Treble separates the vendor implementation (device-specific,
-lower-level software written by silicon manufacturers) from the Android OS
-framework via a new vendor interface.</p>
-
-<p>In Android 7.x and earlier, no formal vendor interface exists so device
-makers must update large portions of the Android code to move a device to a
-newer version of Android:</p>
-
-<img src="images/treble_blog_before.png">
-
-<p class="img-caption"><strong>Figure 1.</strong> Pre-Treble Android update
-environment</p>
-
-<p>With Treble, a new stable vendor interface provides access to the
-hardware-specific parts of Android, enabling device makers to deliver new
-Android releases simply by updating the Android OS framework&mdash;without any
-additional work required from the silicon manufacturers:</p>
-
-<img src="images/treble_blog_after.png">
-
-<p class="img-caption"><strong>Figure 2.</strong> Treble Android update
-environment</p>
-
-<h2 id=testing-treble>Testing Treble</h2>
-<p>To ensure forward compatibility of vendor implementations, the new vendor
-interface is validated by the <a href="/devices/tech/vts/index.html">Vendor Test
-Suite (VTS)</a>, which is analogous to the
-<a href="/compatibility/cts/">Compatibility Test Suite (CTS)</a>. You can use
-VTS to automate HAL and OS kernel testing in both pre-Treble and Treble
-environments.</p>
-
-<h2 id=treble-resources>Treble resources</h2>
-<p>For details on the new Treble architecture, see the following sections:</p>
-<ul>
-<li><a href="/devices/architecture/hal-types.html">HAL Types</a>. Describes
-binderized, passthrough, Same-Process (SP), and legacy HALs.</li>
-<li><a href="/devices/architecture/hidl/index.html">HIDL (General)</a>.
-Contains general information about the HAL interface definition language (HIDL,
-pronounced "hide-l"), which is an interface description language (IDL) to
-specify the interface between a HAL and its users.</li>
-<li><a href="/devices/architecture/hidl-cpp/index.html">HIDL (C++)</a>. Contains
-details for creating C++ implementations of HIDL interfaces.</li>
-<li><a href="/devices/architecture/hidl-java/index.html">HIDL (Java)</a>.
-Contains details about the Java frontend for HIDL interfaces.</li>
-<li><a href="/devices/architecture/configstore/index.html">ConfigStore HAL</a>.
-Describes the ConfigStore HAL, which provides a set of APIs for accessing
-read-only configuration items used to configure the Android framework.</li>
-<li><a href="/devices/architecture/dto/index.html">Device Tree Overlays</a>.
-Provides details on using device tree overlays (DTOs) in Android.</li>
-<li><a href="/devices/architecture/vndk/index.html">Vendor Native Development
-Kit (VNDK)</a>. Describes the VNDK, which is a set of libraries exclusively for
-vendors to implement their HALs.</li>
-<li><a href="/devices/architecture/vintf/index.html">Vendor Interface Object
-(VINTF)</a>. VINTF objects aggregate relevant information about a device and
-make that information available through a queryable API.</li>
-<li><a href="/security/selinux/images/SELinux_Treble.pdf">SELinux for Android
-8.0</a>. Details SELinux changes and customizations.</li>
-</ul>
-
- </body>
-</html>
diff --git a/en/devices/audio/latency_measurements.html b/en/devices/audio/latency_measurements.html
index c4aed1f7..80a8bd54 100644
--- a/en/devices/audio/latency_measurements.html
+++ b/en/devices/audio/latency_measurements.html
@@ -384,6 +384,26 @@ Android native audio API based on OpenSL ES.</p>
</tr>
<tr>
+ <td>Nexus 5X</td>
+ <td>8.0.0</td>
+ <td>OPR4.170623.020</td>
+ <td>48000</td>
+ <td>192</td>
+ <td>4</td>
+ <td>18</td>
+</tr>
+
+<tr>
+ <td>Nexus 5X</td>
+ <td>8.1.0</td>
+ <td>OPM2.171019.029.C1</td>
+ <td>48000</td>
+ <td>192</td>
+ <td>4</td>
+ <td>18</td>
+</tr>
+
+<tr>
<td>Nexus 6P</td>
<td>6.0</td>
<td>MDA89D</td>
@@ -394,6 +414,26 @@ Android native audio API based on OpenSL ES.</p>
</tr>
<tr>
+ <td>Nexus 6P</td>
+ <td>8.0.0</td>
+ <td>OPR5.170623.014</td>
+ <td>48000</td>
+ <td>192</td>
+ <td>4</td>
+ <td>18</td>
+</tr>
+
+<tr>
+ <td>Nexus 6P</td>
+ <td>8.1.0</td>
+ <td>OPM5.171019.019</td>
+ <td>48000</td>
+ <td>192</td>
+ <td>4</td>
+ <td>18</td>
+</tr>
+
+<tr>
<td>Pixel</td>
<td>7.1.2</td>
<td>NHG47L</td>
@@ -404,6 +444,26 @@ Android native audio API based on OpenSL ES.</p>
</tr>
<tr>
+ <td>Pixel</td>
+ <td>8.0.0</td>
+ <td>OPR3.170623.013</td>
+ <td>48000</td>
+ <td>192</td>
+ <td>4</td>
+ <td>18</td>
+</tr>
+
+<tr>
+ <td>Pixel</td>
+ <td>8.1.0</td>
+ <td>OPM1.171019.021</td>
+ <td>48000</td>
+ <td>192</td>
+ <td>4</td>
+ <td>18</td>
+</tr>
+
+<tr>
<td>Pixel XL</td>
<td>7.1.2</td>
<td>NHG47L</td>
@@ -413,6 +473,16 @@ Android native audio API based on OpenSL ES.</p>
<td>18</td>
</tr>
+<tr>
+ <td>Pixel XL</td>
+ <td>8.0.0</td>
+ <td>OPR3.170623.013</td>
+ <td>48000</td>
+ <td>192</td>
+ <td>4</td>
+ <td>18</td>
+</tr>
+
</table>
<a id=chart></a>
diff --git a/en/devices/automotive/ivi_connectivity.html b/en/devices/automotive/ivi_connectivity.html
index 66fce686..0544768b 100644
--- a/en/devices/automotive/ivi_connectivity.html
+++ b/en/devices/automotive/ivi_connectivity.html
@@ -93,10 +93,11 @@
</p>
<p>
- The default connection policy can be found in <code><a
- href="https://android.googlesource.com/platform/packages/services/Car/+/oreo-r6-release/service/src/com/android/car/BluetoothDeviceConnectionPolicy.java">
+ You can view the default connection policy at <code><a
+ href="https://android.googlesource.com/platform/packages/services/Car/+/master/service/src/com/android/car/BluetoothDeviceConnectionPolicy.java">
service/src/com/android/car/BluetoothDeviceConnectionPolicy.java</a></code>.
- To use a custom phone policy, disable the default phone policy in <code><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/master/res/values/config.xml">
+ To use a custom phone policy, disable the default phone policy in
+ <code><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/master/res/values/config.xml">
res/values/config.xml</a></code> by setting <code>enable_phone_policy</code>
to <code>false</code>.
</p>
@@ -127,7 +128,7 @@
<p>
To configure the device priority for each profile, modify the following methods
in <code><a
- href="https://android.googlesource.com/platform/packages/services/Car/+/oreo-r6-release/service/src/com/android/car/BluetoothDeviceConnectionPolicy.java">
+ href="https://android.googlesource.com/platform/packages/services/Car/+/master/service/src/com/android/car/BluetoothDeviceConnectionPolicy.java">
BluetoothDeviceConnectionPolicy</a></code>:
</p>
@@ -173,7 +174,7 @@
<p>
When a trigger event happens, the <a
- href="https://android.googlesource.com/platform/packages/services/Car/+/oreo-r6-release/service/src/com/android/car/BluetoothDeviceConnectionPolicy.java">
+ href="https://android.googlesource.com/platform/packages/services/Car/+/master/service/src/com/android/car/BluetoothDeviceConnectionPolicy.java">
Bluetooth Connection Management Policy</a> determines which devices to connect
to on each Bluetooth profile. The policy then sends a connect intent to the
profile client service. In turn, the profile client service creates a client
diff --git a/en/devices/bluetooth/index.html b/en/devices/bluetooth/index.html
index 4f1e2518..f3872330 100644
--- a/en/devices/bluetooth/index.html
+++ b/en/devices/bluetooth/index.html
@@ -20,13 +20,17 @@
License for the specific language governing permissions and limitations
under the License.
-->
+ <figure>
<img style="float: right; margin: 0px 15px 15px 15px;"
- src="/devices/bluetooth/images/ape_fwk_hal_bluetooth.png" alt="Android Bluetooth HAL icon"/>
+ src="/devices/bluetooth/images/ape_fwk_hal_bluetooth.png"
+ alt="Android Bluetooth HAL icon"/>
+ </figure>
<p>
- Android provides a default Bluetooth stack that supports both Classic Bluetooth
- and Bluetooth Low Energy. Using Bluetooth, Android devices can create personal
- area networks to send and receive data with nearby Bluetooth devices.
+ Android provides a default Bluetooth stack that supports both Classic
+ Bluetooth and Bluetooth Low Energy. Using Bluetooth, Android devices can
+ create personal area networks to send and receive data with nearby Bluetooth
+ devices.
</p>
<p>
@@ -34,55 +38,56 @@
implement Bluetooth Low Energy (BLE). To fully leverage the BLE APIs, follow
the <a
href="/devices/bluetooth/hci_requirements.html">Android
- Bluetooth HCI Requirements</a>.
- Android devices with a qualified chipset can implement either Classic
- Bluetooth or both Classic Bluetooth and BLE. BLE is not backwards compatible
- with older Bluetooth chipsets.
+ Bluetooth HCI Requirements</a>. Android devices with a qualified chipset
+ can implement either Classic Bluetooth or both Classic Bluetooth and BLE.
+ BLE is not backwards compatible with older Bluetooth chipsets.
</p>
<p>
- In Android 8.0, the native Bluetooth stack is fully qualified for Bluetooth 5.
- To use available Bluetooth 5 features, the device needs to have a Bluetooth 5
- qualified chipset.
+ In Android 8.0, the native Bluetooth stack is fully qualified for Bluetooth
+ 5. To use available Bluetooth 5 features, the device needs to have a
+ Bluetooth 5 qualified chipset.
</p>
<aside class="note"><strong>Note</strong>: The largest change in the native
Bluetooth stack between Android 8.0 and previous versions is the use of
- <a href="/devices/architecture/treble.html">Treble</a>. Vendor implementations in
- Android 8.0 must use HIDL instead of <code>libbt-vendor</code>.</aside>
+ <a href="/devices/architecture/treble.html">Treble</a>. Vendor
+ implementations in Android 8.0 must use HIDL instead of
+ <code>libbt-vendor</code>.</aside>
<h2 id="architecture-android-80">Android 8.0 architecture</h2>
<p>
A Bluetooth application communicates with the Bluetooth process through
- Binder. The Bluetooth process uses JNI to communicate with the Bluetooth stack
- and provides developers with access to various Bluetooth profiles. This
- diagram shows the general structure of the Bluetooth stack:
+ Binder. The Bluetooth process uses JNI to communicate with the Bluetooth
+ stack and provides developers with access to various Bluetooth profiles.
+ This diagram shows the general structure of the Bluetooth stack:
</p>
+ <figure id="figure1">
<img src="/devices/bluetooth/images/fluoride_architecture.png"
- alt="Android 8.0 Bluetooth architecture" id="figure1"/>
- <p class="img-caption">
+ alt="Android 8.0 Bluetooth architecture"/>
+ <figcaption>
<strong>Figure 1.</strong> Android 8.0 Bluetooth architecture
- </p>
+ </figcaption>
+ </figure>
<dl>
<dt>Application framework</dt>
<dd>
- At the application framework level is application code,
- which uses the <a
- href="http://developer.android.com/reference/android/bluetooth/package-summary.html">
- android.bluetooth</a>
- APIs to interact with the Bluetooth hardware. Internally, this code calls
- the Bluetooth process through the Binder IPC mechanism.
+ At the application framework level is application code, which uses the
+ <a href="http://developer.android.com/reference/android/bluetooth/package-summary.html">
+ android.bluetooth</a> APIs to interact with the Bluetooth hardware.
+ Internally, this code calls the Bluetooth process through the Binder
+ IPC mechanism.
</dd>
<dt>Bluetooth system service</dt>
<dd>
The Bluetooth system service, located in <code>packages/apps/Bluetooth</code>,
is packaged as an Android app and implements the Bluetooth services
- and profiles at the Android framework layer. This app calls into the native
- Bluetooth stack via JNI.
+ and profiles at the Android framework layer. This app calls into the
+ native Bluetooth stack via JNI.
</dd>
<dt>JNI</dt>
@@ -96,24 +101,25 @@
<dt>Bluetooth stack</dt>
<dd>
The default Bluetooth stack is provided in AOSP and is located in
- <code>system/bt</code>. The stack implements the generic Bluetooth HAL and
- customizes it with extensions and configuration changes.
+ <code>system/bt</code>. The stack implements the generic Bluetooth HAL
+ and customizes it with extensions and configuration changes.
</dd>
<dt>Vendor implementation</dt>
<dd>
- Vendor devices interact with the Bluetooth stack using the Hardware Interface
- Design Language (HIDL).
+ Vendor devices interact with the Bluetooth stack using the Hardware
+ Interface Design Language (HIDL).
</dd>
</dl>
<h3 id="hidl">HIDL</h3>
<p>
- <a href="/devices/architecture/hidl.html">HIDL</a>
- defines the interface between the Bluetooth stack and the vendor
- implementation. To generate the Bluetooth HIDL files, pass the Bluetooth
- interface files into the HIDL generation tool. The interface files are located
- in <code>hardware/interfaces/bluetooth</code>.
+ <a href="/devices/architecture/hidl.html">HIDL</a> defines the interface
+ between the Bluetooth stack and the vendor implementation. To generate the
+ Bluetooth HIDL files, pass the Bluetooth interface files into the HIDL
+ generation tool. The interface files are located in
+ <a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/bluetooth/"
+ class="external"><code>hardware/interfaces/bluetooth</code></a>.
</p>
<h3 id="bluetooth-stack-development">Bluetooth stack development</h3>
@@ -139,36 +145,37 @@
diagram shows the general structure of the Bluetooth stack:
</p>
+ <figure id="figure2">
<img src="/devices/bluetooth/images/ape_fwk_bluetooth.png"
- alt="Android Bluetooth architecture" id="figure2" />
- <p class="img-caption">
+ alt="Android Bluetooth architecture" />
+ <figcaption>
<strong>Figure 2.</strong> Android 7.x and earlier Bluetooth architecture
- </p>
+ </figcaption>
+ </figure>
<dl>
<dt>Application framework</dt>
<dd>At the application framework level is application code, which
utilizes the <a
- href="http://developer.android.com/reference/android/bluetooth/package-summary.html">
- android.bluetooth</a>
- APIs to interact with the Bluetooth hardware. Internally, this code
- calls the
- Bluetooth process through the Binder IPC mechanism.
+ href="http://developer.android.com/reference/android/bluetooth/package-summary.html">
+ android.bluetooth</a> APIs to interact with the Bluetooth hardware.
+ Internally, this code calls the Bluetooth process through the Binder
+ IPC mechanism.
</dd>
<dt>Bluetooth system service</dt>
<dd>The Bluetooth system service, located in
<code>packages/apps/Bluetooth</code>, is packaged as an Android app and
- implements the Bluetooth service and profiles at the Android framework layer.
- This app calls into the HAL layer via JNI.
+ implements the Bluetooth service and profiles at the Android framework
+ layer. This app calls into the HAL layer via JNI.
</dd>
<dt>JNI</dt>
<dd>The JNI code associated with <a
href="http://developer.android.com/reference/android/bluetooth/package-summary.html">
- android.bluetooth</a>
- is located in <code>packages/apps/Bluetooth/jni</code>. The JNI code calls
- into the HAL layer and receives callbacks from the HAL when certain Bluetooth
+ android.bluetooth</a> is located in
+ <code>packages/apps/Bluetooth/jni</code>. The JNI code calls into the
+ HAL layer and receives callbacks from the HAL when certain Bluetooth
operations occur, such as when devices are discovered.
</dd>
@@ -176,10 +183,10 @@
<dd>The hardware abstraction layer defines the standard interface that
the <a
href="http://developer.android.com/reference/android/bluetooth/package-summary.html">
- android.bluetooth</a>
- APIs and Bluetooth process call into and that you must implement to have
- your Bluetooth hardware function correctly. The header file for the Bluetooth
- HAL is <code>hardware/libhardware/include/hardware/bluetooth.h</code>.
+ android.bluetooth</a> APIs and Bluetooth process call into and that
+ you must implement to have your Bluetooth hardware function correctly.
+ The header file for the Bluetooth HAL is
+ <code>hardware/libhardware/include/hardware/bluetooth.h</code>.
Additionally, review all of the
<code>hardware/libhardware/include/hardware/bt_*.h</code> files.
</dd>
@@ -191,8 +198,8 @@
</dd>
<dt>Vendor extensions</dt>
- <dd>To add custom extensions and an HCI layer for tracing, you can create a
- libbt-vendor module and specify these components.
+ <dd>To add custom extensions and an HCI layer for tracing, you can
+ create a libbt-vendor module and specify these components.
</dd>
</dl>
@@ -203,9 +210,9 @@
The <code>bluetooth.h</code> file contains the basic interface for the
Bluetooth stack, and you must implement its functions.</p>
- <p>Profile-specific files are located in the same directory. For details, see
- the <a href="/reference/hal/dir_6b11132f1a015b03f2670f21bef1d871.html">
- HAL File Reference</a>.
+ <p>Profile-specific files are located in the same directory. For
+ details, see the <a href="/reference/hal/dir_6b11132f1a015b03f2670f21bef1d871.html">
+ HAL File Reference</a>.
</p>
</body>
diff --git a/en/devices/bluetooth/services.html b/en/devices/bluetooth/services.html
index 59a76ca2..68e90da7 100644
--- a/en/devices/bluetooth/services.html
+++ b/en/devices/bluetooth/services.html
@@ -25,8 +25,8 @@
Over Bluetooth, devices can transmit data that can be used for
interactive services such as audio, messaging, and telephony. The
Bluetooth profiles used for different services can be found in
- <code><a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware">
- hardware/libhardware/include/hardware/</a></code>.
+ <code><a href="https://android.googlesource.com/platform/system/bt/+/master/include/hardware/bluetooth.h">
+ include/hardware/bluetooth.h</a></code>.
</p>
<h2 id="audio">Audio</h2>
@@ -144,7 +144,8 @@
<li>Navigate to <strong>Settings</strong> &gt;
<strong>Connected devices</strong> &gt;
<strong>Bluetooth</strong>.</li>
- <li>Tap on the gear icon next to the sink you want to disable codecs for.</li>
+ <li>Tap on the gear icon next to the sink you want to disable codecs
+ for.</li>
<li>Uncheck the <strong>HD Audio</strong> checkbox.</li>
</ol>
diff --git a/en/devices/graphics/arch-sf-hwc.html b/en/devices/graphics/arch-sf-hwc.html
index cd7f8051..66682684 100644
--- a/en/devices/graphics/arch-sf-hwc.html
+++ b/en/devices/graphics/arch-sf-hwc.html
@@ -155,8 +155,8 @@ BufferQueue.</p>
<h2 id=screenrecord>Case Study: screenrecord</h2>
-<p>The <a href="https://android.googlesource.com/platform/frameworks/av/+/marshmallow-release/cmds/screenrecord/">screenrecord
-command</a> allows you to record everything that appears on the screen as an
+<p>The <a href="https://android.googlesource.com/platform/frameworks/av/+/master/cmds/screenrecord/">
+screenrecord command</a> allows you to record everything that appears on the screen as an
.mp4 file on disk. To implement, we have to receive composited frames from
SurfaceFlinger, write them to the video encoder, and then write the encoded
video data to a file. The video codecs are managed by a separate process
diff --git a/en/devices/graphics/implement-vulkan.html b/en/devices/graphics/implement-vulkan.html
index b2a5c283..509ce7fd 100644
--- a/en/devices/graphics/implement-vulkan.html
+++ b/en/devices/graphics/implement-vulkan.html
@@ -66,13 +66,12 @@ the driver.</p>
same symbols as the loader and which is used for linking. When running on a
device, applications call the Vulkan functions exported from
<code>libvulkan.so</code> (the real library, not the stub) to enter trampoline
-functions in the loader (which then dispatch to the appropriate layer or driver
-based on their first argument). The <code>vkGetDeviceProcAddr</code> calls
+functions in the loader, which dispatch to the appropriate layer or driver
+based on their first argument. The <code>vkGet*ProcAddr</code> calls
return the function pointers to which the trampolines would dispatch (i.e. it
calls directly into the core API code), so calling through these function
pointers (rather than the exported symbols) is slightly more efficient as it
-skips the trampoline and dispatch. However, <code>vkGetInstanceProcAddr</code>
-must still call into trampoline code.</p>
+skips the trampoline and dispatch.</p>
<h2 id=driver_emun>Driver enumeration and loading</h2>
<p>Android expects the GPUs available to the system to be known when the system
@@ -102,12 +101,12 @@ driver, though that driver can support multiple physical devices. The
<code>vkGetInstanceProcAddr</code> functions. The loader can find all other
<code>VkInstance</code>, <code>VkPhysicalDevice</code>, and
<code>vkGetDeviceProcAddr</code> functions by calling
-<code>vkGetInstanceProcAddr</code>.</p>
+the <code>hw_device_t</code>'s <code>vkGetInstanceProcAddr</code>.</p>
<h2 id=layer_discover>Layer discovery and loading</h2>
<p>The Vulkan loader supports enumerating and loading layers that can expose
additional extensions and/or intercept core API calls on their way to the
-driver. Android 7.0 does not include layers on the system image; however,
+driver. Android does not include layers on the system image; however,
applications may include layers in their APK.</p>
<p>When using layers, keep in mind that Android's security model and policies
differ significantly from other platforms. In particular, Android does not allow
@@ -170,23 +169,48 @@ and will not be exposed to applications.</p>
<h3 id=gralloc_usage_flags>Gralloc usage flags</h3>
<p>Implementations may need swapchain buffers to be allocated with
implementation-defined private gralloc usage flags. When creating a swapchain,
-the platform asks the driver to translate the requested format and image usage
+Android 8.0 asks the driver to translate the requested format and image usage
flags into gralloc usage flags by calling:</p>
<pre class="devsite-click-to-copy">
+typedef enum VkSwapchainImageUsageFlagBitsANDROID {
+ VK_SWAPCHAIN_IMAGE_USAGE_SHARED_BIT_ANDROID = 0x00000001,
+ VK_SWAPCHAIN_IMAGE_USAGE_FLAG_BITS_MAX_ENUM = 0x7FFFFFFF
+} VkSwapchainImageUsageFlagBitsANDROID;
+typedef VkFlags VkSwapchainImageUsageFlagsANDROID;
+
+VkResult VKAPI vkGetSwapchainGrallocUsage2ANDROID(
+ VkDevice device,
+ VkFormat format,
+ VkImageUsageFlags imageUsage,
+ VkSwapchainImageUsageFlagsANDROID swapchainUsage,
+ uint64_t* grallocConsumerUsage,
+ uint64_t* grallocProducerUsage
+);
+</pre>
+
+<p>The <code>format</code> and <code>imageUsage</code> parameters are taken from
+the <code>VkSwapchainCreateInfoKHR</code> structure. The driver should fill
+<code>*grallocConsumerUsage</code> and <code>*grallocProducerUsage</code> with
+the gralloc usage flags required for the format
+and usage. The usage returned by the driver will be combined with the usage flags
+requested by the swapchain consumer when allocating buffers.</p>
+
+<p>An earlier version of this function is called by Android 7.x. In Android 8.0
+it is deprecated but will still be called if
+<code>vkGetSwapchainGrallocUsage2ANDROID</code> isn't provided by the driver:
+
+<pre class="devsite-click-to-copy">
VkResult VKAPI vkGetSwapchainGrallocUsageANDROID(
VkDevice device,
VkFormat format,
VkImageUsageFlags imageUsage,
int* grallocUsage
);
-</pre>
+<pre>
-<p>The <code>format</code> and <code>imageUsage</code> parameters are taken from
-the <code>VkSwapchainCreateInfoKHR</code> structure. The driver should fill
-<code>*grallocUsage</code> with the gralloc usage flags required for the format
-and usage (which are combined with the usage flags requested by the swapchain
-consumer when allocating buffers).</p>
+<p>This earlier version does not support swapchain usage flags or extended gralloc
+usage flags.</p>
<h3 id=gralloc_usage_flags>Gralloc-backed images</h3>
@@ -211,6 +235,15 @@ typedef struct {
// Gralloc format and usage requested when the buffer was allocated.
int format;
int usage;
+ // Beginning in Android 8.0, the usage field above is deprecated and the
+ // usage2 struct below was added. The usage field is still filled in for
+ // compatibility with Android 7.0 drivers. Drivers for Android 8.0
+ // should prefer the usage2 struct, especially if the
+ // android.hardware.graphics.allocator HAL uses the extended usage bits.
+ struct {
+ uint64_t consumer;
+ uint64_t producer;
+ } usage2;
} VkNativeBufferANDROID;
</pre>
@@ -232,7 +265,22 @@ the following data:</p>
.pQueueFamilyIndices = VkSwapChainCreateInfoWSI::pQueueFamilyIndices
</pre>
-<h3 id=acquire_image>Aquiring images</h3>
+In Android 8.0 and later, the platform will provide a
+<code>VkSwapchainImageCreateInfo</code> extension structure in the
+<code>VkImageCreateInfo</code> chain provided to <code>vkCreateImage</code>
+when any swapchain image usage flags are required for the swapchain.
+The extension structure contains the swapchain image usage flags:
+
+<pre class="devsite-click-to-copy">
+typedef struct {
+ VkStructureType sType; // must be VK_STRUCTURE_TYPE_SWAPCHAIN_IMAGE_CREATE_INFO_ANDROID
+ const void* pNext;
+
+ VkSwapchainImageUsageFlagsANDROID usage;
+} VkSwapchainImageCreateInfoANDROID;
+</pre>
+
+<h3 id=acquire_image>Acquiring images</h3>
<p><code>vkAcquireImageANDROID</code> acquires ownership of a swapchain image
and imports an externally-signalled native fence into both an existing
<code>VkSemaphore</code> object and an existing <code>VkFence</code> object:</p>
@@ -267,34 +315,41 @@ it is as if the native fence was already signalled.</p>
<h3 id=acquire_image>Releasing images</h3>
<p><code>vkQueueSignalReleaseImageANDROID</code> prepares a swapchain image for
-external use, and creates a native fence and schedules it to be signalled when
-prior work on the queue has completed:</p>
+external use, and creates a native fence and schedules it to be signalled after
+the input semaphores have signaled:</p>
<pre class="devsite-click-to-copy">
VkResult VKAPI vkQueueSignalReleaseImageANDROID(
VkQueue queue,
+ uint32_t waitSemaphoreCount,
+ const VkSemaphore* pWaitSemaphores,
VkImage image,
int* pNativeFenceFd
);
</pre>
-<p>This API is called during <code>vkQueuePresentWSI</code> on the provided
+<p>This API is called during <code>vkQueuePresentKHR</code> on the provided
queue. Effects are similar to <code>vkQueueSignalSemaphore</code>, except with a
-native fence instead of a semaphore. Unlike <code>vkQueueSignalSemaphore</code>,
+native fence instead of a semaphore. The native fence must not signal until the
+<code>waitSemaphoreCount</code> semaphores in <code>pWaitSemaphores</code> have
+signaled. Unlike <code>vkQueueSignalSemaphore</code>,
however, this call creates and returns the synchronization object that will be
signalled rather than having it provided as input. If the queue is already idle
when this function is called, it is allowed (but not required) to set
<code>*pNativeFenceFd</code> to -1. The file descriptor returned in
*<code>pNativeFenceFd</code> is owned and will be closed by the caller.</p>
-<h3 id=update_drivers>Updating drivers</h3>
-
<p>Many drivers can ignore the image parameter, but some may need to prepare
CPU-side data structures associated with a gralloc buffer for use by external
image consumers. Preparing buffer contents for use by external consumers should
have been done asynchronously as part of transitioning the image to
<code>VK_IMAGE_LAYOUT_PRESENT_SRC_KHR</code>.</p>
+If the image was created with
+<code>VK_SWAPCHAIN_IMAGE_USAGE_SHARED_BIT_ANDROID</code>, then the driver must
+allow <code>vkQueueSignalReleaseImageANDROID</code> to be called repeatedly
+without intervening calls to <code>vkAcquireImageANDROID</code>.
+
<h2 id=validation>Validation</h2>
<p>OEMs can test their Vulkan implementation using CTS, which includes
<a href="/devices/graphics/cts-integration.html">drawElements
diff --git a/en/devices/media/oem.html b/en/devices/media/oem.html
index c9d2e424..f1fbb963 100644
--- a/en/devices/media/oem.html
+++ b/en/devices/media/oem.html
@@ -114,8 +114,8 @@ the <code>com.android.cts.videoperf.VideoEncoderDecoderTest</code> and
variability of Android performance, it is recommended the tests are run
multiple times to get more accurate minimum and maximum values.
<li>Use the provided <a
-href="https://android.googlesource.com/platform/cts/+/marshmallow-cts-dev/tools/cts-media/get_achievable_rates.py">get_achievable_rates.py</a>
-script to generate the XML file.
+href="https://android.googlesource.com/platform/cts/+/master/tools/cts-media/get_achievable_rates.py">
+get_achievable_rates.py</a> script to generate the XML file.
<li>Place the XML file at: <code>/etc/media_codecs_performance.xml</code><br>
This is usually done by placing the XML file in the device project
(device/<em>&lt;vendor&gt;</em>/<em>&lt;product&gt;</em>) and adding a
diff --git a/en/devices/tech/connect/call-notification.html b/en/devices/tech/connect/call-notification.html
index d195ad27..a8f5c2c6 100644
--- a/en/devices/tech/connect/call-notification.html
+++ b/en/devices/tech/connect/call-notification.html
@@ -98,17 +98,17 @@ notifications and Dialer UI (such as the call log).</li>
functionality. For details, refer to the following documentation:</p>
<ul>
<li>Missed call notifications<br>
-<a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/nougat-release/src/com/android/server/telecom/ui/MissedCallNotifierImpl.java">Telecom/src/com/android/server/telecom/ui/MissedCallNotifierImpl.java</a><br>
-<a href="https://android.googlesource.com/platform/packages/apps/Dialer/+/nougat-release/src/com/android/dialer/calllog/MissedCallNotificationReceiver.java">Dialer/src/com/android/dialer/calllog/MissedCallNotificationReceiver.java</a><br>
-<a href="https://android.googlesource.com/platform/packages/apps/Dialer/+/nougat-release/src/com/android/dialer/calllog/MissedCallNotifier.java">Dialer/src/com/android/dialer/calllog/MissedCallNotifier.java</a></li>
+<a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/master/src/com/android/server/telecom/ui/MissedCallNotifierImpl.java">Telecom/src/com/android/server/telecom/ui/MissedCallNotifierImpl.java</a><br>
+<a href="https://android.googlesource.com/platform/packages/apps/Dialer/+/master/java/com/android/dialer/app/calllog/MissedCallNotificationReceiver.java">Dialer/android/dialer/calllog/MissedCallNotificationReceiver.java</a><br>
+<a href="https://android.googlesource.com/platform/packages/apps/Dialer/+/master/java/com/android/dialer/app/calllog/MissedCallNotifier.java">Dialer/android/dialer/calllog/MissedCallNotifier.java</a></li>
<li>Playing ringtones:<br>
-<a href="https://android.googlesource.com/platform/frameworks/base/+/nougat-release/telecomm/java/android/telecom/InCallService.java">frameworks/base/telecomm/java/android/telecom/InCallService.java</a><br>
-<a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/nougat-release/src/com/android/server/telecom/InCallController.java">Telecom/src/com/android/server/telecom/InCallController.java</a><br>
-<a href="https://android.googlesource.com/platform/packages/apps/Dialer/+/nougat-release/InCallUI/src/com/android/incallui/ringtone/">Dialer/InCallUI/src/com/android/incallui/ringtone</a><br>
-<a href="https://android.googlesource.com/platform/packages/apps/Dialer/+/nougat-release/InCallUI/src/com/android/incallui/StatusBarNotifier.java">Dialer/InCallUI/src/com/android/incallui/StatusBarNotifier.java</a></li>
+<a href="https://android.googlesource.com/platform/frameworks/base/+/master/telecomm/java/android/telecom/InCallService.java">frameworks/base/telecomm/java/android/telecom/InCallService.java</a><br>
+<a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/master/src/com/android/server/telecom/InCallController.java">Telecom/src/com/android/server/telecom/InCallController.java</a><br>
+<a href="https://android.googlesource.com/platform/packages/apps/Dialer/+/master/java/com/android/incallui/ringtone/">Dialer/java/com/android/incallui/ringtone/</a><br>
+<a href="https://android.googlesource.com/platform/packages/apps/Dialer/+/master/java/com/android/incallui/StatusBarNotifier.java">Dialer/java/com/android/incallui/StatusBarNotifier.java</a></li>
<li>VVM notifications<br>
-<a href="https://android.googlesource.com/platform/frameworks/base/+/nougat-release/telephony/java/android/telephony/TelephonyManager.java">frameworks/base/telephony/java/android/telephony/TelephonyManager.java</a><br>
-<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/nougat-release/src/com/android/phone/PhoneInterfaceManager.java">Telephony/src/com/android/phone/PhoneInterfaceManager.java</a><br>
+<a href="https://android.googlesource.com/platform/frameworks/base/+/master/telephony/java/android/telephony/TelephonyManager.java">frameworks/base/telephony/java/android/telephony/TelephonyManager.java</a><br>
+<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/master/src/com/android/phone/PhoneInterfaceManager.java">Telephony/src/com/android/phone/PhoneInterfaceManager.java</a><br>
<a href="https://android.googlesource.com/platform/packages/apps/Dialer/+/nougat-release/src/com/android/dialer/calllog/DefaultVoicemailNotifier.java">Dialer/src/com/android/dialer/calllog/DefaultVoicemailNotifier.java</a></li>
</ul>
diff --git a/en/devices/tech/debug/native-crash.html b/en/devices/tech/debug/native-crash.html
index 686af070..fbebb934 100644
--- a/en/devices/tech/debug/native-crash.html
+++ b/en/devices/tech/debug/native-crash.html
@@ -105,8 +105,8 @@ backtrace:
#09 pc 00000abc /system/xbin/crasher
</pre>
<p>
-You can reproduce an instance of this type of crash using: <code>crasher
-abort</code>
+You can reproduce an instance of this type of crash using <code>crasher
+abort</code>.
</p>
<h3 id=nullpointer>Pure null pointer dereference</h3>
<p>
@@ -140,8 +140,8 @@ backtrace:
#05 pc 000010e4 /system/xbin/crasher (_start+96)
</pre>
<p>
-You can reproduce an instance of this type of crash using: <code>crasher
-strlen-NULL</code>
+You can reproduce an instance of this type of crash using <code>crasher
+strlen-NULL</code>.
</p>
<h3 id=lowaddress>Low-address null pointer dereference</h3>
<p>
@@ -215,8 +215,8 @@ stack and directly accuse the calling code. But not always, and this is how you
would present a compelling case.
</p>
<p>
-You can reproduce instances of this kind of crash using: <code>crasher
-fprintf-NULL</code> or <code>crasher readdir-NULL</code>
+You can reproduce instances of this kind of crash using <code>crasher
+fprintf-NULL</code> or <code>crasher readdir-NULL</code>.
</p>
<h3 id=fortify>FORTIFY failure</h3>
<p>
@@ -248,8 +248,8 @@ backtrace:
#07 pc 00001110 /system/xbin/crasher (_start+96)
</pre>
<p>
-You can reproduce an instance of this type of crash using: <code>crasher
-fortify</code>
+You can reproduce an instance of this type of crash using <code>crasher
+fortify</code>.
</p>
<h3 id=stackcorruption>Stack corruption detected by -fstack-protector</h3>
<p>
@@ -288,9 +288,48 @@ You can distinguish this from other kinds of abort by the presence of
<code>__stack_chk_fail</code> in the backtrace and the specific abort message.
</p>
<p>
-You can reproduce an instance of this type of crash using: <code>crasher
-smash-stack</code>
+You can reproduce an instance of this type of crash using <code>crasher
+smash-stack</code>.
</p>
+<h3 id="seccomp">Seccomp SIGSYS from a disallowed system call</h3>
+<p>
+The <a href="https://en.wikipedia.org/wiki/Seccomp">seccomp</a> system (specifically seccomp-bpf)
+restricts access to system calls. For more information about seccomp for platform developers, see
+the blog post
+<a href="https://android-developers.googleblog.com/2017/07/seccomp-filter-in-android-o.html">Seccomp filter in Android O</a>.
+A thread that calls a restricted system call
+will receive a SIGSYS signal with code SYS_SECCOMP. The system call number will be shown in the
+cause line, along with the architecture. It is important to note that system call numbers vary
+between architectures. For example, the readlinkat(2) system call is number 305 on x86
+but 267 on x86-64. The call number is different again on both arm and arm64. Because system call
+numbers vary between architectures, it's usually easier to use the stack trace to find out which
+system call was disallowed rather than looking for the system call number in the headers.
+</p>
+<pre class="devsite-click-to-copy">
+pid: 11046, tid: 11046, name: crasher >>> crasher <<<
+signal 31 (SIGSYS), code 1 (<i style="color:Orange">SYS_SECCOMP</i>), fault addr --------
+<i style="color:Orange">Cause: seccomp prevented call to disallowed arm system call 99999</a>
+ r0 cfda0444 r1 00000014 r2 40000000 r3 00000000
+ r4 00000000 r5 00000000 r6 00000000 r7 0001869f
+ r8 00000000 r9 00000000 sl 00000000 fp fffefa58
+ ip fffef898 sp fffef888 lr 00401997 pc f74f3658 cpsr 600f0010
+
+backtrace:
+ #00 pc 00019658 /system/lib/libc.so (syscall+32)
+ #01 pc 00001993 /system/bin/crasher (do_action+1474)
+ #02 pc 00002699 /system/bin/crasher (main+68)
+ #03 pc 0007c60d /system/lib/libc.so (__libc_init+48)
+ #04 pc 000011b0 /system/bin/crasher (_start_main+72)
+</pre>
+<p>
+You can distinguish disallowed system calls from other crashes by the presence of
+<code>SYS_SECCOMP</code> on the signal line and the description on the cause line.
+</p>
+<p>
+You can reproduce an instance of this type of crash using <code>crasher
+seccomp</code>.
+</p>
+
<h2 id=crashdump>Crash dumps</h2>
diff --git a/en/devices/tech/debug/valgrind.html b/en/devices/tech/debug/valgrind.html
index 6abbc999..287e21de 100644
--- a/en/devices/tech/debug/valgrind.html
+++ b/en/devices/tech/debug/valgrind.html
@@ -25,10 +25,10 @@
(for detecting memory-related errors in C and C++), Cachegrind (a cache
profiler), Massif (a heap profiler), and several other tools.</p>
-<p class="warning"><strong>Note:</strong> While you can still use Valgrind for Android
-debugging, Android platform developers use
-<a href="/devices/tech/debug/asan.html">AddressSanitizer</a> instead.
-Valgrind will be removed from the platform in a future release.</p>
+<aside class="warning"><strong>Warning:</strong> Valgrind is deprecated and has
+ been removed from AOSP master. We strongly recommend using the
+ <a href="/devices/tech/debug/asan.html">AddressSanitizer</a> tool instead.
+</aside>
<h2 id=build-valgrind>Building Valgrind</h2>
<p>To build Valgrind:</p>
@@ -68,7 +68,7 @@ mmma -j6 external/valgrind
<code>out/target/product/XXXX/root/init.rc</code> by changing</p>
<pre class="devsite-click-to-copy">service example /system/bin/foo --arg1 --arg2</pre>
<p>to:</p>
-<pre class="devsite-click-to-copy">>service example /system/bin/logwrapper /system/bin/valgrind /system/bin/foo --arg1 --arg2</pre>
+<pre class="devsite-click-to-copy">service example /system/bin/logwrapper /system/bin/valgrind /system/bin/foo --arg1 --arg2</pre>
<p>To see the effects, create a <code>boot.img</code> and reflash the
device.</p>
diff --git a/en/devices/tech/ota/ab/ab_faqs.html b/en/devices/tech/ota/ab/ab_faqs.html
index ff978c36..109eec96 100644
--- a/en/devices/tech/ota/ab/ab_faqs.html
+++ b/en/devices/tech/ota/ab/ab_faqs.html
@@ -231,7 +231,7 @@
</p>
<p>The code in OtaDexoptService
- (<code><a href="https://android.googlesource.com/platform/frameworks/base/+/nougat-mr1-release/services/core/java/com/android/server/pm/OtaDexoptService.java#200" class="external">frameworks/base/+/nougat-mr1-release/services/core/java/com/android/server/pm/OtaDexoptService.java#200</a></code>)
+ (<code><a href="https://android.googlesource.com/platform/frameworks/base/+/master/services/core/java/com/android/server/pm/OtaDexoptService.java#193">frameworks/base/+/master/services/core/java/com/android/server/pm/OtaDexoptService.java</a></code>)
calls <code>getAvailableSpace</code> before optimizing each package to avoid
over-filling <code>/data</code>. Note that <em>available</em> here is still
conservative: it's the amount of space left <em>before</em> hitting the usual
@@ -245,9 +245,9 @@
<p>In the worst case where <code>/data</code> is completely full, the update
waits until the device has rebooted into the new system and no longer needs the
old system's .odex files. The PackageManager handles this:
- (<code><a href="https://android.googlesource.com/platform/frameworks/base/+/nougat-mr1-release/services/core/java/com/android/server/pm/PackageManagerService.java#7215" class="external">frameworks/base/+/nougat-mr1-release/services/core/java/com/android/server/pm/PackageManagerService.java#7215</a></code>). After the new system has
- successfully booted, <code>installd</code>
- (<code><a href="https://android.googlesource.com/platform/frameworks/native/+/nougat-mr1-release/cmds/installd/commands.cpp#2192" class="external">frameworks/native/+/nougat-mr1-release/cmds/installd/commands.cpp#2192</a></code>)
+ (<code><a href="https://android.googlesource.com/platform/frameworks/base/+/master/services/core/java/com/android/server/pm/PackageManagerService.java#7215" class="external">frameworks/base/+/master/services/core/java/com/android/server/pm/PackageManagerService.java#7215</a></code>).
+ After the new system has successfully booted, <code>installd</code>
+ (<code><a href="https://android.googlesource.com/platform/frameworks/native/+/master/cmds/installd/dexopt.cpp#2422" class="external">frameworks/native/+/master/cmds/installd/dexopt.cpp#2422</a></code>)
can remove the .odex files that were used by the old system, returning the
device back to the steady state where there's only one copy.</p>
@@ -285,7 +285,7 @@
<em>everything</em>, so it's not as bad as you might think. It's also possible
to mark apps as requiring ahead-of-time compilation using
<code>coreApp="true"</code> in the manifest:
- (<code><a href="https://android.googlesource.com/platform/frameworks/base/+/nougat-mr1-release/packages/SystemUI/AndroidManifest.xml#23" class="external">frameworks/base/+/nougat-mr1-release/packages/SystemUI/AndroidManifest.xml#23</a></code>).
+ (<code><a href="https://android.googlesource.com/platform/frameworks/base/+/master/packages/SystemUI/AndroidManifest.xml#23" class="external">frameworks/base/+/master/packages/SystemUI/AndroidManifest.xml#23</a></code>).
This is currently used by <code>system_server</code> because it's not allowed to
JIT for security reasons.</p>
@@ -377,8 +377,8 @@
<tbody>
<tr>
<td></td>
- <td><strong>Android 7.x Release</strong></td>
- <td><strong>Android 8.x Release</strong></td>
+ <td><strong>Android 7.x and earlier</strong></td>
+ <td><strong>Android 8.x and later</strong></td>
</tr>
<tr>
<td><strong>Qualcomm</strong></td>
@@ -397,4 +397,4 @@
above, reach out to your SoC directly.</p>
</body>
-</html> \ No newline at end of file
+</html>
diff --git a/en/devices/tv/index.html b/en/devices/tv/index.html
index e02cc8b2..6860e995 100644
--- a/en/devices/tv/index.html
+++ b/en/devices/tv/index.html
@@ -25,13 +25,15 @@
<img style="float: right; margin: 0px 15px 15px 15px;" src="images/ape_fwk_hal_tv.png" alt="Android TV HAL icon"/>
-<p>The Android TV Input Framework (TIF) simplifies delivery of live content to Android TV. The
-Android TIF provides a standard API for manufacturers to create input modules for controlling
-Android TV, and enables live TV search and recommendations via metadata published by the TV Input.</p>
-<p>The framework does not seek to implement TV standards or regional requirements, but does make it
-easier for device manufacturers to meet regional digital TV broadcast standards without
-re-implementation. Documentation in this section might also be useful to third-party app
-developers who want to create custom TV Inputs.</p>
+<p>The Android TV Input Framework (TIF) simplifies delivery of live content to
+Android TV. The Android TIF provides a standard API for manufacturers to create
+input modules for controlling Android TV, and enables live TV search and
+recommendations via metadata published by the TV Input.</p>
+<p>The framework does not seek to implement TV standards or regional
+requirements, but does make it easier for device manufacturers to meet regional
+digital TV broadcast standards without re-implementation. Documentation in this
+section might also be useful to third-party app developers who want to create
+custom TV Inputs.</p>
<h2 id="components">Components</h2>
@@ -44,24 +46,29 @@ parties through the TV Input Manager.</p>
<p>The TV Input Framework consists of:</p>
<ul>
- <li>TV Provider (<code>com.android.providers.tv.TvProvider</code>): a database of channels,
- programs, and associated permissions
- <li>TV App (<code>com.android.tv.TvActivity</code>): the app that handles user interaction
- <li>TV Input Manager (<code>android.media.tv.TvInputManager</code>): allows the TV Inputs to
- communicate with the TV App
- <li>TV Input: an app representing physical or virtual tuners and input ports
- <li>TV Input HAL (<code>tv_input</code> module): a hardware definition that allows system TV
- Inputs to access
-TV-specific hardware when implemented
- <li>Parental Control: the technology to allow blocking of channels and programs
- <li>HDMI-CEC: the technology to allow remote control of various devices over HDMI
+ <li>TV Provider (<code>com.android.providers.tv.TvProvider</code>): a database
+ of channels, programs, and associated permissions</li>
+ <li>TV App (<code>com.android.tv.TvActivity</code>): the app that handles user
+ interaction</li>
+ <li>TV Input Manager (<code>android.media.tv.TvInputManager</code>): allows
+ the TV Inputs to communicate with the TV App</li>
+ <li>TV Input: an app representing physical or virtual tuners and input ports</li>
+ <li>TV Input HAL (<code>tv_input</code> module): a hardware definition that
+ allows system TV Inputs to access TV-specific hardware when implemented</li>
+ <li>Parental Control: the technology to allow blocking of channels and
+ programs</li>
+ <li>HDMI-CEC: the technology to allow remote control of various devices over
+ HDMI</li>
</ul>
<p>These components are covered in detail below. See the following diagram for a
detailed view of the Android TV Input Framework architecture.</p>
+<figure id="tif-architecture">
<img src="images/TIF_Overview.png" alt="Overview of the Android TIF architecture">
-<p class="img-caption"><strong>Figure 1.</strong> Android TV Input Framework (TIF) architecture</p>
+<figcaption><strong>Figure 1.</strong> Android TV Input Framework
+(TIF) architecture</figcaption>
+</figure>
<h2 id="flow">Flow</h2>
@@ -69,11 +76,11 @@ detailed view of the Android TV Input Framework architecture.</p>
<ol>
<li>The user sees and interacts with the TV App, a system app that can’t be
-replaced by a third-party app.
- <li>The TV App displays the AV content from the TV Input.
+replaced by a third-party app.</li>
+ <li>The TV App displays the AV content from the TV Input.</li>
<li>The TV App cannot talk directly with the TV Inputs. The TV Input Manager
-identifies the state of TV Inputs for the TV App. See <em>TV Input Manager</em> below for more
-details about these limitations.
+ identifies the state of TV Inputs for the TV App. See <em>TV Input Manager</em>
+ below for more details about these limitations.</li>
</ol>
<h2 id="permissions">Permissions</h2>
@@ -83,19 +90,20 @@ details about these limitations.
href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a></code>
TV Inputs and TV App have full access to the TV Provider database and are able
to receive KeyEvents.
- <li>Only system TV Inputs can access the TV Input HAL through the TV Input Manager
-service. TV Inputs are accessed one-to-one via TV Input Manager sessions.
- <li>Third-party TV Inputs have package-locked access to the TV Provider database
-and can READ/WRITE only to matching package rows.
- <li>Third-party TV inputs can either display their own content or content from a
-device manufacturer’s passthrough TV inputs, like HDMI1. They can’t display
-content from non-passthrough TV inputs, like a built-in or IPTV tuner.
- <li><code>TV_INPUT_HARDWARE</code> permission for a hardware TV Input app, signals the TV Input
- Manager Service
-to notify the TV Input service on boot to call the TV Input Manager Service and
-add its TV Inputs. This permission allows a hardware TV Input app to support
-multiple TV Inputs per TV Input service, as well as being able to dynamically
-add and remove its supported TV Inputs.
+ <li>Only system TV Inputs can access the TV Input HAL through the TV Input
+ Manager service. TV Inputs are accessed one-to-one via TV Input Manager
+ sessions.</li>
+ <li>Third-party TV Inputs have package-locked access to the TV Provider
+ database and can READ/WRITE only to matching package rows.</li>
+ <li>Third-party TV inputs can either display their own content or content from
+ a device manufacturer’s passthrough TV inputs, like HDMI1. They can’t display
+ content from non-passthrough TV inputs, like a built-in or IPTV tuner.</li>
+ <li><code>TV_INPUT_HARDWARE</code> permission for a hardware TV Input app,
+ signals the TV Input Manager Service to notify the TV Input service on boot to
+ call the TV Input Manager Service and add its TV Inputs. This permission
+ allows a hardware TV Input app to support multiple TV Inputs per TV Input
+ service, as well as being able to dynamically add and remove its supported
+ TV Inputs.</li>
</ul>
<h2 id="tv_provider">TV Provider</h2>
@@ -104,7 +112,7 @@ add and remove its supported TV Inputs.
TV Provider also publishes and manages the associated permissions so that TV
Inputs can see only their own records. For instance, a specific TV Input can
see only the channels and programs it has supplied and is prohibited from
-accessing any other TV Inputs’ channels and programs. </p>
+accessing any other TV Inputs’ channels and programs.</p>
<p>The TV Provider maps "broadcast genre" to "canonical genre" internally. TV
Inputs are responsible for populating "broadcast genre" with the value in the
@@ -116,15 +124,17 @@ standard ATSC A/65 and program with genre 0x25
String “Sports” and TV Provider will populate the “canonical genre” field with
the mapped value <code>android.provider.TvContract.Genres.SPORTS</code>.</p>
-<p>See the diagram below for a detailed view of the TV Provider. </p>
+<p>See the diagram below for a detailed view of the TV Provider.</p>
+<figure id="android-tv-provider">
<img src="images/TIF_TV_Provider.png" alt="Android TV Provider">
-<p class="img-caption"><strong>Figure 2.</strong> Android TV Provider</p>
+<figcaption><strong>Figure 2.</strong> Android TV Provider</figcaption>
+</figure>
-<p><em>Only apps in the privileged system partition can read the entire TV Provider
-database. </em></p>
+<p><em>Only apps in the privileged system partition can read the entire TV
+Provider database.</em></p>
-<p>Passthrough TV inputs do not store channels and programs. </p>
+<p>Passthrough TV inputs do not store channels and programs.</p>
<p>In addition to the standard fields for channels and programs, the TV Provider
database also offers a BLOB type field, <code>COLUMN_INTERNAL_PROVIDER_DATA</code>,
@@ -144,28 +154,34 @@ like the TV App. These tables have four types of fields:</p>
<ul>
<li><strong>Display: </strong>Display fields contain information that apps may
- want to make visible to the user, like a channel’s name (<code>COLUMN_DISPLAY_NAME</code>)
- or number (<code>COLUMN_DISPLAY_NUMBER</code>), or the title of the program being viewed.
- <li><strong>Metadata:</strong> There are three fields for identifying content, according
- to relevant standards, like a channel’s transport stream ID
+ want to make visible to the user, like a channel’s name
+ (<code>COLUMN_DISPLAY_NAME</code>) or number
+ (<code>COLUMN_DISPLAY_NUMBER</code>), or the title of the program being viewed.</li>
+ <li><strong>Metadata:</strong> There are three fields for identifying content,
+ according to relevant standards, like a channel’s transport stream ID
(<code>COLUMN_TRANSPORT_STREAM_ID</code>), original network ID
- (<code>COLUMN_ORIGINAL_NETWORK_ID</code>) and service id (<code>COLUMN_SERVICE_ID</code>).
- <li><strong>Internal data</strong>: Fields that are for the custom use of TV Inputs.<br>
- Some fields, like <code>COLUMN_INTERNAL_PROVIDER_DATA</code>, are customizable BLOB
- fields where a TV Input can store arbitrary metadata about their channel or program.
- <li><strong>Flag: </strong>Flag fields represent whether a channel should be restricted
- from search, browse, or viewing. This can be set only at the channel level. All programs
-defer to the setting on the channel.
+ (<code>COLUMN_ORIGINAL_NETWORK_ID</code>) and service id
+ (<code>COLUMN_SERVICE_ID</code>).</li>
+ <li><strong>Internal data</strong>: Fields that are for the custom use of TV
+ Inputs.<br>
+ Some fields, like <code>COLUMN_INTERNAL_PROVIDER_DATA</code>, are customizable
+ BLOB fields where a TV Input can store arbitrary metadata about their channel
+ or program.</li>
+ <li><strong>Flag: </strong>Flag fields represent whether a channel should be
+ restricted from search, browse, or viewing. This can be set only at the
+ channel level. All programs defer to the setting on the channel.</li>
<ul>
- <li><code>COLUMN_SEARCHABLE</code>: Restricting search from some channels may be a requirement
- in certain regions. <code>COLUMN_SEARCHABLE = 0</code> means the channel should not be exposed
- in search results.
- <li><code>COLUMN_BROWSABLE</code>: Visible to system applications only. Restricting channel from
- being browsed by applications. <code>COLUMN_BROWSABLE = 0</code> means the channel should not be
- included in the channel list.
- <li><code>COLUMN_LOCKED</code>: Visible to system applications only. Restricting channel from
- being viewed by invalid accounts without entering PIN code. <code>COLUMN_LOCKED = 1</code> means
- the channel should be protected by parental control.
+ <li><code>COLUMN_SEARCHABLE</code>: Restricting search from some channels
+ may be a requirement in certain regions. <code>COLUMN_SEARCHABLE = 0</code>
+ means the channel should not be exposed in search results.</li>
+ <li><code>COLUMN_BROWSABLE</code>: Visible to system applications only.
+ Restricting channel from being browsed by applications.
+ <code>COLUMN_BROWSABLE = 0</code> means the channel should not be included
+ in the channel list.</li>
+ <li><code>COLUMN_LOCKED</code>: Visible to system applications only.
+ Restricting channel from being viewed by invalid accounts without entering
+ PIN code. <code>COLUMN_LOCKED = 1</code> means the channel should be
+ protected by parental control.</li>
</ul>
</ul>
@@ -179,14 +195,14 @@ fields are directly accessible to users; they see only what the TV App, System
apps, or TV Inputs surface.</p>
<ul>
- <li>Each row has <code>PACKAGE_NAME</code>, the package (app) that owns that row, checked on
- Query, Insert, Update via TvProvider.java.
-A TV Input may access only the information it wrote and is
-cordoned off from the information provided by other TV Inputs.
+ <li>Each row has <code>PACKAGE_NAME</code>, the package (app) that owns that
+ row, checked on Query, Insert, Update via TvProvider.java. A TV Input may
+ access only the information it wrote and is cordoned off from the information
+ provided by other TV Inputs.</li>
<li>READ, WRITE permissions via AndroidManifest.xml (requires user consent) to
-determine available channels.
- <li>Only <code>signatureOrSystem</code> apps can acquire <code>ACCESS_ALL_EPG_DATA</code>
- permission to access the entire database.
+ determine available channels.</li>
+ <li>Only <code>signatureOrSystem</code> apps can acquire
+ <code>ACCESS_ALL_EPG_DATA</code> permission to access the entire database.</li>
</ul>
<h2 id="tv_input_manager">TV Input Manager</h2>
@@ -198,8 +214,8 @@ created one-to-one with TV Inputs. The TV Input Manager allows access to
installed TV Inputs so apps may:</p>
<ul>
- <li>List TV inputs and check their status
- <li>Create sessions and manage listeners
+ <li>List TV inputs and check their status</li>
+ <li>Create sessions and manage listeners</li>
</ul>
<p>For sessions, a TV Input may be tuned by the TV App only to URIs it has added
@@ -219,15 +235,15 @@ by displaying it as disconnected and preventing its selection.</p>
<p>The TV Input Manager abstracts communication between the TV App and TV Inputs.
The standard interface of TV Input Manager and TV Input allows multiple
-device manufacturers to create their own TV Apps while helping all third-party TV Inputs
-work on all TV Apps.</p>
+device manufacturers to create their own TV Apps while helping all third-party
+TV Inputs work on all TV Apps.</p>
<h2 id="tv_inputs">TV Inputs</h2>
<p>TV Inputs are Android apps in the sense they have an AndroidManifest.xml and
are installed (via Play, pre-installed, or sideloaded). Android TV supports
pre-installed system apps, apps signed by the device manufacturer and
-third-party TV Inputs. </p>
+third-party TV Inputs.</p>
<p>Some inputs, like the HDMI input or built-in tuner input, can be provided only
by the manufacturer as they speak directly with the underlying hardware.
@@ -237,8 +253,10 @@ new input can be selected within the TV App.</p>
<h3 id=passthrough_input_example>Passthrough input example</h3>
+<figure id="tv-system-input">
<img src="images/TIF_HDMI_TV_Input.png" alt="Android TV System Input">
-<p class="img-caption"><strong>Figure 3.</strong> Android TV System Input</p>
+<figcaption><strong>Figure 3.</strong> Android TV System Input</figcaption>
+</figure>
<p>In this example, the TV Input provided by the device manufacturer is trusted
and has full access to the TV Provider. As a passthrough TV Input, it does not
@@ -249,16 +267,20 @@ The TV App communicates with the TV Input Manager to reach the HDMI TV Input.</p
<h3 id=built-in_tuner_example>Built-in tuner example</h3>
+<figure id="tuner-input">
<img src="images/Built-in_Tuner_TV_Input.png" alt="Android TV Built-in Tuner Input">
-<p class="img-caption"><strong>Figure 4.</strong> Android TV Built-in Tuner Input</p>
+<figcaption><strong>Figure 4.</strong> Android TV Built-in Tuner Input</figcaption>
+</figure>
<p>In this example, the Built-in Tuner TV Input provided by the device
-manufacturer is trusted and has full access to the TV Provider. </p>
+manufacturer is trusted and has full access to the TV Provider.</p>
<h3 id=third-party_input_example>Third-party input example</h3>
+<figure id="tv-third-party-input">
<img src="images/Third-party_Input_HDMI.png" alt="Android TV third-party input">
-<p class="img-caption"><strong>Figure 5.</strong> Android TV third-party input</p>
+<figcaption><strong>Figure 5.</strong> Android TV third-party input</figcaption>
+</figure>
<p>In this example, the external STB TV Input is provided by a third party. Since
that TV Input can’t directly access the HDMI video feed coming in, it must go
@@ -271,8 +293,10 @@ the TV while the manufacturer-provided HDMI TV Input renders the video.</p>
<h3 id=picture_in_picture_pip_example>Picture in picture (PIP) example </h3>
+<figure id="tv-keyevents">
<img src="images/TIF_PIP-PAP.png" alt="Android TV KeyEvents">
-<p class="img-caption"><strong>Figure 6.</strong> Android TV KeyEvents</p>
+<figcaption><strong>Figure 6.</strong> Android TV KeyEvents</figcaption>
+</figure>
<p>The diagram above shows how buttons on a remote control are passed to a
specific TV Input for picture in picture (PIP) display. Those button presses
@@ -281,25 +305,27 @@ converting hardware scancodes to Android keycodes and passing them to the
standard Android <a href="/devices/input/overview.html">input pipeline</a>
<code>InputReader</code> and <code>InputDispatcher</code> functions as
<a href="http://developer.android.com/reference/android/view/KeyEvent.html">KeyEvents</a>.
-These in turn trigger events on the TV App if it is in focus. </p>
+These in turn trigger events on the TV App if it is in focus.</p>
-<p>Only system TV Inputs are eligible to receive <code>InputEvents</code>, and only if
-they have the <code>RECEIVE_INPUT_EVENT</code> system permission. The TV Input is
-responsible to determine which InputEvents to consume and should allow the TV App to
-handle the keys it does not need to consume.</p>
+<p>Only system TV Inputs are eligible to receive <code>InputEvents</code>, and
+only if they have the <code>RECEIVE_INPUT_EVENT</code> system permission.
+The TV Input is responsible to determine which InputEvents to consume and should
+allow the TV App to handle the keys it does not need to consume.</p>
-<p>The TV App is responsible for knowing which system TV Input is active, meaning
-selected by the user, and to disambiguate incoming <code>KeyEvents</code> and route them to the
-correct TV Input Manager session, calling <code>dispatchInputEvent()</code> to pass on the event
-to the associated TV Input.</p>
+<p>The TV App is responsible for knowing which system TV Input is active,
+meaning selected by the user, and to disambiguate incoming <code>KeyEvents</code>
+and route them to the correct TV Input Manager session, calling
+<code>dispatchInputEvent()</code> to pass on the event to the associated TV Input.</p>
<h3 id="mheg-5_input_example">MHEG-5 input example</h3>
-<p>The following diagram shows a more detailed view of how <code>KeyEvents</code> are
-routed through the Android TIF.</p>
+<p>The following diagram shows a more detailed view of how <code>KeyEvents</code>
+are routed through the Android TIF.</p>
+<figure id="tv-red-button">
<img src="images/TIF_MHEG5_app.png" alt="Android TV Red button example">
-<p class="img-caption"><strong>Figure 7.</strong> Android TV Red button example</p>
+<figcaption><strong>Figure 7.</strong> Android TV Red button example</figcaption>
+</figure>
<p>It depicts the flow of a Red button app, common in Europe for letting users
access interactive apps on their televisions. An app can be delivered over this
@@ -307,23 +333,25 @@ transport stream. When the button is clicked, it lets users interact with these
broadcast apps. For example, you might use these broadcast apps to access
related web pages or sports scores.</p>
-<p>See the <em>Broadcast app</em> section to learn how broadcast apps interact with the TV App.</p>
+<p>See the <em>Broadcast app</em> section to learn how broadcast apps interact
+with the TV App.</p>
<p>In this example:</p>
<ol>
- <li>The TV App is in focus and receives all keys.
- <li><code>KeyEvents</code> (e.g. the Red button) is passed to the active TV Input as
- <code>InputEvents.</code>
+ <li>The TV App is in focus and receives all keys.</li>
+ <li><code>KeyEvents</code> (e.g. the Red button) is passed to the active TV
+ Input as <code>InputEvents.</code></li>
<li>The system TV Input integrates with MHEG-5 stack and has the
- <code>RECEIVE_INPUT_EVENT</code> system permission.
+ <code>RECEIVE_INPUT_EVENT</code> system permission.</li>
<li>On receiving activation keycode (e.g. Red button), the TV Input activates
-broadcast app.
- <li>TV input consumes <code>KeyEvents</code> as <code>InputEvents</code> and the broadcast
- app is the focus and handles <code>InputEvents</code> until dismissed.
+broadcast app.</li>
+ <li>TV input consumes <code>KeyEvents</code> as <code>InputEvents</code>
+ and the broadcast app is the focus and handles <code>InputEvents</code>
+ until dismissed.</li>
</ol>
-<p class="note"><strong>Note</strong>: Third-party TV inputs never receive keys. </p>
+<p class="note"><strong>Note</strong>: Third-party TV inputs never receive keys.</p>
<h2 id="tv_input_hal">TV Input HAL</h2>
@@ -351,34 +379,31 @@ TIF or the reference TV App.</p>
<ul>
- <li> Auto-detect TV Inputs
- <li> Let TV Inputs initiate channel setup
- <li> Control parental settings
- <li> Edit channels
+ <li>Auto-detect TV Inputs</li>
+ <li>Let TV Inputs initiate channel setup</li>
+ <li>Control parental settings</li>
+ <li>Edit channels</li>
</ul>
<h3 id="viewing">Viewing</h3>
<ul>
- <li> Access and navigate all TV channels
- <li> Access TV program information bar
- <li> Display Electronic Programming Guide (EPG) data
- <li> Support multiple audio and subtitle tracks
- <li> Supply parental control PIN challenge
- <li> Allow TV Input UI overlay for:
- <ul>
- <li> TV standard (HbbTV, etc.)
- </ul>
- <li> Populate search results for TV channels and programs
- <li> Display app linking cards
- <li> Support timeshifting APIs
- <li> Handle DVR functionality and support TV recording APIs
+ <li>Access and navigate all TV channels</li>
+ <li>Access TV program information bar</li>
+ <li>Display Electronic Programming Guide (EPG) data</li>
+ <li>Support multiple audio and subtitle tracks</li>
+ <li>Supply parental control PIN challenge</li>
+ <li>Allow TV Input UI overlay for TV standard (HbbTV, etc.)</li>
+ <li>Populate search results for TV channels and programs</li>
+ <li>Display app linking cards</li>
+ <li>Support timeshifting APIs</li>
+ <li>Handle DVR functionality and support TV recording APIs</li>
</ul>
<p>This feature set will increase in line with new Android versions
where the platform TIF APIs are extended. CTS Verifier provides the
-compatibility test coverage. </p>
+compatibility test coverage.</p>
<h3 id=support_for_third-party_tv_inputs>Support for third-party TV Inputs</h3>
@@ -420,24 +445,34 @@ App.</p>
<p>The reference Live TV app provides the Channel Sources menu for accessing
inputs.</p>
+<figure id="go-to-settings">
<img src="images/LiveChannels_settings.png" alt="Go to Settings">
-<p class="img-caption"><strong>Figure 8.</strong> Go to <strong>Settings</strong>.</p>
+<figcaption><strong>Figure 8.</strong> Go to <strong>Settings</strong>.</figcaption>
+</figure> <br />
+<figure id="go-to-channel-sources">
<img src="images/LiveChannels_channel_sources.png" alt="Go to Channel source in Settings">
-<p class="img-caption"><strong>Figure 9.</strong> Go to <strong>Channel sources</strong> in Settings.</p>
+<figcaption><strong>Figure 9.</strong> Go to <strong>Channel sources</strong> in Settings.</figcaption>
+</figure> <br />
+<figure id="select-source-from-list">
<img src="images/LiveChannels_sources.png" alt="Select your source from the list.">
-<p class="img-caption"><strong>Figure 10.</strong> Select your source from the list.</p>
+<figcaption><strong>Figure 10.</strong> Select your source from the list.</figcaption>
+</figure> <br />
+<figure id="add-channels-from-source">
<img src="images/LiveChannels_Add_channel.png" alt="Add channels from your source">
-<p class="img-caption"><strong>Figure 11.</strong> Add channels from your source</p>
+<figcaption><strong>Figure 11.</strong> Add channels from your source.</figcaption>
+</figure>
<p>In addition a notification card is shown at the top of the TV App menu after a
new TvInput is installed, to take the user directly to the Setup:</p>
+<figure id="new-channel-sources-available">
<img src="images/LiveChannels_set_up_sources.png" alt="Notification that shows new channel sources are available.">
-<p class="img-caption"><strong>Figure 12.</strong> Notification that shows new channel
-sources are available.</p>
+<figcaption><strong>Figure 12.</strong> Notification that shows new channel
+sources are available.</figcaption>
+</figure>
<p>If the user takes action through the notification, they can select to set up their
sources as seen in Figure 10.</p>
@@ -451,11 +486,16 @@ for developer expectations in this area.</p>
<p>Device manufacturers may provide a UI to hide certain channels and
enable users to manage their own EPGs. Live TV includes this facility.</p>
+<figure id="open-channel-list">
<img src="images/LiveChannels_channel_list.png" alt="Open the channel list in Settings.">
-<p class="img-caption"><strong>Figure 13.</strong> Open the channel list in <strong>Settings</strong>.</p>
+<figcaption><strong>Figure 13.</strong> Open the channel list in
+<strong>Settings</strong>.</figcaption>
+</figure> <br />
+<figure id="customize-channel-list">
<img src="images/LiveChannels_customize_channel-list.png" alt="Customize your channel list.">
-<p class="img-caption"><strong>Figure 14.</strong> Customize your channel list.</p>
+<figcaption><strong>Figure 14.</strong> Customize your channel list.</figcaption>
+</figure>
<h4 id=epg>EPG</h4>
@@ -466,8 +506,8 @@ TV devices.</p>
<p>Channels from third-party inputs must be presented as part of the device's
standard live TV experience EPG. Visual separation or separate categories for
-third-party channels can be used (see the TV App section of the Android CDD)—what's key
-is that users are able to find the channels they have installed. </p>
+third-party channels can be used (see the TV App section of the Android CDD)
+—what's key is that users are able to find the channels they have installed.</p>
<h4 id=search>Search</h4>
@@ -475,7 +515,7 @@ is that users are able to find the channels they have installed. </p>
<p>Manufacturers must implement the TV App to include search results for global
search requests in order to ensure the best user experience. Live TV provides an
implementation (see
-<a href="https://android.googlesource.com/platform/packages/apps/TV/+/android-live-tv/src/com/android/tv/search/TvProviderSearch.java">com.android.tv.search.TvProviderSearch</a>)
+<a href="https://android.googlesource.com/platform/packages/apps/TV/+/master/src/com/android/tv/search/TvProviderSearch.java">com.android.tv.search.TvProviderSearch</a>)
which provides results from third-party inputs (required for platform
compatibility) as well as built-in inputs.</p>
@@ -493,10 +533,10 @@ For TV Inputs that support time shifting, the TV App needs to display playback
controls.
</p>
-<p>
+<figure id="playback-controls">
<img src="images/TIF_timeshift.png" alt="Playback controls">
-</p>
-<p class="img-caption"><strong>Figure 15.</strong> Playback controls</p>
+<figcaption><strong>Figure 15.</strong> Playback controls</figcaption>
+</figure>
<h4 id="dvr">DVR</h4>
<p>
@@ -513,8 +553,8 @@ aftermarket DVR systems that can be plugged into an Android TV device.
</p>
<p>
In addition to recording live content, the TV App also handles resource
-conflict. For example, if the device has two tuners, it can record two programs at
-the same time. If the user asks to record three, the TV App must handle the
+conflict. For example, if the device has two tuners, it can record two programs
+at the same time. If the user asks to record three, the TV App must handle the
conflict and should either surface a notification or request that the user
schedules a priority for these requests.
</p>
@@ -527,27 +567,28 @@ episode.
See the following diagram for a view into a possible DVR implementation in
Android TV.
</p>
-<p>
+<figure id="dvr-in-android-tv">
<img src="images/TV_Input_DVR.png" alt="Digital video recording in Android TV">
-</p>
-<p class="img-caption"><strong>Figure 16.</strong> Digital video recording in Android TV</p>
+<figcaption><strong>Figure 16.</strong> Digital video recording
+in Android TV</figcaption>
+</figure> <br />
<ol>
<li>The TV Input Service tells the TV App how many tuners are available so that
-the TV App can handle possible resource conflict.
-<li>The TV App receives a user-initiated request to record a TV program.
-<li>The TV App stores the recording schedule in its internal database.
+the TV App can handle possible resource conflict.</li>
+<li>The TV App receives a user-initiated request to record a TV program.</li>
+<li>The TV App stores the recording schedule in its internal database.</li>
<li>When it’s time to record, the TV App passes a request to tune to the channel
-associated with the recording.
+associated with the recording.</li>
<li>The TV Input Service receives this request, responds with whether or not
-there are appropriate resources, and tunes to the channel.
+there are appropriate resources, and tunes to the channel.</li>
<li>Then the TV App passes a request to start recording to
-the TV Input Manger.
-<li>The TV Input Service receives this request and starts recording.
+the TV Input Manager.</li>
+<li>The TV Input Service receives this request and starts recording.</li>
<li>The TV Input Service stores the actual video data in its storage, which can
-be external storage or cloud storage.
+be external storage or cloud storage.</li>
<li>When it's time to finish the recording, the TV App passes the stop recording
-request to the TV Input Manager.
+request to the TV Input Manager.</li>
<li>Once the TV Input Service receives the request, it stops the recording and
adds its associated metadata to the TV Provider so that the TV App can show the
recording to users when requested.</li>
@@ -564,21 +605,21 @@ Recording</a> article.
<ul>
- <li> The <a href="/compatibility/android-cdd.pdf">Android CDD</a>
- and documented developer APIs are the definitive references.
- <li> CTS Verifier exercises the APIs as part of the compatibility testing program.
-Running this against Live TV may be a useful way to see the EPG,
-Search, Parental Control, and other requirements in the context of third-party
-inputs.
- <li> See <a href="http://developer.android.com/training/tv/tif/tvinput.html#setup">Define Your
+ <li>The <a href="/compatibility/android-cdd.pdf">Android CDD</a>
+ and documented developer APIs are the definitive references.</li>
+ <li>CTS Verifier exercises the APIs as part of the compatibility testing
+ program. Running this against Live TV may be a useful way to see the EPG,
+ Search, Parental Control, and other requirements in the context of third-party
+ inputs.</li>
+ <li>See <a href="http://developer.android.com/training/tv/tif/tvinput.html#setup">Define Your
TV Input Service</a>
- for developer expectations in this area.
+ for developer expectations in this area.</li>
</ul>
<h2 id="parental_control">Parental Control</h2>
-<p>Parental control lets a user block undesired channels and programs, but bypass
-the block by entering a PIN code.</p>
+<p>Parental control lets a user block undesired channels and programs, but
+bypass the block by entering a PIN code.</p>
<p>Responsibility for parental control functionality is shared amongst the TV App,
TV Input Manager service, TV Provider, and TV Input.</p>
@@ -630,8 +671,8 @@ parental control, including for any custom ratings registered by specific apps.<
is notified by a TV Input that the current content is blocked or when the user
attempts to view a blocked channel.</p>
-<p>The TV App does not directly store the parental control settings. When the user
-changes the parental control settings, every blocked
+<p>The TV App does not directly store the parental control settings. When the
+user changes the parental control settings, every blocked
<code>TvContentRating</code> is stored by the TV Input Manager, and blocked
channels are stored by the TV Provider.</p>
@@ -644,9 +685,9 @@ the parental control settings.</p>
<li>Exercise the CTS Verifier parental controls test against the reference
Live TV application for a demonstration of the compatibility requirements.</li>
<li>Use the Live TV app as reference for their own TV App: in particular see
- the <a href="https://android.googlesource.com/platform/packages/apps/TV/+/android-live-tv/src/com/android/tv/parental/ContentRatingsManager.java">
+ the <a href="https://android.googlesource.com/platform/packages/apps/TV/+/master/src/com/android/tv/parental/ContentRatingsManager.java">
ContentRatingsManager</a> and
- <a href="https://android.googlesource.com/platform/packages/apps/TV/+/android-live-tv-l-mr1/src/com/android/tv/ui/sidepanel/parentalcontrols/RatingSystemsFragment.java">
+ <a href="https://android.googlesource.com/platform/packages/apps/TV/+/master/src/com/android/tv/ui/sidepanel/parentalcontrols/RatingSystemsFragment.java">
RatingSystemsFragment</a> source, and how they handle custom ratings.</li>
</ul>
@@ -659,33 +700,35 @@ speed setup and allow distant control over various TV Inputs via the central TV
App. For instance, it may switch inputs, power up or down devices, and more.</p>
<p>The Android TIF implements HDMI-CEC as the HDMI Control Service so that
-device manufacturers merely need to develop low-level drivers that interact with the
-lightweight Android TV HAL, skipping more complex business logic. In providing
-a standard implementation, Android seeks to mitigate compatibility issues by
-reducing fragmented implementations and selective feature support. The HDMI
-Control Service uses the existing Android services, including input and power.</p>
+device manufacturers merely need to develop low-level drivers that interact with
+the lightweight Android TV HAL, skipping more complex business logic. In
+providing a standard implementation, Android seeks to mitigate compatibility
+issues by reducing fragmented implementations and selective feature support. The
+HDMI Control Service uses the existing Android services, including input and power.</p>
<p>This means existing HDMI-CEC implementations will need to be redesigned to
interoperate with the Android TIF. We recommend the hardware platform contain a
microprocessor to receive CEC power on and other commands.</p>
+<figure id="cec-integration">
<img src="images/TV_App_CEC_integration.png" alt="CEC integration on Android TV">
-<p class="img-caption"><strong>Figure 17.</strong> CEC integration on Android TV</p>
+<figcaption><strong>Figure 17.</strong> CEC integration on Android TV</figcaption>
+</figure> <br />
<ol>
- <li> The CEC bus receives a command from the currently active source to switch to a
-different source.
- <li> The driver passes the command to the HDMI-CEC HAL.
- <li> The HAL notifies all <code>ActiveSourceChangeListeners</code>.
- <li> THe HDMI Control Service is notified of source change via <code>ActiveSourceChangeListener</code>.
- <li> The TV Input Manager service generates an intent for the TV App to switch the
-source.
- <li> The TV App then creates a TV Input Manager Session for the TV Input being
-switched to and calls <code>setMain</code> on that session.
- <li> The TV Input Manager Session passes this information on to the HDMI TV Input.
- <li> The HDMI TV input requests to set sideband surface.
- <li> The TV Input Manager Service generates a corresponding routing control command
-back to HDMI Control Service when the surface is set.
+ <li>The CEC bus receives a command from the currently active source to switch
+ to a different source.</li>
+ <li>The driver passes the command to the HDMI-CEC HAL.</li>
+ <li>The HAL notifies all <code>ActiveSourceChangeListeners</code>.</li>
+ <li>THe HDMI Control Service is notified of source change via <code>ActiveSourceChangeListener</code>.</li>
+ <li>The TV Input Manager service generates an intent for the TV App to switch
+ the source.</li>
+ <li>The TV App then creates a TV Input Manager Session for the TV Input being
+switched to and calls <code>setMain</code> on that session.</li>
+ <li>The TV Input Manager Session passes this information on to the HDMI TV Input.</li>
+ <li>The HDMI TV input requests to set sideband surface.</li>
+ <li>The TV Input Manager Service generates a corresponding routing control
+ command back to HDMI Control Service when the surface is set.</li>
</ol>
<h2 id="tv_integration_guidelines">TV integration guidelines</h2>
@@ -697,30 +740,29 @@ HbbTV, and more), manufacturers are expected to supply their own solutions for
the broadcast app, for example:</p>
<ul>
- <li> MHEG: native stack
- <li> Teletext: native stack
- <li> HbbTV: HbbTV solution from Vewd Software
+ <li>MHEG: native stack</li>
+ <li>Teletext: native stack</li>
+ <li>HbbTV: HbbTV solution from Vewd Software</li>
</ul>
-<p>In the Android L release, Android TV expects device manufacturers to use systems
-integrators or the Android solutions for regional TV stacks, pass the surface
-to TV software stacks, or pass the necessary key code to interact with legacy
-stacks.</p>
+<p>In the Android L release, Android TV expects device manufacturers to use
+systems integrators or the Android solutions for regional TV stacks, pass the
+surface to TV software stacks, or pass the necessary key code to interact with
+legacy stacks.</p>
<p>Here’s how the broadcast app and TV App interact:</p>
<ol>
- <li>The TV App is in focus, receiving all keys.
- <li>The TV App passes keys (e.g. Red button) to the TV Input device.
- <li>The TV Input device internally integrates with legacy TV stack.
+ <li>The TV App is in focus, receiving all keys.</li>
+ <li>The TV App passes keys (e.g. Red button) to the TV Input device.</li>
+ <li>The TV Input device internally integrates with legacy TV stack.</li>
<li>On receiving an activation keycode (e.g. Red button), the TV Input device
-activates broadcast apps.
- <li>A broadcast app takes focus in the TV App and handles user actions.
+activates broadcast apps.</li>
+ <li>A broadcast app takes focus in the TV App and handles user actions.</li>
</ol>
<p>For voice search/recommendation, the broadcast app may support In-app search
for voice search.</p>
-
</body>
</html>
diff --git a/en/google26d1c2238d4959e3.html b/en/google26d1c2238d4959e3.html
deleted file mode 100644
index 007742aa..00000000
--- a/en/google26d1c2238d4959e3.html
+++ /dev/null
@@ -1 +0,0 @@
-google-site-verification: google26d1c2238d4959e3.html \ No newline at end of file
diff --git a/en/reference/_index.yaml b/en/reference/_index.yaml
new file mode 100644
index 00000000..354212dd
--- /dev/null
+++ b/en/reference/_index.yaml
@@ -0,0 +1,57 @@
+book_path: /_book.yaml
+project_path: /_project.yaml
+description: ' '
+landing_page:
+ rows:
+ - columns:
+ - items:
+ - heading: HIDL
+ description: >
+ The HAL Interface Description Language (HIDL) specifies the
+ interface between a HAL and its users. It defines types and method
+ calls, collected into interfaces and packages. HIDL is a system for
+ communicating between codebases that may be compiled independently
+ and is intended for inter-process communication.
+ path: /reference/hidl/
+ icon:
+ icon_name: settings_input_component
+ background: theme
+ foreground: white
+ buttons:
+ - label: Guides
+ path: /devices/architecture/hidl/
+ - label: Reference
+ path: /reference/hidl/
+ - heading: Hardware Abstraction Layer (legacy)
+ description: >
+ A HAL defines a standard interface for hardware vendors to implement,
+ which enables Android to be agnostic about lower-level driver
+ implementations. Using a HAL allows you to implement functionality
+ without affecting or modifying the higher level system.
+ path: /reference/hal/
+ icon:
+ icon_name: developer_board
+ background: theme
+ foreground: white
+ buttons:
+ - label: Guides
+ path: /devices/architecture/hal
+ - label: Reference
+ path: /reference/hal/
+ - items:
+ - heading: Trade Federation
+ description: >
+ A continuous test framework designed for running tests on Android
+ devices. It's a Java application which runs on a host computer, and
+ communicates to one or more Android devices using ddmlib over adb.
+ path: /reference/tradefed/classes
+ icon:
+ icon_name: developer_mode
+ background: theme
+ foreground: white
+ buttons:
+ - label: Guides
+ path: /devices/tech/test_infra/tradefed/
+ - label: Reference
+ path: /reference/tradefed/classes
+
diff --git a/en/reference/index.html b/en/reference/index.html
deleted file mode 100644
index 29f1a279..00000000
--- a/en/reference/index.html
+++ /dev/null
@@ -1,75 +0,0 @@
-<html devsite>
- <head>
- <title>Reference</title>
- <meta name="project_path" value="/_project.yaml">
- <meta name="book_path" value="/_book.yaml">
- <meta name="full_width" value="true">
- <meta name="hide_page_heading" value="true">
- <meta name="hide_last_updated" value="true">
- <link rel="stylesheet" href="/reference/assets/css/landing.css">
- </head>
- <body>
- <section class="sac-landing-row sac-landing-row-2-up">
- <div class="sac-landing-row-column">
-
- <div class="sac-landing-row-item sac-landing-row-item-no-image"><!--item begin-->
- <a href="/reference/hidl/">
- <div class="sac-landing-row-item-icon-container">
- <div class="sac-landing-row-item-icon-white material-icons">settings_input_component</div>
- </div>
- </a>
- <div class="sac-landing-row-item-description sac-landing-row-item-icon-description">
- <a href="/reference/hidl/">
- <h3 id="hidl" class="hide-from-toc">HIDL</h3>
- </a>
- The HAL Interface Description Language (HIDL) specifies the
- interface between a HAL and its users. It defines types and method
- calls, collected into interfaces and packages. HIDL is a system for
- communicating between codebases that may be compiled independently
- and is intended for inter-process communication. See the
- <a href="/devices/architecture/hidl">HIDL guides</a>.
- </div>
- </div><!--item end-->
-
- <div class="sac-landing-row-item sac-landing-row-item-no-image"><!--item begin-->
- <a href="/reference/hal/">
- <div class="sac-landing-row-item-icon-container">
- <div class="sac-landing-row-item-icon-white material-icons">developer_board</div>
- </div>
- </a>
- <div class="sac-landing-row-item-description sac-landing-row-item-icon-description">
- <a href="/reference/hal/">
- <h3 id="hardware-abstraction-layer" class="hide-from-toc">Hardware Abstraction Layer (legacy)</h3>
- </a>
- A HAL defines a standard interface for hardware vendors to implement,
- which enables Android to be agnostic about lower-level driver
- implementations. Using a HAL allows you to implement functionality
- without affecting or modifying the higher level system. For an
- overview, see the <a href="/devices/architecture/hal">HAL guide</a>.
- </div>
- </div><!--item end-->
-
- </div><!--newline here breaks formatting--><div class="sac-landing-row-column">
-
- <div class="sac-landing-row-item sac-landing-row-item-no-image"><!--item begin-->
- <a href="/reference/tradefed/classes">
- <div class="sac-landing-row-item-icon-container">
- <div class="sac-landing-row-item-icon-white material-icons">developer_mode</div>
- </div>
- </a>
- <div class="sac-landing-row-item-description sac-landing-row-item-icon-description">
- <a href="/reference/tradefed/classes">
- <h3 id="trade-federation" class="hide-from-toc">Trade Federation</h3>
- </a>
- A continuous test framework designed for running tests on Android
- devices. It's a Java application which runs on a host computer, and
- communicates to one or more Android devices using ddmlib over adb.
- For details, see the
- <a href="/devices/tech/test_infra/tradefed/">Trade Federation Overview</a>.
- </div>
- </div><!--item end-->
-
- </div>
- </section>
- </body>
-</html>
diff --git a/en/security/bulletin/2018-06-01.html b/en/security/bulletin/2018-06-01.html
index 29ba106a..fd39f367 100644
--- a/en/security/bulletin/2018-06-01.html
+++ b/en/security/bulletin/2018-06-01.html
@@ -907,8 +907,8 @@ column mean?</strong>
<p>
Issues that are not publicly available have a * next to the Android bug ID in
the <em>References</em> column. The update for that issue is generally contained
-in the latest binary drivers for Nexus devices available from the
-<a href="https://developers.google.com/android/nexus/drivers">Google Developer site</a>.
+in the latest binary drivers for Pixel&hairsp;/&hairsp;Nexus devices available from the
+<a href="https://developers.google.com/android/drivers">Google Developer site</a>.
</p>
<p>
<strong>6. Why are security vulnerabilities split between this bulletin and
diff --git a/en/security/bulletin/2018.html b/en/security/bulletin/2018.html
index 61c67635..5fc185d6 100644
--- a/en/security/bulletin/2018.html
+++ b/en/security/bulletin/2018.html
@@ -38,15 +38,13 @@ of all bulletins, see the <a href="/security/bulletin/index.html">Android Securi
</tr>
<tr>
<td><a href="/security/bulletin/2018-06-01.html">June 2018</a></td>
- <td>Coming soon
- <!--
+ <td>
<a href="/security/bulletin/2018-06-01.html">English</a>&nbsp;/
<a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
<a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
<a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
<a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
<a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
- -->
</td>
<td>June 4, 2018</td>
<td>2018-06-01<br>
diff --git a/en/security/bulletin/_translation.yaml b/en/security/bulletin/_translation.yaml
index 37f58a17..aaaf52d8 100644
--- a/en/security/bulletin/_translation.yaml
+++ b/en/security/bulletin/_translation.yaml
@@ -48,6 +48,7 @@ cc:
- daroberts@google.com
- sac-doc-leads+translation@google.com
- shaileshs@google.com
+- stayres@google.com
reviewer:
- daroberts
product: Android
diff --git a/en/security/bulletin/index.html b/en/security/bulletin/index.html
index 27bd60a1..17d6cc2e 100644
--- a/en/security/bulletin/index.html
+++ b/en/security/bulletin/index.html
@@ -70,15 +70,13 @@ Android Open Source Project (AOSP), the upstream Linux kernel, and system-on-chi
</tr>
<tr>
<td><a href="/security/bulletin/2018-06-01.html">June 2018</a></td>
- <td>Coming soon
- <!--
+ <td>
<a href="/security/bulletin/2018-06-01.html">English</a>&nbsp;/
<a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
<a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
<a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
<a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
<a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
- -->
</td>
<td>June 4, 2018</td>
<td>2018-06-01<br>
diff --git a/en/security/bulletin/pixel/2018-01-01.html b/en/security/bulletin/pixel/2018-01-01.html
index e956aba6..4bb34996 100644
--- a/en/security/bulletin/pixel/2018-01-01.html
+++ b/en/security/bulletin/pixel/2018-01-01.html
@@ -663,7 +663,7 @@ QC-CR#2078342</a></td>
These updates are included for affected Pixel devices to address functionality
issues not related to the security of Pixel devices. The table includes
associated references; the affected category, such as Bluetooth or mobile data;
-and a summary of the issue.
+and improvements.
</p>
<table>
<tr>
diff --git a/en/security/bulletin/pixel/2018-02-01.html b/en/security/bulletin/pixel/2018-02-01.html
index ebd55505..4ef0f982 100644
--- a/en/security/bulletin/pixel/2018-02-01.html
+++ b/en/security/bulletin/pixel/2018-02-01.html
@@ -428,7 +428,7 @@ QC-CR#2003798</a></td>
These updates are included for affected Pixel devices to address functionality
issues not related to the security of Pixel devices. The table includes
associated references; the affected category, such as Bluetooth or mobile data;
-and a summary of the issue.
+improvements; and affected devices.
</p>
<table>
diff --git a/en/security/bulletin/pixel/2018-03-01.html b/en/security/bulletin/pixel/2018-03-01.html
index 80184531..2752b821 100644
--- a/en/security/bulletin/pixel/2018-03-01.html
+++ b/en/security/bulletin/pixel/2018-03-01.html
@@ -550,7 +550,7 @@ QC-CR#2119401</a></td>
These updates are included for affected Pixel devices to address functionality
issues not related to the security of Pixel devices. The table includes
associated references; the affected category, such as Bluetooth or mobile data;
-and a summary of the issue.
+improvements; and affected devices.
</p>
<table>
diff --git a/en/security/bulletin/pixel/2018-04-01.html b/en/security/bulletin/pixel/2018-04-01.html
index fa87a16d..7ac00b7c 100644
--- a/en/security/bulletin/pixel/2018-04-01.html
+++ b/en/security/bulletin/pixel/2018-04-01.html
@@ -536,7 +536,7 @@ QC-CR#2098332</a></td>
These updates are included for affected Pixel devices to address functionality
issues not related to the security of Pixel devices. The table includes
associated references; the affected category, such as Bluetooth or mobile data;
-and a summary of the issue.
+improvements; and affected devices.
</p>
<table>
diff --git a/en/security/bulletin/pixel/2018-05-01.html b/en/security/bulletin/pixel/2018-05-01.html
index b0ccb63c..5748037a 100644
--- a/en/security/bulletin/pixel/2018-05-01.html
+++ b/en/security/bulletin/pixel/2018-05-01.html
@@ -469,7 +469,7 @@ QC-CR#2149720</a></td>
These updates are included for affected Pixel devices to address functionality
issues not related to the security of Pixel devices. The table includes
associated references; the affected category, such as Bluetooth or mobile data;
-and a summary of the issue.
+improvements; and affected devices.
</p>
<table>
<tr>
diff --git a/en/security/bulletin/pixel/2018-06-01.html b/en/security/bulletin/pixel/2018-06-01.html
index 8e27697c..7a5e6145 100644
--- a/en/security/bulletin/pixel/2018-06-01.html
+++ b/en/security/bulletin/pixel/2018-06-01.html
@@ -711,9 +711,9 @@ QC-CR#2062648</a></td>
<h3 id="qualcomm-closed-source-components">Qualcomm closed-source components</h3>
<p>
-These vulnerabilities affect Qualcomm components and are described in further detail in the
-appropriate Qualcomm AMSS security bulletin or security alert. The severity assessment of
-these issues is provided directly by Qualcomm.
+These vulnerabilities affect Qualcomm components and are described in further
+detail in the appropriate Qualcomm AMSS security bulletin or security alert.
+The severity assessment of these issues is provided directly by Qualcomm.
</p>
<table>
@@ -751,7 +751,7 @@ these issues is provided directly by Qualcomm.
These updates are included for affected Pixel devices to address functionality
issues not related to the security of Pixel devices. The table includes
associated references; the affected category, such as Bluetooth or mobile data;
-and a summary of the issue.
+improvements; and affected devices.
</p>
diff --git a/en/security/bulletin/pixel/2018.html b/en/security/bulletin/pixel/2018.html
index cd9ef382..f78661eb 100644
--- a/en/security/bulletin/pixel/2018.html
+++ b/en/security/bulletin/pixel/2018.html
@@ -40,15 +40,13 @@ Bulletins</a> homepage.</p>
</tr>
<tr>
<td><a href="/security/bulletin/pixel/2018-06-01.html">June 2018</a></td>
- <td>Coming soon
- <!--
+ <td>
<a href="/security/bulletin/pixel/2018-06-01.html">English</a>&nbsp;/
<a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
<a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
<a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
<a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
<a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
- -->
</td>
<td>June 4, 2018</td>
<td>2018-06-05</td>
diff --git a/en/security/bulletin/pixel/index.html b/en/security/bulletin/pixel/index.html
index c00d7058..3d7100a8 100644
--- a/en/security/bulletin/pixel/index.html
+++ b/en/security/bulletin/pixel/index.html
@@ -60,15 +60,13 @@ AOSP 24&ndash;48 hours after the Pixel&hairsp;/&hairsp;Nexus bulletin is release
</tr>
<tr>
<td><a href="/security/bulletin/pixel/2018-06-01.html">June 2018</a></td>
- <td>Coming soon
- <!--
+ <td>
<a href="/security/bulletin/pixel/2018-06-01.html">English</a>&nbsp;/
<a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
<a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
<a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
<a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
<a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
- -->
</td>
<td>June 4, 2018</td>
<td>2018-06-05</td>
diff --git a/en/security/overview/acknowledgements.html b/en/security/overview/acknowledgements.html
index efd56c97..a3934fee 100644
--- a/en/security/overview/acknowledgements.html
+++ b/en/security/overview/acknowledgements.html
@@ -46,7 +46,7 @@ acknowledgements were listed together.</p>
<th>CVEs</th>
</tr>
<tr>
- <td>Baozeng Ding (丁保增) (<a href="https://twitter.com/sploving">@sploving</a>),
+ <td>Baozeng Ding (丁保增) (<a href="https://twitter.com/sploving1">@sploving1</a>),
Pandora Lab of Ali Security
</td>
<td>CVE-2018-5857, CVE-2018-9389
diff --git a/en/security/overview/updates-resources.html b/en/security/overview/updates-resources.html
index 508747fe..03a0a4ef 100644
--- a/en/security/overview/updates-resources.html
+++ b/en/security/overview/updates-resources.html
@@ -281,9 +281,8 @@ Android users as an update from Google Play.</p>
<p>When a security vulnerability in AOSP is fixed in an Android Security
Bulletin, we'll notify Android partners of issue details and provide patches.
-The Android security team currently provides patches for Android versions 4.4
-(KitKat) and above. This list of backport-supported versions changes with each
-new Android release.</p>
+The list of backport-supported versions changes with each new Android release.
+Contact your device manufacturer for the list of supported devices.</p>
<h2 id="releasing_code_to_aosp">Releasing code to AOSP</h2>
@@ -298,7 +297,7 @@ OTA update packages. These updates may come from the OEM who
produced the device or the carrier who provides service to the device. Google
Nexus device updates come from the Google Nexus team after going through a
carrier technical acceptance (TA) testing procedure. Google also publishes <a
-href="https://developers.google.com/android/nexus/images">Nexus factory
+href="https://developers.google.com/android/images">Nexus and Pixel factory
images</a> that can be side-loaded to devices.</p>
<h2 id="updating_google_services">Updating Google services</h2>
@@ -322,7 +321,8 @@ sites. Good places to start:<br>
<a href="https://developer.android.com/training/articles/security-tips.html">https://developer.android.com/training/articles/security-tips.html</a></p>
<h3 id="reports">Reports</h3>
-<p>Sometimes the Android Security team publishes reports or whitepapers. Here are some of the most recent.</p>
+<p>Sometimes the Android Security team publishes reports or whitepapers.
+Here are some of the most recent.</p>
<ul>
<li><a href="/security/reports/Google_Android_Security_2017_Report_Final.pdf">
Android Security 2017 Year In Review</a></li>
@@ -339,7 +339,8 @@ sites. Good places to start:<br>
</ul>
<h3 id=slides>Presentations</h3>
-<p>The Android Security team presents at various conferences and talks. Here are some of their slides:</p>
+<p>The Android Security team presents at various conferences and talks.
+Here are some of their slides:</p>
<ul>
<li><a href="/security/reports/Android-Bootcamp-2016-Verified-Boot-and-Encryption.pdf">
Verified boot and encryption</a></li>
diff --git a/en/security/verifiedboot/verified-boot.html b/en/security/verifiedboot/verified-boot.html
index 07b43d68..dada3c46 100644
--- a/en/security/verifiedboot/verified-boot.html
+++ b/en/security/verifiedboot/verified-boot.html
@@ -433,7 +433,8 @@ type of device.</p>
<p>The signature on an Android verifiable boot image is an ASN.1 DER-encoded
message, which can be parsed with a decoder similar to the one found at: <a
-href="https://android.googlesource.com/platform/bootable/recovery/+/f4a6ab27b335b69fbc419a9c1ef263004b561265/asn1_decoder.cpp">platform/bootable/recovery/asn1_decoder.cpp</a><br/>
+href="https://android.googlesource.com/platform/bootable/recovery/+/master/asn1_decoder.cpp"
+class="external"><code>platform/bootable/recovery/asn1_decoder.cpp</code></a><br/>
The message format itself is as follows:</p>
<pre class="devsite-click-to-copy">
diff --git a/en/setup/contribute/index.html b/en/setup/contribute/index.html
index 829361af..9c1d5f3e 100644
--- a/en/setup/contribute/index.html
+++ b/en/setup/contribute/index.html
@@ -51,9 +51,10 @@ and more targetted your patch submissions, the easier it will be for us to
review them.</p>
<p>You can get started with Android by learning about the <a href="life-of-a-patch.html">Life of a Patch</a>,
-and by learning about <code>git</code>, <code>repo</code>, and other tools using the links to the left.
+<code>git</code>, <code>repo</code>, and other tools using the links to the left.
You can also view the activity on all contributions on our
-<a href="https://android-review.googlesource.com/">Gerrit server</a>.
+<a href="https://android-review.googlesource.com/">Gerrit server</a>. Note, some portions of
+Android require you <a href="submit-patches.html#upstream-projects">submit patches to upstream projects</a>.
If you need help along the way, you can join our <a href="../community.html">discussion groups</a>.</p>
</body>
diff --git a/en/setup/develop/index.html b/en/setup/develop/index.html
index 5ecf6dbd..a2c13acf 100644
--- a/en/setup/develop/index.html
+++ b/en/setup/develop/index.html
@@ -91,8 +91,6 @@
Android development involves the following basic workflow:
</p>
-<img src="../images/git_workflow.png" alt="basic workflow diagram" />
- <figcaption><strong>Figure 1.</strong> Basic Android workflow</figcaption>
<ol>
<li>Start a new topic branch using <code>repo start</code>.
</li>
@@ -324,10 +322,6 @@ repo diff
<code class="devsite-terminal">git diff --cached</code>
</pre>
-<img src="../images/git_diff.png" alt="diff vs diff-cached" />
- <figcaption><strong>Figure 2.</strong> Uncommitted vs. committed edits.
- </figcaption>
-
<h3 id="committing-changes">Committing changes</h3>
<p>
diff --git a/en/setup/images/git_diff.png b/en/setup/images/git_diff.png
deleted file mode 100644
index 09c760ea..00000000
--- a/en/setup/images/git_diff.png
+++ /dev/null
Binary files differ
diff --git a/en/setup/images/git_workflow.png b/en/setup/images/git_workflow.png
deleted file mode 100644
index 18ff0f56..00000000
--- a/en/setup/images/git_workflow.png
+++ /dev/null
Binary files differ
diff --git a/en/setup/start/site-updates.html b/en/setup/start/site-updates.html
index 2f7df35e..b6eba9a1 100644
--- a/en/setup/start/site-updates.html
+++ b/en/setup/start/site-updates.html
@@ -572,7 +572,7 @@
<p>
See the <a href="https://llvm.org/" class="external">public Clang/LLVM</a>
documentation for general instructions and the
- <a href="https://android.googlesource.com/platform/external/clang/+/dev/ReadmeAndroid.md" class="external">Android
+ <a href="https://android.googlesource.com/platform/external/clang/+/master/ReadmeAndroid.md" class="external">Android
Clang/LLVM</a> documentation set within AOSP for Android-specific guidance.
Finally, join the
<a href="https://groups.google.com/forum/#!forum/android-llvm">android-llvm</a>
@@ -678,7 +678,7 @@ cts-tradefed run cts -m CtsLibcoreOkHttpTestCases</pre>
(IPP) to communicate with the printer and use PCLm, PWG-Raster, or PDF to send
printable content. For older printers, users should install the app
recommended by the
- <a href="https://android.googlesource.com/platform/frameworks/base/+/android-7.0.0_r1/packages/PrintRecommendationService/" class="external">PrintRecommendationService</a>
+ <a href="https://android.googlesource.com/platform/frameworks/base/+/master/packages/PrintRecommendationService/" class="external">PrintRecommendationService</a>
as seen in
<a href="https://youtu.be/M_JGeGLpOKs?t=16m20s" class="external">this I/O
presentation</a>.
diff --git a/ja/security/bulletin/2016-01-01.html b/ja/security/bulletin/2016-01-01.html
index f5ce96cd..f1af3652 100644
--- a/ja/security/bulletin/2016-01-01.html
+++ b/ja/security/bulletin/2016-01-01.html
@@ -35,8 +35,7 @@
<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
<ul>
- <li> Android プラットフォームの最新版での機能強化により、Android 上の
-多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。
+ <li> Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。
</li><li> Android セキュリティ チームは、「アプリの確認」や SafetyNet によって脆弱性の悪用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは、Google Play で禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、「アプリの確認」はデフォルトで有効になっており、ルート権限を取得する既知のアプリについてユーザーに警告します。「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、そのアプリの削除を試みます。
</li><li> Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。
</li></ul>
diff --git a/ja/security/bulletin/2016-10-01.html b/ja/security/bulletin/2016-10-01.html
index 8cb9398e..be38368d 100644
--- a/ja/security/bulletin/2016-10-01.html
+++ b/ja/security/bulletin/2016-10-01.html
@@ -23,10 +23,10 @@
<p><em>2016 年 10 月 3 日公開 | 2016 年 10 月 4 日更新</em>
</p>
<p>
-Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。2016 年 10 月 5 日以降のセキュリティ パッチレベルで、下記の問題に対処しています。セキュリティ パッチレベルの確認方法については、こちらの<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">ドキュメント</a>をご覧ください。サポート対象の Nexus 端末には、2016 年 10 月 5 日のセキュリティ パッチレベルのアップデート 1 件を OTA で配信します。
+Android のセキュリティに関する公開情報には、Android 搭載端末に影響を及ぼすセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。2016 年 10 月 5 日以降のセキュリティ パッチレベルで、下記の問題に対処しています。セキュリティ パッチレベルの確認方法については、こちらの<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">ドキュメント</a>をご覧ください。サポート対象の Nexus 端末には、2016 年 10 月 5 日のセキュリティ パッチレベルのアップデート 1 件を OTA で配信します。
</p>
<p>
-パートナーには、この公開情報に記載の問題について 2016 年 9 月 6 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに(該当する場合)、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。
+パートナーには、この公開情報に記載の問題について 2016 年 9 月 6 日までに通知済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。
</p>
<p>
このうち最も重大な問題は、カーネル内でリモートコードを実行できるおそれがある端末固有のコードのセキュリティ上の重大な脆弱性です。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があります。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
@@ -54,8 +54,8 @@ Android のセキュリティに関する公開情報には、Android 搭載端
</p>
<ul>
<li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
- <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
- <li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
+ <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
+ <li>Google ハングアウトやメッセンジャーのアプリでは状況を適宜判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
</ul>
<h2 id="acknowledgements">謝辞</h2>
<p>
@@ -444,7 +444,7 @@ GPS コンポーネントにサービス拒否の脆弱性があり、リモー
</tbody></table>
<h3 id="dosv-in-mediaserver">メディアサーバーでのサービス拒否の脆弱性</h3>
<p>
-メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
+メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています。
</p>
<table>
<colgroup><col width="18%" />
@@ -619,9 +619,8 @@ Wi-Fi サービスにサービス拒否の脆弱性があり、悪意のある
<h2 id="2016-10-05-details">セキュリティ パッチレベル 2016-10-05 の脆弱性の詳細</h2>
<p>
パッチレベル 2016-10-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
-<h3 id="remote-code-execution-vulnerability-in-kernel-asn-1-decoder">カーネル ASN.1 デコーダーでのリモートコード実行の脆弱性</h3>
-<p>
-カーネル ASN.1 デコーダーにリモートコード実行の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
+<h3 id="remote-code-execution-vulnerability-in-kernel-asn-1-decoder">カーネル ASN.1 デコーダーでの権限昇格の脆弱性</h3>
+<p>カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードの実行が可能になるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
</p>
<table>
<colgroup><col width="19%" />
@@ -952,7 +951,7 @@ Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、
</tbody></table>
<h3 id="eopv-in-qualcomm-crypto-engine-driver">Qualcomm crypto エンジン ドライバでの権限昇格の脆弱性</h3>
<p>
-Qualcomm 暗号エンジン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+Qualcomm crypto エンジン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で任意のコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
</p>
<table>
<colgroup><col width="19%" />
@@ -1570,7 +1569,7 @@ Binder に情報開示の脆弱性があるため、悪意のあるローカル
</tbody></table>
<h3 id="dosv-in-kernel-sound-driver">カーネル サウンド ドライバでのサービス拒否の脆弱性</h3>
<p>
-カーネルにサービス拒否の脆弱性があるため、悪意のあるローカルアプリが端末の再起動を引き起こすおそれがあります。一時的なサービス拒否であるため、この問題の重大度は「低」と判断されています。
+カーネル サウンド ドライバにサービス拒否の脆弱性があるため、悪意のあるローカルアプリが端末の再起動を引き起こすおそれがあります。一時的なサービス拒否であるため、この問題の重大度は「低」と判断されています。
</p>
<table>
<colgroup><col width="19%" />
@@ -1679,7 +1678,7 @@ Binder に情報開示の脆弱性があるため、悪意のあるローカル
</strong>
</p>
<p>
-セキュリティ パッチレベル 2016-10-01 以降では、セキュリティ パッチレベル文字列 2016-10-01 に関連するすべての問題に対処しています。セキュリティ パッチレベル 2016-10-05 以降では、セキュリティ パッチレベル文字列 2016-10-05 に関連するすべての問題に対処しています。セキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。上記のアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-10-01] または [ro.build.version.security_patch]:[2016-10-05] に設定する必要があります。
+セキュリティ パッチレベル 2016-10-01 以降では、セキュリティ パッチレベル文字列 2016-10-01 に関連するすべての問題に対処しています。セキュリティ パッチレベル 2016-10-05 以降では、セキュリティ パッチレベル文字列 2016-10-05 に関連するすべての問題に対処しています。セキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。上記のアップデートを組み込んだ端末メーカーは、パッチレベル文字列を [ro.build.version.security_patch]:[2016-10-01] または [ro.build.version.security_patch]:[2016-10-05] に設定する必要があります。
</p>
<p>
<strong>2. この公開情報に 2 つのセキュリティ パッチレベル文字列があるのはなぜですか?</strong>
diff --git a/ja/security/bulletin/2017-01-01.html b/ja/security/bulletin/2017-01-01.html
index 09a034d0..eda42970 100644
--- a/ja/security/bulletin/2017-01-01.html
+++ b/ja/security/bulletin/2017-01-01.html
@@ -60,7 +60,7 @@
<li>Tencent Xuanwu Lab の Daxing Guo(<a href="https://twitter.com/freener0">@freener0</a>): CVE-2017-0386</li>
<li><a href="mailto:derrek.haxx@gmail.com">derrek</a>(<a href="https://twitter.com/derrekr6">@derrekr6</a>): CVE-2017-0392</li>
<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-8412、CVE-2016-8444、CVE-2016-8427、CVE-2017-0403</li>
- <li>Shellphish Grill Team、UC Santa Barbara の donfos(Aravind Machiry): CVE-2016-8448、CVE-2016-8470、CVE-2016-8471、CVE-2016-8472</li>
+ <li>UC Santa Barbara Shellphish Grill Team の donfos(Aravind Machiry): CVE-2016-8448、CVE-2016-8470、CVE-2016-8471、CVE-2016-8472</li>
<li><a href="http://www.ms509.com">MS509Team</a> の En He(<a href="http://twitter.com/heeeeen4x">@heeeeen4x</a>): CVE-2017-0394</li>
<li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-8464</li>
<li>Google WebM Team: CVE-2017-0393</li>
@@ -1002,10 +1002,10 @@ QC-CR#1007860</a></td>
<td>Qualcomm 社内</td>
</tr>
</tbody></table>
-<p>* この一連の問題の重大度はベンダーが決定したものです。
+<p>* この一連の脆弱性の重大度はベンダーが決定したものです。
</p>
<p>
-* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+** この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
</p>
<p>*** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
</p>
@@ -1107,7 +1107,7 @@ QC-CR#1071891</a></td>
<h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
<p>
-Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
</p>
<table>
@@ -1495,7 +1495,7 @@ Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があ
<h3 id="id-in-nvidia-video-driver">NVIDIA ビデオドライバでの情報開示の脆弱性</h3>
<p>
-NVIDIA ビデオドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
+NVIDIA ビデオドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスすることに利用される可能性があるため、この問題の重大度は「高」と判断されています。
</p>
<table>
@@ -1584,7 +1584,7 @@ NVIDIA ビデオドライバに情報開示の脆弱性があるため、悪意
QC-CR#586855</a></td>
<td>高</td>
<td>なし*</td>
- <td>2016 年 1 月 3 日</td>
+ <td>2014 年 1 月 3 日</td>
</tr>
</tbody></table>
<p>
@@ -1958,9 +1958,9 @@ Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意
<p><strong>3. 各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong></p>
-<p><a href="#2017-01-01-details">2017-01-01</a> と <a href="#2017-01-05-details">2017-01-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
+<p><a href="#2017-01-01-details">2017-01-01</a> と <a href="#2017-01-05-details">2017-01-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列の記載は次のいずれかです。</p>
<ul>
- <li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
+ <li><strong>すべての Google 端末</strong>: 問題がすべての端末(Pixel 端末を含む)に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
<li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「更新対象の Google 端末<em></em>」列には影響を受ける Google 端末が記載されています。</li>
<li><strong>影響を受ける Google 端末がない</strong>: 最新バージョンの Android を搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末<em></em>」列には「なし」と記載されています。</li>
</ul>
diff --git a/ja/security/bulletin/2017-04-01.html b/ja/security/bulletin/2017-04-01.html
index 9eb24288..49556d9a 100644
--- a/ja/security/bulletin/2017-04-01.html
+++ b/ja/security/bulletin/2017-04-01.html
@@ -41,7 +41,7 @@
<p>ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
<ul>
<li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
- <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2016_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
+ <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2016_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
<li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
</ul>
@@ -1555,7 +1555,7 @@ QC-CR#1046409</a></td>
</tbody></table>
<h3 id="eop-in-qualcomm-wi-fi-driver-2">Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
-<p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であり、脆弱性に固有の詳細によって問題の影響が限定されているため、この問題は「中」と判断されています。</p>
+<p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であり、脆弱性に固有の詳細によって問題の影響が限定されているため、この問題の重大度は「中」と判断されています。</p>
<table>
<colgroup><col width="19%" />
@@ -1915,7 +1915,7 @@ QC-CR#1106842</a></td>
<p>** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
<h3 id="vulnerabilities-in-qualcomm-components-2">Qualcomm コンポーネントでの脆弱性</h3>
-<p>Qualcomm コンポーネントに影響する次の脆弱性は、2014~2016 年に Qualcomm AMSS のセキュリティに関する公開情報としてリリースされたものです。その修正を Android のセキュリティ パッチ レベルと関連付けるため、この Android のセキュリティに関する公開情報に追加されています。</p>
+<p>Qualcomm コンポーネントに影響する次の脆弱性は、2014~2016 年に Qualcomm AMSS のセキュリティに関する公開情報としてリリースされたものです。これらが今回の「Android のセキュリティに関する公開情報」に追記されているのは、その修正を Android のセキュリティ パッチレベルと関連付けるためです。</p>
<table>
<colgroup><col width="19%" />
@@ -1926,7 +1926,7 @@ QC-CR#1106842</a></td>
</colgroup><tbody><tr>
<th>CVE</th>
<th>参照</th>
- <th>重大度</th>
+ <th>重大度*</th>
<th>更新対象の Google 端末</th>
<th>報告日</th>
</tr>
@@ -1934,7 +1934,7 @@ QC-CR#1106842</a></td>
<td>CVE-2014-9931</td>
<td>A-35445101**</td>
<td>重大</td>
- <td>なし**</td>
+ <td>なし***</td>
<td>Qualcomm 社内</td>
</tr>
<tr>
@@ -1948,110 +1948,110 @@ QC-CR#1106842</a></td>
<td>CVE-2014-9933</td>
<td>A-35442512**</td>
<td>重大</td>
- <td>なし**</td>
+ <td>なし***</td>
<td>Qualcomm 社内</td>
</tr>
<tr>
<td>CVE-2014-9934</td>
<td>A-35439275**</td>
<td>重大</td>
- <td>なし**</td>
+ <td>なし***</td>
<td>Qualcomm 社内</td>
</tr>
<tr>
<td>CVE-2014-9935</td>
<td>A-35444951**</td>
<td>重大</td>
- <td>なし**</td>
+ <td>なし***</td>
<td>Qualcomm 社内</td>
</tr>
<tr>
<td>CVE-2014-9936</td>
<td>A-35442420**</td>
<td>重大</td>
- <td>なし**</td>
+ <td>なし***</td>
<td>Qualcomm 社内</td>
</tr>
<tr>
<td>CVE-2014-9937</td>
<td>A-35445102**</td>
<td>重大</td>
- <td>なし**</td>
+ <td>なし***</td>
<td>Qualcomm 社内</td>
</tr>
<tr>
<td>CVE-2015-8995</td>
<td>A-35445002**</td>
<td>重大</td>
- <td>なし**</td>
+ <td>なし***</td>
<td>Qualcomm 社内</td>
</tr>
<tr>
<td>CVE-2015-8996</td>
<td>A-35444658**</td>
<td>重大</td>
- <td>なし**</td>
+ <td>なし***</td>
<td>Qualcomm 社内</td>
</tr>
<tr>
<td>CVE-2015-8997</td>
<td>A-35432947**</td>
<td>重大</td>
- <td>なし**</td>
+ <td>なし***</td>
<td>Qualcomm 社内</td>
</tr>
<tr>
<td>CVE-2015-8998</td>
<td>A-35441175**</td>
<td>重大</td>
- <td>なし**</td>
+ <td>なし***</td>
<td>Qualcomm 社内</td>
</tr>
<tr>
<td>CVE-2015-8999</td>
<td>A-35445401**</td>
<td>重大</td>
- <td>なし**</td>
+ <td>なし***</td>
<td>Qualcomm 社内</td>
</tr>
<tr>
<td>CVE-2015-9000</td>
<td>A-35441076**</td>
<td>重大</td>
- <td>なし**</td>
+ <td>なし***</td>
<td>Qualcomm 社内</td>
</tr>
<tr>
<td>CVE-2015-9001</td>
<td>A-35445400**</td>
<td>重大</td>
- <td>なし**</td>
+ <td>なし***</td>
<td>Qualcomm 社内</td>
</tr>
<tr>
<td>CVE-2015-9002</td>
<td>A-35442421**</td>
<td>重大</td>
- <td>なし**</td>
+ <td>なし***</td>
<td>Qualcomm 社内</td>
</tr>
<tr>
<td>CVE-2015-9003</td>
<td>A-35440626**</td>
<td>重大</td>
- <td>なし**</td>
+ <td>なし***</td>
<td>Qualcomm 社内</td>
</tr>
<tr>
<td>CVE-2016-10242</td>
<td>A-35434643**</td>
<td>重大</td>
- <td>なし**</td>
+ <td>なし***</td>
<td>Qualcomm 社内</td>
</tr>
</tbody></table>
-<p>* この一連の問題の重大度はベンダーが決定したものです。</p>
-<p>* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
+<p>* この一連の脆弱性の重大度はベンダーが決定したものです。</p>
+<p>** この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
<p>*** Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
@@ -2059,8 +2059,8 @@ QC-CR#1106842</a></td>
<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
<p>端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p>
<ul>
- <li>セキュリティ パッチ レベル 2017-04-01 以降では、セキュリティ パッチ レベル 2017-04-01 に関連するすべての問題に対処しています。</li>
- <li>セキュリティ パッチ レベル 2017-04-05 以降では、セキュリティ パッチ レベル 2017-04-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。</li>
+ <li>セキュリティ パッチレベル 2017-04-01 以降では、セキュリティ パッチレベル 2017-04-01 に関連するすべての問題に対処しています。</li>
+ <li>セキュリティ パッチレベル 2017-04-05 以降では、セキュリティ パッチレベル 2017-04-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。</li>
</ul>
<p>このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を以下に設定する必要があります。</p>
<ul>
@@ -2069,21 +2069,21 @@ QC-CR#1106842</a></td>
</ul>
<p><strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong></p>
-<p>この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。</p>
+<p>この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。</p>
<ul>
- <li>2017 年 4 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
- <li>2017 年 4 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
+ <li>2017 年 4 月 1 日のセキュリティ パッチレベルを使用する端末には、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
+ <li>2017 年 4 月 5 日以降のセキュリティ パッチレベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
</ul>
<p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p>
<p><strong>3. 各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong></p>
-<p><a href="#2017-04-01-details">2017-04-01</a> と <a href="#2017-04-05-details">2017-04-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列には次のいずれかが表示されています。</p>
+<p><a href="#2017-04-01-details">2017-04-01</a> と <a href="#2017-04-05-details">2017-04-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「更新対象の Google 端末<em></em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列の記載は次のいずれかです。</p>
<ul>
- <li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響する場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
+ <li><strong>すべての Google 端末</strong>: 問題がすべての端末(Pixel 端末を含む)に影響を与える場合、表の「更新対象の Google 端末<em></em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
<li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「更新対象の Google 端末<em></em>」列には影響を受ける Google 端末が記載されています。</li>
<li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「更新対象の Google 端末<em></em>」列には「なし」と記載されています。</li>
</ul>
<p><strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong></p>
-<p>脆弱性の詳細の表で「参照<em></em>」列に記載されている内容には、参照の値が属している組織を示した接頭辞が含まれている場合があります。各接頭辞の意味は以下のとおりです。</p>
+<p>脆弱性の詳細の表で「参照<em></em>」列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。各接頭辞の意味は以下のとおりです。</p>
<table>
<tbody><tr>
<th>接頭辞</th>
@@ -2113,7 +2113,7 @@ QC-CR#1106842</a></td>
<h2 id="revisions">改訂</h2>
<ul>
- <li> 2017 年 4 月 3 日: 情報公開</li>
+ <li>2017 年 4 月 3 日: 情報公開</li>
<li>2017 年 4 月 5 日: 公開情報を改訂し AOSP リンクを追加</li>
<li>2017 年 4 月 21 日: CVE-2016-10231、CVE-2017-0586 の帰属を修正</li>
<li>2017 年 4 月 27 日: 公開情報から CVE-2017-0540 を削除</li>
diff --git a/ja/security/bulletin/2017-07-01.html b/ja/security/bulletin/2017-07-01.html
index 3f2d7fb6..991b5fd2 100644
--- a/ja/security/bulletin/2017-07-01.html
+++ b/ja/security/bulletin/2017-07-01.html
@@ -21,15 +21,15 @@
-->
<p><em>2017 年 7 月 5 日公開 | 2017 年 9 月 26 日更新</em></p>
-<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。2017 年 7 月 5 日以降のセキュリティ パッチレベルではこれらすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を及ぼすセキュリティの脆弱性の詳細を掲載しています。2017 年 7 月 5 日以降のセキュリティ パッチレベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。</p>
-<p>パートナーには、この公開情報に記載の問題について 1 か月前までに通知済みです。Android オープンソース プロジェクト(AOSP)のレポジトリに、各問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
+<p>パートナーには、この公開情報に記載の問題について 1 か月前までに通知済みです。Android オープンソース プロジェクト(AOSP)のレポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
-<p>下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
+<p>下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
-<p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
+<p>ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。</p>
<p class="note"><strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="#google-device-updates">Google 端末のアップデート</a>でご覧いただけます。</p>
@@ -52,10 +52,10 @@
</ul>
<h2 id="2017-07-01-details">セキュリティ パッチレベル 2017-07-01 の脆弱性の詳細</h2>
-<p>パッチレベル 2017-07-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#common-questions-and-answers">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+<p>パッチレベル 2017-07-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#common-questions-and-answers">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
<h3 id="runtime">ランタイム</h3>
-<p>ランタイムに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p>
+<p>ランタイムの最も重大な脆弱性は、リモートの攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあることです。</p>
<table>
<colgroup><col width="17%" />
@@ -80,7 +80,7 @@
</tr>
</tbody></table>
<h3 id="framework">フレームワーク</h3>
-<p>フレームワークに重大な脆弱性があるため、悪意のあるローカルアプリが特別に細工したファイルを使用して、ライブラリを使用するアプリ内で任意のコードを実行するおそれがあります。</p>
+<p>フレームワークの最も重大な脆弱性は、悪意のあるローカルアプリが特別に細工したファイルを使用して、ライブラリを使用するアプリ内で任意のコードを実行するおそれがあることです。</p>
<table>
<colgroup><col width="17%" />
@@ -153,7 +153,7 @@
</tr>
</tbody></table>
<h3 id="libraries">ライブラリ</h3>
-<p>ライブラリに重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、ライブラリを使用するアプリ内で任意のコードを実行するおそれがあります。</p>
+<p>ライブラリの最も重大な脆弱性は、リモートの攻撃者が特別に細工したファイルを使用して、ライブラリを使用するアプリ内で任意のコードを実行するおそれがあることです。</p>
<table>
<colgroup><col width="17%" />
@@ -193,7 +193,7 @@
</tr>
</tbody></table>
<h3 id="media-framework">メディア フレームワーク</h3>
-<p>メディア フレームワークの最も重大な脆弱性は、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
+<p>メディア フレームワークの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
<table>
<colgroup><col width="17%" />
@@ -425,7 +425,7 @@
</tr>
</tbody></table>
<h3 id="system-ui">システム UI</h3>
-<p>システム UI に重大な脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+<p>システム UI の最も重大な脆弱性は、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。</p>
<table>
<colgroup><col width="17%" />
@@ -484,10 +484,10 @@
</tbody></table>
<h2 id="2017-07-05-details">セキュリティ パッチレベル 2017-07-05 の脆弱性の詳細</h2>
-<p>パッチレベル 2017-07-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#common-questions-and-answers">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+<p>パッチレベル 2017-07-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#common-questions-and-answers">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
<h3 id="broadcom-components">Broadcom コンポーネント</h3>
-<p>Broadcom コンポーネントに重大な脆弱性があるため、近くにいる攻撃者によってカーネル内で任意のコードが実行されるおそれがあります。</p>
+<p>Broadcom コンポーネントの最も重大な脆弱性は、近くにいる攻撃者によってカーネル内で任意のコードが実行されるおそれがあることです。</p>
<table>
<colgroup><col width="17%" />
@@ -528,7 +528,7 @@
</tr>
</tbody></table>
<h3 id="htc-components">HTC コンポーネント</h3>
-<p>HTC コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+<p>HTC コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
<table>
<colgroup><col width="17%" />
@@ -566,7 +566,7 @@
</tr>
</tbody></table>
<h3 id="kernel-components">カーネル コンポーネント</h3>
-<p>カーネル コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+<p>カーネル コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
<table>
<colgroup><col width="17%" />
@@ -626,7 +626,7 @@
</tr>
</tbody></table>
<h3 id="mediatek-components">MediaTek コンポーネント</h3>
-<p>MediaTek コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+<p>MediaTek コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
<table>
<colgroup><col width="17%" />
@@ -651,7 +651,7 @@
</tr>
</tbody></table>
<h3 id="nvidia-components">NVIDIA コンポーネント</h3>
-<p>NVIDIA コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあることです。</p>
+<p>NVIDIA コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
<table>
<colgroup><col width="17%" />
@@ -684,7 +684,7 @@
</tr>
</tbody></table>
<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
-<p>Qualcomm コンポーネントに重大な脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。</p>
+<p>Qualcomm コンポーネントの最も重大な脆弱性は、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあることです。</p>
<table>
<colgroup><col width="17%" />
@@ -902,7 +902,7 @@
</tr>
</tbody></table>
<h3 id="qualcomm-closed-source-components">Qualcomm クローズドソース コンポーネント</h3>
-<p>Qualcomm コンポーネントに影響を及ぼす脆弱性は次のとおりです。詳細については、2014~2016 年の Qualcomm AMSS のセキュリティに関する公開情報をご覧ください。これらは Android のセキュリティ パッチレベルとの関連付けのため、今回の「Android のセキュリティに関する公開情報」に追記されています。ここに記載されている脆弱性の修正は、Qualcomm から直接入手できます。</p>
+<p>Qualcomm コンポーネントに影響を及ぼす脆弱性は次のとおりです。詳細については、2014~2016 年の Qualcomm AMSS のセキュリティに関する公開情報をご覧ください。これらが今回の「Android のセキュリティに関する公開情報」に追記されているのは、その修正を Android のセキュリティ パッチレベルと関連付けるためです。ここに記載されている脆弱性の修正は、Qualcomm から直接入手できます。</p>
<table>
<colgroup><col width="17%" />
@@ -920,385 +920,385 @@
<tr>
<td>CVE-2014-9411</td>
<td>A-37473054<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2014-9968</td>
<td>A-37304413<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2014-9973</td>
<td>A-37470982<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2014-9974</td>
<td>A-37471979<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2014-9975</td>
<td>A-37471230<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2014-9977</td>
<td>A-37471087<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2014-9978</td>
<td>A-37468982<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2014-9979</td>
<td>A-37471088<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2014-9980</td>
<td>A-37471029<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-0575</td>
<td>A-37296999<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-8592</td>
<td>A-37470090<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-8595</td>
<td>A-37472411<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-8596</td>
<td>A-37472806<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9034</td>
<td>A-37305706<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9035</td>
<td>A-37303626<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9036</td>
<td>A-37303519<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9037</td>
<td>A-37304366<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9038</td>
<td>A-37303027<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9039</td>
<td>A-37302628<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9040</td>
<td>A-37303625<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9041</td>
<td>A-37303518<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9042</td>
<td>A-37301248<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9043</td>
<td>A-37305954<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9044</td>
<td>A-37303520<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9045</td>
<td>A-37302136<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9046</td>
<td>A-37301486<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9047</td>
<td>A-37304367<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9048</td>
<td>A-37305707<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9049</td>
<td>A-37301488<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9050</td>
<td>A-37302137<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9051</td>
<td>A-37300737<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9052</td>
<td>A-37304217<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9053</td>
<td>A-37301249<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9054</td>
<td>A-37303177<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9055</td>
<td>A-37472412<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9060</td>
<td>A-37472807<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9061</td>
<td>A-37470436<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9062</td>
<td>A-37472808<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9067</td>
<td>A-37474000<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9068</td>
<td>A-37470144<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9069</td>
<td>A-37470777<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9070</td>
<td>A-37474001<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9071</td>
<td>A-37471819<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9072</td>
<td>A-37474002<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2015-9073</td>
<td>A-37473407<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2016-10343</td>
<td>A-32580186<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2016-10344</td>
<td>A-32583954<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2016-10346</td>
<td>A-37473408<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2016-10347</td>
<td>A-37471089<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2016-10382</td>
<td>A-28823584<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2016-10383</td>
<td>A-28822389<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2016-10388</td>
<td>A-32580294<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2016-10391</td>
<td>A-32583804<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2016-5871</td>
<td>A-37473055<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
<tr>
<td>CVE-2016-5872</td>
<td>A-37472809<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
@@ -1343,7 +1343,7 @@
</tr>
</tbody></table>
-<p>Google 端末のアップデートには、上記のセキュリティの脆弱性に対するパッチも含まれています(該当する場合)。</p>
+<p>Google 端末のアップデートには、下記のセキュリティの脆弱性に対するパッチも含まれています(該当する場合)。</p>
<table>
<colgroup><col width="17%" />
@@ -1446,11 +1446,14 @@
<td>CSS Inc. の Timothy Becker</td>
</tr>
<tr>
- <td>CVE-2017-0682、CVE-2017-0683、CVE-2017-0676、CVE-2017-0696、CVE-2017-0675、CVE-2017-0701、CVE-2017-0702、CVE-2017-0699</td>
+ <td>CVE-2017-0682、CVE-2017-0683、CVE-2017-0676、
+CVE-2017-0696、CVE-2017-0675、CVE-2017-0701、CVE-2017-0702、CVE-2017-0699</td>
<td>Vasily Vasiliev</td>
</tr>
<tr>
- <td>CVE-2017-0695、CVE-2017-0689、CVE-2017-0540、CVE-2017-0680、CVE-2017-0679、CVE-2017-0685、CVE-2017-0686、CVE-2017-0693、CVE-2017-0674、CVE-2017-0677</td>
+ <td>CVE-2017-0695、CVE-2017-0689、CVE-2017-0540、CVE-2017-0680、
+CVE-2017-0679、CVE-2017-0685、CVE-2017-0686、CVE-2017-0693、CVE-2017-0674、
+CVE-2017-0677</td>
<td><a href="//www.trendmicro.com">Trend Micro</a> <a href="//blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a> の V.E.O(<a href="//twitter.com/vysea">@VYSEa</a>)</td>
</tr>
<tr>
@@ -1492,7 +1495,7 @@
<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
</strong></p>
-<p>端末のセキュリティ パッチレベルを確認する方法については、<a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p>
+<p>端末のセキュリティ パッチレベルを確認する方法については、<a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。</p>
<ul>
<li>セキュリティ パッチレベル 2017-07-01 以降では、セキュリティ パッチレベル 2017-07-01 に関連するすべての問題に対処しています。</li>
<li>セキュリティ パッチレベル 2017-07-05 以降では、セキュリティ パッチレベル 2017-07-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。</li>
@@ -1511,7 +1514,7 @@
</ul>
<p>パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。</p>
-<p><strong>3. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong></p>
+<p><strong>3. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong></p>
<p>脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。</p>
@@ -1539,7 +1542,7 @@
<td>サービス拒否</td>
</tr>
<tr>
- <td>なし</td>
+ <td>N/A</td>
<td>該当する分類なし</td>
</tr>
</tbody></table>
@@ -1577,7 +1580,7 @@
</tr>
</tbody></table>
-<p id="asterisk"><strong>5. 「参照」<em></em>列の Android バグ ID の横にある「*」はどういう意味ですか?</strong></p>
+<p id="asterisk"><strong>5. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong></p>
<p>公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="//developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。</p>
diff --git a/ja/security/bulletin/2017-08-01.html b/ja/security/bulletin/2017-08-01.html
index 797ed409..ea44c935 100644
--- a/ja/security/bulletin/2017-08-01.html
+++ b/ja/security/bulletin/2017-08-01.html
@@ -25,7 +25,7 @@
<p>パートナーには、この公開情報に記載の問題について 1 か月前までに通知済みです。Android オープンソース プロジェクト(AOSP)のレポジトリに、各問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
-<p>下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
+<p>下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。</p>
<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
@@ -79,7 +79,7 @@
</tr>
</tbody></table>
<h3 id="libraries">ライブラリ</h3>
-<p>ライブラリの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p>
+<p>ライブラリの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p>
<table>
<colgroup><col width="17%" />
@@ -105,7 +105,7 @@
</tbody></table>
<h3 id="media-framework">メディア フレームワーク</h3>
-<p>メディア フレームワークの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+<p>メディア フレームワークの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
<table>
<colgroup><col width="17%" />
@@ -320,10 +320,10 @@
</tr>
</tbody></table>
<h2 id="2017-08-05-details">セキュリティ パッチレベル 2017-08-05 の脆弱性の詳細</h2>
-<p>パッチレベル 2017-08-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性の種類</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+<p>パッチレベル 2017-08-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
<h3 id="broadcom-components">Broadcom コンポーネント</h3>
-<p>Broadcom コンポーネントの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p>
+<p>Broadcom コンポーネントの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。</p>
<table>
<colgroup><col width="17%" />
@@ -650,7 +650,7 @@
</tr>
<tr>
<td>CVE-2017-9691、CVE-2017-0744</td>
- <td>Qihoo 360 Technology Co.Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a></td>
+ <td>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、<a href="http://weibo.com/jfpan">pjf</a></td>
</tr>
<tr>
<td>CVE-2017-0727</td>
@@ -666,7 +666,7 @@
</tr>
<tr>
<td>CVE-2017-0731</td>
- <td><a href="http://c0reteam.org">C0RE Team</a> の Hongli Han(<a href="https://twitter.com/Mingjian_Zhou">@HexB1n</a>)、Mingjian Zhou(<a href="https://twitter.com/HexB1n">@Mingjian_Zhou</a>)、Xuxian Jiang</td>
+ <td><a href="http://c0reteam.org">C0RE Team</a> の Hongli Han(<a href="https://twitter.com/HexB1n">@HexB1n</a>)、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang</td>
</tr>
<tr>
<td>CVE-2017-9679</td>
diff --git a/ja/security/bulletin/2017.html b/ja/security/bulletin/2017.html
index 3df8d714..94486c01 100644
--- a/ja/security/bulletin/2017.html
+++ b/ja/security/bulletin/2017.html
@@ -36,12 +36,7 @@
<tr>
<td><a href="/security/bulletin/2017-12-01.html">2017 年 12 月</a></td>
<td>
- <a href="/security/bulletin/2017-12-01.html">英語</a> /
- <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文(中国)</a> /
- <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2017-12-01.html">English</a> / <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-12-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 12 月 4 日</td>
<td>2017-12-01<br />
@@ -50,12 +45,7 @@
<tr>
<td><a href="/security/bulletin/2017-11-01.html">2017 年 11 月</a></td>
<td>
- <a href="/security/bulletin/2017-11-01.html">英語</a> /
- <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文(中国)</a> /
- <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2017-11-01.html">English</a> / <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-11-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 11 月 6 日</td>
<td>2017-11-01<br />
@@ -65,12 +55,7 @@
<tr>
<td><a href="/security/bulletin/2017-10-01.html">2017 年 10 月</a></td>
<td>
- <a href="/security/bulletin/2017-10-01.html">英語</a> /
- <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文(中国)</a> /
- <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2017-10-01.html">English</a> / <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-10-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 10 月 2 日</td>
<td>2017-10-01<br />
@@ -79,12 +64,7 @@
<tr>
<td><a href="2017-09-01.html">2017 年 9 月</a></td>
<td>
- <a href="/security/bulletin/2017-09-01.html">英語</a> /
- <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文(中国)</a> /
- <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2017-09-01.html">English</a> / <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-09-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 9 月 5 日</td>
<td>2017-09-01<br />
@@ -93,12 +73,7 @@
<tr>
<td><a href="2017-08-01.html">2017 年 8 月</a></td>
<td>
- <a href="/security/bulletin/2017-08-01.html">英語</a> /
- <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文(中国)</a> /
- <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2017-08-01.html">English</a> / <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-08-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 8 月 7 日</td>
<td>2017-08-01<br />
@@ -107,12 +82,7 @@
<tr>
<td><a href="2017-07-01.html">2017 年 7 月</a></td>
<td>
- <a href="/security/bulletin/2017-07-01.html">英語</a> /
- <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a> /
- <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2017-07-01.html">English</a> / <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-07-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 7 月 5 日</td>
<td>2017-07-01<br />
@@ -121,12 +91,7 @@
<tr>
<td><a href="2017-06-01.html">2017 年 6 月</a></td>
<td>
- <a href="/security/bulletin/2017-06-01.html">英語</a> /
- <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a> /
- <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2017-06-01.html">English</a> / <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-06-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 6 月 5 日</td>
<td>2017-06-01<br />
@@ -135,12 +100,7 @@
<tr>
<td><a href="2017-05-01.html">2017 年 5 月</a></td>
<td>
- <a href="/security/bulletin/2017-05-01.html">英語</a> /
- <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a> /
- <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2017-05-01.html">English</a> / <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-05-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 5 月 1 日</td>
<td>2017-05-01<br />
@@ -149,12 +109,7 @@
<tr>
<td><a href="2017-04-01.html">2017 年 4 月</a></td>
<td>
- <a href="/security/bulletin/2017-04-01.html">英語</a> /
- <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a> /
- <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2017-04-01.html">English</a> / <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-04-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 4 月 3 日</td>
<td>2017-04-01<br />
@@ -163,12 +118,7 @@
<tr>
<td><a href="2017-03-01.html">2017 年 3 月</a></td>
<td>
- <a href="/security/bulletin/2017-03-01.html">英語</a> /
- <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a> /
- <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2017-03-01.html">English</a> / <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-03-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 3 月 6 日</td>
<td>2017-03-01<br />
@@ -177,12 +127,7 @@
<tr>
<td><a href="/security/bulletin/2017-02-01.html">2017 年 2 月</a></td>
<td>
- <a href="/security/bulletin/2017-02-01.html">英語</a> /
- <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a> /
- <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2017-02-01.html">English</a> / <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-02-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 2 月 6 日</td>
<td>2017-02-01<br />
@@ -191,12 +136,7 @@
<tr>
<td><a href="/security/bulletin/2017-01-01.html">2017 年 1 月</a></td>
<td>
- <a href="/security/bulletin/2017-01-01.html">英語</a> /
- <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
- <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
- <a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> /
- <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a> /
- <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2017-01-01.html">English</a> / <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-01-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 1 月 3 日</td>
<td>2017-01-01<br />
diff --git a/ja/security/bulletin/2018-01-01.html b/ja/security/bulletin/2018-01-01.html
index 9cc1e36f..6479d9e1 100644
--- a/ja/security/bulletin/2018-01-01.html
+++ b/ja/security/bulletin/2018-01-01.html
@@ -25,7 +25,7 @@
Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-01-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
</p>
<p>
-Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)のレポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
+Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)のリポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
<p>
下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
</p>
@@ -52,7 +52,7 @@ Android パートナーには、情報公開の 1 か月前までにすべての
ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
</p><ul>
<li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。
-</li><li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li></ul>
+</li><li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">害を及ぼすおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li></ul>
<h2 id="2018-01-01-security-patch-level—vulnerability-details">セキュリティ パッチレベル 2018-01-01 の脆弱性の詳細</h2>
<p>
パッチレベル 2018-01-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
@@ -84,7 +84,7 @@ Android パートナーには、情報公開の 1 か月前までにすべての
</tbody></table>
<h3 id="media-framework">メディア フレームワーク</h3>
-<p>メディア フレームワークの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+<p>Qualcomm コンポーネントの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
<table>
<colgroup><col width="17%" />
@@ -275,7 +275,7 @@ Android パートナーには、情報公開の 1 か月前までにすべての
<h2 id="2018-01-05-security-patch-level—vulnerability-details">セキュリティ パッチレベル 2018-01-05 の脆弱性の詳細</h2>
<p>
-パッチレベル 2018-01-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+パッチレベル 2018-01-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
<h3 id="htc-components">HTC コンポーネント</h3>
<p>HTC コンポーネントの最も重大な脆弱性により、リモートの攻撃者が重要なシステム プロセスでサービス拒否を引き起こすおそれがあります。</p>
diff --git a/ja/security/bulletin/2018-02-01.html b/ja/security/bulletin/2018-02-01.html
index 8c2d2b46..6d169c52 100644
--- a/ja/security/bulletin/2018-02-01.html
+++ b/ja/security/bulletin/2018-02-01.html
@@ -25,7 +25,7 @@
Android のセキュリティに関する公開情報には、Android 搭載端末に影響を及ぼすセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-02-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
</p>
<p>
-Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)のレポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
+Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)のリポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
<p>
下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
</p>
@@ -48,7 +48,7 @@ Android パートナーには、情報公開の 1 か月前までにすべての
パッチレベル 2018-02-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
<h3 id="media-framework">メディア フレームワーク</h3>
-<p>メディア フレームワークの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+<p>Qualcomm コンポーネントの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
<table>
<colgroup><col width="17%" />
@@ -264,7 +264,7 @@ Android パートナーには、情報公開の 1 か月前までにすべての
</tbody></table>
<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
-<p>Qualcomm コンポーネントの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+<p>Qualcomm コンポーネントの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
<table>
<colgroup><col width="17%" />
diff --git a/ja/security/bulletin/2018-03-01.html b/ja/security/bulletin/2018-03-01.html
index 440ffdc5..0ab5f7fe 100644
--- a/ja/security/bulletin/2018-03-01.html
+++ b/ja/security/bulletin/2018-03-01.html
@@ -19,21 +19,21 @@
See the License for the specific language governing permissions and
limitations under the License.
-->
-<p><em>2018 年 3 月 5 日公開</em></p>
+<p><em>2018 年 3 月 5 日公開 | 2018 年 3 月 7 日更新</em></p>
-<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-03-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルの確認については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>方法の説明をご覧ください。
-</p>
<p>
-Android パートナーには、情報公開の少なくとも 1 か月前にすべての問題が通知されます。下記の問題に対するソースコードのパッチは、これから 48 時間の間に Android オープンソース プロジェクト(AOSP)レポジトリにリリースされます。AOSP リンクが利用可能になり次第、この公開情報を改訂します。
+Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-03-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルの確認については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>方法の説明をご覧ください。
</p>
<p>
+Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)のレポジトリに、各問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
+<p>
下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
</p>
<p>
-この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
</p>
<p class="note">
-<strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月の Pixel&amp;hairsp;/&amp;hairsp;Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
+<strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
</p>
<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
@@ -41,15 +41,15 @@ Android パートナーには、情報公開の少なくとも 1 か月前にす
ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
</p>
<ul>
-<li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。</li>
-<li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末でデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとって特に重要です。</li>
+<li>機能強化された最新版の Android プラットフォームでは、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+<li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">害を及ぼすおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末でデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとって特に重要です。</li>
</ul>
<h2 id="2018-03-01-details">セキュリティ パッチレベル 2018-03-01 の脆弱性の詳細</h2>
<p>
-パッチレベル 2018-03-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+パッチレベル 2018-03-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
<h3 id="media-framework">メディア フレームワーク</h3>
-<p>メディア フレームワークの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+<p>メディア フレームワークの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
<table>
<colgroup><col width="17%" />
@@ -66,42 +66,52 @@ Android パートナーには、情報公開の少なくとも 1 か月前にす
</tr>
<tr>
<td>CVE-2017-13248</td>
- <td>A-70349612</td>
+ <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/0ad7e37ac954dc3ae8b739439a8d9cf645a46a10">
+ A-70349612</a></td>
<td>RCE</td>
<td>重大</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13249</td>
- <td>A-70399408</td>
+ <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/9449ef411f32e2948190f9451726eb558996e8d3">
+ A-70399408</a></td>
<td>RCE</td>
<td>重大</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13250</td>
- <td>A-71375536</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/a7f41c5d3425dbd89da38a4aa8398cf7351406e8">
+ A-71375536</a>
+ </td>
<td>RCE</td>
<td>重大</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13251</td>
- <td>A-69269702</td>
- <td>EoP</td>
+ <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/5687dbe62b2785d1b037336eb07e96ab81bddaea">
+ A-69269702</a>
+ </td>
+ <td>EoP</td>
<td>重大</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13252</td>
- <td>A-70526702</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/86141f9df21cb8ac91f9cc9804f5b75d26d98996">
+ A-70526702</a>
+ </td>
<td>EoP</td>
<td>高</td>
<td>8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13253</td>
- <td>A-71389378</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/871412cfa05770cfd8be0a130b68386775445057">
+ A-71389378</a>
+ </td>
<td>EoP</td>
<td>高</td>
<td>8.0、8.1</td>
@@ -126,70 +136,90 @@ Android パートナーには、情報公開の少なくとも 1 か月前にす
</tr>
<tr>
<td>CVE-2017-13255</td>
- <td>A-68776054</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/f0edf6571d2d58e66ee0b100ebe49c585d31489f">
+ A-68776054</a></td>
<td>RCE</td>
<td>重大</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13256</td>
- <td>A-68817966</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/f0edf6571d2d58e66ee0b100ebe49c585d31489f">
+ A-68817966</a>
+ </td>
<td>RCE</td>
<td>重大</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13272</td>
- <td>A-67110137</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/935ee775421e0c8a14f26669d9ab99f110ceb7d5">
+ A-67110137</a>
+ [<a href="https://android.googlesource.com/platform/system/bt/+/ec16f7d8c7e359a68ffe6b76e88add2210bf2cbd">2</a>]</td>
<td>RCE</td>
<td>重大</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13266</td>
- <td>A-69478941</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/2f2043f18463a5c963c138d24346870b1066e7a6">
+ A-69478941</a>
+ </td>
<td>RCE</td>
<td>重大</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13257</td>
- <td>A-67110692</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/08e68337a9eb45818d5a770570c8b1d15a14d904">
+ A-67110692</a>
+ </td>
<td>ID</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13258</td>
- <td>A-67863755</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">
+ A-67863755</a>
+ </td>
<td>ID</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13259</td>
- <td>A-68161546</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/0627e76edefd948dc3efe11564d7e53d56aac80c">
+ A-68161546</a>
+ [<a href="https://android.googlesource.com/platform/system/bt/+/1313abd1761c39e8619a77964f8c42e3e72b5fee">2</a>]
+ </td>
<td>ID</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13260</td>
- <td>A-69177251</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">
+ A-69177251</a>
+ </td>
<td>ID</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13261</td>
- <td>A-69177292</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">
+ A-69177292</a>
+ </td>
<td>ID</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13262</td>
- <td>A-69271284</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">
+ A-69271284</a>
+ </td>
<td>ID</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -308,7 +338,7 @@ Android パートナーには、情報公開の少なくとも 1 か月前にす
</tbody></table>
<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
-<p>Qualcomm コンポーネントの最も重大な脆弱性により、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+<p>Qualcomm コンポーネントの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
<table>
<colgroup><col width="17%" />
@@ -327,7 +357,8 @@ Android パートナーには、情報公開の少なくとも 1 か月前にす
<td>CVE-2017-18067</td>
<td>A-68992411<br />
<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=e1e9d0cb8a0bc33965d112725e205a78aab82986">
-QC-CR#2081734</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=4201fc6c8c7eb7dddcfb7f06b5f1012d7c5cf451">2</a>]</td>
+QC-CR#2081734</a>
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=4201fc6c8c7eb7dddcfb7f06b5f1012d7c5cf451">2</a>]</td>
<td>RCE</td>
<td>重大</td>
<td>ワイヤレス ネットワーク ドライバ</td>
@@ -415,9 +446,10 @@ QC-CR#2101439</a></td>
<tr>
<td>CVE-2017-14878</td>
<td>A-70237706<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27f1c544d6737bcb3dc4bb114badcd47ce946a8b
-">QC-CR#2064580</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2167cc91261a50bf145467f4d03c8730a0d23709
-">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8952decf05939fad1cba625290ee7ae2ed528e12">3</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27f1c544d6737bcb3dc4bb114badcd47ce946a8b">
+ QC-CR#2064580</a>
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2167cc91261a50bf145467f4d03c8730a0d23709">2</a>]
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8952decf05939fad1cba625290ee7ae2ed528e12">3</a>]</td>
<td>DoS</td>
<td>高</td>
<td>ワイヤレス ネットワーク ドライバ</td>
@@ -425,7 +457,7 @@ QC-CR#2101439</a></td>
</tbody></table>
<h3 id="qualcomm-closed-source-components">Qualcomm クローズドソース コンポーネント</h3>
-<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm AMSS のセキュリティに関する公開情報またはセキュリティ アラートをご覧ください。この一連の問題の重大度は Qualcomm から提供されたものです。</p>
+<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm AMSS のセキュリティに関する公開情報またはセキュリティ アラートをご覧ください。この一連の問題の重大度は Qualcomm から直接提供されたものです。</p>
<table>
<colgroup><col width="17%" />
@@ -444,7 +476,7 @@ QC-CR#2101439</a></td>
<td>CVE-2017-17773</td>
<td>A-70221445
QC-CR#2125554<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>重大</td>
<td>クローズドソース コンポーネント</td>
</tr>
@@ -452,7 +484,7 @@ QC-CR#2125554<a href="#asterisk">*</a></td>
<td>CVE-2016-10393</td>
<td>A-68326806
QC-CR#1055934<a href="#asterisk">*</a></td>
- <td>なし</td>
+ <td>N/A</td>
<td>高</td>
<td>クローズドソース コンポーネント</td>
</tr>
@@ -460,10 +492,10 @@ QC-CR#1055934<a href="#asterisk">*</a></td>
<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
<p>
-上記の公開情報に対する一般的な質問について、以下で回答します。</p>
+上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。</p>
<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
</strong></p>
-<p>端末のセキュリティ パッチレベルの確認について、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android のバージョンを確認して更新する</a>方法の説明をご覧ください。</p>
+<p>端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android のバージョンを確認して更新する</a>をご覧ください。</p>
<ul>
<li>セキュリティ パッチレベル 2018-03-01 以降では、セキュリティ パッチレベル 2018-03-01 に関連するすべての問題に対処しています。</li>
<li>セキュリティ パッチレベル 2018-03-05 以降では、セキュリティ パッチレベル 2018-03-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。</li>
@@ -488,10 +520,10 @@ QC-CR#1055934<a href="#asterisk">*</a></td>
パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。
</p>
<p id="type">
-<strong>3. <em></em>「タイプ」列の項目は何を意味していますか?</strong>
+<strong>3. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong>
</p>
<p>
-脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em>
+脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
</p>
<table>
<colgroup><col width="25%" />
@@ -517,15 +549,15 @@ QC-CR#1055934<a href="#asterisk">*</a></td>
<td>サービス拒否</td>
</tr>
<tr>
- <td>なし</td>
+ <td>N/A</td>
<td>該当する分類なし</td>
</tr>
</tbody></table>
<p>
-<strong>4. <em></em>「参照」列の項目は何を意味していますか?</strong>
+<strong>4. 「参照<em></em>」列の項目はどういう意味ですか?</strong>
</p>
<p>
-<em></em>脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
+脆弱性の詳細の表で「参照<em></em>」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
</p>
<table>
<colgroup><col width="25%" />
@@ -556,16 +588,16 @@ QC-CR#1055934<a href="#asterisk">*</a></td>
</tr>
</tbody></table>
<p id="asterisk">
-<strong>5. <em></em>「参照」列の Android バグ ID の横にある「*」は何を意味していますか?</strong>
+<strong>5. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
</p>
<p>
-公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
</p>
<p>
-<strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分かれているのはなぜですか?</strong>
+<strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
</p>
<p>
-Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必須ではありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合に、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必要ありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合に、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
</p>
<h2 id="versions">バージョン</h2>
<table>
@@ -575,13 +607,18 @@ Android 搭載端末の最新のセキュリティ パッチレベルを宣言
</colgroup><tbody><tr>
<th>バージョン</th>
<th>日付</th>
- <th>注</th>
+ <th>メモ</th>
</tr>
<tr>
<td>1.0</td>
<td>2018 年 3 月 5 日</td>
<td>情報公開</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018 年 3 月 7 日</td>
+ <td>公開情報を改訂し AOSP リンクを追加</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/ja/security/bulletin/2018-04-01.html b/ja/security/bulletin/2018-04-01.html
index 025a4859..9f635322 100644
--- a/ja/security/bulletin/2018-04-01.html
+++ b/ja/security/bulletin/2018-04-01.html
@@ -19,17 +19,18 @@
See the License for the specific language governing permissions and
limitations under the License.
-->
-<p><em>2018 年 4 月 2 日公開</em></p>
+<p><em>2018 年 4 月 2 日公開 | 2018 年 4 月 4 日更新</em></p>
-<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-04-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
+<p>
+Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-04-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
</p>
<p>
-Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)のレポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
+Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)のレポジトリに、各問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
<p>
下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
</p>
<p>
-この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
</p>
<p class="note">
<strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-04-01.html">2018 年 4 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
@@ -68,7 +69,7 @@ Android パートナーには、情報公開の 1 か月前までにすべての
</tr>
<tr>
<td>CVE-2017-13274</td>
- <td>A-71360761</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/0b57631939f5824afef06517df723d2e766e0159">A-71360761</a></td>
<td>EoP</td>
<td>高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -93,7 +94,7 @@ Android パートナーには、情報公開の 1 か月前までにすべての
</tr>
<tr>
<td>CVE-2017-13275</td>
- <td>A-70808908</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/3056f04d293bd16e56cc72e10edd060b8c1ca0f5">A-70808908</a></td>
<td>ID</td>
<td>高</td>
<td>8.0、8.1</td>
@@ -117,39 +118,39 @@ Android パートナーには、情報公開の 1 か月前までにすべての
<th>更新対象の AOSP バージョン</th>
</tr>
<tr>
- <td>CVE-2017-13276</td>
- <td>A-70637599</td>
- <td>RCE</td>
- <td>重大</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13276</td>
+ <td><a href="https://android.googlesource.com/platform/external/aac/+/1b9cbed05b4fd376677d67b6442aa30256834ed4">A-70637599</a></td>
+ <td>RCE</td>
+ <td>重大</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13277</td>
- <td>A-72165027</td>
- <td>RCE</td>
- <td>重大</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13277</td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/b7d4d588e8fcbe254f7a3d9a247af4b91ccc7285">A-72165027</a></td>
+ <td>RCE</td>
+ <td>重大</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13278</td>
- <td>A-70546581</td>
- <td>EoP</td>
- <td>高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13278</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8a54af87b632c03ff2ae15a4a088801bb39fdae7">A-70546581</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13279</td>
- <td>A-68399439</td>
- <td>DoS</td>
- <td>高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13279</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d32af5db10f018219e0379f333c7f0452a4f7a31">A-68399439</a></td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13280</td>
- <td>A-71361451</td>
- <td>DoS</td>
- <td>高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13280</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/ex/+/ebd849ed8aa77c0e1dad7a08df4a55845a067b76">A-71361451</a></td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
</tbody></table>
@@ -169,89 +170,89 @@ Android パートナーには、情報公開の 1 か月前までにすべての
<th>重大度</th>
<th>更新対象の AOSP バージョン</th>
</tr>
- <tr>
- <td>CVE-2017-13281</td>
- <td>A-71603262</td>
- <td>RCE</td>
- <td>重大</td>
- <td>8.0、8.1</td>
+ <tr>
+ <td>CVE-2017-13281</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/6f3ddf3f5cf2b3eb52fb0adabd814a45cff07221">A-71603262</a></td>
+ <td>RCE</td>
+ <td>重大</td>
+ <td>8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13282</td>
- <td>A-71603315</td>
- <td>RCE</td>
- <td>重大</td>
- <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13282</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/6ecbbc093f4383e90cbbf681cd55da1303a8ef94">A-71603315</a></td>
+ <td>RCE</td>
+ <td>重大</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13283</td>
- <td>A-71603410</td>
- <td>RCE</td>
- <td>重大</td>
- <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13283</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/e4ec79be45304f819c88c8dbf826d58b68f6c8f8">A-71603410</a></td>
+ <td>RCE</td>
+ <td>重大</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13267</td>
- <td>A-69479009</td>
- <td>RCE</td>
- <td>重大</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13267</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/57dc5964428697a104988f0aa0d1fd1d88fec939">A-69479009</a></td>
+ <td>RCE</td>
+ <td>重大</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13284</td>
- <td>A-70808273</td>
- <td>EoP</td>
- <td>重大</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13284</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/7f8bfcc35285ca6e93a4436699bc95c13b920caf">A-70808273</a></td>
+ <td>EoP</td>
+ <td>重大</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13285</td>
- <td>A-69177126</td>
- <td>RCE</td>
- <td>高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13285</td>
+ <td><a href="https://android.googlesource.com/platform/external/svox/+/cee78199bbfae81f54a40671db47096f5f32cdad">A-69177126</a></td>
+ <td>RCE</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13286</td>
- <td>A-69683251</td>
- <td>EoP</td>
- <td>高</td>
- <td>8.0、8.1</td>
+ <td>CVE-2017-13286</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/47ebfaa2196aaf4fbeeec34f1a1c5be415cf041b">A-69683251</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13287</td>
- <td>A-71714464</td>
- <td>EoP</td>
- <td>高</td>
- <td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13287</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/09ba8fdffd9c8d74fdc6bfb51bcebc27fc43884a">A-71714464</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13288</td>
- <td>A-69634768</td>
- <td>EoP</td>
- <td>高</td>
- <td>8.0、8.1</td>
+ <td>CVE-2017-13288</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/b796cd32a45bcc0763c50cc1a0cc8236153dcea3">A-69634768</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13289</td>
- <td>A-70398564</td>
- <td>EoP</td>
- <td>高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13289</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5a3d2708cd2289a4882927c0e2cb0d3c21a99c02">A-70398564</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13290</td>
- <td>A-69384124</td>
- <td>ID</td>
- <td>高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13290</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/72b1cebaa9cc7ace841d887f0d4a4bf6daccde6e">A-69384124</a></td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13291</td>
- <td>A-71603553</td>
- <td>DoS</td>
- <td>高</td>
- <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13291</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/1696f97011f5f30f1a630f3b24442ca64232b1f5">A-71603553</a></td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
</tbody></table>
@@ -310,14 +311,7 @@ Android パートナーには、情報公開の 1 か月前までにすべての
<td>NFC ドライバ</td>
</tr>
<tr>
- <td>CVE-2017-5754</td>
- <td>A-69856074<a href="#asterisk">*</a></td>
- <td>ID</td>
- <td>高</td>
- <td>メモリ マッピング</td>
- </tr>
- <tr>
- <td>CVE-2017-1653</td>
+ <td>CVE-2017-16534</td>
<td>A-69052594<br />
<a href="https://github.com/torvalds/linux/commit/2e1c42391ff2556387b3cb6308b24f6f65619feb">
アップストリーム カーネル</a></td>
@@ -332,10 +326,10 @@ Android パートナーには、情報公開の 1 か月前までにすべての
<table>
<colgroup><col width="17%" />
- <col width="19%" />
+ <col width="21%" />
<col width="9%" />
<col width="14%" />
- <col width="39%" />
+ <col width="37%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>参照</th>
@@ -355,8 +349,8 @@ QC-CR#2123807</a></td>
<tr>
<td>CVE-2017-17770</td>
<td>A-70237684<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=284f963af0accf7f921ec10e23acafd71c3a724b
-">QC-CR#2103199</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=3b0c1463e4a6b37d4413a4ba02f1727eeb8693be">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=284f963af0accf7f921ec10e23acafd71c3a724b">QC-CR#2103199</a>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=3b0c1463e4a6b37d4413a4ba02f1727eeb8693be">2</a>]</td>
<td>EoP</td>
<td>高</td>
<td>Binder</td>
@@ -373,9 +367,9 @@ QC-CR#2143847</a></td>
<tr>
<td>CVE-2018-3563</td>
<td>A-72956842<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c643a15d73b3fb6329b002662e72dfa96acfdb8a
-">QC-CR#2143207</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0b8320cd49255177f0c0c8589708e983116ac420">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=d5231fa166521a32621c32fb749b80fc37c13c6a">
-3</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c643a15d73b3fb6329b002662e72dfa96acfdb8a">QC-CR#2143207</a>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0b8320cd49255177f0c0c8589708e983116ac420">2</a>]
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=d5231fa166521a32621c32fb749b80fc37c13c6a">3</a>]</td>
<td>EoP</td>
<td>高</td>
<td>オーディオ ドライバ</td>
@@ -392,7 +386,7 @@ QC-CR#2129237</a></td>
</tbody></table>
<h3 id="qualcomm-closed-source-components">Qualcomm クローズドソース コンポーネント</h3>
-<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm AMSS のセキュリティに関する公開情報またはセキュリティ アラートをご覧ください。この一連の問題の重大度は Qualcomm から提供されたものです。</p>
+<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm AMSS のセキュリティに関する公開情報またはセキュリティ アラートをご覧ください。この一連の問題の重大度は Qualcomm から直接提供されたものです。</p>
<table>
<colgroup><col width="17%" />
@@ -2445,10 +2439,10 @@ QC-CR#2129237</a></td>
パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。
</p>
<p id="type">
-<strong>3. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
+<strong>3. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong>
</p>
<p>
-脆弱性の詳細の表で「タイプ」<em></em>列に記載した項目は、セキュリティの脆弱性の分類を示しています。
+脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
</p>
<table>
<colgroup><col width="25%" />
@@ -2479,10 +2473,10 @@ QC-CR#2129237</a></td>
</tr>
</tbody></table>
<p>
-<strong>4. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
+<strong>4. 「参照<em></em>」列の項目はどういう意味ですか?</strong>
</p>
<p>
-脆弱性の詳細の表で「参照」<em></em>列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。
+脆弱性の詳細の表で「参照<em></em>」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
</p>
<table>
<colgroup><col width="25%" />
@@ -2513,16 +2507,16 @@ QC-CR#2129237</a></td>
</tr>
</tbody></table>
<p id="asterisk">
-<strong>5. 「参照」<em></em>列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
+<strong>5. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
</p>
<p>
-公開されていない問題には、「参照」<em></em>列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
</p>
<p>
<strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
</p>
<p>
-Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必要ありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合に、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必須ではありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合は、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
</p>
<h2 id="versions">バージョン</h2>
<table>
@@ -2539,6 +2533,16 @@ Android 搭載端末の最新のセキュリティ パッチレベルを宣言
<td>2018 年 4 月 2 日</td>
<td>情報公開</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018 年 4 月 4 日</td>
+ <td>公開情報を改訂し AOSP リンクを追加</td>
+ </tr>
+ <tr>
+ <td>1.2</td>
+ <td>2018 年 5 月 1 日</td>
+ <td>公開情報を改訂し、「カーネル コンポーネント」セクションから CVE-2017-5754 を削除。CVE-2017-5754 は現在、2018 年 5 月のセキュリティに関する公開情報に掲載されています</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/ja/security/bulletin/2018-05-01.html b/ja/security/bulletin/2018-05-01.html
index 986c7b77..078e96db 100644
--- a/ja/security/bulletin/2018-05-01.html
+++ b/ja/security/bulletin/2018-05-01.html
@@ -20,18 +20,18 @@
limitations under the License.
-->
-<p><em>2018 年 5 月 7 日公開</em></p>
+<p><em>2018 年 5 月 7 日公開 | 2018 年 5 月 9 日更新</em></p>
-<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-05-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
-</p>
<p>
-Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。下記の問題に対するソースコードのパッチは、これから 48 時間の間に Android オープンソース プロジェクト(AOSP)レポジトリにリリースされます。AOSP リンクが利用可能になり次第、この公開情報を改訂します。
+Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-05-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
</p>
<p>
-下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、離れた場所にいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
+Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)のレポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
+<p>
+下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
</p>
<p>
-この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google Play プロテクトのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
</p>
<p class="note">
<strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-05-01.html">2018 年 5 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
@@ -44,7 +44,7 @@ Android パートナーには、情報公開の 1 か月前までにすべての
</p>
<ul>
<li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
-<li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末でデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとって特に重要です。</li>
+<li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">害を及ぼすおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末でデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとって特に重要です。</li>
</ul>
<h2 id="2018-05-01-details">セキュリティ パッチレベル 2018-05-01 の脆弱性の詳細</h2>
@@ -70,7 +70,8 @@ Android パートナーには、情報公開の 1 か月前までにすべての
</tr>
<tr>
<td>CVE-2017-13309</td>
- <td>A-73251618</td>
+ <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/c26e60713035b52e123bdcc2fe5d69eb94a374f7">
+ A-73251618</a></td>
<td>ID</td>
<td>高</td>
<td>8.1</td>
@@ -95,14 +96,14 @@ Android パートナーには、情報公開の 1 か月前までにすべての
</tr>
<tr>
<td>CVE-2017-13310</td>
- <td>A-71992105</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/57bc6ca6dda12ef7925c69a75cbcdf3df05067fc">A-71992105</a></td>
<td>EoP</td>
<td>高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13311</td>
- <td>A-73252178</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/2950276f61220e00749f8e24e0c773928fefaed8">A-73252178</a></td>
<td>EoP</td>
<td>高</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -127,14 +128,14 @@ Android パートナーには、情報公開の 1 か月前までにすべての
</tr>
<tr>
<td>CVE-2017-13312</td>
- <td>A-73085795</td>
+ <td>A-73085795<a href="#asterisk">*</a></td>
<td>EoP</td>
<td>高</td>
<td>8.0</td>
</tr>
<tr>
<td>CVE-2017-13313</td>
- <td>A-74114680</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/4b3b618144050d80dbaa0228797b021d5df5e919">A-74114680</a></td>
<td>DoS</td>
<td>高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -159,14 +160,14 @@ Android パートナーには、情報公開の 1 か月前までにすべての
</tr>
<tr>
<td>CVE-2017-13314</td>
- <td>A-63000005</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/ef1335ebdf6862c6a30686603c7ee549dbb7b359">A-63000005</a></td>
<td>EoP</td>
<td>高</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13315</td>
- <td>A-70721937</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/35bb911d4493ea94d4896cc42690cab0d4dbb78f">A-70721937</a></td>
<td>EoP</td>
<td>高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -397,10 +398,10 @@ QC-CR#2138555</a></td>
パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。
</p>
<p id="type">
-<strong>3. <em></em>「タイプ」列の項目は何を意味していますか?</strong>
+<strong>3. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong>
</p>
<p>
-脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em>
+脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
</p>
<table>
<colgroup><col width="25%" />
@@ -431,10 +432,10 @@ QC-CR#2138555</a></td>
</tr>
</tbody></table>
<p>
-<strong>4. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
+<strong>4. 「参照<em></em>」列の項目はどういう意味ですか?</strong>
</p>
<p>
-脆弱性の詳細の表で「参照」<em></em>列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。
+脆弱性の詳細の表で「参照<em></em>」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
</p>
<table>
<colgroup><col width="25%" />
@@ -465,16 +466,16 @@ QC-CR#2138555</a></td>
</tr>
</tbody></table>
<p id="asterisk">
-<strong>5. <em></em>「参照」列の Android バグ ID の横にある「*」は何を意味していますか?</strong>
+<strong>5. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
</p>
<p>
-公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
</p>
<p>
<strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
</p>
<p>
-Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必要ありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合に、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必須ではありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合に、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
</p>
<h2 id="versions">バージョン</h2>
<table>
@@ -491,6 +492,11 @@ Android 搭載端末の最新のセキュリティ パッチレベルを宣言
<td>2018 年 5 月 7 日</td>
<td>情報公開</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018 年 5 月 9 日</td>
+ <td>公開情報を改訂し AOSP リンクを追加</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/ja/security/bulletin/2018-06-01.html b/ja/security/bulletin/2018-06-01.html
new file mode 100644
index 00000000..b86cbd32
--- /dev/null
+++ b/ja/security/bulletin/2018-06-01.html
@@ -0,0 +1,821 @@
+<html devsite><head>
+ <title>Android のセキュリティに関する公開情報 - 2018 年 6 月</title>
+ <meta name="project_path" value="/_project.yaml"/>
+ <meta name="book_path" value="/_book.yaml"/>
+ </head>
+ <body>
+ <!--
+ Copyright 2018 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ //www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+<p><em>2018 年 6 月 4 日公開</em></p>
+
+<p>
+Android のセキュリティに関する公開情報には、Android 搭載端末に影響を及ぼすセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-06-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
+</p>
+<p>
+Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。下記の問題に対するソースコードのパッチは、これから 48 時間の間に Android オープンソース プロジェクト(AOSP)リポジトリにリリースされます。AOSP リンクが利用可能になり次第、この公開情報を改訂します。
+</p>
+<p>
+下記の問題のうち最も重大度の高いものは、メディア フレームワークでの重大なセキュリティの脆弱性です。この脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
+</p>
+<p>
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+</p>
+<p class="note">
+<strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-06-01.html">2018 年 6 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
+</p>
+
+<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
+<p>
+ここでは、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォーム</a>の保護と <a href="https://www.android.com/play-protect">Google Play プロテクト</a>のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
+</p>
+<ul>
+<li>機能強化された最新版の Android プラットフォームでは、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+<li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末でデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li>
+</ul>
+<h2 id="2018-06-01-details">セキュリティ パッチレベル 2018-06-01 の脆弱性の詳細</h2>
+<p>
+ここでは、パッチレベル 2018-06-01 に該当するセキュリティ脆弱性の各項目の詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+
+<h3 id="framework">フレームワーク</h3>
+
+<p>フレームワークの最も重大な脆弱性により、悪意のあるローカルアプリによって、追加権限を取得するためのユーザー操作の要件が回避されるおそれがあります。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>更新対象の AOSP バージョン</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9338</td>
+ <td>A-71361168</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9339</td>
+ <td>A-71508348</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13227</td>
+ <td>A-69981710</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9340</td>
+ <td>A-71360999</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="media-framework">メディア フレームワーク</h3>
+
+<p>メディア フレームワークの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>更新対象の AOSP バージョン</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9341</td>
+ <td>A-74016277</td>
+ <td>RCE</td>
+ <td>重大</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5146</td>
+ <td>A-77284393</td>
+ <td>RCE</td>
+ <td>重大</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13230</td>
+ <td>A-65483665</td>
+ <td>RCE</td>
+ <td>重大</td>
+ <td>6.0</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9344</td>
+ <td>A-73172817</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9345</td>
+ <td>A-77238250</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9346</td>
+ <td>A-77238762</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9347</td>
+ <td>A-68664359</td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9348</td>
+ <td>A-68953854</td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="system">システム</h3>
+
+<p>システムの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>更新対象の AOSP バージョン</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9355</td>
+ <td>A-74016921</td>
+ <td>RCE</td>
+ <td>重大</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9356</td>
+ <td>A-74950468</td>
+ <td>RCE</td>
+ <td>重大</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9357</td>
+ <td>A-74947856</td>
+ <td>RCE</td>
+ <td>重大</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9358</td>
+ <td>A-73172115</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9359</td>
+ <td>A-74196706</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9360</td>
+ <td>A-74201143</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9361</td>
+ <td>A-74202041</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9362</td>
+ <td>A-72298611</td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+</tbody></table>
+
+<h2 id="2018-06-05-details">セキュリティ パッチレベル 2018-06-05 の脆弱性の詳細</h2>
+
+<p>
+パッチレベル 2018-06-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+<h3 id="kernel-components">カーネル コンポーネント</h3>
+
+<p>カーネル コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>コンポーネント</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9363</td>
+ <td>A-65853588<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>Bluetooth</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-17806</td>
+ <td>A-71752561<br />
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af3ff8045bbf3e32f1a448542e73abb4c8ceb6f1">
+アップストリーム カーネル</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>Crypto</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-17807</td>
+ <td>A-71751178<br />
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4dca6ea1d9432052afb06baf2e3ae78188a4410b">
+アップストリーム カーネル</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>キーリング</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-17558</td>
+ <td>A-71751622<br />
+ <a href="https://www.spinics.net/lists/linux-usb/msg163644.html">アップストリーム カーネル</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>USB</td>
+ </tr>
+</tbody></table>
+
+<h3 id="lg-components">LG コンポーネント</h3>
+
+<p>LG コンポーネントの最も重大な脆弱性により、ローカルの攻撃者によって、追加権限を取得するためのユーザー操作の要件が回避されるおそれがあります。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>コンポーネント</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9364</td>
+ <td>A-69163111<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>重大</td>
+ <td>ブートローダー</td>
+ </tr>
+</tbody></table>
+
+<h3 id="media-framework">メディア フレームワーク</h3>
+
+<p>メディア フレームワークの最も重大な脆弱性により、悪意のあるローカルアプリによって、追加権限を取得するためのユーザー操作の要件が回避されるおそれがあります。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>更新対象の AOSP バージョン</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9409
+</td>
+ <td>A-63144992<br />
+QC-CR#2114346</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>8.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek コンポーネント</h3>
+
+<p>MediaTek コンポーネントの最も重大な脆弱性により、リモートの攻撃者によって TCB 内で任意のコードが実行されるおそれがあります。</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>コンポーネント</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9373</td>
+ <td>A-71867247<a href="#asterisk">*</a><br />
+ M-ALPS03740330</td>
+ <td>EoP</td>
+ <td>重大</td>
+ <td>Mediatek WLAN TDLS</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9366</td>
+ <td>A-72314499<a href="#asterisk">*</a><br />
+ M-ALPS03762526</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>IMSA</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9367</td>
+ <td>A-72314219<a href="#asterisk">*</a><br />
+ M-ALPS03762692</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>Cameratool CCAP</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9368</td>
+ <td>A-70727446<a href="#asterisk">*</a><br />
+ M-ALPS03730693</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>mtksocaudio</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9369</td>
+ <td>A-70514573<a href="#asterisk">*</a><br />
+ M-ALPS03666161</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>ブートローダー</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9370</td>
+ <td>A-70515281<a href="#asterisk">*</a><br />
+ M-ALPS03693488</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>ブートローダー</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9371</td>
+ <td>A-70515752<a href="#asterisk">*</a><br />
+ M-ALPS03683903</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>ブートローダー</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9372</td>
+ <td>A-70730215<a href="#asterisk">*</a><br />
+ M-ALPS03676237</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>ブートローダー</td>
+ </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA コンポーネント</h3>
+
+<p>NVIDIA コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>コンポーネント</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-6290</td>
+ <td>A-69559414<a href="#asterisk">*</a><br />
+ N-200373895</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>TLK TrustZone</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-6294</td>
+ <td>A-69316825<a href="#asterisk">*</a><br />
+ N-200369095</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>NVIDIA Tegra X1 TZ</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-6292</td>
+ <td>A-69480285<a href="#asterisk">*</a><br />
+ N-200373888</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>TLZ TrustZone</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
+
+<p>Qualcomm コンポーネントの最も重大な脆弱性により、ローカルの攻撃者によって、追加権限を取得するためのユーザー操作の要件が回避されるおそれがあります。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>コンポーネント</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-18158</td>
+ <td>A-68992400<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=316136f292cedaecf17823d6f3b63cf2d11314b3">
+QC-CR#2104056</a></td>
+ <td>EoP</td>
+ <td>重大</td>
+ <td>ブートローダー</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3569</td>
+ <td>A-74237215<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=fe9ea02140c4be952171251515da90bc3a1a2bc0">
+QC-CR#2161920</a></td>
+ <td>EoP</td>
+ <td>重大</td>
+ <td>WLAN ホスト</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18155</td>
+ <td>A-66734153<a href="#asterisk">*</a><br />
+ QC-CR#1050893</td>
+ <td>RCE</td>
+ <td>重大</td>
+ <td>ハードウェア コーデック</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5854</td>
+ <td>A-71800779<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=aedca87c9a42723dfb5f7084ba855da1208f1889">
+QC-CR#2183877</a></td>
+ <td>EoP</td>
+ <td>重大</td>
+ <td>ブートローダー</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13077</td>
+ <td>A-63165064<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5896</td>
+ <td>A-70399602<a href="#asterisk">*</a><br />
+ QC-CR#2163793</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>Diag ドライバ</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5829</td>
+ <td>A-74237546<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27381e9d253629180dcdaa698d3fd01bec28d351">
+QC-CR#2151241</a></td>
+ <td>ID</td>
+ <td>高</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18159</td>
+ <td>A-68992405<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=633fa4ffb38bbfb0fad79204e19b9f59d42d7680">QC-CR#2105697</a>
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=3129148e5a4cfe83003449a1048660823bfddc51">2</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=bcceb2ceeea07aedaa5f97207cc88f9d8b4416ea">3</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=04f23441b8c0c897644f9bf391b691039fa0ab70">4</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=b6b318431983f35a7734cae227478df3dc93a818">5</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=7dcbee530800b16534d0f3e8db375492c03b3e0a">6</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=9057a8b3339abc4eb2c4e462279f34bbe6410e7c">7</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=4a63a848c062851776123d4bc7ec10eb498a70dd">8</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=5471b0cdf4bace12d872d074b97eae29f1317e6a">9</a>]</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>ブートローダー</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18158</td>
+ <td>A-67782849<a href="#asterisk">*</a><br />
+ QC-CR#2104056</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>ブートローダー</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5835</td>
+ <td>A-74237148<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=5a0eeb72c3cde7dcb8096967561a88a678ad9aec">
+QC-CR#2153553</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>WLAN ホスト</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5834</td>
+ <td>A-74237804<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=ede0f8a4d11ec56ee87177478cc0c25af0894860">
+QC-CR#2153326</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5831</td>
+ <td>A-74237606<br />
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3e13d745238ad8853af47c2d938344ea8d3c77f">
+QC-CR#2161310</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>GPU ドライバ</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5830</td>
+ <td>A-74237532<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=129e76e0ea923b319555f37ea601dfb974a06bfe">QC-CR#2157917</a>
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=8174eb0235a7e581153ea1d4a401e7ea8354cc08">2</a>]</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>WLAN ホスト</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm クローズドソース コンポーネント</h3>
+
+<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm AMSS のセキュリティに関する公開情報またはセキュリティ アラートをご覧ください。この一連の問題の重大度は Qualcomm から直接提供されたものです。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>コンポーネント</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-18157</td>
+ <td>A-73539080<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18156</td>
+ <td>A-73539065<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5892</td>
+ <td>A-72951191<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5891</td>
+ <td>A-72950815<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5885</td>
+ <td>A-72950554<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5894</td>
+ <td>A-74236854<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5884</td>
+ <td>A-74235510<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
+<p>上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。</p>
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
+<p>端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android のバージョンを確認して更新する</a>をご覧ください。</p>
+<ul>
+<li>セキュリティ パッチレベル 2018-06-01 以降では、セキュリティ パッチレベル 2018-06-01 に関連するすべての問題に対処しています。</li>
+<li>セキュリティ パッチレベル 2018-06-05 以降では、セキュリティ パッチレベル 2018-06-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。</li>
+</ul>
+<p>このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を以下に設定する必要があります。</p>
+<ul>
+ <li>[ro.build.version.security_patch]:[2018-06-01]</li>
+ <li>[ro.build.version.security_patch]:[2018-06-05]</li>
+</ul>
+<p><strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong></p>
+<p>
+この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。
+</p>
+<ul>
+<li>2018-06-01 のセキュリティ パッチレベルを使用する端末では、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を含める必要があります。</li>
+<li>2018-06-05 以降のセキュリティ パッチレベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
+</ul>
+<p>
+パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。
+</p>
+<p id="type">
+<strong>3. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>略語</th>
+ <th>定義</th>
+ </tr>
+ <tr>
+ <td>RCE</td>
+ <td>リモートコード実行</td>
+ </tr>
+ <tr>
+ <td>EoP</td>
+ <td>権限昇格</td>
+ </tr>
+ <tr>
+ <td>ID</td>
+ <td>情報開示</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>サービス拒否</td>
+ </tr>
+ <tr>
+ <td>N/A</td>
+ <td>該当する分類なし</td>
+ </tr>
+</tbody></table>
+<p>
+<strong>4. 「参照<em></em>」列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「参照<em></em>」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>接頭辞</th>
+ <th>参照</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android バグ ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm の参照番号</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek の参照番号</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA の参照番号</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom の参照番号</td>
+ </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
+</p>
+<p>
+公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<p>
+<strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
+</p>
+<p>
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必要ありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合に、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
+</p>
+<h2 id="versions">バージョン</h2>
+<table>
+ <colgroup><col width="25%" />
+ <col width="25%" />
+ <col width="50%" />
+ </colgroup><tbody><tr>
+ <th>バージョン</th>
+ <th>日付</th>
+ <th>メモ</th>
+ </tr>
+ <tr>
+ <td>1.0</td>
+ <td>2018 年 6 月 4 日</td>
+ <td>情報公開</td>
+ </tr>
+</tbody></table>
+
+</body></html> \ No newline at end of file
diff --git a/ja/security/bulletin/2018.html b/ja/security/bulletin/2018.html
index f39bc2a6..83d5b9d6 100644
--- a/ja/security/bulletin/2018.html
+++ b/ja/security/bulletin/2018.html
@@ -34,16 +34,58 @@
<th>セキュリティ パッチレベル</th>
</tr>
<tr>
- <td><a href="/security/bulletin/2018-03-01.html">2018 年 3 月</a></td>
- <td>準備中
- <!--
- <a href="/security/bulletin/2018-03-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+ <td><a href="/security/bulletin/2018-06-01.html">2018 年 6 月</a></td>
+ <td>準備中
+ <!--
+ <a href="/security/bulletin/2018-06-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-->
+ </td>
+ <td>2018 年 6 月 4 日</td>
+ <td>2018-06-01<br />
+ 2018-06-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/2018-05-01.html">2018 年 5 月</a></td>
+ <td>
+ <a href="/security/bulletin/2018-05-01.html">English</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文(台灣)</a>
+ </td>
+ <td>2018 年 5 月 7 日</td>
+ <td>2018-05-01<br />
+ 2018-05-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/2018-04-01.html">2018 年 4 月</a></td>
+ <td>
+ <a href="/security/bulletin/2018-04-01.html">English</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文(台灣)</a>
+ </td>
+ <td>2018 年 4 月 2 日</td>
+ <td>2018-04-01<br />
+ 2018-04-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/2018-03-01.html">2018 年 3 月</a></td>
+ <td>
+ <a href="/security/bulletin/2018-03-01.html">English</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2018 年 3 月</td>
<td>2018-03-01<br />
@@ -52,7 +94,12 @@
<tr>
<td><a href="/security/bulletin/2018-02-01.html">2018 年 2 月</a></td>
<td>
- <a href="/security/bulletin/2018-02-01.html">English</a> / <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-02-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2018-02-01.html">English</a> /
+ <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2018 年 2 月</td>
<td>2018-02-01<br />
@@ -61,7 +108,12 @@
<tr>
<td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
<td>
- <a href="/security/bulletin/2018-01-01.html">English</a> / <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-01-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2018-01-01.html">English</a> /
+ <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2018 年 1 月</td>
<td>2018-01-01<br />
diff --git a/ja/security/bulletin/index.html b/ja/security/bulletin/index.html
index cda868f6..71fe2bce 100644
--- a/ja/security/bulletin/index.html
+++ b/ja/security/bulletin/index.html
@@ -26,6 +26,7 @@
<li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li>
<li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-news/g_id/1949">
Motorola</a></li>
+ <li><a href="https://www.nokia.com/en_int/phones/security-updates">Nokia</a></li>
<li><a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a></li>
</ul>
@@ -55,16 +56,57 @@
<th>セキュリティ パッチレベル</th>
</tr>
<tr>
- <td><a href="/security/bulletin/2018-03-01.html">2018 年 3 月</a></td>
+ <td><a href="/security/bulletin/2018-06-01.html">2018 年 6 月</a></td>
<td>準備中
- <!--
- <a href="/security/bulletin/2018-03-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
- -->
+ <!--
+ <a href="/security/bulletin/2018-06-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+ -->
+ </td>
+ <td>2018 年 6 月 4 日</td>
+ <td>2018-06-01<br />
+ 2018-06-05</td>
+ </tr><tr>
+ <td><a href="/security/bulletin/2018-05-01.html">2018 年 5 月</a></td>
+ <td>
+ <a href="/security/bulletin/2018-05-01.html">English</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文(台灣)</a>
+ </td>
+ <td>2018 年 5 月 7 日</td>
+ <td>2018-05-01<br />
+ 2018-05-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/2018-04-01.html">2018 年 4 月</a></td>
+ <td>
+ <a href="/security/bulletin/2018-04-01.html">English</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文(台灣)</a>
+ </td>
+ <td>2018 年 4 月 2 日</td>
+ <td>2018-04-01<br />
+ 2018-04-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/2018-03-01.html">2018 年 3 月</a></td>
+ <td>
+ <a href="/security/bulletin/2018-03-01.html">English</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2018 年 3 月 5 日</td>
<td>2018-03-01<br />
@@ -73,7 +115,12 @@
<tr>
<td><a href="/security/bulletin/2018-02-01.html">2018 年 2 月</a></td>
<td>
- <a href="/security/bulletin/2018-02-01.html">English</a> / <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-02-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2018-02-01.html">English</a> /
+ <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2018 年 2 月 5 日</td>
<td>2018-02-01<br />
@@ -82,7 +129,12 @@
<tr>
<td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
<td>
- <a href="/security/bulletin/2018-01-01.html">English</a> / <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-01-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2018-01-01.html">English</a> /
+ <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2018 年 1 月 2 日</td>
<td>2018-01-01<br />
@@ -91,7 +143,12 @@
<tr>
<td><a href="/security/bulletin/2017-12-01.html">2017 年 12 月</a></td>
<td>
- <a href="/security/bulletin/2017-12-01.html">English</a> / <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-12-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2017-12-01.html">English</a> /
+ <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 12 月 4 日</td>
<td>2017-12-01<br />
@@ -100,7 +157,12 @@
<tr>
<td><a href="/security/bulletin/2017-11-01.html">2017 年 11 月</a></td>
<td>
- <a href="/security/bulletin/2017-11-01.html">English</a> / <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-11-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2017-11-01.html">English</a> /
+ <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 11 月 6 日</td>
<td>2017-11-01<br />
@@ -110,7 +172,12 @@
<tr>
<td><a href="/security/bulletin/2017-10-01.html">2017 年 10 月</a></td>
<td>
- <a href="/security/bulletin/2017-10-01.html">English</a> / <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-10-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2017-10-01.html">English</a> /
+ <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 10 月 2 日</td>
<td>2017-10-01<br />
@@ -119,7 +186,12 @@
<tr>
<td><a href="/security/bulletin/2017-09-01.html">2017 年 9 月</a></td>
<td>
- <a href="/security/bulletin/2017-09-01.html">English</a> / <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-09-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2017-09-01.html">English</a> /
+ <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 9 月 5 日</td>
<td>2017-09-01<br />
@@ -128,7 +200,12 @@
<tr>
<td><a href="/security/bulletin/2017-08-01.html">2017 年 8 月</a></td>
<td>
- <a href="/security/bulletin/2017-08-01.html">English</a> / <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-08-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2017-08-01.html">English</a> /
+ <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 8 月 7 日</td>
<td>2017-08-01<br />
@@ -137,7 +214,12 @@
<tr>
<td><a href="/security/bulletin/2017-07-01.html">2017 年 7 月</a></td>
<td>
- <a href="/security/bulletin/2017-07-01.html">English</a> / <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-07-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2017-07-01.html">English</a> /
+ <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 7 月 5 日</td>
<td>2017-07-01<br />
@@ -146,7 +228,12 @@
<tr>
<td><a href="/security/bulletin/2017-06-01.html">2017 年 6 月</a></td>
<td>
- <a href="/security/bulletin/2017-06-01.html">English</a> / <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-06-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2017-06-01.html">English</a> /
+ <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 6 月 5 日</td>
<td>2017-06-01<br />
@@ -155,7 +242,12 @@
<tr>
<td><a href="/security/bulletin/2017-05-01.html">2016 年 5 月</a></td>
<td>
- <a href="/security/bulletin/2017-05-01.html">English</a> / <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-05-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2017-05-01.html">English</a> /
+ <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 5 月 1 日</td>
<td>2017-05-01<br />
@@ -163,7 +255,12 @@
</tr>
<tr>
<td><a href="/security/bulletin/2017-04-01.html">2017 年 4 月</a></td>
- <td><a href="/security/bulletin/2017-04-01.html">English</a> / <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-04-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文(台灣)</a>
+ <td><a href="/security/bulletin/2017-04-01.html">English</a> /
+ <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 4 月 3 日</td>
<td>2017-04-01<br />
@@ -171,7 +268,12 @@
</tr>
<tr>
<td><a href="/security/bulletin/2017-03-01.html">2017 年 3 月</a></td>
- <td><a href="/security/bulletin/2017-03-01.html">English</a> / <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-03-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文(台灣)</a>
+ <td><a href="/security/bulletin/2017-03-01.html">English</a> /
+ <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 3 月 6 日</td>
<td>2017-03-01<br />
@@ -179,7 +281,12 @@
</tr>
<tr>
<td><a href="/security/bulletin/2017-02-01.html">2017 年 2 月</a></td>
- <td><a href="/security/bulletin/2017-02-01.html">English</a> / <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-02-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文(台灣)</a>
+ <td><a href="/security/bulletin/2017-02-01.html">English</a> /
+ <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 2 月 6 日</td>
<td>2017-02-01<br />
@@ -187,7 +294,12 @@
</tr>
<tr>
<td><a href="/security/bulletin/2017-01-01.html">2017 年 1 月</a></td>
- <td><a href="/security/bulletin/2017-01-01.html">English</a> / <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-01-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文(台灣)</a>
+ <td><a href="/security/bulletin/2017-01-01.html">English</a> /
+ <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 1 月 3 日</td>
<td>2017-01-01<br />
@@ -196,7 +308,12 @@
<tr>
<td><a href="/security/bulletin/2016-12-01.html">2016 年 12 月</a></td>
<td>
- <a href="/security/bulletin/2016-12-01.html">English</a> / <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-12-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2016-12-01.html">English</a> /
+ <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 12 月 5 日</td>
<td>2016-12-01<br />
@@ -205,7 +322,12 @@
<tr>
<td><a href="/security/bulletin/2016-11-01.html">2016 年 11 月</a></td>
<td>
- <a href="/security/bulletin/2016-11-01.html">English</a> / <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-11-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2016-11-01.html">English</a> /
+ <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 11 月 7 日</td>
<td>2016-11-01<br />
@@ -215,7 +337,12 @@
<tr>
<td><a href="/security/bulletin/2016-10-01.html">2016 年 10 月</a></td>
<td>
- <a href="/security/bulletin/2016-10-01.html">English</a> / <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-10-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2016-10-01.html">English</a> /
+ <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 10 月 3 日</td>
<td>2016-10-01<br />
@@ -224,7 +351,12 @@
<tr>
<td><a href="/security/bulletin/2016-09-01.html">2016 年 9 月</a></td>
<td>
- <a href="/security/bulletin/2016-09-01.html">English</a> / <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-09-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2016-09-01.html">English</a> /
+ <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 9 月 6 日</td>
<td>2016-09-01<br />
@@ -234,7 +366,12 @@
<tr>
<td><a href="/security/bulletin/2016-08-01.html">2016 年 8 月</a></td>
<td>
- <a href="/security/bulletin/2016-08-01.html">English</a> / <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-08-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2016-08-01.html">English</a> /
+ <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 8 月 1 日</td>
<td>2016-08-01<br />
@@ -243,7 +380,12 @@
<tr>
<td><a href="/security/bulletin/2016-07-01.html">2016 年 7 月</a></td>
<td>
- <a href="/security/bulletin/2016-07-01.html">English</a> / <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-07-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2016-07-01.html">English</a> /
+ <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 7 月 6 日</td>
<td>2016-07-01<br />
@@ -252,7 +394,12 @@
<tr>
<td><a href="/security/bulletin/2016-06-01.html">2016 年 6 月</a></td>
<td>
- <a href="/security/bulletin/2016-06-01.html">English</a> / <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-06-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2016-06-01.html">English</a> /
+ <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 6 月 6 日</td>
<td>2016-06-01</td>
@@ -260,7 +407,12 @@
<tr>
<td><a href="/security/bulletin/2016-05-01.html">2016 年 5 月</a></td>
<td>
- <a href="/security/bulletin/2016-05-01.html">English</a> / <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-05-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2016-05-01.html">English</a> /
+ <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 5 月 2 日</td>
<td>2016-05-01</td>
@@ -268,7 +420,12 @@
<tr>
<td><a href="/security/bulletin/2016-04-02.html">2016 年 4 月</a></td>
<td>
- <a href="/security/bulletin/2016-04-02.html">English</a> / <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-04-02.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2016-04-02.html">English</a> /
+ <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2016-04-02.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 4 月 4 日</td>
<td>2016-04-02</td>
@@ -276,7 +433,12 @@
<tr>
<td><a href="/security/bulletin/2016-03-01.html">2016 年 3 月</a></td>
<td>
- <a href="/security/bulletin/2016-03-01.html">English</a> / <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-03-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2016-03-01.html">English</a> /
+ <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 3 月 7 日</td>
<td>2016-03-01</td>
@@ -284,7 +446,12 @@
<tr>
<td><a href="/security/bulletin/2016-02-01.html">2016 年 2 月</a></td>
<td>
- <a href="/security/bulletin/2016-02-01.html">English</a> / <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-02-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2016-02-01.html">English</a> /
+ <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 2 月 1 日</td>
<td>2016-02-01</td>
@@ -292,7 +459,12 @@
<tr>
<td><a href="/security/bulletin/2016-01-01.html">2016 年 1 月</a></td>
<td>
- <a href="/security/bulletin/2016-01-01.html">English</a> / <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-01-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2016-01-01.html">English</a> /
+ <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2016 年 1 月 4 日</td>
<td>2016-01-01</td>
@@ -300,7 +472,12 @@
<tr>
<td><a href="/security/bulletin/2015-12-01.html">2015 年 12 月</a></td>
<td>
- <a href="/security/bulletin/2015-12-01.html">English</a> / <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-12-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2015-12-01.html">English</a> /
+ <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2015 年 12 月 7 日</td>
<td>2015-12-01</td>
@@ -308,7 +485,12 @@
<tr>
<td><a href="/security/bulletin/2015-11-01.html">2015 年 11 月</a></td>
<td>
- <a href="/security/bulletin/2015-11-01.html">English</a> / <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-11-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2015-11-01.html">English</a> /
+ <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2015 年 11 月 2 日</td>
<td>2015-11-01</td>
@@ -316,7 +498,12 @@
<tr>
<td><a href="/security/bulletin/2015-10-01.html">2015 年 10 月</a></td>
<td>
- <a href="/security/bulletin/2015-10-01.html">English</a> / <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-10-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2015-10-01.html">English</a> /
+ <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2015 年 10 月 5 日</td>
<td>2015-10-01</td>
@@ -324,7 +511,12 @@
<tr>
<td><a href="/security/bulletin/2015-09-01.html">2015 年 9 月</a></td>
<td>
- <a href="/security/bulletin/2015-09-01.html">English</a> / <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-09-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2015-09-01.html">English</a> /
+ <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2015 年 9 月 9 日</td>
<td>なし</td>
@@ -332,7 +524,12 @@
<tr>
<td><a href="/security/bulletin/2015-08-01.html">2015 年 8 月</a></td>
<td>
- <a href="/security/bulletin/2015-08-01.html">English</a> / <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-08-01.html?hl=ru">русский</a> / <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/2015-08-01.html">English</a> /
+ <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2015 年 8 月 13 日</td>
<td>なし</td>
diff --git a/ja/security/bulletin/pixel/2017-11-01.html b/ja/security/bulletin/pixel/2017-11-01.html
index 32b3addd..0d4c83cf 100644
--- a/ja/security/bulletin/pixel/2017-11-01.html
+++ b/ja/security/bulletin/pixel/2017-11-01.html
@@ -22,14 +22,13 @@
<p><em>2017 年 11 月 6 日公開 | 2017 年 11 月 8 日更新</em></p>
<p>
-Pixel / Nexus のセキュリティに関する公開情報には、<a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。
-Google 端末では、セキュリティ パッチレベル 2017-11-05 以降において、この公開情報に掲載しているすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="//support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
+Pixel / Nexus のセキュリティに関する公開情報には、<a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google 端末では、セキュリティ パッチレベル 2017-11-05 以降において、この公開情報に掲載しているすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="//support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
</p>
<p>
パッチレベル 2017-11-05 へのアップデートは、サポート対象のすべての Google 端末に送信されます。ご利用の端末にこのアップデートを適用することをすべてのユーザーにおすすめします。
</p>
<p class="note">
-<strong>注:</strong> Google 端末のファームウェア イメージは、<a href="//developers.google.com/android/nexus/images">Google Developers サイト</a>で入手できます。
+<strong>注:</strong> Google 端末のファームウェア イメージは、<a href="//developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。
</p>
<h2 id="announcements">お知らせ</h2>
<p>
@@ -37,8 +36,7 @@ Pixel 端末と Nexus 端末のパッチでは、<a href="/security/bulletin/201
</p>
<h2 id="security-patches">セキュリティ パッチ</h2>
<p>
-脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
-</p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
<h3 id="framework">フレームワーク</h3>
@@ -364,7 +362,7 @@ Pixel 端末と Nexus 端末のパッチでは、<a href="/security/bulletin/201
<td>ダイレクト レンダリング インフラストラクチャ</td>
</tr>
<tr>
- <td>CVE-2017-6274 </td>
+ <td>CVE-2017-6274</td>
<td>A-34705801<a href="#asterisk">*</a><br />
N-CVE-2017-6274</td>
<td>EoP</td>
@@ -626,7 +624,7 @@ QC-CR#2055630</a></td>
<h2 id="functional-updates">機能の更新</h2>
<p>
-影響を受ける Pixel 端末には、Pixel 端末のセキュリティに関係しない機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、問題の概要を下記の表にまとめています。
+影響を受ける Pixel 端末には、セキュリティ関連以外の機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、問題の概要を下記の表にまとめています。
</p>
<table>
<colgroup><col width="15%" />
@@ -731,10 +729,10 @@ QC-CR#2055630</a></td>
セキュリティ パッチレベル 2017-11-05 以降では、セキュリティ パッチレベル 2017-11-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。
</p>
<p id="type">
-<strong>2. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
+<strong>2. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong>
</p>
<p>
-脆弱性の詳細の表で「タイプ」<em></em>列に記載した項目は、セキュリティの脆弱性の分類を示しています。
+脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
</p>
<table>
<colgroup><col width="25%" />
@@ -765,10 +763,10 @@ QC-CR#2055630</a></td>
</tr>
</tbody></table>
<p>
-<strong>3. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
+<strong>3. 「参照<em></em>」列の項目はどういう意味ですか?</strong>
</p>
<p>
-脆弱性の詳細の表で「参照」<em></em>列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。
+脆弱性の詳細の表で「参照<em></em>」列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。
</p>
<table>
<colgroup><col width="25%" />
@@ -799,10 +797,10 @@ QC-CR#2055630</a></td>
</tr>
</tbody></table>
<p id="asterisk">
-<strong>4. 「参照」<em></em>列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
+<strong>4. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
</p>
<p>
-公開されていない問題には、「参照」<em></em>列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="//developers.google.com/android/nexus/drivers">Google Developers サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="//developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
</p>
<p>
<strong>5. セキュリティの脆弱性が、この公開情報と Android のセキュリティに関する公開情報に分けられているのはなぜですか?</strong>
diff --git a/ja/security/bulletin/pixel/2017-12-01.html b/ja/security/bulletin/pixel/2017-12-01.html
index 843825a6..c9b22b0d 100644
--- a/ja/security/bulletin/pixel/2017-12-01.html
+++ b/ja/security/bulletin/pixel/2017-12-01.html
@@ -28,7 +28,7 @@ Pixel&amp;hairsp;/&amp;hairsp;Nexus のセキュリティに関する公開情
パッチレベル 2017-12-05 へのアップデートは、サポート対象のすべての Google 端末に送信されます。ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。
</p>
<p class="note">
-<strong>注:</strong> Google 端末のファームウェア イメージは、<a href="//developers.google.com/android/nexus/images">Google Developers サイト</a>で入手できます。
+<strong>注:</strong> Google 端末のファームウェア イメージは、<a href="//developers.google.com/android/nexus/images">Google デベロッパー サイト</a>で入手できます。
</p>
<h2 id="announcements">お知らせ</h2>
<p>
@@ -579,10 +579,10 @@ Android 8.1 のアップデートは、12 月の OTA の一部としてサポー
セキュリティ パッチレベル 2017-12-05 以降では、セキュリティ パッチレベル 2017-12-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。
</p>
<p id="type">
-<strong>2. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
+<strong>2. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong>
</p>
<p>
-脆弱性の詳細の表で「タイプ」<em></em>列に記載した項目は、セキュリティの脆弱性の分類を示しています。
+脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
</p>
<table>
<colgroup><col width="25%" />
@@ -647,10 +647,10 @@ Android 8.1 のアップデートは、12 月の OTA の一部としてサポー
</tr>
</tbody></table>
<p id="asterisk">
-<strong>4. 「参照」<em></em>列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
+<strong>4. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
</p>
<p>
-公開されていない問題には、「参照」<em></em>列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google Developers サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
</p>
<p>
<strong>5. セキュリティの脆弱性が、この公開情報と Android のセキュリティに関する公開情報に分けられているのはなぜですか?</strong>
diff --git a/ja/security/bulletin/pixel/2018-01-01.html b/ja/security/bulletin/pixel/2018-01-01.html
index def7487d..8f245126 100644
--- a/ja/security/bulletin/pixel/2018-01-01.html
+++ b/ja/security/bulletin/pixel/2018-01-01.html
@@ -513,7 +513,8 @@ QC-CR#2072966</a></td>
<td>A-67713104<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=57377acfed328757da280f4adf1c300f0b032422">
QC-CR#2057144</a>
- [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e9492b99156137cf533722eea6ba8846d424c800">2</a>]</td>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e9492b99156137cf533722eea6ba8846d424c800">
+2</a>]</td>
<td>EoP</td>
<td>中</td>
<td>グラフィックス ドライバ</td>
diff --git a/ja/security/bulletin/pixel/2018-02-01.html b/ja/security/bulletin/pixel/2018-02-01.html
index 6821cc5e..72263365 100644
--- a/ja/security/bulletin/pixel/2018-02-01.html
+++ b/ja/security/bulletin/pixel/2018-02-01.html
@@ -20,10 +20,10 @@
limitations under the License.
-->
-<p><em>2018 年 2 月 5 日公開 | 2018 年 4 月 2 日更新</em></p>
+<p><em>2018 年 2 月 5 日公開 | 2018 年 4 月 30 日更新</em></p>
<p>
-Pixel / Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google 端末では、セキュリティ パッチレベル 2018-02-05 以降において、この公開情報に掲載されているすべての問題と、<a href="/security/bulletin/2018-02-01">2018 年 2 月の Android のセキュリティに関する公開情報</a>に掲載されているすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。</p>
+Pixel / Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を及ぼすセキュリティの脆弱性や機能強化の詳細を掲載しています。Google 端末では、セキュリティ パッチレベル 2018-02-05 以降において、この公開情報に掲載されているすべての問題と、<a href="/security/bulletin/2018-02-01">2018 年 2 月の Android のセキュリティに関する公開情報</a>に掲載されているすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。</p>
<p>
パッチレベル 2018-02-05 へのアップデートは、サポート対象のすべての Google 端末に送信されます。ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。
</p>
@@ -325,7 +325,7 @@ QC-CR#2115365</a></td>
<tr>
<td>CVE-2017-15852</td>
<td>A-36730614<a href="#asterisk">*</a><br />
- QC-CR#2046770</td>
+ QC-CR#2028702</td>
<td>EoP</td>
<td>中</td>
<td>フレームバッファ</td>
@@ -484,7 +484,7 @@ QC-CR#2003798</a></td>
<strong>2. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
</p>
<p>
-脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em>
+脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
</p>
<table>
<colgroup><col width="25%" />
@@ -518,7 +518,7 @@ QC-CR#2003798</a></td>
<strong>3. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
</p>
<p>
-<em></em>脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
+脆弱性の詳細の表で「参照<em></em>」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
</p>
<table>
<colgroup><col width="25%" />
@@ -549,7 +549,7 @@ QC-CR#2003798</a></td>
</tr>
</tbody></table>
<p id="asterisk">
-<strong>4. <em></em>「参照」列の Android バグ ID の横にある「*」は何を意味していますか?</strong>
+<strong>4. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
</p>
<p>
公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
@@ -568,7 +568,7 @@ Android 搭載端末の最新のセキュリティ パッチレベルを宣言
</colgroup><tbody><tr>
<th>バージョン</th>
<th>日付</th>
- <th>注</th>
+ <th>メモ</th>
</tr>
<tr>
<td>1.0</td>
@@ -585,6 +585,11 @@ Android 搭載端末の最新のセキュリティ パッチレベルを宣言
<td>2018 年 4 月 2 日</td>
<td>CVE-2017-15817 を 2 月の Android に関する公開情報から 2 月の Pixel に関する公開情報に移動</td>
</tr>
+ <tr>
+ <td>1.4</td>
+ <td>2018 年 4 月 30 日</td>
+ <td>CVE-2017-15852 を CR 2046770 から CR 2028702 に更新</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/ja/security/bulletin/pixel/2018-03-01.html b/ja/security/bulletin/pixel/2018-03-01.html
index e478b9bb..dbf996f2 100644
--- a/ja/security/bulletin/pixel/2018-03-01.html
+++ b/ja/security/bulletin/pixel/2018-03-01.html
@@ -36,7 +36,7 @@ Pixel / Nexus のセキュリティに関する公開情報には、<a href="htt
<h2 id="security-patches">セキュリティ パッチ</h2>
<p>
-脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明とともに、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
</p>
<h3 id="framework">フレームワーク</h3>
@@ -563,7 +563,7 @@ QC-CR#2119401</a></td>
<strong>2. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
</p>
<p>
-脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em>
+脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
</p>
<table>
<colgroup><col width="25%" />
@@ -597,7 +597,7 @@ QC-CR#2119401</a></td>
<strong>3. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
</p>
<p>
-<em></em>脆弱性の詳細の表で「参照」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
+脆弱性の詳細の表で「参照<em></em>」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
</p>
<table>
<colgroup><col width="25%" />
@@ -628,7 +628,7 @@ QC-CR#2119401</a></td>
</tr>
</tbody></table>
<p id="asterisk">
-<strong>4. <em></em>「参照」列の Android バグ ID の横にある「*」は何を意味していますか?</strong>
+<strong>4. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
</p>
<p>
公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
@@ -647,7 +647,7 @@ Android 搭載端末の最新のセキュリティ パッチレベルを宣言
</colgroup><tbody><tr>
<th>バージョン</th>
<th>日付</th>
- <th>注</th>
+ <th>メモ</th>
</tr>
<tr>
<td>1.0</td>
diff --git a/ja/security/bulletin/pixel/2018-04-01.html b/ja/security/bulletin/pixel/2018-04-01.html
index 3f208deb..c8d916ca 100644
--- a/ja/security/bulletin/pixel/2018-04-01.html
+++ b/ja/security/bulletin/pixel/2018-04-01.html
@@ -20,7 +20,7 @@
limitations under the License.
-->
-<p><em>2018 年 4 月 2 日公開</em></p>
+<p><em>2018 年 4 月 2 日公開 | 2018 年 4 月 10 日更新</em></p>
<p>
Pixel / Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google 端末では、セキュリティ パッチレベル 2018-04-05 以降において、この公開情報に掲載されているすべての問題と、<a href="/security/bulletin/2018-04-01">2018 年 4 月の Android のセキュリティに関する公開情報</a>に掲載されているすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。</p>
@@ -56,14 +56,15 @@ Pixel / Nexus のセキュリティに関する公開情報には、<a href="htt
</tr>
<tr>
<td>CVE-2017-13294</td>
- <td>A-71814449</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/c3e0aba2a604ce7c3807d65df1e6a2b848287019">A-71814449</a>
+ [<a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/e00598532bbfc8618b7c051cbf6bd15491f61f27">2</a>]</td>
<td>ID</td>
<td>中</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13295</td>
- <td>A-62537081</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a2a36541f0b3603335e74da0a8d2b6a9d5bcec3f">A-62537081</a></td>
<td>DoS</td>
<td>中</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -87,14 +88,14 @@ Pixel / Nexus のセキュリティに関する公開情報には、<a href="htt
</tr>
<tr>
<td>CVE-2017-13300</td>
- <td>A-71567394</td>
+ <td>A-71567394<a href="#asterisk">*</a></td>
<td>DoS</td>
<td>高</td>
<td>6.0、6.0.1</td>
</tr>
<tr>
<td rowspan="2">CVE-2017-13296</td>
- <td rowspan="2">A-70897454</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/3e3e81ede5229c5a9c6b7bf6a63844ecf07ae3ae">A-70897454</a></td>
<td>ID</td>
<td>中</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -106,7 +107,7 @@ Pixel / Nexus のセキュリティに関する公開情報には、<a href="htt
</tr>
<tr>
<td rowspan="2">CVE-2017-13297</td>
- <td rowspan="2">A-71766721</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/daaece3e79db33f6c473bb54a39933d387a9bf95">A-71766721</a></td>
<td>ID</td>
<td>中</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -118,7 +119,7 @@ Pixel / Nexus のセキュリティに関する公開情報には、<a href="htt
</tr>
<tr>
<td rowspan="2">CVE-2017-13298</td>
- <td rowspan="2">A-72117051</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/12e25a753f4b6f0aa935e54bae66023bd8321598">A-72117051</a></td>
<td>ID</td>
<td>中</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -130,7 +131,7 @@ Pixel / Nexus のセキュリティに関する公開情報には、<a href="htt
</tr>
<tr>
<td rowspan="2">CVE-2017-13299</td>
- <td rowspan="2">A-70897394</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/d849abf312a365553ce68aec32dea93230036abe">A-70897394</a></td>
<td>NSI</td>
<td>NSI</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -159,17 +160,18 @@ Pixel / Nexus のセキュリティに関する公開情報には、<a href="htt
</tr>
<tr>
<td>CVE-2017-13301</td>
- <td>A-66498711</td>
- <td>DoS</td>
- <td>中</td>
- <td>8.0</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/384689934d293acf532e3fea3e72ef78df4f2d1e">A-66498711</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/d52b215f82e464705373d794748325298f0a1f9a">2</a>]</td>
+ <td>DoS</td>
+ <td>中</td>
+ <td>8.0</td>
</tr>
<tr>
- <td>CVE-2017-13302</td>
- <td>A-69969749</td>
- <td>DoS</td>
- <td>中</td>
- <td>8.0</td>
+ <td>CVE-2017-13302</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e54ad58aea33860fbb36bf828684e3df6393f602">A-69969749</a></td>
+ <td>DoS</td>
+ <td>中</td>
+ <td>8.0</td>
</tr>
</tbody></table>
@@ -273,10 +275,10 @@ Pixel / Nexus のセキュリティに関する公開情報には、<a href="htt
<table>
<colgroup><col width="17%" />
- <col width="19%" />
+ <col width="25%" />
<col width="9%" />
<col width="14%" />
- <col width="39%" />
+ <col width="33%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>参照</th>
@@ -304,7 +306,8 @@ QC-CR#1097390</a></td>
<tr>
<td>CVE-2017-15853</td>
<td>A-65853393<a href="#asterisk">*</a><br />
- QC-CR#2116517 QC-CR#2125577</td>
+ QC-CR#2116517<br />
+ QC-CR#2125577</td>
<td>ID</td>
<td>中</td>
<td>WLAN</td>
@@ -346,9 +349,9 @@ QC-CR#2139436</a></td>
<tr>
<td>CVE-2018-5825</td>
<td>A-72957269<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5ae227670444cf8ea7b8a8d98eab41404a03332f
-">QC-CR#2151146</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf0f031ffbb6a8e08e517f653045c3f81d7f2663
-">2</a>] [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=09a34b7878a732187f9138900667d8abb2b1c39c">3</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5ae227670444cf8ea7b8a8d98eab41404a03332f">QC-CR#2151146</a>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf0f031ffbb6a8e08e517f653045c3f81d7f2663">2</a>]
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=09a34b7878a732187f9138900667d8abb2b1c39c">3</a>]</td>
<td>EoP</td>
<td>中</td>
<td>IPA ドライバ</td>
@@ -356,8 +359,8 @@ QC-CR#2139436</a></td>
<tr>
<td>CVE-2018-5824</td>
<td>A-72957235<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b34f6f3afe229e32a32418f75889279f6e00d157
-">QC-CR#2149399</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d3a92a1656a3ee2fc44d4ff98614a4f5b70f1893">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b34f6f3afe229e32a32418f75889279f6e00d157">QC-CR#2149399</a>
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d3a92a1656a3ee2fc44d4ff98614a4f5b70f1893">2</a>]</td>
<td>EoP</td>
<td>中</td>
<td>WLAN</td>
@@ -427,8 +430,8 @@ QC-CR#2152824</a></td>
<tr>
<td>CVE-2018-3567</td>
<td>A-72956997<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f2627fca43bc4403a445c2b84481383ac0249364
-">QC-CR#2147119</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=25c131e8a807894e04f95bdeb1cbd0376eda3bea">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f2627fca43bc4403a445c2b84481383ac0249364">QC-CR#2147119</a>
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=25c131e8a807894e04f95bdeb1cbd0376eda3bea">2</a>]</td>
<td>EoP</td>
<td>中</td>
<td>WLAN</td>
@@ -482,7 +485,8 @@ QC-CR#2120424</a></td>
<td>CVE-2017-14880</td>
<td>A-68992477<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cbf3702ae1c5e2cacd6f15a5eb7a799e2f1ed96f">
-QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d72e444dce0b9d20fdcdc4daeb6227e3536eebf7">2</a>]</td>
+QC-CR#2078734</a>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d72e444dce0b9d20fdcdc4daeb6227e3536eebf7">2</a>]</td>
<td>EoP</td>
<td>中</td>
<td>IPA WAN ドライバ</td>
@@ -511,584 +515,361 @@ QC-CR#2098332</a></td>
<th>端末</th>
</tr>
<tr>
- <td>A-35963245
- </td>
- <td>パフォーマンス
- </td>
- <td>ダイヤル アシストのサポートを有効化
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
+ <td>A-35963245</td>
+ <td>パフォーマンス</td>
+ <td>ダイヤル アシストのサポートを有効化</td>
+ <td>Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
<td>A-37681923<br />
-A-68215016
- </td>
- <td>ログ
- </td>
- <td>異常の検出に関する指標を改良
- </td>
- <td>すべて
- </td>
- </tr>
- <tr>
- <td>A-63908720
- </td>
- <td>ログ
- </td>
- <td>diskstats のログを改善
- </td>
- <td>すべて
- </td>
- </tr>
- <tr>
- <td>A-64101451
- </td>
- <td>パフォーマンス
- </td>
- <td>特定の携帯通信会社における緊急通報時の VoLTE から VoWi-Fi へのハンドオーバーを改善
- </td>
- <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-64586126
- </td>
- <td>カメラ
- </td>
- <td>Google カメラのマイクロ動画のパフォーマンスを向上
- </td>
- <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-64610438
- </td>
- <td>パフォーマンス
- </td>
- <td>特定のアプリを起動したときの遅延を軽減
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-65175134
- </td>
- <td>動画
- </td>
- <td>特定の動画ストリームのデコードを改善
- </td>
- <td>Pixel、Pixel XL
- </td>
- </tr>
- <tr>
- <td>A-65347520
- </td>
- <td>パフォーマンス
- </td>
- <td>特定の状況でのフィンガープリントおよびキーボードの遅延を改善
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-65490850
- </td>
- <td>UI
- </td>
- <td>ビデオ通話中に Wi-Fi の受信可能範囲に入った場合、またはその範囲から出た場合の通知を調整
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-65509134
- </td>
- <td>接続
- </td>
- <td>特定のネットワークで IMS911 を有効化
- </td>
- <td>Pixel 2、Pixel 2 XL、Pixel、Pixel XL
- </td>
- </tr>
- <tr>
- <td>A-66951771
- </td>
- <td>ログ
- </td>
- <td>デベロッパー向けの Wi-Fi Passpoint 統計情報を検出
- </td>
- <td>すべて
- </td>
- </tr>
- <tr>
- <td>A-66957450
- </td>
- <td>パフォーマンス
- </td>
- <td>ロック画面のパフォーマンスを向上
- </td>
- <td>すべて
- </td>
- </tr>
- <tr>
- <td>A-67094673
- </td>
- <td>ログ
- </td>
- <td>開始時間のログを改善
- </td>
- <td>すべて
- </td>
- </tr>
- <tr>
- <td>A-67589241
- </td>
- <td>パフォーマンス
- </td>
- <td>Pixel 2、Pixel 2 XL の磁気センサーのパフォーマンスを向上
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-67593274
- </td>
- <td>電池
- </td>
- <td>モデムの問題が発生した後の電池の消耗を軽減
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-67634615
- </td>
- <td>安定性
- </td>
- <td>Pixel および Pixel 2 スマートフォンのモデムの安定性を向上
- </td>
- <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-67750231
- </td>
- <td>UI
- </td>
- <td>電話の転送用の UI を調整
- </td>
- <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-67774904
- </td>
- <td>接続
- </td>
- <td>Wi-Fi でのマルチ通話のパフォーマンスを向上
- </td>
- <td>Pixel、Pixel XL
- </td>
- </tr>
- <tr>
- <td>A-67777512
- </td>
- <td>接続
- </td>
- <td>オーストラリアの一部地域において T-Mobile ユーザーのデータ接続を改善
- </td>
- <td>Pixel、Pixel XL
- </td>
- </tr>
- <tr>
- <td>A-67882977
- </td>
- <td>証明書
- </td>
- <td>証明書を更新
- </td>
- <td>Pixel、Pixel XL
- </td>
+ A-68215016</td>
+ <td>ログ</td>
+ <td>異常の検出に関する指標を改良</td>
+ <td>すべて</td>
+ </tr>
+ <tr>
+ <td>A-63908720</td>
+ <td>ログ</td>
+ <td>diskstats のログを改善</td>
+ <td>すべて</td>
+ </tr>
+ <tr>
+ <td>A-64101451</td>
+ <td>パフォーマンス</td>
+ <td>特定の携帯通信会社における緊急通報時の VoLTE から VoWi-Fi へのハンドオーバーを改善</td>
+ <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-64586126</td>
+ <td>カメラ</td>
+ <td>Google カメラのマイクロ動画のパフォーマンスを向上</td>
+ <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-64610438</td>
+ <td>パフォーマンス</td>
+ <td>特定のアプリを起動したときの遅延を軽減</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-65175134</td>
+ <td>動画</td>
+ <td>特定の動画ストリームのデコードを改善</td>
+ <td>Pixel、Pixel XL</td>
+ </tr>
+ <tr>
+ <td>A-65347520</td>
+ <td>パフォーマンス</td>
+ <td>特定の状況でのフィンガープリントおよびキーボードの遅延を改善</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-65490850</td>
+ <td>UI</td>
+ <td>ビデオ通話中に Wi-Fi の受信可能範囲に入った場合、またはその範囲から出た場合の通知を調整</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-65509134</td>
+ <td>接続</td>
+ <td>特定のネットワークで IMS911 を有効化</td>
+ <td>Pixel 2、Pixel 2 XL、Pixel、Pixel XL</td>
+ </tr>
+ <tr>
+ <td>A-66951771</td>
+ <td>ログ</td>
+ <td>デベロッパー向けの Wi-Fi Passpoint 統計情報を検出</td>
+ <td>すべて</td>
+ </tr>
+ <tr>
+ <td>A-66957450</td>
+ <td>パフォーマンス</td>
+ <td>ロック画面のパフォーマンスを向上</td>
+ <td>すべて</td>
+ </tr>
+ <tr>
+ <td>A-67094673</td>
+ <td>ログ</td>
+ <td>開始時間のログを改善</td>
+ <td>すべて</td>
+ </tr>
+ <tr>
+ <td>A-67589241</td>
+ <td>パフォーマンス</td>
+ <td>Pixel 2、Pixel 2 XL の磁気センサーのパフォーマンスを向上</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-67593274</td>
+ <td>電池</td>
+ <td>モデムの問題が発生した後の電池の消耗を軽減</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-67634615</td>
+ <td>安定性</td>
+ <td>Pixel および Pixel 2 スマートフォンのモデムの安定性を向上</td>
+ <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-67750231</td>
+ <td>UI</td>
+ <td>電話の転送用の UI を調整</td>
+ <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-67774904</td>
+ <td>接続</td>
+ <td>Wi-Fi でのマルチ通話のパフォーマンスを向上</td>
+ <td>Pixel、Pixel XL</td>
+ </tr>
+ <tr>
+ <td>A-67777512</td>
+ <td>接続</td>
+ <td>オーストラリアの一部地域において T-Mobile ユーザーのデータ接続を改善</td>
+ <td>Pixel、Pixel XL</td>
+ </tr>
+ <tr>
+ <td>A-67882977</td>
+ <td>認証</td>
+ <td>証明書を更新</td>
+ <td>Pixel、Pixel XL</td>
</tr>
<tr>
<td>A-68150449<br />
-A-68059359<br />
-A-69797741<br />
-A-69378640<br />
-A-68824279
- </td>
- <td>安定性
- </td>
- <td>Pixel 2 スマートフォンの Wi-Fi の安定性を向上
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-68217064
- </td>
- <td>パフォーマンス
- </td>
- <td>電波の弱いエリアでの Wi-Fi 通話へのハンドオーバーを改善
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-68398312
- </td>
- <td>パフォーマンス
- </td>
- <td>Wifi でのグループ通話のパフォーマンスを向上
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-68671462
- </td>
- <td>接続
- </td>
- <td>一部の携帯通信会社の VoLTE のパフォーマンスを向上
- </td>
- <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-68841424
- </td>
- <td>接続
- </td>
- <td>APN の更新動作を調整
- </td>
- <td>すべて
- </td>
- </tr>
- <tr>
- <td>A-68863351
- </td>
- <td>UI
- </td>
- <td>設定アプリのアイコンを改良
- </td>
- <td>すべて
- </td>
+ A-68059359<br />
+ A-69797741<br />
+ A-69378640<br />
+ A-68824279</td>
+ <td>安定性</td>
+ <td>Pixel 2 スマートフォンの Wi-Fi の安定性を向上</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68217064</td>
+ <td>パフォーマンス</td>
+ <td>電波の弱いエリアでの Wi-Fi 通話へのハンドオーバーを改善</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68398312</td>
+ <td>パフォーマンス</td>
+ <td>Wi-Fi でのグループ通話のパフォーマンスを向上</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68671462</td>
+ <td>接続</td>
+ <td>一部の携帯通信会社の VoLTE のパフォーマンスを向上</td>
+ <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68841424</td>
+ <td>接続</td>
+ <td>APN の更新動作を調整</td>
+ <td>すべて</td>
+ </tr>
+ <tr>
+ <td>A-68863351</td>
+ <td>UI</td>
+ <td>設定アプリのアイコンを改良</td>
+ <td>すべて</td>
</tr>
<tr>
<td>A-68923696<br />
-A-68922470<br />
-A-68940490
- </td>
- <td>証明書
- </td>
- <td>サービスの継続的な提供のために証明書をアップグレード
- </td>
- <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-68931709
- </td>
- <td>デベロッパー
- </td>
- <td>デベロッパー向けに PeerHandle API にメソッドを追加
- </td>
- <td>すべて
- </td>
- </tr>
- <tr>
- <td>A-68959671
- </td>
- <td>接続
- </td>
- <td>Pixel スマートフォン用の Verizon サービス APK を更新
- </td>
- <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-69003183
- </td>
- <td>ログ
- </td>
- <td>Wi-Fi と RPM のログを改善
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
+ A-68922470<br />
+ A-68940490</td>
+ <td>認証</td>
+ <td>サービスの継続的な提供のために証明書をアップグレード</td>
+ <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68931709</td>
+ <td>デベロッパー</td>
+ <td>デベロッパー向けに PeerHandle API にメソッドを追加</td>
+ <td>すべて</td>
+ </tr>
+ <tr>
+ <td>A-68959671</td>
+ <td>接続</td>
+ <td>Pixel スマートフォン用の Verizon サービス APK を更新</td>
+ <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-69003183</td>
+ <td>ログ</td>
+ <td>Wi-Fi と RPM のログを改善</td>
+ <td>Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
<td>A-69017578<br />
-A-68138080<br />
-A-68205105<br />
-A-70731000<br />
-A-69574837<br />
-A-68474108<br />
-A-70406781
- </td>
- <td>接続、パフォーマンス
- </td>
- <td>特定の携帯通信会社のネットワークの接続性とパフォーマンスを向上
- </td>
- <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-69064494
- </td>
- <td>パフォーマンス
- </td>
- <td>通知のリスニング用アプリを改善
- </td>
- <td>すべて
- </td>
- </tr>
- <tr>
- <td>A-69152057
- </td>
- <td>接続
- </td>
- <td>電話の転送に関する問題を解決
- </td>
- <td>すべて
- </td>
- </tr>
- <tr>
- <td>A-69209000
- </td>
- <td>接続
- </td>
- <td>特定の Wi-Fi ネットワークにおける Pixel 2 のインターネット接続を改善
- </td>
- <td>Pixel 2
- </td>
+ A-68138080<br />
+ A-68205105<br />
+ A-70731000<br />
+ A-69574837<br />
+ A-68474108<br />
+ A-70406781</td>
+ <td>接続、パフォーマンス</td>
+ <td>特定の携帯通信会社のネットワークの接続性とパフォーマンスを向上</td>
+ <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-69064494</td>
+ <td>パフォーマンス</td>
+ <td>通知のリスニング用アプリを改善</td>
+ <td>すべて</td>
+ </tr>
+ <tr>
+ <td>A-69152057</td>
+ <td>接続</td>
+ <td>電話の転送に関する問題を解決</td>
+ <td>すべて</td>
+ </tr>
+ <tr>
+ <td>A-69209000</td>
+ <td>接続</td>
+ <td>特定の Wi-Fi ネットワークにおける Pixel 2 のインターネット接続を改善</td>
+ <td>Pixel 2</td>
</tr>
<tr>
<td>A-69238007<br />
-A-68202289<br />
-A-69334308
- </td>
- <td>接続
- </td>
- <td>APN 設定を調整
- </td>
- <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
+ A-68202289<br />
+ A-69334308</td>
+ <td>接続</td>
+ <td>APN 設定を調整</td>
+ <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
<td>A-69261367<br />
-A-70512352
- </td>
- <td>メッセージ
- </td>
- <td>特定の携帯通信会社の MMS メッセージングのパフォーマンスを向上
- </td>
- <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-69275204
- </td>
- <td>電池
- </td>
- <td>電池の学習容量の増減に関する制限を調整
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-69334266
- </td>
- <td>接続
- </td>
- <td>音声ドメインを特定の携帯通信会社の CS に変更
- </td>
- <td>Pixel XL
- </td>
- </tr>
- <tr>
- <td>A-69475609
- </td>
- <td>パフォーマンス
- </td>
- <td>電話アプリのタイムアウトを調整
- </td>
- <td>すべて
- </td>
- </tr>
- <tr>
- <td>A-69672417
- </td>
- <td>安定性
- </td>
- <td>カナダの一部地域において Pixel 2 端末の安定性を向上
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
+ A-70512352</td>
+ <td>メッセージ</td>
+ <td>特定の携帯通信会社の MMS メッセージングのパフォーマンスを向上</td>
+ <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-69275204</td>
+ <td>電池</td>
+ <td>電池の学習容量の増減に関する制限を調整</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-69334266</td>
+ <td>接続</td>
+ <td>音声ドメインを特定の携帯通信会社の CS に変更</td>
+ <td>Pixel XL</td>
+ </tr>
+ <tr>
+ <td>A-69475609</td>
+ <td>パフォーマンス</td>
+ <td>電話アプリのタイムアウトを調整</td>
+ <td>すべて</td>
+ </tr>
+ <tr>
+ <td>A-69672417</td>
+ <td>安定性</td>
+ <td>カナダの一部地域において Pixel 2 端末の安定性を向上</td>
+ <td>Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
<td>A-69848394<br />
-A-68275646
- </td>
- <td>パフォーマンス
- </td>
- <td>Instant Apps のパフォーマンスを向上
- </td>
- <td>すべて
- </td>
- </tr>
- <tr>
- <td>A-69870527
- </td>
- <td>UI
- </td>
- <td>緊急通報接続のインジケーターを改善
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-70045970
- </td>
- <td>電池
- </td>
- <td>電池性能の向上のために検索ロジックを最適化
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
+ A-68275646</td>
+ <td>パフォーマンス</td>
+ <td>Instant Apps のパフォーマンスを向上</td>
+ <td>すべて</td>
+ </tr>
+ <tr>
+ <td>A-69870527</td>
+ <td>UI</td>
+ <td>緊急通報接続のインジケーターを改善</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70045970</td>
+ <td>電池</td>
+ <td>電池性能の向上のために検索ロジックを最適化</td>
+ <td>Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
<td>A-70094083<br />
-A-70094701
- </td>
- <td>電池
- </td>
- <td>Pixel 2 と Pixel 2 XL の電池のログを改善
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-70214869
- </td>
- <td>GPS
- </td>
- <td>Pixel 2 XL の GPS 時間のパフォーマンスを向上
- </td>
- <td>Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-70338906
- </td>
- <td>オーディオ
- </td>
- <td>通話中のオーディオ スピーカーのパフォーマンスを向上
- </td>
- <td>すべて
- </td>
- </tr>
- <tr>
- <td>A-70398372
- </td>
- <td>UI
- </td>
- <td>Verizon の通話に関する詳細設定を調整
- </td>
- <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-70576351
- </td>
- <td>接続
- </td>
- <td>特定のバンドを優先するように変更
- </td>
- <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
+ A-70094701</td>
+ <td>電池</td>
+ <td>Pixel 2 と Pixel 2 XL の電池のログを改善</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70214869</td>
+ <td>GPS</td>
+ <td>Pixel 2 XL の GPS 時間のパフォーマンスを向上</td>
+ <td>Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70338906</td>
+ <td>音声</td>
+ <td>通話中のオーディオ スピーカーのパフォーマンスを向上</td>
+ <td>すべて</td>
+ </tr>
+ <tr>
+ <td>A-70398372</td>
+ <td>UI</td>
+ <td>Verizon の通話に関する詳細設定を調整</td>
+ <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70576351</td>
+ <td>接続</td>
+ <td>特定のバンドを優先するように変更</td>
+ <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
<td>A-70580873<br />
-A-70912923<br />
-A-71497259
- </td>
- <td>接続
- </td>
+ A-70912923<br />
+ A-71497259</td>
+ <td>接続</td>
<td>一部の携帯通信会社の通話性能を向上</td>
- <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-70815434
- </td>
- <td>接続
- </td>
- <td>携帯通信会社 Simyo のネットワーク パフォーマンスを向上
- </td>
- <td>Nexus 5X
- </td>
- </tr>
- <tr>
- <td>A-71708302
- </td>
- <td>ログ
- </td>
- <td>接続に関する指標を改良
- </td>
- <td>すべて
- </td>
- </tr>
- <tr>
- <td>A-71983424
- </td>
- <td>パフォーマンス
- </td>
- <td>LTE と Wi-Fi の切り替え時のエクスペリエンスを改善
- </td>
- <td>Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-72119809
- </td>
- <td>接続
- </td>
- <td>特定の SIM カードが装着された端末のデータ パフォーマンスを向上
- </td>
- <td>すべて
- </td>
- </tr>
- <tr>
- <td>A-72175011
- </td>
- <td>ログ
- </td>
- <td>自動入力のログを改善
- </td>
- <td>すべて
- </td>
+ <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70815434</td>
+ <td>接続</td>
+ <td>携帯通信会社 Simyo のネットワーク パフォーマンスを向上</td>
+ <td>Nexus 5X</td>
+ </tr>
+ <tr>
+ <td>A-71708302</td>
+ <td>ログ</td>
+ <td>接続に関する指標を改良</td>
+ <td>すべて</td>
+ </tr>
+ <tr>
+ <td>A-71983424</td>
+ <td>パフォーマンス</td>
+ <td>LTE と Wi-Fi の切り替え時のエクスペリエンスを改善</td>
+ <td>Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-72119809</td>
+ <td>接続</td>
+ <td>特定の SIM カードが装着された端末のデータ パフォーマンスを向上</td>
+ <td>すべて</td>
+ </tr>
+ <tr>
+ <td>A-72175011</td>
+ <td>ログ</td>
+ <td>自動入力のログを改善</td>
+ <td>すべて</td>
</tr>
<tr>
<td>A-72797728<br />
-A-71599119
- </td>
- <td>ログ
- </td>
- <td>内部トラブルシューティング ツールを改善
- </td>
- <td>すべて
- </td>
- </tr>
- <tr>
- <td>A-72871435
- </td>
- <td>ログ
- </td>
- <td>ネットワーク ログを改善
- </td>
- <td>すべて
- </td>
+ A-71599119</td>
+ <td>ログ</td>
+ <td>内部トラブルシューティング ツールを改善</td>
+ <td>すべて</td>
+ </tr>
+ <tr>
+ <td>A-72871435</td>
+ <td>ログ</td>
+ <td>VPN と Wi-Fi の両方が有効になっている場合のネットワーク パフォーマンスを向上</td>
+ <td>すべて</td>
</tr>
</tbody></table>
@@ -1107,7 +888,7 @@ A-71599119
<strong>2. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
</p>
<p>
-脆弱性の詳細の表で「タイプ」<em></em>列に記載した項目は、セキュリティの脆弱性の分類を示しています。
+脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
</p>
<table>
<colgroup><col width="25%" />
@@ -1141,7 +922,7 @@ A-71599119
<strong>3. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
</p>
<p>
-脆弱性の詳細の表で「参照」<em></em>列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。
+脆弱性の詳細の表で「参照<em></em>」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
</p>
<table>
<colgroup><col width="25%" />
@@ -1198,6 +979,16 @@ Android 搭載端末の最新のセキュリティ パッチレベルを宣言
<td>2018 年 4 月 2 日</td>
<td>情報公開</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018 年 4 月 4 日</td>
+ <td>公開情報を改訂し AOSP リンクを追加</td>
+ </tr>
+ <tr>
+ <td>1.2</td>
+ <td>2018 年 4 月 10 日</td>
+ <td>公開情報を改訂し A-72871435 の説明を更新</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/ja/security/bulletin/pixel/2018-05-01.html b/ja/security/bulletin/pixel/2018-05-01.html
index bd0f6f51..1a7210b8 100644
--- a/ja/security/bulletin/pixel/2018-05-01.html
+++ b/ja/security/bulletin/pixel/2018-05-01.html
@@ -20,7 +20,7 @@
limitations under the License.
-->
-<p><em>2018 年 5 月 7 日公開</em></p>
+<p><em>2018 年 5 月 7 日公開 | 2018 年 5 月 9 日更新</em></p>
<p>
Pixel / Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。
@@ -36,7 +36,7 @@ Google 端末では、セキュリティ パッチレベル 2018-05-05 以降に
<p>2018 年 5 月の Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性に加えて、Pixel 端末と Nexus 端末には、下記のセキュリティの脆弱性に対するパッチも含まれています。パートナーには少なくとも 1 か月前に下記の問題が通知されており、パートナーは端末のアップデートにこうしたパッチを組み込むことができます。</p>
<h2 id="security-patches">セキュリティ パッチ</h2>
<p>
-脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明とともに、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
</p>
<h3 id="framework">フレームワーク</h3>
@@ -56,7 +56,7 @@ Google 端末では、セキュリティ パッチレベル 2018-05-05 以降に
</tr>
<tr>
<td>CVE-2017-13316</td>
- <td>A-73311729</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/2a0d062ac398565c4ddb3f1df56638773d9cba30">A-73311729</a></td>
<td>ID</td>
<td>中</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -80,21 +80,22 @@ Google 端末では、セキュリティ パッチレベル 2018-05-05 以降に
</tr>
<tr>
<td>CVE-2017-13317</td>
- <td>A-73172046</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8d009272d0f683f07415da9e1a0e193f6d17c7d1">
+ A-73172046</a></td>
<td>ID</td>
<td>中</td>
<td>8.1</td>
</tr>
<tr>
<td>CVE-2017-13318</td>
- <td>A-73782357</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/215e9ffe4ae272ddd83ee712f2efaee89601622b">A-73782357</a></td>
<td>ID</td>
<td>中</td>
<td>8.1</td>
</tr>
<tr>
<td rowspan="2">CVE-2017-13319</td>
- <td rowspan="2">A-71868329</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/1adff0be1c97a53bdb1645d7fe35bb0a82b516c1">A-71868329</a></td>
<td>ID</td>
<td>中</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -106,7 +107,7 @@ Google 端末では、セキュリティ パッチレベル 2018-05-05 以降に
</tr>
<tr>
<td rowspan="2">CVE-2017-13320</td>
- <td rowspan="2">A-72764648</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libmpeg2/+/8859d87ed278b13cdf170c58912eaf67a2931550">A-72764648</a></td>
<td>ID</td>
<td>中</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -135,21 +136,21 @@ Google 端末では、セキュリティ パッチレベル 2018-05-05 以降に
</tr>
<tr>
<td>CVE-2017-13323</td>
- <td>A-73826242</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/8257766e842074adf0fb39ca0c9db12463fe59a2">A-73826242</a></td>
<td>EoP</td>
<td>中</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13321</td>
- <td>A-70986337</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/ed8755d92b7734c8cc0569e073fc13de377b73f6">A-70986337</a></td>
<td>ID</td>
<td>中</td>
<td>8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13322</td>
- <td>A-67862398</td>
+ <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/25b3a8b0af2e479b5eaca40ec5c82a1c7971580a">A-67862398</a></td>
<td>DoS</td>
<td>中</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -477,7 +478,7 @@ QC-CR#2149720</a></td>
<strong>2. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
</p>
<p>
-脆弱性の詳細の表で「タイプ」列に記載した項目は、セキュリティの脆弱性の分類を示しています。<em></em>
+脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
</p>
<table>
<colgroup><col width="25%" />
@@ -511,7 +512,7 @@ QC-CR#2149720</a></td>
<strong>3. 「参照」<em></em>列の項目はどういう意味ですか?</strong>
</p>
<p>
-脆弱性の詳細の表で「参照」<em></em>列に記載した項目には、その参照番号が属す組織を示す接頭辞を含めている場合があります。
+脆弱性の詳細の表で「参照<em></em>」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
</p>
<table>
<colgroup><col width="25%" />
@@ -542,10 +543,10 @@ QC-CR#2149720</a></td>
</tr>
</tbody></table>
<p id="asterisk">
-<strong>4. <em></em>「参照」列の Android バグ ID の横にある「*」は何を意味していますか?</strong>
+<strong>4. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
</p>
<p>
-公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google Developer サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Pixel / Nexus 端末用最新バイナリ ドライバに含まれています。
</p>
<p>
<strong>5. セキュリティの脆弱性が、この公開情報と Android のセキュリティに関する公開情報に分けられているのはなぜですか?</strong>
@@ -568,6 +569,11 @@ Android 搭載端末の最新のセキュリティ パッチレベルを宣言
<td>2018 年 5 月 7 日</td>
<td>情報公開</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018 年 5 月 9 日</td>
+ <td>公開情報を改訂し AOSP リンクを追加</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/ja/security/bulletin/pixel/2018-06-01.html b/ja/security/bulletin/pixel/2018-06-01.html
new file mode 100644
index 00000000..3046c254
--- /dev/null
+++ b/ja/security/bulletin/pixel/2018-06-01.html
@@ -0,0 +1,875 @@
+<html devsite><head>
+ <title>Pixel  /  Nexus のセキュリティに関する公開情報 - 2018 年 6 月</title>
+ <meta name="project_path" value="/_project.yaml"/>
+ <meta name="book_path" value="/_book.yaml"/>
+ </head>
+ <body>
+ <!--
+ Copyright 2018 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ //www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+
+<p><em>2018 年 6 月 4 日公開</em></p>
+
+<p>
+Pixel / Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。
+Google 端末では、セキュリティ パッチレベル 2018-06-05 以降において、この公開情報に掲載されているすべての問題と、2018 年 6 月の Android のセキュリティに関する公開情報に掲載されているすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
+</p>
+<p>
+パッチレベル 2018-06-05 へのアップデートは、サポート対象のすべての Google 端末に送信されます。ご利用の端末にこのアップデートを適用することをすべてのユーザーにおすすめします。
+</p>
+<p class="note">
+<strong>注:</strong> Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/images">Google デベロッパー サイト</a>で入手できます。
+</p>
+<h2 id="announcements">お知らせ</h2>
+<p>2018 年 6 月の Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性に加えて、Pixel 端末と Nexus 端末には、下記のセキュリティの脆弱性に対するパッチも含まれています。パートナーには少なくとも 1 か月前に下記の問題が通知されており、パートナーは端末のアップデートにこうしたパッチを組み込むことができます。</p>
+<h2 id="security-patches">セキュリティ パッチ</h2>
+<p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明とともに、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
+</p>
+
+<h3 id="framework">フレームワーク</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>更新対象の AOSP バージョン</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9374</td>
+ <td>A-72710897</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9375</td>
+ <td>A-75298708</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9377</td>
+ <td>A-64752751</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>6.0、6.0.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="media-framework">メディア フレームワーク</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>更新対象の AOSP バージョン</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9378</td>
+ <td>A-73126106</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9379</td>
+ <td>A-63766886</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9349</td>
+ <td rowspan="2">A-72510002</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9350</td>
+ <td rowspan="2">A-73552574</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9351</td>
+ <td rowspan="2">A-73625898</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9352</td>
+ <td rowspan="2">A-73965867</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9353</td>
+ <td rowspan="2">A-73965890</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9354</td>
+ <td rowspan="2">A-74067957</td>
+ <td>NSI</td>
+ <td>NSI</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="system">システム</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>更新対象の AOSP バージョン</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9380</td>
+ <td>A-75298652</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9381</td>
+ <td>A-73125709</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9382</td>
+ <td>A-35765136</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+ </tr>
+</tbody></table>
+
+<h3 id="kernel-components">カーネル コンポーネント</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>コンポーネント</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9383</td>
+ <td>A-73827422<a href="#asterisk">*</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>asn1_decoder</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9384</td>
+ <td>A-74356909<br />
+ <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c02433dd6de32f042cf3ffe476746b1115b8c096">アップストリーム カーネル</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>カーネル</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9385</td>
+ <td>A-74128061<br />
+ <a href="https://patchwork.kernel.org/patch/10175611/">アップストリーム カーネル</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>amba</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9386</td>
+ <td>A-71363680<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>HTC reboot_block ドライバ</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9387</td>
+ <td>A-69006385<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>mnh_sm ドライバ</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9388</td>
+ <td>A-68343441<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>ftm4_touch</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9389</td>
+ <td>A-65023306<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>IPv4 / IPv6</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-7480</td>
+ <td>A-76106168<br />
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9b54d816e00425c3a517514e0d677bb3cec49258">
+アップストリーム カーネル</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>ブロック ハンドラ</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18075</td>
+ <td>A-73237057<br />
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d76c68109f37cb85b243a1cf0f40313afd2bae68">
+アップストリーム カーネル</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>pcrypt</td>
+ </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek コンポーネント</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>コンポーネント</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9390</td>
+ <td>A-76100614<a href="#asterisk">*</a><br />
+ M-ALPS03849277</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>wlanThermo procfs エントリ</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9391</td>
+ <td>A-72313579<a href="#asterisk">*</a><br />
+ M-ALPS03762614</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>GPS HAL</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9392</td>
+ <td>A-72312594<a href="#asterisk">*</a><br />
+ M-ALPS03762614</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>GPS HAL</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9393</td>
+ <td>A-72312577<a href="#asterisk">*</a><br />
+ M-ALPS03753748</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>MTK wlan</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9394</td>
+ <td>A-72312468<a href="#asterisk">*</a><br />
+ M-ALPS03753652</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>MTK P2P ドライバ</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9395</td>
+ <td>A-72312071<a href="#asterisk">*</a><br />
+ M-ALPS03753735</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>MTK cfg80211</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9396</td>
+ <td>A-71867113<a href="#asterisk">*</a><br />
+ M-ALPS03740353</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Mediatek CCCI</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9397</td>
+ <td>A-71866634<a href="#asterisk">*</a><br />
+ M-ALPS03532675<br />
+ M-ALPS03479586</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Mediatek WMT 端末</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9398</td>
+ <td>A-71866289<a href="#asterisk">*</a><br />
+ M-ALPS03740468</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>FM ラジオドライバ</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9399</td>
+ <td>A-71866200<a href="#asterisk">*</a><br />
+ M-ALPS03740489</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>/proc/driver/wmt_dbg ドライバ</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9400</td>
+ <td>A-71865884<a href="#asterisk">*</a><br />
+ M-ALPS03753678</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Goodix タッチスクリーン ドライバ</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13308</td>
+ <td>A-70728757<a href="#asterisk">*</a><br />
+ M-ALPS03751855</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>サーマル</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9401</td>
+ <td>A-70511226<a href="#asterisk">*</a><br />
+ M-ALPS03693409</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>cameraisp</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9402</td>
+ <td>A-70728072<a href="#asterisk">*</a><br />
+ M-ALPS03684171</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>WLAN ドライバ</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9403</td>
+ <td>A-72313700<a href="#asterisk">*</a><br />
+ M-ALPS03762413</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>HAL</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9404</td>
+ <td>A-72314374<a href="#asterisk">*</a><br />
+ M-ALPS03773299</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>無線インターフェース レイヤ</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9405</td>
+ <td>A-72314804<a href="#asterisk">*</a><br />
+ M-ALPS03762818</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>DmAgent</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9406</td>
+ <td>A-70726950<a href="#asterisk">*</a><br />
+ M-ALPS03684231</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>NlpService</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9407</td>
+ <td>A-70728406<a href="#asterisk">*</a><br />
+ M-ALPS03902529</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>emmc</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9408</td>
+ <td>A-70729980<a href="#asterisk">*</a><br />
+ M-ALPS03693684</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>GPS</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>コンポーネント</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-15824</td>
+ <td>A-68163089<a href="#asterisk">*</a><br />
+ QC-CR#2107596</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>EDK2 ブートローダー</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5897</td>
+ <td>A-70528036<a href="#asterisk">*</a><br />
+ QC-CR#2172685</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>diag</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5895</td>
+ <td>A-70293535<a href="#asterisk">*</a><br />
+ QC-CR#2161027</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>qcacld</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5836</td>
+ <td>A-74237168<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=12a789c2e0e9fd2df40ac13ac27fe99487263887">QC-CR#2160375</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3577</td>
+ <td>A-72957387<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=cf1c43ce8840021d2907afaa6c514e6971d7ebac">
+QC-CR#2129566</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-15824</td>
+ <td>A-68992463<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=6ad7ccfee4f78d23b4b8f5ebda0eef54dced32e3">
+QC-CR#2107596</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>ブートローダー</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-14893</td>
+ <td>A-68992461<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=c8dc3bf07ee909e6e57ad7887f9d3c0ffa5df795">
+QC-CR#2104835</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>ブートローダー</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-14872</td>
+ <td>A-68992457<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=1daa83baa41d1e6291e89f69e6487695b6890c01">
+QC-CR#2073366</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>ブートローダー</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5893</td>
+ <td>A-74237664<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=4cc54a30958d2a8d989364aa45a27fde3dd17352">
+QC-CR#2146949</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5342、CVE-2016-5080</td>
+ <td>A-72232294<a href="#asterisk">*</a><br />
+ QC-CR#1032174</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>WLAN ドライバ</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5899</td>
+ <td>A-71638332<a href="#asterisk">*</a><br />
+ QC-CR#1040612</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>WLAN ドライバ</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5890</td>
+ <td>A-71501675<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=c9c8de8000ff32f8d1e24e697d861d92d8ed0b7a">
+QC-CR#2127348</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>ブートローダー</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5889</td>
+ <td>A-71501674<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=a95ca8e2eeb8a030e977f033cff122cad408158c">
+QC-CR#2127341</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>ブートローダー</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5888</td>
+ <td>A-71501672<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=5388803fa6d004382f4a857056ce06d963698d9c">
+QC-CR#2127312</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>ブートローダー</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5887</td>
+ <td>A-71501669<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=c8415f6f2271008aef5056689950236df627d9b1">
+QC-CR#2127305</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>ブートローダー</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5898</td>
+ <td>A-71363804<a href="#asterisk">*</a><br />
+ QC-CR#2173850</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>QC オーディオ ドライバ</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5832</td>
+ <td>A-69065862<a href="#asterisk">*</a><br />
+ QC-CR#2149998</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Camerav2</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5857</td>
+ <td>A-62536960<a href="#asterisk">*</a><br />
+ QC-CR#2169403</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>wcd_cpe_core</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3597</td>
+ <td>A-74237782<br />
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e569b915a246627d0449016408a9c0d388ee4ab4">
+QC-CR#2143070</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>DSP_Services</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3564</td>
+ <td>A-72957546<br />
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=782cd411398e3cf2aca1615ab2649df0c46920ee">
+QC-CR#2062648</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>DSP_Services</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-15856</td>
+ <td>A-72957506<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ed02c0ccd6f7461a69d64903738372eaf21babcd">QC-CR#2111922</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>power_stats debugfs ノード</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm クローズドソース コンポーネント</h3>
+
+<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm AMSS のセキュリティに関する公開情報またはセキュリティ アラートをご覧ください。この一連の問題の重大度は Qualcomm から直接提供されたものです。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>コンポーネント</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-11088</td>
+ <td>A-72951251<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>中</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-11076</td>
+ <td>A-65049457<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>中</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+</tbody></table>
+
+<h2 id="functional-patches">機能パッチ</h2>
+<p>
+影響を受ける Pixel 端末には、セキュリティ関連以外の機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、改善内容、影響する端末を下記の表にまとめています。
+</p>
+
+<table>
+ <tbody><tr>
+ <th>参照</th>
+ <th>カテゴリ</th>
+ <th>改善内容</th>
+ <th>端末</th>
+ </tr>
+ <tr>
+ <td>A-74413120</td>
+ <td>Bluetooth</td>
+ <td>BLE のパフォーマンスを改善</td>
+ <td>すべて</td>
+ </tr>
+ <tr>
+ <td>A-76022834</td>
+ <td>パフォーマンス</td>
+ <td>電波が弱いエリアでのアンテナ切り替え動作を改善</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-77963927</td>
+ <td>Wi-Fi</td>
+ <td>特定の Wi-Fi アクセス ポイントとの Wi-Fi 接続を改善</td>
+ <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-77458860</td>
+ <td>UI</td>
+ <td>IMEI SV 形式を数値として正しく表示</td>
+ <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68114567<br />
+
+A-74058011</td>
+ <td>ディスプレイ</td>
+ <td>常に表示状態のディスプレイの整合性を改善</td>
+ <td>Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70282393</td>
+ <td>パフォーマンス</td>
+ <td>近接センサーの動作を改善</td>
+ <td>Pixel 2 XL</td>
+ </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
+<p>
+上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。
+</p>
+<p>
+<strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
+</strong>
+</p>
+<p>
+セキュリティ パッチレベル 2018-06-05 以降では、セキュリティ パッチレベル 2018-06-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。
+</p>
+<p id="type">
+<strong>2. 「タイプ」<em></em>列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>略語</th>
+ <th>定義</th>
+ </tr>
+ <tr>
+ <td>RCE</td>
+ <td>リモートコード実行</td>
+ </tr>
+ <tr>
+ <td>EoP</td>
+ <td>権限昇格</td>
+ </tr>
+ <tr>
+ <td>ID</td>
+ <td>情報開示</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>サービス拒否</td>
+ </tr>
+ <tr>
+ <td>N/A</td>
+ <td>該当する分類なし</td>
+ </tr>
+</tbody></table>
+<p>
+<strong>3. 「参照<em></em>」列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「参照<em></em>」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>接頭辞</th>
+ <th>参照</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android バグ ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm の参照番号</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek の参照番号</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA の参照番号</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom の参照番号</td>
+ </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
+</p>
+<p>
+公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Pixel / Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<p>
+<strong>5. セキュリティの脆弱性が、この公開情報と Android のセキュリティに関する公開情報に分けられているのはなぜですか?</strong>
+</p>
+<p>
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。
+</p>
+<h2 id="versions">バージョン</h2>
+<table>
+ <colgroup><col width="25%" />
+ <col width="25%" />
+ <col width="50%" />
+ </colgroup><tbody><tr>
+ <th>バージョン</th>
+ <th>日付</th>
+ <th>メモ</th>
+ </tr>
+ <tr>
+ <td>1.0</td>
+ <td>2018 年 6 月 4 日</td>
+ <td>情報公開</td>
+ </tr>
+</tbody></table>
+
+</body></html> \ No newline at end of file
diff --git a/ja/security/bulletin/pixel/2018.html b/ja/security/bulletin/pixel/2018.html
index 302cbb97..f62a3bcb 100644
--- a/ja/security/bulletin/pixel/2018.html
+++ b/ja/security/bulletin/pixel/2018.html
@@ -34,31 +34,57 @@
<th>セキュリティ パッチレベル</th>
</tr>
<tr>
- <td><a href="/security/bulletin/pixel/2018-04-01.html">2018 年 4 月</a></td>
+ <td><a href="/security/bulletin/pixel/2018-06-01.html">2018 年 6 月</a></td>
<td>準備中
- <!--
- <a href="/security/bulletin/pixel/2018-04-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
- -->
+ <!--
+ <a href="/security/bulletin/pixel/2018-06-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+ -->
+ </td>
+ <td>2018 年 6 月 4 日</td>
+ <td>2018-06-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/pixel/2018-05-01.html">2018 年 5 月</a></td>
+ <td>
+ <a href="/security/bulletin/pixel/2018-05-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文(台灣)</a>
</td>
- <td>2018 年 4 月</td>
+ <td>2018 年 5 月 7 日</td>
+ <td>2018-05-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/pixel/2018-04-01.html">2018 年 4 月</a></td>
+ <td>
+ <a href="/security/bulletin/pixel/2018-04-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文(台灣)</a>
+ </td>
+ <td>2018 年 4 月 2 日</td>
<td>2018-04-05</td>
</tr>
<tr>
<td><a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月</a></td>
- <td>準備中
+ <td>
+ <a href="/security/bulletin/pixel/2018-03-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a> /
<!--
- <a href="/security/bulletin/pixel/2018-03-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
<a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-->
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2018 年 3 月</td>
<td>2018-03-05</td>
@@ -66,7 +92,12 @@
<tr>
<td><a href="/security/bulletin/pixel/2018-02-01.html">2018 年 2 月</a></td>
<td>
- <a href="/security/bulletin/pixel/2018-02-01.html">English</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">русский</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/pixel/2018-02-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2018 年 2 月</td>
<td>2018-02-05</td>
@@ -74,7 +105,12 @@
<tr>
<td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td>
<td>
- <a href="/security/bulletin/pixel/2018-01-01.html">English</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">русский</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/pixel/2018-01-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2018 年 1 月</td>
<td>2018-01-05</td>
diff --git a/ja/security/bulletin/pixel/index.html b/ja/security/bulletin/pixel/index.html
index 78fc0797..cb2361ba 100644
--- a/ja/security/bulletin/pixel/index.html
+++ b/ja/security/bulletin/pixel/index.html
@@ -43,16 +43,55 @@
<th>セキュリティ パッチレベル</th>
</tr>
<tr>
+ <td><a href="/security/bulletin/pixel/2018-06-01.html">2018 年 6 月</a></td>
+ <td>準備中
+ <!--
+ <a href="/security/bulletin/pixel/2018-06-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+ -->
+ </td>
+ <td>2018 年 6 月 4 日</td>
+ <td>2018-06-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/pixel/2018-05-01.html">2018 年 5 月</a></td>
+ <td>
+ <a href="/security/bulletin/pixel/2018-05-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文(台灣)</a>
+ </td>
+ <td>2018 年 5 月 7 日</td>
+ <td>2018-05-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/pixel/2018-04-01.html">2018 年 4 月</a></td>
+ <td>
+ <a href="/security/bulletin/pixel/2018-04-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文(台灣)</a>
+ </td>
+ <td>2018 年 4 月 2 日</td>
+ <td>2018-04-05</td>
+ </tr>
+ <tr>
<td><a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月</a></td>
- <td>準備中
- <!--
- <a href="/security/bulletin/pixel/2018-03-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
- -->
+ <td>
+ <a href="/security/bulletin/pixel/2018-03-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2018 年 3 月 5 日</td>
<td>2018-03-05</td>
@@ -60,7 +99,12 @@
<tr>
<td><a href="/security/bulletin/pixel/2018-02-01.html">2018 年 2 月</a></td>
<td>
- <a href="/security/bulletin/pixel/2018-02-01.html">English</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">русский</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/pixel/2018-02-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2018 年 2 月 5 日</td>
<td>2018-02-05</td>
@@ -68,7 +112,12 @@
<tr>
<td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td>
<td>
- <a href="/security/bulletin/pixel/2018-01-01.html">English</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">русский</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/pixel/2018-01-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2018 年 1 月 2 日</td>
<td>2018-01-05</td>
@@ -76,7 +125,12 @@
<tr>
<td><a href="/security/bulletin/pixel/2017-12-01.html">2017 年 12 月</a></td>
<td>
- <a href="/security/bulletin/pixel/2017-12-01.html">English</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">русский</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/pixel/2017-12-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 12 月 4 日</td>
<td>2017-12-05</td>
@@ -84,7 +138,12 @@
<tr>
<td><a href="/security/bulletin/pixel/2017-11-01.html">2017 年 11 月</a></td>
<td>
- <a href="/security/bulletin/pixel/2017-11-01.html">English</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">русский</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/pixel/2017-11-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 11 月 6 日</td>
<td>2017-11-05</td>
@@ -92,7 +151,12 @@
<tr>
<td><a href="/security/bulletin/pixel/2017-10-01.html">2017 年 10 月</a></td>
<td>
- <a href="/security/bulletin/pixel/2017-10-01.html">English</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">русский</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文(中国)</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
+ <a href="/security/bulletin/pixel/2017-10-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2017 年 10 月 2 日</td>
<td>2017-10-05</td>
diff --git a/ko/security/bulletin/2016-01-01.html b/ko/security/bulletin/2016-01-01.html
index 0449ec36..7430df2f 100644
--- a/ko/security/bulletin/2016-01-01.html
+++ b/ko/security/bulletin/2016-01-01.html
@@ -41,9 +41,8 @@ Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었습니다.</p>
<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지
않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
-서비스 보호 기능에 관해 자세히 알아보려면
-<a href="#mitigations">완화</a> 섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
+및 서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">완화</a> 섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
좋습니다.</p>
<h2 id="mitigations">완화</h2>
@@ -56,12 +55,12 @@ Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었습니다.</p>
<ul>
<li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
-악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
-업데이트하는 것이 좋습니다.
+악용하기 더욱 어려워졌습니다. 가능한 경우 모든 사용자는
+Android 최신 버전으로 업데이트하는 것이 좋습니다.
</li><li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로
모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play
-외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱 인증이
+외부에서 가져온 애플리케이션을 설치하는 사용자를 보호하기 위해 앱 인증이
기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 앱
인증에서는 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
식별하고 차단합니다. 이러한 애플리케이션이
@@ -78,7 +77,7 @@ Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었습니다.</p>
<ul>
<li> Chrome 보안팀의 Abhishek Arya, Oliver Chang,
Martin Barbella: CVE-2015-6636
- </li><li> Tencent(<a href="https://twitter.com/k33nteam">@K33nTeam</a>) KEEN lab의 Sen Nie(<a href="https://twitter.com/@nforest_">@nforest_</a>),
+ </li><li> Tencent(<a href="https://twitter.com/k33nteam">@K33nTeam</a>) KEEN lab의 Sen Nie(<a href="https://twitter.com/@nforest_">@nforest_</a>)
jfang: CVE-2015-6637
</li><li> Android Bionic팀의 Yabin Cui: CVE-2015-6640
</li><li> Google X의 Tom Craig: CVE-2015-6641
@@ -265,8 +264,7 @@ QSEECOM에 액세스하는 도용된 애플리케이션이 Trustzone 컨텍스
<p>커널의 정보 공개 취약성으로 인해 공격자가 플랫폼을
악용하기 어렵도록 마련된 보안 장치를 우회할 수
-있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
-타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
<table>
<tbody><tr>
<th>CVE</th>
diff --git a/ko/security/bulletin/2017-04-01.html b/ko/security/bulletin/2017-04-01.html
index 71712a61..0c42574b 100644
--- a/ko/security/bulletin/2017-04-01.html
+++ b/ko/security/bulletin/2017-04-01.html
@@ -37,10 +37,10 @@ Nexus 기기의 보안 업데이트가 출시되었습니다. Google 기기 펌
우회에 성공한 경우 취약성 악용으로 인해 대상 기기가
받는 영향을 기준으로 내려집니다.</p>
<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이
-Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
-및 서비스 보호 기능에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
+접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
+서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a>
+섹션을 참조하세요.</p>
<p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
<h2 id="announcements">공지사항</h2>
@@ -71,18 +71,18 @@ Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/inde
<li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
업데이트하는 것이 좋습니다.</li>
- <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
- 애플리케이션</a>에 관해 사용자에게 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2016_Report_Final.pdf">앱 인증 및
- SafetyNet</a>을 사용하여 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며,
+ <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해
+ 사용자에게 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2016_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
+ 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며,
Google Play 외부에서 가져온 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
Play 내에서 기기 루팅 도구는 금지되어 있지만
사용자가 감지된 루팅 애플리케이션을 설치하려 하면 출처에 상관없이
앱 인증이 경고를 표시합니다. 또한 앱 인증에서는
권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
- 식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
- 이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
- <li>Google 행아웃과 메신저 애플리케이션에서는 미디어 서버와 같은 프로세스에
- 미디어를 자동으로 전달하지 않습니다.</li>
+ 식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서
+ 사용자에게 이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
+ <li>Google 행아웃과 메신저 애플리케이션에서는 미디어 서버와 같은
+ 프로세스에 미디어를 자동으로 전달하지 않습니다.</li>
</ul>
<h2 id="acknowledgements">감사의 말씀</h2>
@@ -109,10 +109,10 @@ Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/inde
CVE-2017-0541</li>
<li>Qihoo 360 IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-6425,
CVE-2016-5346</li>
- <li><a href="http://c0reteam.org">C0RE Team</a>의 Lubo Zhang(<a href="mailto:zlbzlb815@163.com">zlbzlb815@163.com</a>),
- Qihoo 360 Technology Co. Ltd.
- IceSword Lab의 Yonggang Guo
- (<a href="https://twitter.com/guoygang">@guoygang</a>): CVE-2017-0564</li>
+ <li><a href="http://c0reteam.org">C0RE Team</a>의 Lubo Zhang(<a href="mailto:zlbzlb815@163.com">zlbzlb815@163.com</a>)
+ Qihoo 360 Technology Co. Ltd IceSword Lab의
+ Yonggang Guo(<a href="https://twitter.com/guoygang">@guoygang</a>)
+ : CVE-2017-0564</li>
<li>Google의 <a href="mailto:salyzyn@android.com">Mark Salyzyn</a>:
CVE-2017-0558</li>
<li>Tesla Product Security Team의
@@ -132,15 +132,15 @@ Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/inde
Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-10231, CVE-2017-0578, CVE-2017-0586</li>
<li>Tim Becker: CVE-2017-0546</li>
<li>Uma Sankar Pradhan(<a href="https://twitter.com/umasankar_iitd">@umasankar_iitd</a>): CVE-2017-0560</li>
- <li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile
- Threat Response Team</a>의 V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>):
+ <li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a>의
+ V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>):
CVE-2017-0555, CVE-2017-0538, CVE-2017-0539, CVE-2017-0557,
CVE-2017-0556</li>
<li>Alibaba Inc.의
Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2017-0549</li>
<li>Qihoo 360 Technology Co. Ltd. Alpha Team의
- Wenlin Yang(<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>),
- Guang Gong(<a href="https://twitter.com/oldfresher">@oldfresher</a>), HaoChen: CVE-2017-0580, CVE-2017-0577</li>
+ Wenlin Yang(<a href="https://twitter.com/wenlin_yang">@wenlin_yang</a>), Guang Gong(<a href="https://twitter.com/oldfresher">@oldfresher</a>), Hao
+ Chen: CVE-2017-0580, CVE-2017-0577</li>
<li>Qihoo 360 Technology Co. Ltd., Chengdu Security Response Center의
<a href="http://weibo.com/ele7enxxh">Zinuo Han</a>: CVE-2017-0548</li>
<li>Google의 Zubin Mithra: CVE-2017-0462</li>
@@ -157,9 +157,9 @@ Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/inde
<h3 id="rce-in-mediaserver">미디어 서버의
원격 코드 실행 취약성</h3>
-<p>미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
-공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
-있습니다. 이 문제는 미디어 서버 프로세스의 컨텍스트 내에서
+<p>미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을
+사용하는 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을
+일으킬 수 있습니다. 이 문제는 미디어 서버 프로세스의 컨텍스트 내에서
원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다.</p>
<table>
@@ -652,7 +652,8 @@ SoC 컨텍스트 내에서 원격 코드를 실행할 가능성이 있으므로
</tr>
</tbody></table>
<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
포함되어 있습니다.</p>
@@ -746,8 +747,9 @@ Nexus Player</td>
<td>2016년 7월 16일</td>
</tr>
</tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
포함되어 있습니다.</p>
<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
@@ -783,8 +785,9 @@ Nexus Player</td>
<td>2016년 10월 9일</td>
</tr>
</tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
포함되어 있습니다.</p>
@@ -819,8 +822,9 @@ Nexus Player</td>
<td>2017년 1월 12일</td>
</tr>
</tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
포함되어 있습니다.</p>
@@ -868,8 +872,9 @@ Nexus Player</td>
</tr>
</tbody></table>
<p>* 이 취약성의 심각도 등급은 공급업체에서 결정한 것입니다.</p>
-<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
포함되어 있습니다.</p>
<p>*** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
@@ -904,8 +909,8 @@ Nexus Player</td>
<td>2016년 7월 20일</td>
</tr>
</tbody></table>
-<p>* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
-취약성의 영향을 받지 않습니다.</p>
+<p>* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면
+이러한 취약성의 영향을 받지 않습니다.</p>
<h3 id="rce-in-freetype">Freetype의 원격 코드 실행 취약성</h3>
<p>Freetype의 원격 코드 실행 취약성으로 인해 특별히 제작된 글꼴을 로드하는
@@ -937,15 +942,15 @@ Nexus Player</td>
<td>2016년 9월 13일</td>
</tr>
</tbody></table>
-<p>* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
-취약성의 영향을 받지 않습니다.</p>
+<p>* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면
+이러한 취약성의 영향을 받지 않습니다.</p>
<h3 id="eop-in-kernel-sound-subsystem">커널 사운드 하위 시스템의
권한 승격 취약성</h3>
<p>커널 사운드 하위 시스템의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된
-프로세스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
<table>
<colgroup><col width="19%" />
@@ -1016,8 +1021,9 @@ Nexus Player</td>
<td>2016년 12월 24일</td>
</tr>
</tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
포함되어 있습니다.</p>
@@ -1025,8 +1031,8 @@ Nexus Player</td>
권한 승격 취약성</h3>
<p>MediaTek 열 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
-심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
<table>
<colgroup><col width="19%" />
@@ -1050,8 +1056,9 @@ Nexus Player</td>
<td>2016년 4월 11일</td>
</tr>
</tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
포함되어 있습니다.</p>
<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
@@ -1086,8 +1093,9 @@ Nexus Player</td>
<td>2016년 4월 29일</td>
</tr>
</tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
포함되어 있습니다.</p>
<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
@@ -1178,8 +1186,9 @@ Nexus Player</td>
<td>2017년 1월 22일</td>
</tr>
</tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
포함되어 있습니다.</p>
<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
@@ -1188,9 +1197,9 @@ Nexus Player</td>
<h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 드라이버의
권한 승격 취약성</h3>
<p>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
-침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
<table>
<colgroup><col width="19%" />
@@ -1215,7 +1224,8 @@ Nexus Player</td>
</tr>
</tbody></table>
<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
포함되어 있습니다.</p>
@@ -1248,8 +1258,9 @@ Nexus Player</td>
<td>2016년 11월 20일</td>
</tr>
</tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
포함되어 있습니다.</p>
@@ -1288,8 +1299,8 @@ QC-CR#1104067</a></td>
엔진 드라이버의 권한 승격 취약성</h3>
<p>Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
-침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
<table>
<colgroup><col width="19%" />
@@ -1344,8 +1355,9 @@ QC-CR#1103089</a></td>
<td>2016년 12월 21일</td>
</tr>
</tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
포함되어 있습니다.</p>
<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
@@ -1380,19 +1392,20 @@ QC-CR#1103089</a></td>
<td>2016년 12월 28일</td>
</tr>
</tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
포함되어 있습니다.</p>
-<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두
-설치되었다면 이러한 취약성의 영향을 받지 않습니다.</p>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
<h3 id="eop-in-qualcomm-sound-codec-driver">Qualcomm 사운드 코덱 드라이버의
권한 승격 취약성</h3>
<p>Qualcomm 사운드 코덱 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
-심각도 높음으로 평가됩니다.</p>
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.</p>
<table>
<colgroup><col width="19%" />
@@ -1422,7 +1435,7 @@ QC-CR#1096799</a></td>
권한 승격 취약성</h3>
<p>Qualcomm 동영상 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
가능하므로 심각도 높음으로 평가됩니다.</p>
<table>
@@ -1466,8 +1479,9 @@ QC-CR#897452</a></td>
<td>2017년 1월 10일</td>
</tr>
</tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
포함되어 있습니다.</p>
<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
@@ -1479,8 +1493,7 @@ QC-CR#897452</a></td>
<p>NVIDIA 부팅 및 전원 관리 프로세서 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 부팅 및 전원 관리 프로세서의 컨텍스트 내에서
임의의 코드를 실행할 수 있습니다.
-이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 높음으로
-평가됩니다.</p>
+이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
<table>
<colgroup><col width="19%" />
@@ -1504,13 +1517,14 @@ QC-CR#897452</a></td>
<td>2017년 1월 5일</td>
</tr>
</tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
포함되어 있습니다.</p>
-<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 터치스크린 드라이버의
-권한 승격 취약성</h3>
+<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 터치스크린
+드라이버의 권한 승격 취약성</h3>
<p>Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
@@ -1546,8 +1560,9 @@ QC-CR#897452</a></td>
<td>2017년 1월 22일</td>
</tr>
</tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
포함되어 있습니다.</p>
<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
@@ -1649,8 +1664,9 @@ One, Nexus Player</td>
<h3 id="id-in-kernel-memory-subsystem">커널 메모리 하위 시스템의
정보 공개 취약성</h3>
-<p>커널 메모리 하위 시스템의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 명시적인 사용자 권한 없이 민감한 데이터에 액세스하는 데
+<p>커널 메모리 하위 시스템의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 명시적인 사용자 권한 없이 민감한 데이터에 액세스하는 데
사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
<table>
@@ -1679,8 +1695,9 @@ One, Nexus Player</td>
<h3 id="id-in-kernel-networking-subsystem">커널 네트워크 하위 시스템의
정보 공개 취약성</h3>
-<p>커널 네트워크 하위 시스템의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 명시적인
+<p>커널 네트워크 하위 시스템의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 명시적인
사용자 권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로
심각도 높음으로 평가됩니다.</p>
@@ -1711,9 +1728,8 @@ One, Nexus Player</td>
<h3 id="id-in-qualcomm-trustzone">Qualcomm TrustZone의
정보 공개 취약성</h3>
-<p>Qualcomm TrustZone의 정보 공개 취약성으로 인해
-로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다.
+<p>Qualcomm TrustZone의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
이 문제는 명시적인 사용자 권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로
심각도 높음으로 평가됩니다.</p>
@@ -1747,8 +1763,7 @@ QC-CR#1021945</a> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.1
<h3 id="id-in-qualcomm-ipa-driver">Qualcomm IPA 드라이버의
정보 공개 취약성</h3>
<p>Qualcomm IPA 드라이버의 정보 공개 취약성으로 인해
-로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다.
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
이 문제는 명시적인 사용자 권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로
심각도 높음으로 평가됩니다.</p>
@@ -1812,7 +1827,7 @@ QC-CR#1069060</a> <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18
서비스 거부(Dos) 취약성</h3>
<p>Qualcomm Wi-Fi 드라이버의 서비스 거부 취약성으로 인해 근접 공격자가
Wi-Fi 하위 시스템에 서비스 거부를 일으킬 수 있습니다. 이 문제는
-원격 서비스 거부를 일으킬 수 있으므로 심각도 높음으로 평가됩니다.</p>
+원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.</p>
<table>
<colgroup><col width="19%" />
@@ -1935,8 +1950,9 @@ QC-CR#1102648</a></td>
<td>2016년 10월 27일</td>
</tr>
</tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
포함되어 있습니다.</p>
@@ -1969,8 +1985,9 @@ QC-CR#1102648</a></td>
<td>2016년 11월 28일</td>
</tr>
</tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
포함되어 있습니다.</p>
@@ -1978,8 +1995,8 @@ QC-CR#1102648</a></td>
권한 승격 취약성</h3>
<p>Qualcomm CP 액세스 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
-실행 가능하며 문제의 영향력을 제한하는 취약성별 세부정보로 인해
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하며
+문제의 영향력을 제한하는 취약성별 세부정보로 인해
심각도 보통으로 평가됩니다.</p>
<table>
@@ -2006,12 +2023,12 @@ QC-CR#1103788</a></td>
</tr>
</tbody></table>
-<h3 id="id-in-kernel-media-driver">커널 미디어 드라이버의 정보 공개 취약성</h3>
-<p>커널 미디어 드라이버의 정보 공개 취약성으로 인해
-로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다.
-이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
-실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+<h3 id="id-in-kernel-media-driver">커널 미디어 드라이버의
+정보 공개 취약성</h3>
+<p>커널 미디어 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
+이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로
+심각도 보통으로 평가됩니다.</p>
<table>
<colgroup><col width="19%" />
@@ -2066,8 +2083,9 @@ QC-CR#1103788</a></td>
<td>2016년 10월 9일</td>
</tr>
</tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
포함되어 있습니다.</p>
@@ -2075,8 +2093,8 @@ QC-CR#1103788</a></td>
정보 공개 취약성</h3>
<p>Broadcom Wi-Fi 드라이버의 정보 공개 취약성으로 인해
로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된
-프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+실행 가능하므로 심각도 보통으로 평가됩니다.</p>
<table>
<colgroup><col width="19%" />
@@ -2100,8 +2118,9 @@ QC-CR#1103788</a></td>
<td>2016년 10월 27일</td>
</tr>
</tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
포함되어 있습니다.</p>
@@ -2109,8 +2128,8 @@ QC-CR#1103788</a></td>
정보 공개 취약성</h3>
<p>Qualcomm Avtimer 드라이버의 정보 공개 취약성으로 인해
로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
-침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+실행 가능하므로 심각도 보통으로 평가됩니다.</p>
<table>
<colgroup><col width="19%" />
@@ -2140,8 +2159,8 @@ QC-CR#1097878</a></td>
정보 공개 취약성</h3>
<p>Qualcomm 동영상 드라이버의 정보 공개 취약성으로 인해
로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
-침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+실행 가능하므로 심각도 보통으로 평가됩니다.</p>
<table>
<colgroup><col width="19%" />
@@ -2202,8 +2221,8 @@ QC-CR#1102418</a></td>
정보 공개 취약성</h3>
<p>Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해
로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
-침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+실행 가능하므로 심각도 보통으로 평가됩니다.</p>
<table>
<colgroup><col width="19%" />
@@ -2232,8 +2251,8 @@ QC-CR#1102418</a></td>
정보 공개 취약성</h3>
<p>Qualcomm SPMI 드라이버의 정보 공개 취약성으로 인해
로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
-침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+실행 가능하므로 심각도 보통으로 평가됩니다.</p>
<table>
<colgroup><col width="19%" />
@@ -2263,8 +2282,8 @@ QC-CR#1106842</a></td>
정보 공개 취약성</h3>
<p>NVIDIA 암호화 드라이버의 정보 공개 취약성으로 인해
로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
-침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+실행 가능하므로 심각도 보통으로 평가됩니다.</p>
<table>
<colgroup><col width="19%" />
@@ -2296,12 +2315,13 @@ QC-CR#1106842</a></td>
<td>2016년 12월 24일</td>
</tr>
</tbody></table>
-<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
포함되어 있습니다.</p>
-<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두
-설치되었다면 이러한 취약성의 영향을 받지 않습니다.</p>
+<p>** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성의 영향을 받지 않습니다.</p>
<h3 id="vulnerabilities-in-qualcomm-components-2">Qualcomm 구성요소의
취약성</h3>
@@ -2444,15 +2464,17 @@ Qualcomm AMSS 보안 게시판을 통해 배포되었습니다. 각 취약성의
</tr>
</tbody></table>
<p>* 이 취약성의 심각도 등급은 공급업체에서 결정한 것입니다.</p>
-<p>* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
+<p>* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
포함되어 있습니다.</p>
<p>*** 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
취약성의 영향을 받지 않습니다.</p>
<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.</p>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.</p>
<p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong></p>
<p>기기의 보안 패치 수준을 확인하는 방법을 알아보려면
<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
@@ -2463,8 +2485,8 @@ Qualcomm AMSS 보안 게시판을 통해 배포되었습니다. 각 취약성의
<li>2017-04-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
모든 문제는 2017-04-05 보안 패치 수준 이상에서 해결됩니다.</li>
</ul>
-<p>이러한 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을
-다음과 같이 설정해야 합니다.</p>
+<p>이 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이
+설정해야 합니다.</p>
<ul>
<li>[ro.build.version.security_patch]:[2017-04-01]</li>
<li>[ro.build.version.security_patch]:[2017-04-05]</li>
@@ -2472,9 +2494,9 @@ Qualcomm AMSS 보안 게시판을 통해 배포되었습니다. 각 취약성의
<p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
<p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
-두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
-최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지
+보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된
+문제를 모두 수정하고 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
<ul>
<li>2017년 4월 1일 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
관련된 모든 문제와 이전 보안 게시판에서 보고된 모든 문제의 수정사항을
@@ -2483,8 +2505,8 @@ Qualcomm AMSS 보안 게시판을 통해 배포되었습니다. 각 취약성의
이 보안 게시판과 이전 보안 게시판에 언급된 모든 관련 패치를
포함해야 합니다.</li>
</ul>
-<p>파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서
-번들로 묶는 것이 좋습니다.</p>
+<p>파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서 번들로 묶는 것이
+좋습니다.</p>
<p><strong>3. 문제별로 영향을 받는 Google 기기는 어떻게 알 수 있나요?</strong></p>
<p><a href="#2017-04-01-details">2017-04-01</a> 및
<a href="#2017-04-05-details">2017-04-05</a>
@@ -2510,7 +2532,7 @@ Qualcomm AMSS 보안 게시판을 통해 배포되었습니다. 각 취약성의
있습니다. 이 접두어는 다음과 같이 매핑됩니다.</p>
<table>
<tbody><tr>
- <th>접두어</th>
+ <th>접두사</th>
<th>참조</th>
</tr>
<tr>
@@ -2535,7 +2557,7 @@ Qualcomm AMSS 보안 게시판을 통해 배포되었습니다. 각 취약성의
</tr>
</tbody></table>
-<h2 id="revisions">수정 내역</h2>
+<h2 id="revisions">버전</h2>
<ul>
<li>2017년 4월 3일: 게시판이 게시됨</li>
<li>2017년 4월 5일: 게시판이 수정되어 AOSP 링크 포함됨</li>
diff --git a/ko/security/bulletin/2017-07-01.html b/ko/security/bulletin/2017-07-01.html
index 9d398da1..b2602727 100644
--- a/ko/security/bulletin/2017-07-01.html
+++ b/ko/security/bulletin/2017-07-01.html
@@ -21,29 +21,29 @@
-->
<p><em>2017년 7월 5일 게시됨 | 2017년 9월 26일 업데이트됨</em></p>
-<p>Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
-세부정보를 다룹니다. 이러한 모든 문제는 2017년 7월 5일
-보안 패치 수준 이상에서 모두 해결되었습니다. <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel
-및 Nexus 업데이트 일정</a>을 참조하여 기기의 보안 패치 수준을
-확인하는 방법을 알아보세요.</p>
+<p>Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
+세부정보를 다룹니다. 이러한 문제는 2017년 7월 5일
+보안 패치 수준 이상에서 모두 해결되었습니다. <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus
+업데이트 일정</a>을 참조하여 기기의 보안 패치 수준을 확인하는
+방법을 알아보세요.</p>
<p>파트너에게는 게시판에 설명된 문제에 관한 알림을 최소 한 달 전에
-전달했습니다. 이러한 문제에 관한 소스 코드 패치는 Android 오픈소스
+전달했습니다. 이러한 문제를 해결하기 위한 소스 코드 패치는 Android 오픈소스
프로젝트(AOSP) 저장소에 배포되었으며 이 게시판에도 링크되어 있습니다. 이
게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다.</p>
-<p>이러한 문제 중 가장 심각한 것은 미디어 프레임워크의 심각한 보안 취약성으로,
-특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트
-내에서 임의의 코드를 실행할 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도
+<p>이 중 가장 심각한 문제는 미디어 프레임워크의 심각한 보안 취약성으로,
+특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의
+컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도
평가</a>는 개발 목적으로 플랫폼 및 서비스 완화를
-사용할 수 없거나 우회에 성공했을 때 취약성 악용으로 인해
+사용할 수 없거나 우회에 성공한 경우 취약성 악용으로 인해
대상 기기가 받는 영향을 기준으로 합니다.</p>
<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a> 섹션을
-참조하세요.</p>
+접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해
+자세히 알아보려면 <a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
+섹션을 참조하세요.</p>
<p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
@@ -70,13 +70,13 @@
</ul>
<h2 id="mitigations">Android 및 Google Play 프로텍트 완화</h2>
-<p>다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 <a href="//www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호
-기능에서 제공하는 완화에 관한 요약입니다. 이러한
+<p>다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 <a href="//www.android.com/play-protect">Google Play 프로텍트</a>와 같은
+서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한
기능을 통해 Android에서 보안 취약성이 악용될 가능성을
줄입니다.</p>
<ul>
<li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
- 악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는
+ 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는
최신 버전의 Android로 업데이트하는 것이 좋습니다.</li>
<li>Android 보안팀에서는 <a href="//www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극적으로 모니터링하고
<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
@@ -92,9 +92,9 @@
구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및 CVE,
관련 참조, <a href="#common-questions-and-answers">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 AOSP 버전(해당하는 경우)이
포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
-문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의 버그와 관련된
-변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는 번호에
-연결되어 있습니다.</p>
+문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
+버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
+번호에 연결됩니다.</p>
<h3 id="runtime">런타임</h3>
<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
@@ -544,7 +544,7 @@
세부정보가 포함되어 있습니다. 가능한 경우
AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
버그 ID에 연결합니다. 하나의 버그와 관련된 변경사항이
-여러 개인 경우 추가 참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
+여러 개인 경우 추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.</p>
<h3 id="broadcom-components">Broadcom 구성요소</h3>
<p>이 섹션의 가장 심각한 취약성으로 인해 인접한 공격자가 커널 컨텍스트 내에서
@@ -653,7 +653,7 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
커널</a></td>
<td>EoP</td>
<td>높음</td>
- <td>네트워킹 하위 시스템</td>
+ <td>네트워크 하위 시스템</td>
</tr>
<tr>
<td>CVE-2017-5970</td>
@@ -1381,9 +1381,10 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
</tr>
</tbody></table>
<h2 id="google-device-updates">Google 기기 업데이트</h2>
-<p>이 표에는 Google 기기의 최신 무선 업데이트(OTA) 및 펌웨어 이미지의 보안 패치 수준이 포함되어 있습니다. Google 기기 펌웨어 이미지는
-<a href="//developers.google.com/android/nexus/images">Google 개발자 사이트</a>에서 받을 수
-있습니다.</p>
+<p>이 표에는 Google 기기의 최신 무선 업데이트(OTA) 및 펌웨어 이미지의
+보안 패치 수준이 포함되어 있습니다. Google 기기
+펌웨어 이미지는 <a href="//developers.google.com/android/nexus/images">Google 개발자
+사이트</a>에 있습니다.</p>
<table>
<colgroup><col width="25%" />
@@ -1463,12 +1464,12 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
</tr>
<tr>
<td>CVE-2017-0711</td>
- <td>Alibaba Mobile Security Group의 Chengming Yang, Baozeng Ding,
-Yang Song</td>
+ <td>Alibaba Mobile Security Group의
+Chengming Yang, Baozeng Ding, Yang Song</td>
</tr>
<tr>
<td>CVE-2017-0681</td>
- <td><a href="//c0reteam.org">C0RE Team</a>의 <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>, <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>, Mingjian Zhou (<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+ <td><a href="//c0reteam.org">C0RE Team</a>의 <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>,<a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>, Mingjian Zhou (<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
Xuxian Jiang</td>
</tr>
<tr>
@@ -1503,7 +1504,7 @@ Elphet, Gong Guang</td>
</tr>
<tr>
<td>CVE-2017-0665</td>
- <td><a href="//c0reteam.org">C0RE Team</a>의 <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>, <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>, Mingjian Zhou (<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+ <td><a href="//c0reteam.org">C0RE Team</a>의 <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>,<a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>, Mingjian Zhou (<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
Xuxian Jiang</td>
</tr>
<tr>
@@ -1557,7 +1558,7 @@ Yangkang(<a href="//twitter.com/dnpushme">@dnpushme</a>), Liyadong</td>
</tr>
<tr>
<td>CVE-2017-8269, CVE-2017-8271, CVE-2017-8272, CVE-2017-8267</td>
- <td>Qihoo 360 Technology Co. Ltd., IceSword Lab의
+ <td>Qihoo 360 Technology Co. Ltd. IceSword Lab의
Yonggang Guo(<a href="//twitter.com/guoygang">@guoygang</a>)</td>
</tr>
<tr>
@@ -1582,7 +1583,7 @@ Chengdu Security Response Center의 <a href="//weibo.com/ele7enxxh">Zinuo Han</a
</tr>
<tr>
<td>CVE-2017-0691, CVE-2017-0700</td>
- <td>Qihoo 360 Technology Co. Ltd.
+ <td>Qihoo 360 Technology Co. Ltd
Chengdu Security Response Center의 <a href="//weibo.com/ele7enxxh">Zinuo Han</a>, <a href="//www.pwnzen.com/">Pangu Team</a>의 Ao Wang(<a href="//twitter.com/ArayzSegment">@ArayzSegment</a>)</td>
</tr>
</tbody></table>
@@ -1597,23 +1598,23 @@ Chengdu Security Response Center의 <a href="//weibo.com/ele7enxxh">Zinuo Han</a
<a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel
및 Nexus 업데이트 일정</a>의 안내를 읽어 보세요.</p>
<ul>
- <li>2017-07-01 보안 패치 수준과 관련된 모든 문제는 2017-07-01
-보안 패치 수준 이상에서 해결됩니다.</li>
+ <li>2017-07-01 보안 패치 수준과 관련된 모든 문제는
+ 2017-07-01 보안 패치 수준 이상에서 해결되었습니다.</li>
<li>2017-07-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
-모든 문제는 2017-07-05 보안 패치 수준 이상에서 해결됩니다.</li>
+ 모든 문제는 2017-07-05 보안 패치 수준 이상에서 해결되었습니다.</li>
</ul>
-<p>이러한 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을
-다음과 같이 설정해야 합니다.</p>
+<p>이 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이
+설정해야 합니다.</p>
<ul>
<li>[ro.build.version.security_patch]:[2017-07-01]</li>
<li>[ro.build.version.security_patch]:[2017-07-05]</li>
</ul>
<p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
-<p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
-두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
-최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
+<p>이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지 보안 패치 수준이
+포함되어 있습니다. Android 파트너는 이 게시판에 언급된
+문제를 모두 수정하고 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
<ul>
<li>2017년 7월 1일의 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
관련된 모든 문제와 이전 보안 게시판에 보고된 모든 문제의 수정사항을
@@ -1621,8 +1622,7 @@ Chengdu Security Response Center의 <a href="//weibo.com/ele7enxxh">Zinuo Han</a
<li>2017년 7월 5일 이후의 보안 패치 수준을 사용하는 기기는 이 보안 게시판과
이전 게시판의 모든 관련 패치를 포함해야 합니다.</li>
</ul>
-<p>파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서 번들로 묶는 것이
-좋습니다.</p>
+<p>파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서 번들로 묶는 것이 좋습니다.</p>
<p><strong>3. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong></p>
@@ -1653,15 +1653,15 @@ Chengdu Security Response Center의 <a href="//weibo.com/ele7enxxh">Zinuo Han</a
<td>서비스 거부</td>
</tr>
<tr>
- <td>N/A</td>
+ <td>해당 없음</td>
<td>분류 없음</td>
</tr>
</tbody></table>
<p><strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong></p>
-<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수
+<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
있습니다.</p>
<table>
diff --git a/ko/security/bulletin/2017-08-01.html b/ko/security/bulletin/2017-08-01.html
index 1a4c8a8f..985d5f7c 100644
--- a/ko/security/bulletin/2017-08-01.html
+++ b/ko/security/bulletin/2017-08-01.html
@@ -40,10 +40,9 @@
대상 기기가 받는 영향을 기준으로 합니다.</p>
<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a> 섹션을
-참조하세요.</p>
+접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안
+플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히 알아보려면 <a href="#mitigations">Android 및
+Google Play 프로텍트 완화</a> 섹션을 참조하세요.</p>
<p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
@@ -70,14 +69,14 @@
<h2 id="mitigations">Android 및 Google Play 프로텍트 완화</h2>
-<p>다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은
-서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한
+<p>다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와
+같은 서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한
기능을 통해 Android에서 보안 취약성이 악용될 가능성을
줄입니다.</p>
<ul>
<li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
- 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는
- 최신 버전의 Android로 업데이트하는 것이 좋습니다.</li>
+ 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
+ 업데이트하는 것이 좋습니다.</li>
<li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극적으로 모니터링하고
<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
애플리케이션</a>에 관해
@@ -720,7 +719,8 @@ Chengming Yang, Yang Song</td>
</tr>
<tr>
<td>CVE-2017-0739</td>
- <td><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>, Hongli Han(<a href="https://twitter.com/HexB1n">@HexB1n</a>), Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+ <td><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>, Hongli Han
+(<a href="https://twitter.com/HexB1n">@HexB1n</a>), Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
Xuxian Jiang</td>
</tr>
<tr>
@@ -735,7 +735,7 @@ Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>)</td
</tr>
<tr>
<td>CVE-2017-0737</td>
- <td><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>, Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+ <td><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>, Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
Xuxian Jiang</td>
</tr>
<tr>
@@ -744,8 +744,8 @@ Xuxian Jiang</td>
</tr>
<tr>
<td>CVE-2017-0731</td>
- <td><a href="http://c0reteam.org">C0RE Team</a>의 Hongli Han(<a href="https://twitter.com/HexB1n">@HexB1n</a>),
-Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+ <td><a href="http://c0reteam.org">C0RE Team</a>의 Hongli Han(<a href="https://twitter.com/HexB1n">@HexB1n</a>), Mingjian
+Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
Xuxian Jiang</td>
</tr>
<tr>
@@ -778,9 +778,9 @@ Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>)</td>
</tr>
<tr>
<td>CVE-2017-10661</td>
- <td><a href="http://c0reteam.org">C0RE Team</a>의 Tong Lin(<a href="mailto:segfault5514@gmail.com">segfault5514@gmail.com</a>),
-Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>),
-Xuxian Jiang</td>
+ <td><a href="http://c0reteam.org">C0RE Team</a>의 Tong Lin(<a href="mailto:segfault5514@gmail.com">segfault5514@gmail.com</a>), Yuan-Tsung Lo
+(<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>), Xuxian
+Jiang</td>
</tr>
<tr>
<td>CVE-2017-0712</td>
@@ -793,8 +793,8 @@ Marco Bartoli(<a href="https://twitter.com/wsxarcher">@wsxarcher</a>)</td>
</tr>
<tr>
<td>CVE-2017-0750, CVE-2017-0713, CVE-2017-0715, CVE-2017-10662CVE-2017-10663</td>
- <td><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat
-Response Team</a>의 V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
+ <td><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a>의
+V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
</tr>
<tr>
<td>CVE-2017-9678</td>
@@ -818,8 +818,7 @@ Chengdu Security Response Center의 <a href="http://weibo.com/ele7enxxh">Zinuo H
</tr>
</tbody></table>
<h2 id="questions">일반적인 질문 및 답변</h2>
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
-제시합니다.</p>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.</p>
<p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
</strong></p>
@@ -829,13 +828,13 @@ Chengdu Security Response Center의 <a href="http://weibo.com/ele7enxxh">Zinuo H
안내를 읽어 보세요.</p>
<ul>
<li>2017-08-01 보안 패치 수준과 관련된 모든 문제는 2017-08-01
-보안 패치 수준 이상에서 해결되었습니다.</li>
+ 보안 패치 수준 이상에서 해결되었습니다.</li>
<li>2017-08-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
-모든 문제는 2017-08-05 보안 패치 수준 이상에서 해결되었습니다.
+ 모든 문제는 2017-08-05 보안 패치 수준 이상에서 해결되었습니다.
</li>
</ul>
-<p>이러한 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을
-다음과 같이 설정해야 합니다.</p>
+<p>이 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이
+설정해야 합니다.</p>
<ul>
<li>[ro.build.version.security_patch]:[2017-08-01]</li>
<li>[ro.build.version.security_patch]:[2017-08-05]</li>
@@ -843,9 +842,9 @@ Chengdu Security Response Center의 <a href="http://weibo.com/ele7enxxh">Zinuo H
<p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
<p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
-두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
-최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지
+보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된
+문제를 모두 수정하고 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
<ul>
<li>2017년 8월 1일의 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
관련된 모든 문제 및 이전 보안 게시판에 보고된 모든 문제의 수정사항을
@@ -886,14 +885,14 @@ Chengdu Security Response Center의 <a href="http://weibo.com/ele7enxxh">Zinuo H
<td>서비스 거부</td>
</tr>
<tr>
- <td>N/A</td>
+ <td>해당 없음</td>
<td>분류 없음</td>
</tr>
</tbody></table>
<p><strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong></p>
-<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수
+<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
있습니다.</p>
<table>
@@ -927,7 +926,7 @@ Chengdu Security Response Center의 <a href="http://weibo.com/ele7enxxh">Zinuo H
<p id="asterisk"><strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
무엇을 의미하나요?</strong></p>
-<p>공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 <a href="#asterisk">*</a> 표시가
+<p>공개되지 않은 문제는 <a href="#asterisk">참조</a> 열의 Android 버그 ID 옆에 <em>*</em> 표시가
있습니다. 일반적으로 이러한 문제에 관한 업데이트는
<a href="https://developers.google.com/android/nexus/drivers">Google Developers 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
포함되어 있습니다.</p>
@@ -940,7 +939,7 @@ Chengdu Security Response Center의 <a href="http://weibo.com/ele7enxxh">Zinuo H
</colgroup><tbody><tr>
<th>버전</th>
<th>날짜</th>
- <th>참고</th>
+ <th>참고사항</th>
</tr>
<tr>
<td>1.0</td>
diff --git a/ko/security/bulletin/2017.html b/ko/security/bulletin/2017.html
index 55945f96..183f0439 100644
--- a/ko/security/bulletin/2017.html
+++ b/ko/security/bulletin/2017.html
@@ -20,8 +20,8 @@
limitations under the License.
-->
-<p>이 페이지에는 사용 가능한 2017 Android 보안 게시판이 모두 포함되어 있습니다. 전체
-게시판의 목록을 확인하려면 <a href="index.html">Android 보안 게시판</a> 홈페이지를 참조하세요.</p>
+<p>이 페이지에는 사용 가능한 2017 Android 보안 게시판이 모두 포함되어 있습니다. 게시판의 전체 목록을
+확인하려면 <a href="index.html">Android 보안 게시판</a> 홈페이지를 참조하세요.</p>
<table>
<colgroup><col width="15%" />
diff --git a/ko/security/bulletin/2018-01-01.html b/ko/security/bulletin/2018-01-01.html
index f191c881..f15a4b5d 100644
--- a/ko/security/bulletin/2018-01-01.html
+++ b/ko/security/bulletin/2018-01-01.html
@@ -45,9 +45,9 @@ AOSP 외부에 있는 패치로 연결되는 링크도 포함되어 있습니다
<p>
실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
-<a href="#mitigations">Android 보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히 알아보려면
-<a href="/security/enhancements/index.html">Android 및 Google Play 프로텍트 완화</a> 섹션을
-참조하세요.
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해
+자세히 알아보려면 <a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
+섹션을 참조하세요.
</p>
<p>
<strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA)
@@ -91,9 +91,12 @@ Google에서는 새로운
<li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
업데이트하는 것이 좋습니다.
-</li><li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 적극적으로 모니터링하고
+</li><li>Android 보안팀에서는
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>
+를 통해 악용사례를 적극적으로 모니터링하고
<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
-애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는
+애플리케이션</a>
+에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는
<a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며
Google Play 외부에서 가져온 앱을 설치하는 사용자에게 특히 중요합니다.</li></ul>
<h2 id="2018-01-01-security-patch-level—vulnerability-details">2018-01-01
@@ -101,11 +104,9 @@ Google Play 외부에서 가져온 앱을 설치하는 사용자에게 특히
<p>
다음 섹션에서는 2018-01-01 패치 수준에 적용되는 각 보안 취약성에 관해
자세히 알아볼 수 있습니다. 취약성은 영향을 받는
-구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
-CVE, 관련 참조, <a href="#type">취약성
-유형</a>,
-<a href="/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과
+구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및 CVE,
+관련 참조, <a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 AOSP 버전(해당하는 경우)이
+포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과
같이 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
번호에 연결됩니다.
@@ -616,7 +617,8 @@ Qualcomm AMSS 보안 게시판 또는 보안 알림에 자세히 설명되어
<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
<p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.
</p>
<p>
<strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
@@ -644,9 +646,9 @@ Qualcomm AMSS 보안 게시판 또는 보안 알림에 자세히 설명되어
<strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong>
</p>
<p>
-이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지 보안 패치 수준이
-포함되어 있습니다. Android 파트너는 이 게시판에
+이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결할 수 있도록 두 가지
+보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에
언급된 문제를 모두 수정하고 최신 보안 패치 수준을 사용하는 것이 좋습니다.
</p>
<ul>
@@ -764,7 +766,7 @@ Android 기기 및 칩셋 제조업체는 <a href="https://security.samsungmobil
</colgroup><tbody><tr>
<th>버전</th>
<th>날짜</th>
- <th>참고</th>
+ <th>참고사항</th>
</tr>
<tr>
<td>1.0</td>
diff --git a/ko/security/bulletin/2018-02-01.html b/ko/security/bulletin/2018-02-01.html
index 3dc98caa..3b735077 100644
--- a/ko/security/bulletin/2018-02-01.html
+++ b/ko/security/bulletin/2018-02-01.html
@@ -484,7 +484,7 @@ Qualcomm AMSS 보안 게시판 또는 보안 알림에 자세히 설명되어
</p>
<p>
이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결할 수 있도록 두 가지
보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된
문제를 모두 수정하고 최신 보안 패치 수준을 사용하는 것이 좋습니다.
</p>
@@ -531,7 +531,7 @@ Qualcomm AMSS 보안 게시판 또는 보안 알림에 자세히 설명되어
<td>서비스 거부</td>
</tr>
<tr>
- <td>N/A</td>
+ <td>해당 없음</td>
<td>분류 없음</td>
</tr>
</tbody></table>
@@ -618,7 +618,7 @@ Android 기기 및 칩셋 제조업체는 <a href="https://security.samsungmobil
<tr>
<td>1.2</td>
<td>2018년 2월 14일</td>
- <td>2017-13273, CVE-2017-15860, CVE-2017-15861, CVE-2017-15862의
+ <td>CVE-2017-13273, CVE-2017-15860, CVE-2017-15861, CVE-2017-15862의
CVE 번호가 수정됨</td>
</tr>
<tr>
diff --git a/ko/security/bulletin/2018-03-01.html b/ko/security/bulletin/2018-03-01.html
index 09c6fc9f..aceca72f 100644
--- a/ko/security/bulletin/2018-03-01.html
+++ b/ko/security/bulletin/2018-03-01.html
@@ -19,35 +19,35 @@
See the License for the specific language governing permissions and
limitations under the License.
-->
-<p><em>2018년 3월 5일 게시됨</em></p>
+<p><em>2018년 3월 5일 게시됨 | 2018년 3월 7일 업데이트됨</em></p>
<p>
-Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
-세부정보를 다룹니다. 이러한 문제는 2018-03-05 보안 패치 수준 이상에서
+Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성에 관해
+자세히 다룹니다. 이러한 문제는 2018-03-05 보안 패치 수준 이상에서
모두 해결되었습니다. 기기의 보안 패치 수준을 확인하는 방법은
<a href="https://support.google.com/pixelphone/answer/4457705">Android 버전 확인
및 업데이트</a>를 참조하세요.
</p>
<p>
-Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이 전달되었습니다.
-이러한 문제의 해결을 위한 소스 코드 패치는 향후 48시간 동안
-Android 오픈소스 프로젝트(AOSP) 저장소에 배포됩니다. 패치를 사용할 수
-있게 되면 AOSP 링크와 함께 이 게시판을 수정하겠습니다.
+Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제와 관련해 알림이 전달되었습니다.
+이러한 문제를 해결하기 위한 소스 코드 패치는 Android 오픈소스
+프로젝트(AOSP) 저장소에 배포되었으며 이 게시판에도 링크되어 있습니다. 이 게시판에는
+AOSP 외부에 있는 패치로 연결되는 링크도 포함되어 있습니다.
</p>
<p>
이러한 문제 중 가장 심각한 것은 미디어 프레임워크의 심각한 보안 취약성으로,
특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트
내에서 임의의 코드를 실행할 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도
평가</a>는
-개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없는 경우, 또는
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
기준으로 합니다.
</p>
<p>
실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해
-자세히 알아보려면
+접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
+및 Google Play 프로텍트에 관해 자세히 알아보려면
<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
섹션을 참조하세요.
</p>
@@ -55,7 +55,8 @@ Android 오픈소스 프로젝트(AOSP) 저장소에 배포됩니다. 패치를
<strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA)
및 펌웨어 이미지 관련 정보는
<a href="/security/bulletin/pixel/2018-03-01.html">2018년 3월
-Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판</a>을 참조하세요.
+Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판</a>
+을 참조하세요.
</p>
<h2 id="mitigations">Android 및 Google 서비스 완화</h2>
@@ -72,10 +73,11 @@ Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판</a>을 참조하세요.
악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
업데이트하는 것이 좋습니다.</li>
<li>Android 보안팀에서는
-<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해
-악용사례를 적극적으로 모니터링하고
-<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로 유해한 애플리케이션</a>에 관해
-사용자에게 경고를 보냅니다. Google Play 프로텍트는
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>
+를 통해 악용사례를 적극적으로 모니터링하고
+<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
+애플리케이션</a>
+에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는
<a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며
Google Play 외부에서 가져온 앱을 설치하는 사용자에게
특히 중요합니다.</li>
@@ -84,9 +86,9 @@ Google Play 외부에서 가져온 앱을 설치하는 사용자에게
<p>
다음 섹션에서는 2018-03-01 패치 수준에 적용되는 각 보안 취약성에 관해
자세히 알아볼 수 있습니다. 취약성은 영향을 받는
-구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
-CVE, 관련 참조, <a href="#type">취약성
-유형</a>,
+구성요소 아래에 분류되어 있습니다. 여기에는
+문제 설명 및 CVE, 관련 참조,
+<a href="#type">취약성 유형</a>,
<a href="/security/overview/updates-resources.html#severity">심각도</a>,
업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
@@ -114,42 +116,52 @@ CVE, 관련 참조, <a href="#type">취약성
</tr>
<tr>
<td>CVE-2017-13248</td>
- <td>A-70349612</td>
+ <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/0ad7e37ac954dc3ae8b739439a8d9cf645a46a10">
+ A-70349612</a></td>
<td>RCE</td>
<td>심각</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13249</td>
- <td>A-70399408</td>
+ <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/9449ef411f32e2948190f9451726eb558996e8d3">
+ A-70399408</a></td>
<td>RCE</td>
<td>심각</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13250</td>
- <td>A-71375536</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/a7f41c5d3425dbd89da38a4aa8398cf7351406e8">
+ A-71375536</a>
+ </td>
<td>RCE</td>
<td>심각</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13251</td>
- <td>A-69269702</td>
- <td>EoP</td>
+ <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/5687dbe62b2785d1b037336eb07e96ab81bddaea">
+ A-69269702</a>
+ </td>
+ <td>EoP</td>
<td>심각</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13252</td>
- <td>A-70526702</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/86141f9df21cb8ac91f9cc9804f5b75d26d98996">
+ A-70526702</a>
+ </td>
<td>EoP</td>
<td>높음</td>
<td>8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13253</td>
- <td>A-71389378</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/871412cfa05770cfd8be0a130b68386775445057">
+ A-71389378</a>
+ </td>
<td>EoP</td>
<td>높음</td>
<td>8.0, 8.1</td>
@@ -176,70 +188,90 @@ CVE, 관련 참조, <a href="#type">취약성
</tr>
<tr>
<td>CVE-2017-13255</td>
- <td>A-68776054</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/f0edf6571d2d58e66ee0b100ebe49c585d31489f">
+ A-68776054</a></td>
<td>RCE</td>
<td>심각</td>
<td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13256</td>
- <td>A-68817966</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/f0edf6571d2d58e66ee0b100ebe49c585d31489f">
+ A-68817966</a>
+ </td>
<td>RCE</td>
<td>심각</td>
<td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13272</td>
- <td>A-67110137</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/935ee775421e0c8a14f26669d9ab99f110ceb7d5">
+ A-67110137</a>
+ [<a href="https://android.googlesource.com/platform/system/bt/+/ec16f7d8c7e359a68ffe6b76e88add2210bf2cbd">2</a>]</td>
<td>RCE</td>
<td>심각</td>
<td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13266</td>
- <td>A-69478941</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/2f2043f18463a5c963c138d24346870b1066e7a6">
+ A-69478941</a>
+ </td>
<td>RCE</td>
<td>심각</td>
<td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13257</td>
- <td>A-67110692</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/08e68337a9eb45818d5a770570c8b1d15a14d904">
+ A-67110692</a>
+ </td>
<td>ID</td>
<td>높음</td>
<td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13258</td>
- <td>A-67863755</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">
+ A-67863755</a>
+ </td>
<td>ID</td>
<td>높음</td>
<td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13259</td>
- <td>A-68161546</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/0627e76edefd948dc3efe11564d7e53d56aac80c">
+ A-68161546</a>
+ [<a href="https://android.googlesource.com/platform/system/bt/+/1313abd1761c39e8619a77964f8c42e3e72b5fee">2</a>]
+ </td>
<td>ID</td>
<td>높음</td>
<td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13260</td>
- <td>A-69177251</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">
+ A-69177251</a>
+ </td>
<td>ID</td>
<td>높음</td>
<td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13261</td>
- <td>A-69177292</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">
+ A-69177292</a>
+ </td>
<td>ID</td>
<td>높음</td>
<td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13262</td>
- <td>A-69271284</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">
+ A-69271284</a>
+ </td>
<td>ID</td>
<td>높음</td>
<td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -253,10 +285,10 @@ CVE, 관련 참조, <a href="#type">취약성
영향을 받는 구성요소 아래에 분류되어 있으며 CVE,
관련 참조, <a href="#type">취약성 유형</a>,
<a href="/security/overview/updates-resources.html#severity">심각도</a>,
-구성요소(해당하는 경우), 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가
-버그 ID 다음에 오는 번호에 연결되어 있습니다.
+구성요소(해당하는 경우), 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보를 포함하고 있습니다. 가능한
+경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
+추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
</p>
<h3 id="kernel-components">커널 구성요소</h3>
@@ -370,8 +402,8 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
</tbody></table>
<h3 id="qualcomm-components">Qualcomm 구성요소</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
실행할 수 있습니다.</p>
<table>
@@ -391,7 +423,8 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
<td>CVE-2017-18067</td>
<td>A-68992411<br />
<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=e1e9d0cb8a0bc33965d112725e205a78aab82986">
-QC-CR#2081734</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=4201fc6c8c7eb7dddcfb7f06b5f1012d7c5cf451">2</a>]</td>
+QC-CR#2081734</a>
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=4201fc6c8c7eb7dddcfb7f06b5f1012d7c5cf451">2</a>]</td>
<td>RCE</td>
<td>심각</td>
<td>무선 네트워크 드라이버</td>
@@ -479,10 +512,10 @@ QC-CR#2101439</a></td>
<tr>
<td>CVE-2017-14878</td>
<td>A-70237706<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27f1c544d6737bcb3dc4bb114badcd47ce946a8b
-">QC-CR#2064580</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2167cc91261a50bf145467f4d03c8730a0d23709
-">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8952decf05939fad1cba625290ee7ae2ed528e12">
-3</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27f1c544d6737bcb3dc4bb114badcd47ce946a8b">
+ QC-CR#2064580</a>
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2167cc91261a50bf145467f4d03c8730a0d23709">2</a>]
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8952decf05939fad1cba625290ee7ae2ed528e12">3</a>]</td>
<td>DoS</td>
<td>높음</td>
<td>무선 네트워크 드라이버</td>
@@ -543,8 +576,8 @@ QC-CR#1055934<a href="#asterisk">*</a></td>
모든 문제는 2018-03-05 보안 패치 수준 이상에서 해결되었습니다.</li>
</ul>
<p>
-이러한 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을
-다음과 같이 설정해야 합니다.
+이 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이
+설정해야 합니다.
</p>
<ul>
<li>[ro.build.version.security_patch]:[2018-03-01]</li>
@@ -555,9 +588,9 @@ QC-CR#1055934<a href="#asterisk">*</a></td>
</p>
<p>
이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
-두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된
-문제를 모두 수정하고 최신 보안 패치 수준을 사용하는 것이 좋습니다.
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결할 수 있도록 두 가지
+보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+최신 보안 패치 수준을 사용하는 것이 좋습니다.
</p>
<ul>
<li>2018-03-01 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
@@ -568,8 +601,8 @@ QC-CR#1055934<a href="#asterisk">*</a></td>
포함해야 합니다.</li>
</ul>
<p>
-파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서
-번들로 묶는 것이 좋습니다.
+파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서 번들로 묶는 것이
+좋습니다.
</p>
<p id="type">
<strong>3. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong>
@@ -602,7 +635,7 @@ QC-CR#1055934<a href="#asterisk">*</a></td>
<td>서비스 거부</td>
</tr>
<tr>
- <td>해당 없음</td>
+ <td>N/A</td>
<td>분류 없음</td>
</tr>
</tbody></table>
@@ -653,17 +686,18 @@ QC-CR#1055934<a href="#asterisk">*</a></td>
있습니다.
</p>
<p>
-<strong>6. 보안 취약성이 이 게시판과 Pixel / Nexus 게시판과 같은
-기기/파트너 보안 게시판에 나누어져 있는 이유가 무엇인가요?</strong>
+<strong>6. 보안 취약성이 이 게시판과 Pixel&amp;hairsp;/&amp;hairsp;Nexus 게시판과 같은
+기기/파트너 보안 게시판에 나뉘어져 있는 이유가 무엇인가요?</strong>
</p>
<p>
-이 보안 게시판에 설명되어 있는 보안 취약성은 Android 기기의 최신
-보안 패치 수준을 선언하는 데 필요합니다.
-기기/파트너 보안 게시판에 설명된 추가 보안 취약성은 보안 패치 수준을 선언하는 데
-필요하지 않습니다.
-Android 기기 및 칩셋 제조업체는
+이 보안 게시판에 설명되어 있는 보안 취약성은
+Android 기기의 최신 보안 패치 수준을 선언하는 데 필요합니다.
+기기&amp;hairsp;/&amp;hairsp;파트너
+보안 게시판에 설명된 추가 보안 취약성은 보안 패치 수준을 선언하는 데
+필요하지 않습니다. Android 기기 및
+칩셋 제조업체는
<a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>,
-<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 또는
+<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, 또는
<a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a>
보안 게시판과 같은 자체 보안 웹사이트를 통해
기기의 다른 수정사항이 있는지를 설명하는 것이 좋습니다.
@@ -676,13 +710,18 @@ Android 기기 및 칩셋 제조업체는
</colgroup><tbody><tr>
<th>버전</th>
<th>날짜</th>
- <th>참고</th>
+ <th>참고사항</th>
</tr>
<tr>
<td>1.0</td>
<td>2018년 3월 5일</td>
<td>게시판이 게시됨</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018년 3월 7일</td>
+ <td>게시판이 수정되어 AOSP 링크 포함됨</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/ko/security/bulletin/2018-04-01.html b/ko/security/bulletin/2018-04-01.html
index 40d48e5f..bf8bd027 100644
--- a/ko/security/bulletin/2018-04-01.html
+++ b/ko/security/bulletin/2018-04-01.html
@@ -19,7 +19,7 @@
See the License for the specific language governing permissions and
limitations under the License.
-->
-<p><em>2018년 4월 2일 게시됨</em></p>
+<p><em>2018년 4월 2일 게시됨 | 2018년 4월 4일 업데이트됨</em></p>
<p>
Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
@@ -40,15 +40,15 @@ AOSP 외부에 있는 패치로 연결되는 링크도 포함되어 있습니다
특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트
내에서 임의의 코드를 실행할 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도
평가</a>는
-개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없는 경우, 또는
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
기준으로 합니다.
</p>
<p>
실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">}Android 보안 플랫폼 보호</a>
-및 Google Play 프로텍트에 관해 자세히 알아보려면
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
+Google Play 프로텍트에 관해 자세히 알아보려면
<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
섹션을 참조하세요.
</p>
@@ -61,7 +61,7 @@ Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판</a>을 참조하세요.
<h2 id="announcements">공지사항</h2>
<p>모바일 기기의 보안 향상에 많은 도움을 주신
-Qualcomm에 감사드립니다. 2018-04-05 SPL에 Qualcomm’s 2014~2016 파트너 전용 게시판에서 취합한 해결 완료된 보안 문제의 누적 목록이 포함되어 있으며 Qualcomm의 지속적인 노력과 헌신이 반영되었습니다.</p>
+Qualcomm에 감사드립니다. 2018-04-05 SPL에 Qualcomm의 2014~2016 파트너 전용 게시판에서 취합한 해결 완료된 보안 문제의 누적 목록이 포함되어 있으며, 이는 Qualcomm의 지속적인 노력과 헌신의 결과입니다.</p>
<h2 id="mitigations">Android 및 Google 서비스 완화</h2>
<p>
@@ -77,10 +77,10 @@ Qualcomm에 감사드립니다. 2018-04-05 SPL에 Qualcomm’s 2014~2016 파트
악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
업데이트하는 것이 좋습니다.</li>
<li>Android 보안팀에서는
-<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해
-악용사례를 적극적으로 모니터링하고
-<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로 유해한 애플리케이션</a>에 관해
-사용자에게 경고를 보냅니다. Google Play 프로텍트는
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>
+를 통해 악용사례를 적극적으로 모니터링하고
+<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
+애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는
<a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며
Google Play 외부에서 가져온 앱을 설치하는 사용자에게
특히 중요합니다.</li>
@@ -89,9 +89,9 @@ Google Play 외부에서 가져온 앱을 설치하는 사용자에게
<p>
다음 섹션에서는 2018-04-01 패치 수준에 적용되는
각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
-구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
-CVE, 관련 참조, <a href="#type">취약성
-유형</a>,
+구성요소 아래에 분류되어 있습니다. 여기에는
+문제 설명 및 CVE, 관련 참조,
+<a href="#type">취약성 유형</a>,
<a href="/security/overview/updates-resources.html#severity">심각도</a>,
업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
@@ -117,7 +117,7 @@ CVE, 관련 참조, <a href="#type">취약성
</tr>
<tr>
<td>CVE-2017-13274</td>
- <td>A-71360761</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/0b57631939f5824afef06517df723d2e766e0159">A-71360761</a></td>
<td>EoP</td>
<td>높음</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -144,7 +144,7 @@ CVE, 관련 참조, <a href="#type">취약성
</tr>
<tr>
<td>CVE-2017-13275</td>
- <td>A-70808908</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/3056f04d293bd16e56cc72e10edd060b8c1ca0f5">A-70808908</a></td>
<td>ID</td>
<td>높음</td>
<td>8.0, 8.1</td>
@@ -170,45 +170,45 @@ CVE, 관련 참조, <a href="#type">취약성
<th>업데이트된 AOSP 버전</th>
</tr>
<tr>
- <td>CVE-2017-13276</td>
- <td>A-70637599</td>
- <td>RCE</td>
- <td>심각</td>
- <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13276</td>
+ <td><a href="https://android.googlesource.com/platform/external/aac/+/1b9cbed05b4fd376677d67b6442aa30256834ed4">A-70637599</a></td>
+ <td>RCE</td>
+ <td>심각</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13277</td>
- <td>A-72165027</td>
- <td>RCE</td>
- <td>심각</td>
- <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13277</td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/b7d4d588e8fcbe254f7a3d9a247af4b91ccc7285">A-72165027</a></td>
+ <td>RCE</td>
+ <td>심각</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13278</td>
- <td>A-70546581</td>
- <td>EoP</td>
- <td>높음</td>
- <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13278</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8a54af87b632c03ff2ae15a4a088801bb39fdae7">A-70546581</a></td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13279</td>
- <td>A-68399439</td>
- <td>DoS</td>
- <td>높음</td>
- <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13279</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d32af5db10f018219e0379f333c7f0452a4f7a31">A-68399439</a></td>
+ <td>DoS</td>
+ <td>높음</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13280</td>
- <td>A-71361451</td>
- <td>DoS</td>
- <td>높음</td>
- <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13280</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/ex/+/ebd849ed8aa77c0e1dad7a08df4a55845a067b76">A-71361451</a></td>
+ <td>DoS</td>
+ <td>높음</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
</tbody></table>
<h3 id="system">시스템</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
실행할 수 있습니다.</p>
<table>
@@ -224,89 +224,89 @@ CVE, 관련 참조, <a href="#type">취약성
<th>심각도</th>
<th>업데이트된 AOSP 버전</th>
</tr>
- <tr>
- <td>CVE-2017-13281</td>
- <td>A-71603262</td>
- <td>RCE</td>
- <td>심각</td>
- <td>8.0, 8.1</td>
+ <tr>
+ <td>CVE-2017-13281</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/6f3ddf3f5cf2b3eb52fb0adabd814a45cff07221">A-71603262</a></td>
+ <td>RCE</td>
+ <td>심각</td>
+ <td>8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13282</td>
- <td>A-71603315</td>
- <td>RCE</td>
- <td>심각</td>
- <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13282</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/6ecbbc093f4383e90cbbf681cd55da1303a8ef94">A-71603315</a></td>
+ <td>RCE</td>
+ <td>심각</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13283</td>
- <td>A-71603410</td>
- <td>RCE</td>
- <td>심각</td>
- <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13283</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/e4ec79be45304f819c88c8dbf826d58b68f6c8f8">A-71603410</a></td>
+ <td>RCE</td>
+ <td>심각</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13267</td>
- <td>A-69479009</td>
- <td>RCE</td>
- <td>심각</td>
- <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13267</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/57dc5964428697a104988f0aa0d1fd1d88fec939">A-69479009</a></td>
+ <td>RCE</td>
+ <td>심각</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13284</td>
- <td>A-70808273</td>
- <td>EoP</td>
- <td>심각</td>
- <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13284</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/7f8bfcc35285ca6e93a4436699bc95c13b920caf">A-70808273</a></td>
+ <td>EoP</td>
+ <td>심각</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13285</td>
- <td>A-69177126</td>
- <td>RCE</td>
- <td>높음</td>
- <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13285</td>
+ <td><a href="https://android.googlesource.com/platform/external/svox/+/cee78199bbfae81f54a40671db47096f5f32cdad">A-69177126</a></td>
+ <td>RCE</td>
+ <td>높음</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13286</td>
- <td>A-69683251</td>
- <td>EoP</td>
- <td>높음</td>
- <td>8.0, 8.1</td>
+ <td>CVE-2017-13286</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/47ebfaa2196aaf4fbeeec34f1a1c5be415cf041b">A-69683251</a></td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13287</td>
- <td>A-71714464</td>
- <td>EoP</td>
- <td>높음</td>
- <td>6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13287</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/09ba8fdffd9c8d74fdc6bfb51bcebc27fc43884a">A-71714464</a></td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13288</td>
- <td>A-69634768</td>
- <td>EoP</td>
- <td>높음</td>
- <td>8.0, 8.1</td>
+ <td>CVE-2017-13288</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/b796cd32a45bcc0763c50cc1a0cc8236153dcea3">A-69634768</a></td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13289</td>
- <td>A-70398564</td>
- <td>EoP</td>
- <td>높음</td>
- <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13289</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5a3d2708cd2289a4882927c0e2cb0d3c21a99c02">A-70398564</a></td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13290</td>
- <td>A-69384124</td>
- <td>ID</td>
- <td>높음</td>
- <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13290</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/72b1cebaa9cc7ace841d887f0d4a4bf6daccde6e">A-69384124</a></td>
+ <td>ID</td>
+ <td>높음</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13291</td>
- <td>A-71603553</td>
- <td>DoS</td>
- <td>높음</td>
- <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13291</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/1696f97011f5f30f1a630f3b24442ca64232b1f5">A-71603553</a></td>
+ <td>DoS</td>
+ <td>높음</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
</tbody></table>
@@ -323,9 +323,7 @@ CVE, 관련 참조, <a href="#type">취약성
참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
<h3 id="broadcom-components">Broadcom 구성요소</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 근접한 공격자가
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다.</p>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 근접한 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.</p>
<table>
<colgroup><col width="17%" />
@@ -376,14 +374,7 @@ CVE, 관련 참조, <a href="#type">취약성
<td>NFC 드라이버</td>
</tr>
<tr>
- <td>CVE-2017-5754</td>
- <td>A-69856074<a href="#asterisk">*</a></td>
- <td>ID</td>
- <td>높음</td>
- <td>메모리 매핑</td>
- </tr>
- <tr>
- <td>CVE-2017-1653</td>
+ <td>CVE-2017-16534</td>
<td>A-69052594<br />
<a href="https://github.com/torvalds/linux/commit/2e1c42391ff2556387b3cb6308b24f6f65619feb">
업스트림 커널</a></td>
@@ -394,16 +385,14 @@ CVE, 관련 참조, <a href="#type">취약성
</tbody></table>
<h3 id="qualcomm-components">Qualcomm 구성요소</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 근접한 공격자가
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다.</p>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 근접한 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.</p>
<table>
<colgroup><col width="17%" />
- <col width="19%" />
+ <col width="21%" />
<col width="9%" />
<col width="14%" />
- <col width="39%" />
+ <col width="37%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>참조</th>
@@ -423,8 +412,8 @@ QC-CR#2123807</a></td>
<tr>
<td>CVE-2017-17770</td>
<td>A-70237684<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=284f963af0accf7f921ec10e23acafd71c3a724b
-">QC-CR#2103199</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=3b0c1463e4a6b37d4413a4ba02f1727eeb8693be">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=284f963af0accf7f921ec10e23acafd71c3a724b">QC-CR#2103199</a>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=3b0c1463e4a6b37d4413a4ba02f1727eeb8693be">2</a>]</td>
<td>EoP</td>
<td>높음</td>
<td>바인더</td>
@@ -441,9 +430,9 @@ QC-CR#2143847</a></td>
<tr>
<td>CVE-2018-3563</td>
<td>A-72956842<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c643a15d73b3fb6329b002662e72dfa96acfdb8a
-">QC-CR#2143207</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0b8320cd49255177f0c0c8589708e983116ac420">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=d5231fa166521a32621c32fb749b80fc37c13c6a">
-3</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c643a15d73b3fb6329b002662e72dfa96acfdb8a">QC-CR#2143207</a>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0b8320cd49255177f0c0c8589708e983116ac420">2</a>]
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=d5231fa166521a32621c32fb749b80fc37c13c6a">3</a>]</td>
<td>EoP</td>
<td>높음</td>
<td>오디오 드라이버</td>
@@ -2550,9 +2539,7 @@ Qualcomm AMSS 보안 게시판 또는 보안 경고를 통해 파트너에게
<strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong>
</p>
<p>
-이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지
-보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된
+이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는 취약성 문제의 일부를 더욱 빠르고 유연하게 해결할 수 있도록 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된
문제를 모두 수정하고 최신 보안 패치 수준을 사용하는 것이 좋습니다.
</p>
<ul>
@@ -2671,13 +2658,23 @@ Android 기기 및 칩셋 제조업체는 <a href="https://security.samsungmobil
</colgroup><tbody><tr>
<th>버전</th>
<th>날짜</th>
- <th>참고사항</th>
+ <th>참고</th>
</tr>
<tr>
<td>1.0</td>
<td>2018년 4월 2일</td>
<td>게시판이 게시됨</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018년 4월 4일</td>
+ <td>게시판이 수정되어 AOSP 링크 포함됨</td>
+ </tr>
+ <tr>
+ <td>1.2</td>
+ <td>2018년 5월 1일</td>
+ <td>게시판이 수정되어 커널 구성요소 섹션에서 CVE-2017-5754가 삭제되고 이제 2018년 5월 게시판에 표시됨</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/ko/security/bulletin/2018-05-01.html b/ko/security/bulletin/2018-05-01.html
index 681694f5..d25d540f 100644
--- a/ko/security/bulletin/2018-05-01.html
+++ b/ko/security/bulletin/2018-05-01.html
@@ -20,7 +20,7 @@
limitations under the License.
-->
-<p><em>2018년 5월 7일 게시됨</em></p>
+<p><em>2018년 5월 7일 게시됨 | 2018년 5월 9일 업데이트됨</em></p>
<p>
Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
@@ -30,25 +30,25 @@ Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약
<a href="https://support.google.com/pixelphone/answer/4457705">Android 버전 확인 및 업데이트</a>를 참조하세요.
</p>
<p>
-Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이 전달되었습니다.
-이러한 문제의 해결을 위한 소스 코드 패치는 향후 48시간 동안
-Android 오픈소스 프로젝트(AOSP) 저장소에 배포됩니다. 패치를 사용할 수
-있게 되면 AOSP 링크와 함께 이 게시판을 수정하겠습니다.
+Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이
+전달되었습니다. 이러한 문제를 해결하기 위한 소스 코드 패치는
+Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었으며 이 게시판에도 링크되어 있습니다.
+이 게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다.
</p>
<p>
이러한 문제 중 가장 심각한 것은 미디어 프레임워크의 심각한 보안 취약성으로,
특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트
내에서 임의의 코드를 실행할 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도
평가</a>는
-개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없는 경우, 또는
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
기준으로 합니다.
</p>
<p>
실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
-및 Google Play 프로텍트에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
+접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해
+자세히 알아보려면 <a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
섹션을 참조하세요.
</p>
<p class="note">
@@ -73,10 +73,11 @@ Android 오픈소스 프로젝트(AOSP) 저장소에 배포됩니다. 패치를
악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
업데이트하는 것이 좋습니다.</li>
<li>Android 보안팀에서는
-<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해
-악용사례를 적극적으로 모니터링하고
-<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로 유해한 애플리케이션</a>에 관해
-사용자에게 경고를 보냅니다. Google Play 프로텍트는
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>
+를 통해 악용사례를 적극적으로 모니터링하고
+<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
+애플리케이션</a>
+에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는
<a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며
Google Play 외부에서 가져온 앱을 설치하는 사용자에게
특히 중요합니다.</li>
@@ -115,7 +116,8 @@ Google Play 외부에서 가져온 앱을 설치하는 사용자에게
</tr>
<tr>
<td>CVE-2017-13309</td>
- <td>A-73251618</td>
+ <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/c26e60713035b52e123bdcc2fe5d69eb94a374f7">
+ A-73251618</a></td>
<td>ID</td>
<td>높음</td>
<td>8.1</td>
@@ -142,14 +144,14 @@ Google Play 외부에서 가져온 앱을 설치하는 사용자에게
</tr>
<tr>
<td>CVE-2017-13310</td>
- <td>A-71992105</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/57bc6ca6dda12ef7925c69a75cbcdf3df05067fc">A-71992105</a></td>
<td>EoP</td>
<td>높음</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13311</td>
- <td>A-73252178</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/2950276f61220e00749f8e24e0c773928fefaed8">A-73252178</a></td>
<td>EoP</td>
<td>높음</td>
<td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -176,14 +178,14 @@ Google Play 외부에서 가져온 앱을 설치하는 사용자에게
</tr>
<tr>
<td>CVE-2017-13312</td>
- <td>A-73085795</td>
+ <td>A-73085795<a href="#asterisk">*</a></td>
<td>EoP</td>
<td>높음</td>
<td>8.0</td>
</tr>
<tr>
<td>CVE-2017-13313</td>
- <td>A-74114680</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/4b3b618144050d80dbaa0228797b021d5df5e919">A-74114680</a></td>
<td>DoS</td>
<td>높음</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -210,14 +212,14 @@ Google Play 외부에서 가져온 앱을 설치하는 사용자에게
</tr>
<tr>
<td>CVE-2017-13314</td>
- <td>A-63000005</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/ef1335ebdf6862c6a30686603c7ee549dbb7b359">A-63000005</a></td>
<td>EoP</td>
<td>높음</td>
<td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13315</td>
- <td>A-70721937</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/35bb911d4493ea94d4896cc42690cab0d4dbb78f">A-70721937</a></td>
<td>EoP</td>
<td>높음</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -232,8 +234,8 @@ Google Play 외부에서 가져온 앱을 설치하는 사용자에게
영향을 받는 구성요소 아래에 분류되어 있으며
CVE, 관련 참조, <a href="#type">취약성 유형</a>,
<a href="/security/overview/updates-resources.html#severity">심각도</a>,
-구성요소(해당하는 경우), 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+구성요소(해당하는 경우), 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다. 가능한
+경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가
버그 ID 다음에 오는 번호에 연결되어 있습니다.
</p>
@@ -315,9 +317,7 @@ TEE 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.</p>
</tbody></table>
<h3 id="qualcomm-components">Qualcomm 구성요소</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 근접한 공격자가
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다.</p>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 근접한 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.</p>
<table>
<colgroup><col width="17%" />
@@ -459,7 +459,7 @@ QC-CR#2138555</a></td>
</p>
<p>
이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결할 수 있도록 두 가지
보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된
문제를 모두 수정하고 최신 보안 패치 수준을 사용하는 것이 좋습니다.
</p>
@@ -561,11 +561,12 @@ QC-CR#2138555</a></td>
기기/파트너 보안 게시판에 나뉘어져 있는 이유가 무엇인가요?</strong>
</p>
<p>
-이 보안 게시판에 설명되어 있는 보안 취약성은 Android 기기의 최신
-보안 패치 수준을 선언하는 데 필요합니다.
+이 보안 게시판에 설명되어 있는 보안 취약성은
+Android 기기의 최신 보안 패치 수준을 선언하는 데 필요합니다.
기기&amp;hairsp;/&amp;hairsp;파트너
보안 게시판에 설명된 추가 보안 취약성은 보안 패치 수준을 선언하는 데
-필요하지 않습니다. Android 기기 및 칩셋 제조업체는
+필요하지 않습니다. Android 기기 및
+칩셋 제조업체는
<a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>,
<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, 또는
<a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a>
@@ -580,13 +581,18 @@ QC-CR#2138555</a></td>
</colgroup><tbody><tr>
<th>버전</th>
<th>날짜</th>
- <th>참고</th>
+ <th>참고사항</th>
</tr>
<tr>
<td>1.0</td>
<td>2018년 5월 7일</td>
<td>게시판이 게시됨</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018년 5월 9일</td>
+ <td>게시판이 수정되어 AOSP 링크 포함됨</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/ko/security/bulletin/2018-06-01.html b/ko/security/bulletin/2018-06-01.html
new file mode 100644
index 00000000..c7b5efa6
--- /dev/null
+++ b/ko/security/bulletin/2018-06-01.html
@@ -0,0 +1,925 @@
+<html devsite><head>
+ <title>Android 보안 게시판—2018년 6월</title>
+ <meta name="project_path" value="/_project.yaml"/>
+ <meta name="book_path" value="/_book.yaml"/>
+ </head>
+ <body>
+ <!--
+ Copyright 2018 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ //www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+<p><em>2018년 6월 4일에 게시됨</em></p>
+
+<p>
+Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
+세부정보를 다룹니다. 이러한 문제는 2018-06-05 보안 패치 수준 이상에서
+모두 해결되었습니다. 기기의 보안 패치 수준을 확인하는 방법은 <a href="https://support.google.com/pixelphone/answer/4457705">Android
+버전 확인 및 업데이트</a>를
+참조하세요.
+</p>
+<p>
+Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이
+전달되었습니다. 이러한 문제의 해결을 위한 소스 코드 패치는 향후 48시간 동안
+Android 오픈소스 프로젝트(AOSP) 저장소에 배포됩니다. 패치를
+사용할 수 있게 되면 AOSP 링크와 함께 이 게시판을 수정하겠습니다.
+</p>
+<p>
+이러한 문제 중 가장 심각한 것은 미디어 프레임워크의 심각한 보안 취약성으로,
+특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트
+내에서 임의의 코드를 실행할 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없는 경우, 또는
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
+기준으로 합니다.
+</p>
+<p>
+실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
+접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
+및 Google Play 프로텍트에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
+섹션을 참조하세요.
+</p>
+<p class="note">
+<strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA)
+및 펌웨어 이미지 관련 정보는
+<a href="/security/bulletin/pixel/2018-06-01.html">2018년 6월
+Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판</a>을 참조하세요.
+</p>
+
+<h2 id="mitigations">Android 및 Google 서비스 완화</h2>
+<p>
+다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와
+같은 서비스 보호 기능에서 제공하는
+완화에 관한 요약입니다.
+이러한 기능을 통해 Android에서
+보안 취약성이 악용될 가능성을 줄입니다.
+</p>
+<ul>
+<li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
+업데이트하는 것이 좋습니다.</li>
+<li>Android 보안팀에서는
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>
+를 통해 악용사례를 적극적으로 모니터링하고
+<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
+애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는
+<a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며
+Google Play 외부에서 가져온 앱을 설치하는 사용자에게
+특히 중요합니다.</li>
+</ul>
+<h2 id="2018-06-01-details">2018-06-01 보안 패치 수준 취약성 세부정보</h2>
+<p>
+다음 섹션에서는 2018-06-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
+구성요소 아래에 분류되어 있습니다. 여기에는
+문제 설명 및 CVE, 관련 참조,
+<a href="#type">취약성 유형</a>,
+<a href="/security/overview/updates-resources.html#severity">심각도</a>,
+업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
+문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
+버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID
+다음에 오는 번호에 연결됩니다.
+</p>
+
+<h3 id="framework">프레임워크</h3>
+
+<p>
+이 섹션에서 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이 사용자 상호작용 요구사항을 우회하여
+추가적인 권한에 액세스할 수 있습니다.
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>유형</th>
+ <th>심각도</th>
+ <th>업데이트된 AOSP 버전</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9338</td>
+ <td>A-71361168</td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9339</td>
+ <td>A-71508348</td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13227</td>
+ <td>A-69981710</td>
+ <td>ID</td>
+ <td>높음</td>
+ <td>8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9340</td>
+ <td>A-71360999</td>
+ <td>ID</td>
+ <td>높음</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="media-framework">미디어 프레임워크</h3>
+
+<p>
+이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트
+내에서 임의의 코드를 실행할 수 있습니다.
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>유형</th>
+ <th>심각도</th>
+ <th>업데이트된 AOSP 버전</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9341</td>
+ <td>A-74016277</td>
+ <td>RCE</td>
+ <td>심각</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5146</td>
+ <td>A-77284393</td>
+ <td>RCE</td>
+ <td>심각</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13230</td>
+ <td>A-65483665</td>
+ <td>RCE</td>
+ <td>심각</td>
+ <td>6.0</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9344</td>
+ <td>A-73172817</td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9345</td>
+ <td>A-77238250</td>
+ <td>ID</td>
+ <td>높음</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9346</td>
+ <td>A-77238762</td>
+ <td>ID</td>
+ <td>높음</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9347</td>
+ <td>A-68664359</td>
+ <td>DoS</td>
+ <td>높음</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9348</td>
+ <td>A-68953854</td>
+ <td>DoS</td>
+ <td>높음</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="system">시스템</h3>
+
+<p>
+이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트
+내에서 임의의 코드를 실행할 수 있습니다.
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>유형</th>
+ <th>심각도</th>
+ <th>업데이트된 AOSP 버전</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9355</td>
+ <td>A-74016921</td>
+ <td>RCE</td>
+ <td>심각</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9356</td>
+ <td>A-74950468</td>
+ <td>RCE</td>
+ <td>심각</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9357</td>
+ <td>A-74947856</td>
+ <td>RCE</td>
+ <td>심각</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9358</td>
+ <td>A-73172115</td>
+ <td>ID</td>
+ <td>높음</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9359</td>
+ <td>A-74196706</td>
+ <td>ID</td>
+ <td>높음</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9360</td>
+ <td>A-74201143</td>
+ <td>ID</td>
+ <td>높음</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9361</td>
+ <td>A-74202041</td>
+ <td>ID</td>
+ <td>높음</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9362</td>
+ <td>A-72298611</td>
+ <td>DoS</td>
+ <td>높음</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+</tbody></table>
+
+<h2 id="2018-06-05-details">2018-06-05 보안 패치 수준—취약성 세부정보</h2>
+
+<p>
+다음 섹션에서는 2018-06-05 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는 구성요소 아래에 분류되어 있으며
+CVE, 관련 참조, <a href="#type">
+취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">
+심각도</a>, 구성요소(해당하는 경우), 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다.
+가능한 경우 AOSP 변경사항 목록과 같이
+문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.
+</p>
+<h3 id="kernel-components">커널 구성요소</h3>
+
+<p>
+이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>유형</th>
+ <th>심각도</th>
+ <th>구성요소</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9363</td>
+ <td>A-65853588<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>블루투스</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-17806</td>
+ <td>A-71752561<br />
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af3ff8045bbf3e32f1a448542e73abb4c8ceb6f1">
+업스트림 커널</a></td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>암호법</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-17807</td>
+ <td>A-71751178<br />
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4dca6ea1d9432052afb06baf2e3ae78188a4410b">
+업스트림 커널</a></td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>키링</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-17558</td>
+ <td>A-71751622<br />
+ <a href="https://www.spinics.net/lists/linux-usb/msg163644.html">업스트림 커널</a></td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>USB</td>
+ </tr>
+</tbody></table>
+
+<h3 id="lg-components">LG 구성요소</h3>
+
+<p>
+이 섹션에서 가장 심각한 취약성으로 인해 로컬 공격자가 사용자 상호작용 요구사항을 우회하여
+추가적인 권한에 액세스할 수 있습니다.
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>유형</th>
+ <th>심각도</th>
+ <th>구성요소</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9364</td>
+ <td>A-69163111<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>심각</td>
+ <td>부트로더</td>
+ </tr>
+</tbody></table>
+
+<h3 id="media-framework">미디어 프레임워크</h3>
+
+<p>
+이 섹션에서 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이 사용자 상호작용 요구사항을 우회하여 추가적인 권한에
+액세스할 수 있습니다.
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>유형</th>
+ <th>심각도</th>
+ <th>업데이트된 AOSP 버전</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9409
+</td>
+ <td>A-63144992<br />
+QC-CR#2114346</td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>8.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek 구성요소</h3>
+
+<p>
+이 섹션의 가장 심각한 취약성으로 인해 원격 공격자가 TCB 컨텍스트 내에서
+임의의 코드를 실행할 수 있습니다.
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>유형</th>
+ <th>심각도</th>
+ <th>구성요소</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9373</td>
+ <td>A-71867247<a href="#asterisk">*</a><br />
+ M-ALPS03740330</td>
+ <td>EoP</td>
+ <td>심각</td>
+ <td>Mediatek WLAN TDLS</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9366</td>
+ <td>A-72314499<a href="#asterisk">*</a><br />
+ M-ALPS03762526</td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>IMSA</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9367</td>
+ <td>A-72314219<a href="#asterisk">*</a><br />
+ M-ALPS03762692</td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>Cameratool CCAP</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9368</td>
+ <td>A-70727446<a href="#asterisk">*</a><br />
+ M-ALPS03730693</td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>mtksocaudio</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9369</td>
+ <td>A-70514573<a href="#asterisk">*</a><br />
+ M-ALPS03666161</td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>부트로더</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9370</td>
+ <td>A-70515281<a href="#asterisk">*</a><br />
+ M-ALPS03693488</td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>부트로더</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9371</td>
+ <td>A-70515752<a href="#asterisk">*</a><br />
+ M-ALPS03683903</td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>부트로더</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9372</td>
+ <td>A-70730215<a href="#asterisk">*</a><br />
+ M-ALPS03676237</td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>부트로더</td>
+ </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA 구성요소</h3>
+
+<p>
+이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이 권한이 설정된 프로세스의
+컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>유형</th>
+ <th>심각도</th>
+ <th>구성요소</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-6290</td>
+ <td>A-69559414<a href="#asterisk">*</a><br />
+ N-200373895</td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>TLK TrustZone</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-6294</td>
+ <td>A-69316825<a href="#asterisk">*</a><br />
+ N-200369095</td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>NVIDIA Tegra X1 TZ</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-6292</td>
+ <td>A-69480285<a href="#asterisk">*</a><br />
+ N-200373888</td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>TLZ TrustZone</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 구성요소</h3>
+
+<p>
+이 섹션에서 가장 심각한 취약성으로 인해 로컬 공격자가 사용자 상호작용 요구사항을 우회하여
+추가적인 권한에 액세스할 수 있습니다.
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>유형</th>
+ <th>심각도</th>
+ <th>구성요소</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-18158</td>
+ <td>A-68992400<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=316136f292cedaecf17823d6f3b63cf2d11314b3">
+QC-CR#2104056</a></td>
+ <td>EoP</td>
+ <td>심각</td>
+ <td>부트로더</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3569</td>
+ <td>A-74237215<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=fe9ea02140c4be952171251515da90bc3a1a2bc0">
+QC-CR#2161920</a></td>
+ <td>EoP</td>
+ <td>심각</td>
+ <td>WLAN Host</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18155</td>
+ <td>A-66734153<a href="#asterisk">*</a><br />
+ QC-CR#1050893</td>
+ <td>RCE</td>
+ <td>심각</td>
+ <td>하드웨어 코덱</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5854</td>
+ <td>A-71800779<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=aedca87c9a42723dfb5f7084ba855da1208f1889">
+QC-CR#2183877</a></td>
+ <td>EoP</td>
+ <td>심각</td>
+ <td>부트로더</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13077</td>
+ <td>A-63165064<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5896</td>
+ <td>A-70399602<a href="#asterisk">*</a><br />
+ QC-CR#2163793</td>
+ <td>ID</td>
+ <td>높음</td>
+ <td>Diag 드라이버</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5829</td>
+ <td>A-74237546<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27381e9d253629180dcdaa698d3fd01bec28d351">
+QC-CR#2151241</a></td>
+ <td>ID</td>
+ <td>높음</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18159</td>
+ <td>A-68992405<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=633fa4ffb38bbfb0fad79204e19b9f59d42d7680">QC-CR#2105697</a>
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=3129148e5a4cfe83003449a1048660823bfddc51">2</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=bcceb2ceeea07aedaa5f97207cc88f9d8b4416ea">3</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=04f23441b8c0c897644f9bf391b691039fa0ab70">4</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=b6b318431983f35a7734cae227478df3dc93a818">5</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=7dcbee530800b16534d0f3e8db375492c03b3e0a">6</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=9057a8b3339abc4eb2c4e462279f34bbe6410e7c">7</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=4a63a848c062851776123d4bc7ec10eb498a70dd">8</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=5471b0cdf4bace12d872d074b97eae29f1317e6a">9</a>]</td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>부트로더</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18158</td>
+ <td>A-67782849<a href="#asterisk">*</a><br />
+ QC-CR#2104056</td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>부트로더</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5835</td>
+ <td>A-74237148<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=5a0eeb72c3cde7dcb8096967561a88a678ad9aec">
+QC-CR#2153553</a></td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>WLAN Host</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5834</td>
+ <td>A-74237804<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=ede0f8a4d11ec56ee87177478cc0c25af0894860">
+QC-CR#2153326</a></td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5831</td>
+ <td>A-74237606<br />
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3e13d745238ad8853af47c2d938344ea8d3c77f">
+QC-CR#2161310</a></td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>GPU 드라이버</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5830</td>
+ <td>A-74237532<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=129e76e0ea923b319555f37ea601dfb974a06bfe">QC-CR#2157917</a>
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=8174eb0235a7e581153ea1d4a401e7ea8354cc08">2</a>]</td>
+ <td>EoP</td>
+ <td>높음</td>
+ <td>WLAN Host</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 비공개 소스 구성요소</h3>
+
+<p>
+다음 취약성은 Qualcomm 구성요소에 영향을 주며 해당 Qualcomm AMSS 보안 게시판 또는 보안 알림에 자세히
+설명되어 있습니다. 이러한 문제의 심각도 평가는 Qualcomm에서 직접
+제공합니다.
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>유형</th>
+ <th>심각도</th>
+ <th>구성요소</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-18157</td>
+ <td>A-73539080<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>높음</td>
+ <td>비공개 소스 구성요소</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18156</td>
+ <td>A-73539065<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>높음</td>
+ <td>비공개 소스 구성요소</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5892</td>
+ <td>A-72951191<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>높음</td>
+ <td>비공개 소스 구성요소</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5891</td>
+ <td>A-72950815<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>높음</td>
+ <td>비공개 소스 구성요소</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5885</td>
+ <td>A-72950554<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>높음</td>
+ <td>비공개 소스 구성요소</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5894</td>
+ <td>A-74236854<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>높음</td>
+ <td>비공개 소스 구성요소</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5884</td>
+ <td>A-74235510<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>높음</td>
+ <td>비공개 소스 구성요소</td>
+ </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.</p>
+<p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong></p>
+<p>기기의 보안 패치 수준을 확인하는 방법은
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android
+버전 확인 및 업데이트</a>를 참조하세요.</p>
+<ul>
+<li>2018-06-01 보안 패치 수준과 관련된 모든 문제는 2018-06-01
+보안 패치 수준 이상에서 해결되었습니다.</li>
+<li>2018-06-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
+모든 문제는 2018-06-05 보안 패치 수준 이상에서 해결되었습니다.</li>
+</ul>
+<p>이러한 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.</p>
+<ul>
+ <li>[ro.build.version.security_patch]:[2018-06-01]</li>
+ <li>[ro.build.version.security_patch]:[2018-06-05]</li>
+</ul>
+<p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
+<p>
+이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지
+보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+최신 보안 패치 수준을 사용하는 것이 좋습니다.
+</p>
+<ul>
+<li>2018-06-01 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
+관련된 모든 문제와 이전 보안 게시판에 보고된 모든 문제의 수정사항을
+포함해야 합니다.</li>
+<li>2018-06-05 이후의 보안 패치 수준을 사용하는 기기는
+이 보안 게시판과 이전 게시판의 모든 관련 패치를
+포함해야 합니다.</li>
+</ul>
+<p>
+파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서 번들로 묶는 것이
+좋습니다.
+</p>
+<p id="type">
+<strong>3. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>유형</em> 열에 있는 항목은
+보안 취약성 분류를 참조합니다.
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>약어</th>
+ <th>정의</th>
+ </tr>
+ <tr>
+ <td>RCE</td>
+ <td>원격 코드 실행</td>
+ </tr>
+ <tr>
+ <td>EoP</td>
+ <td>권한 승격</td>
+ </tr>
+ <tr>
+ <td>ID</td>
+ <td>정보 공개</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>서비스 거부</td>
+ </tr>
+ <tr>
+ <td>N/A</td>
+ <td>분류 없음</td>
+ </tr>
+</tbody></table>
+<p>
+<strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수 있습니다.
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>접두어</th>
+ <th>참조</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android 버그 ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm 참조 번호</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek 참조 번호</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA 참조 번호</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom 참조 번호</td>
+ </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
+무엇을 의미하나요?</strong>
+</p>
+<p>
+공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<p>
+<strong>6. 보안 취약성이 이 게시판과 Pixel&amp;hairsp;/&amp;hairsp;Nexus 게시판과 같은
+기기/파트너 보안 게시판에 나뉘어져 있는 이유가 무엇인가요?</strong>
+</p>
+<p>
+이 보안 게시판에 설명되어 있는 보안 취약성은
+Android 기기의 최신 보안 패치 수준을 선언하는 데 필요합니다.
+기기&amp;hairsp;/&amp;hairsp;파트너
+보안 게시판에 설명된 추가 보안 취약성은 보안 패치 수준을 선언하는 데
+필요하지 않습니다. Android 기기 및
+칩셋 제조업체는
+<a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>,
+<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, 또는
+<a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a>
+보안 게시판과 같은 자체 보안 웹사이트를 통해
+기기의 다른 수정사항이 있는지를 설명하는 것이 좋습니다.
+</p>
+<h2 id="versions">버전</h2>
+<table>
+ <colgroup><col width="25%" />
+ <col width="25%" />
+ <col width="50%" />
+ </colgroup><tbody><tr>
+ <th>버전</th>
+ <th>날짜</th>
+ <th>참고사항</th>
+ </tr>
+ <tr>
+ <td>1.0</td>
+ <td>2018년 6월 4일</td>
+ <td>게시판이 게시됨</td>
+ </tr>
+</tbody></table>
+
+</body></html> \ No newline at end of file
diff --git a/ko/security/bulletin/2018.html b/ko/security/bulletin/2018.html
index deb9873b..ffae4dff 100644
--- a/ko/security/bulletin/2018.html
+++ b/ko/security/bulletin/2018.html
@@ -1,5 +1,5 @@
<html devsite><head>
- <title>2018 Android 보안 게시판</title>
+ <title>2018년 Android 보안 게시판</title>
<meta name="project_path" value="/_project.yaml"/>
<meta name="book_path" value="/_book.yaml"/>
</head>
@@ -20,8 +20,7 @@
limitations under the License.
-->
-<p>이 페이지에는 사용 가능한 2018 Android 보안 게시판이 모두 포함되어 있습니다. 게시판의
-전체 목록을 확인하려면 <a href="/security/bulletin/index.html">Android 보안 게시판</a> 홈페이지를 참조하세요.</p>
+<p>이 페이지에는 사용 가능한 2018년 Android 보안 게시판이 모두 포함되어 있습니다. 게시판의 전체 목록을 확인하려면 <a href="/security/bulletin/index.html">Android 보안 게시판</a> 홈페이지를 참조하세요.</p>
<table>
<colgroup><col width="15%" />
@@ -35,16 +34,58 @@
<th>보안 패치 수준</th>
</tr>
<tr>
- <td><a href="/security/bulletin/2018-03-01.html">2018년 3월</a></td>
- <td>출시 예정
- <!--
- <a href="/security/bulletin/2018-03-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+ <td><a href="/security/bulletin/2018-06-01.html">2018년 6월</a></td>
+ <td>출시 예정
+ <!--
+ <a href="/security/bulletin/2018-06-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-->
+ </td>
+ <td>2018년 6월 4일</td>
+ <td>2018-06-01<br />
+ 2018-06-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/2018-05-01.html">2018년 5월</a></td>
+ <td>
+ <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2018-05-01.html">English</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
+ </td>
+ <td>2018년 5월 7일</td>
+ <td>2018-05-01<br />
+ 2018-05-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/2018-04-01.html">2018년 4월</a></td>
+ <td>
+ <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2018-04-01.html">English</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
+ </td>
+ <td>2018년 4월 2일</td>
+ <td>2018-04-01<br />
+ 2018-04-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/2018-03-01.html">2018년 3월</a></td>
+ <td>
+ <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2018-03-01.html">English</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2018년 3월</td>
<td>2018-03-01<br />
diff --git a/ko/security/bulletin/index.html b/ko/security/bulletin/index.html
index 296c4595..9a3d8fc2 100644
--- a/ko/security/bulletin/index.html
+++ b/ko/security/bulletin/index.html
@@ -30,6 +30,7 @@
<li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li>
<li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-news/g_id/1949">
Motorola</a></li>
+ <li><a href="https://www.nokia.com/en_int/phones/security-updates">Nokia</a></li>
<li><a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a></li>
</ul>
@@ -66,16 +67,57 @@
<th>보안 패치 수준</th>
</tr>
<tr>
- <td><a href="/security/bulletin/2018-03-01.html">2018년 3월</a></td>
+ <td><a href="/security/bulletin/2018-06-01.html">2018년 6월</a></td>
<td>출시 예정
- <!--
- <a href="/security/bulletin/2018-03-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
- -->
+ <!--
+ <a href="/security/bulletin/2018-06-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+ -->
+ </td>
+ <td>2018년 6월 4일</td>
+ <td>2018-06-01<br />
+ 2018-06-05</td>
+ </tr><tr>
+ <td><a href="/security/bulletin/2018-05-01.html">2018년 5월</a></td>
+ <td>
+ <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2018-05-01.html">English</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
+ </td>
+ <td>2018년 5월 7일</td>
+ <td>2018-05-01<br />
+ 2018-05-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/2018-04-01.html">2018년 4월</a></td>
+ <td>
+ <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2018-04-01.html">English</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
+ </td>
+ <td>2018년 4월 2일</td>
+ <td>2018-04-01<br />
+ 2018-04-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/2018-03-01.html">2018년 3월</a></td>
+ <td>
+ <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2018-03-01.html">English</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2018년 3월 5일</td>
<td>2018-03-01<br />
diff --git a/ko/security/bulletin/pixel/2017-11-01.html b/ko/security/bulletin/pixel/2017-11-01.html
index 0b492fca..28c0173d 100644
--- a/ko/security/bulletin/pixel/2017-11-01.html
+++ b/ko/security/bulletin/pixel/2017-11-01.html
@@ -24,9 +24,9 @@
<p>
Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는
Google Pixel 및 Nexus 기기</a>(Google 기기)에 영향을 미치는
-보안 취약성 및 기능 개선 사항을 자세히 자세히 다룹니다.
-Google 기기의 경우 2017-11-05 보안 패치 수준 이상에서
-이 게시판의 문제가 모두 해결되었습니다. 기기의 보안 패치 수준을 확인하는 방법을 알아보려면 <a href="//support.google.com/pixelphone/answer/4457705">Android 버전 확인 및 업데이트</a>를
+보안 취약성 및 기능 개선을 자세히 다룹니다.
+Google 기기의 경우 2017-11-05 보안 패치 수준 이상에서 이 게시판의 문제가
+모두 해결되었습니다. 기기의 보안 패치 수준을 확인하는 방법은 <a href="//support.google.com/pixelphone/answer/4457705">Android 버전 확인 및 업데이트</a>를
참조하세요.
</p>
<p>
@@ -311,7 +311,7 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
업스트림 커널</a></td>
<td>EoP</td>
<td>보통</td>
- <td>네트워킹 하위 시스템</td>
+ <td>네트워크 하위 시스템</td>
</tr>
<tr>
<td>CVE-2017-0863</td>
@@ -417,7 +417,7 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
QC-CR#2064767</td>
<td>EoP</td>
<td>보통</td>
- <td>네트워킹 하위 시스템</td>
+ <td>네트워크 하위 시스템</td>
</tr>
<tr>
<td>CVE-2017-11035</td>
@@ -643,7 +643,7 @@ QC-CR#2055630</a></td>
<p>
다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과
관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 블루투스나
-모바일 데이터 등 영향을 받은 카테고리 및 문제 요약 등 관련 참조 사항이
+모바일 데이터 등 영향을 받은 카테고리 및 문제 요약과 같은 관련 참조 사항이
포함되어 있습니다.
</p>
<table>
@@ -748,9 +748,9 @@ QC-CR#2055630</a></td>
</p>
<p>
2017-11-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
-문제는 2017-11-05 보안 패치 수준 이상에서 모두 해결됩니다. 기기의 보안 패치 수준을 확인하는 방법을
-알아보려면 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
-안내를 참조하세요.
+문제는 2017-11-05 보안 패치 수준 이상에서 모두 해결됩니다. 기기의
+보안 패치 수준을 확인하는 방법을 알아보려면 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel
+및 Nexus 업데이트 일정</a>의 안내를 참조하세요.
</p>
<p id="type">
<strong>2. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong>
@@ -783,7 +783,7 @@ QC-CR#2055630</a></td>
<td>서비스 거부</td>
</tr>
<tr>
- <td>N/A</td>
+ <td>해당 없음</td>
<td>분류 없음</td>
</tr>
</tbody></table>
@@ -791,8 +791,8 @@ QC-CR#2055630</a></td>
<strong>3. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
</p>
<p>
-취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
있습니다.
</p>
<table>
@@ -851,7 +851,7 @@ Android 기기의 최신 보안 패치 수준을 선언하는 데
</colgroup><tbody><tr>
<th>버전</th>
<th>날짜</th>
- <th>참고</th>
+ <th>참고사항</th>
</tr>
<tr>
<td>1.0</td>
diff --git a/ko/security/bulletin/pixel/2017-12-01.html b/ko/security/bulletin/pixel/2017-12-01.html
index a935714d..cb063abe 100644
--- a/ko/security/bulletin/pixel/2017-12-01.html
+++ b/ko/security/bulletin/pixel/2017-12-01.html
@@ -48,8 +48,8 @@ Pixel 및 Nexus 기기에는 아래 설명된 보안 취약성과 관련된
<p>
취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는
문제 설명 및 CVE, 관련 참조, <a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
+경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
참조가 버그 ID 다음에 오는 번호에 연결됩니다.
</p>
@@ -640,8 +640,8 @@ Android 8.1에는 Android 플랫폼의 여러 부분에 관한 다양한 기능
<strong>3. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
</p>
<p>
-취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
있습니다.
</p>
<table>
@@ -700,7 +700,7 @@ Android 기기의 최신 보안 패치 수준을 선언하는 데
</colgroup><tbody><tr>
<th>버전</th>
<th>날짜</th>
- <th>참고</th>
+ <th>참고사항</th>
</tr>
<tr>
<td>1.0</td>
diff --git a/ko/security/bulletin/pixel/2018-02-01.html b/ko/security/bulletin/pixel/2018-02-01.html
index bdd9e4ab..18a11d34 100644
--- a/ko/security/bulletin/pixel/2018-02-01.html
+++ b/ko/security/bulletin/pixel/2018-02-01.html
@@ -20,7 +20,7 @@
limitations under the License.
-->
-<p><em>2018년 2월 5일 게시됨 | 2018년 4월 2일 업데이트됨</em></p>
+<p><em>2018년 2월 5일 게시됨 | 2018년 4월 30일 업데이트됨</em></p>
<p>
Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는
@@ -36,7 +36,8 @@ Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는
업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
</p>
<p class="note">
-<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 있습니다.
+<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>
+에 있습니다.
</p>
<h2 id="announcements">공지사항</h2>
<p><a href="/security/bulletin/2018-02-01">2018년 2월 Android 보안 게시판</a>에 설명된
@@ -49,11 +50,13 @@ Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는
<h2 id="security-patches">보안 패치</h2>
<p>
취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는
-문제 설명 및 CVE, 관련 참조, <a href="#type">취약성 유형</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>,
+문제 설명 및 CVE, 관련 참조,
+<a href="#type">취약성 유형</a>,
+<a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>,
업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
-참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
+추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
</p>
<h3 id="framework">프레임워크</h3>
@@ -342,7 +345,7 @@ QC-CR#2115365</a></td>
<tr>
<td>CVE-2017-15852</td>
<td>A-36730614<a href="#asterisk">*</a><br />
- QC-CR#2046770</td>
+ QC-CR#2028702</td>
<td>EoP</td>
<td>보통</td>
<td>Framebuffer</td>
@@ -415,9 +418,7 @@ QC-CR#2003798</a></td>
<h2 id="functional-updates">기능 업데이트</h2>
<p>
다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과
-관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 블루투스나
-모바일 데이터 등 영향을 받은 카테고리 및 문제 요약과 같은 관련 참조 사항이
-포함되어 있습니다.
+관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 관련 참조, 블루투스나 모바일 데이터 등 영향을 받은 카테고리, 문제 요약이 포함되어 있습니다.
</p>
<table>
@@ -485,7 +486,7 @@ QC-CR#2003798</a></td>
<tr>
<td>A-68874871</td>
<td>오디오</td>
- <td>오디오 출력을 전환하는 동안 라우팅이 개선되었습니다.</td>
+ <td>오디오 출력 전환 시 라우팅이 개선되었습니다.</td>
<td>Pixel 2, Pixel 2 XL</td>
</tr>
</tbody></table>
@@ -537,7 +538,7 @@ QC-CR#2003798</a></td>
<td>서비스 거부</td>
</tr>
<tr>
- <td>해당 없음</td>
+ <td>N/A</td>
<td>분류 없음</td>
</tr>
</tbody></table>
@@ -623,6 +624,11 @@ Android 기기의 최신 보안 패치 수준을 선언하는 데
<td>2018년 4월 2일</td>
<td>2월 Android 게시판에서 2월 Pixel 게시판으로 CVE-2017-15817 이동함</td>
</tr>
+ <tr>
+ <td>1.4</td>
+ <td>2018년 4월 30일</td>
+ <td>CVE-2017-15852를 CR 2046770에서 CR 2028702로 업데이트함</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/ko/security/bulletin/pixel/2018-03-01.html b/ko/security/bulletin/pixel/2018-03-01.html
index 9403db1c..e658c656 100644
--- a/ko/security/bulletin/pixel/2018-03-01.html
+++ b/ko/security/bulletin/pixel/2018-03-01.html
@@ -37,7 +37,8 @@ Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는
<p class="note">
<strong>참고:</strong> Google 기기 펌웨어 이미지는
<a href="https://developers.google.com/android/nexus/images">Google 개발자
-사이트</a>에 있습니다.
+사이트</a>
+에 있습니다.
</p>
<h2 id="announcements">공지사항</h2>
@@ -618,7 +619,7 @@ QC-CR#2119401</a></td>
<td>서비스 거부</td>
</tr>
<tr>
- <td>해당 없음</td>
+ <td>N/A</td>
<td>분류 없음</td>
</tr>
</tbody></table>
diff --git a/ko/security/bulletin/pixel/2018-04-01.html b/ko/security/bulletin/pixel/2018-04-01.html
index 593486aa..daf540db 100644
--- a/ko/security/bulletin/pixel/2018-04-01.html
+++ b/ko/security/bulletin/pixel/2018-04-01.html
@@ -20,7 +20,7 @@
limitations under the License.
-->
-<p><em>2018년 4월 2일 게시됨</em></p>
+<p><em>2018년 4월 2일 게시됨 | 2018년 4월 10일 업데이트됨</em></p>
<p>
Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는
@@ -55,10 +55,10 @@ Google 기기에는 아래 설명된 보안 취약성과 관련된 패치도
문제 설명 및 CVE, 관련 참조,
<a href="#type">취약성 유형</a>,
<a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
-버그 ID에 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
-참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
+경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
+추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
</p>
<h3 id="framework">프레임워크</h3>
@@ -78,14 +78,15 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
</tr>
<tr>
<td>CVE-2017-13294</td>
- <td>A-71814449</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/c3e0aba2a604ce7c3807d65df1e6a2b848287019">A-71814449</a>
+ [<a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/e00598532bbfc8618b7c051cbf6bd15491f61f27">2</a>]</td>
<td>ID</td>
<td>보통</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13295</td>
- <td>A-62537081</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a2a36541f0b3603335e74da0a8d2b6a9d5bcec3f">A-62537081</a></td>
<td>DoS</td>
<td>보통</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -109,14 +110,14 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
</tr>
<tr>
<td>CVE-2017-13300</td>
- <td>A-71567394</td>
+ <td>A-71567394<a href="#asterisk">*</a></td>
<td>DoS</td>
<td>높음</td>
<td>6.0, 6.0.1</td>
</tr>
<tr>
<td rowspan="2">CVE-2017-13296</td>
- <td rowspan="2">A-70897454</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/3e3e81ede5229c5a9c6b7bf6a63844ecf07ae3ae">A-70897454</a></td>
<td>ID</td>
<td>보통</td>
<td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -128,7 +129,7 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
</tr>
<tr>
<td rowspan="2">CVE-2017-13297</td>
- <td rowspan="2">A-71766721</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/daaece3e79db33f6c473bb54a39933d387a9bf95">A-71766721</a></td>
<td>ID</td>
<td>보통</td>
<td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -140,7 +141,7 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
</tr>
<tr>
<td rowspan="2">CVE-2017-13298</td>
- <td rowspan="2">A-72117051</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/12e25a753f4b6f0aa935e54bae66023bd8321598">A-72117051</a></td>
<td>ID</td>
<td>보통</td>
<td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -152,7 +153,7 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
</tr>
<tr>
<td rowspan="2">CVE-2017-13299</td>
- <td rowspan="2">A-70897394</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/d849abf312a365553ce68aec32dea93230036abe">A-70897394</a></td>
<td>NSI</td>
<td>NSI</td>
<td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -181,17 +182,18 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
</tr>
<tr>
<td>CVE-2017-13301</td>
- <td>A-66498711</td>
- <td>DoS</td>
- <td>보통</td>
- <td>8.0</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/384689934d293acf532e3fea3e72ef78df4f2d1e">A-66498711</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/d52b215f82e464705373d794748325298f0a1f9a">2</a>]</td>
+ <td>DoS</td>
+ <td>보통</td>
+ <td>8.0</td>
</tr>
<tr>
- <td>CVE-2017-13302</td>
- <td>A-69969749</td>
- <td>DoS</td>
- <td>보통</td>
- <td>8.0</td>
+ <td>CVE-2017-13302</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e54ad58aea33860fbb36bf828684e3df6393f602">A-69969749</a></td>
+ <td>DoS</td>
+ <td>보통</td>
+ <td>8.0</td>
</tr>
</tbody></table>
@@ -295,10 +297,10 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
<table>
<colgroup><col width="17%" />
- <col width="19%" />
+ <col width="25%" />
<col width="9%" />
<col width="14%" />
- <col width="39%" />
+ <col width="33%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>참조</th>
@@ -326,7 +328,8 @@ QC-CR#1097390</a></td>
<tr>
<td>CVE-2017-15853</td>
<td>A-65853393<a href="#asterisk">*</a><br />
- QC-CR#2116517 QC-CR#2125577</td>
+ QC-CR#2116517<br />
+ QC-CR#2125577</td>
<td>ID</td>
<td>보통</td>
<td>WLAN</td>
@@ -368,9 +371,9 @@ QC-CR#2139436</a></td>
<tr>
<td>CVE-2018-5825</td>
<td>A-72957269<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5ae227670444cf8ea7b8a8d98eab41404a03332f
-">QC-CR#2151146</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf0f031ffbb6a8e08e517f653045c3f81d7f2663
-">2</a>] [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=09a34b7878a732187f9138900667d8abb2b1c39c">3</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5ae227670444cf8ea7b8a8d98eab41404a03332f">QC-CR#2151146</a>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf0f031ffbb6a8e08e517f653045c3f81d7f2663">2</a>]
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=09a34b7878a732187f9138900667d8abb2b1c39c">3</a>]</td>
<td>EoP</td>
<td>보통</td>
<td>IPA 드라이버</td>
@@ -378,8 +381,8 @@ QC-CR#2139436</a></td>
<tr>
<td>CVE-2018-5824</td>
<td>A-72957235<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b34f6f3afe229e32a32418f75889279f6e00d157
-">QC-CR#2149399</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d3a92a1656a3ee2fc44d4ff98614a4f5b70f1893">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b34f6f3afe229e32a32418f75889279f6e00d157">QC-CR#2149399</a>
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d3a92a1656a3ee2fc44d4ff98614a4f5b70f1893">2</a>]</td>
<td>EoP</td>
<td>보통</td>
<td>WLAN</td>
@@ -449,8 +452,8 @@ QC-CR#2152824</a></td>
<tr>
<td>CVE-2018-3567</td>
<td>A-72956997<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f2627fca43bc4403a445c2b84481383ac0249364
-">QC-CR#2147119</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=25c131e8a807894e04f95bdeb1cbd0376eda3bea">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f2627fca43bc4403a445c2b84481383ac0249364">QC-CR#2147119</a>
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=25c131e8a807894e04f95bdeb1cbd0376eda3bea">2</a>]</td>
<td>EoP</td>
<td>보통</td>
<td>WLAN</td>
@@ -504,7 +507,8 @@ QC-CR#2120424</a></td>
<td>CVE-2017-14880</td>
<td>A-68992477<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cbf3702ae1c5e2cacd6f15a5eb7a799e2f1ed96f">
-QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d72e444dce0b9d20fdcdc4daeb6227e3536eebf7">2</a>]</td>
+QC-CR#2078734</a>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d72e444dce0b9d20fdcdc4daeb6227e3536eebf7">2</a>]</td>
<td>EoP</td>
<td>보통</td>
<td>IPA WAN 드라이버</td>
@@ -536,592 +540,367 @@ QC-CR#2098332</a></td>
<th>기기</th>
</tr>
<tr>
- <td>A-35963245
- </td>
- <td>성능
- </td>
- <td>전화번호 도우미 사용 지원
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
+ <td>A-35963245</td>
+ <td>성능</td>
+ <td>전화번호 도우미 사용 지원</td>
+ <td>Pixel 2, Pixel 2 XL</td>
</tr>
<tr>
<td>A-37681923<br />
-A-68215016
- </td>
- <td>로깅
- </td>
- <td>이상 감지 측정항목 개선
- </td>
- <td>모두
- </td>
- </tr>
- <tr>
- <td>A-63908720
- </td>
- <td>로깅
- </td>
- <td>diskstats 로깅 개선
- </td>
- <td>모두
- </td>
- </tr>
- <tr>
- <td>A-64101451
- </td>
- <td>성능
- </td>
- <td>특정 이동통신사에서 긴급 통화 시 VoLTE에서 VoWi-Fi로 핸드오버 개선
- </td>
- <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-64586126
- </td>
- <td>카메라
- </td>
- <td>Google 카메라의 마이크로비디오 성능 개선
- </td>
- <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-64610438
- </td>
- <td>성능
- </td>
- <td>특정 앱을 열 때 발생하는 지연 감소
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-65175134
- </td>
- <td>동영상
- </td>
- <td>특정 동영상 스트림 디코딩 개선
- </td>
- <td>Pixel, Pixel XL
- </td>
- </tr>
- <tr>
- <td>A-65347520
- </td>
- <td>성능
- </td>
- <td>특정 상황에서 지문 및 키보드 지연 개선
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-65490850
- </td>
- <td>UI
- </td>
- <td>화상 통화 중에 Wi-Fi 신호 범위에 들어가고 나올 때의 알림 조정
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-65509134
- </td>
- <td>연결성
- </td>
- <td>특정 네트워크에서 IMS911 허용
- </td>
- <td>Pixel 2, Pixel 2 XL, Pixel, Pixel XL
- </td>
- </tr>
- <tr>
- <td>A-66951771
- </td>
- <td>로깅
- </td>
- <td>개발자용 Wi-Fi Passport 통계 감지
- </td>
- <td>모두
- </td>
- </tr>
- <tr>
- <td>A-66957450
- </td>
- <td>성능
- </td>
- <td>잠금 화면 성능 개선
- </td>
- <td>모두
- </td>
- </tr>
- <tr>
- <td>A-67094673
- </td>
- <td>로깅
- </td>
- <td>시작 시간 로깅 개선
- </td>
- <td>모두
- </td>
- </tr>
- <tr>
- <td>A-67589241
- </td>
- <td>성능
- </td>
- <td>Pixel 2/Pixel 2 XL의 자기 센서 성능 개선
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-67593274
- </td>
- <td>배터리
- </td>
- <td>모뎀 문제 후 배터리 소모 감소
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-67634615
- </td>
- <td>안정성
- </td>
- <td>Pixel 및 Pixel 2 휴대전화의 모뎀 안정성 개선
- </td>
- <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-67750231
- </td>
- <td>UI
- </td>
- <td>착신전환 UI 조정
- </td>
- <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-67774904
- </td>
- <td>연결성
- </td>
- <td>Wi-Fi를 통한 다중 통화 성능 개선
- </td>
- <td>Pixel, Pixel XL
- </td>
- </tr>
- <tr>
- <td>A-67777512
- </td>
- <td>연결성
- </td>
- <td>오스트레일리아 일부 지역의 T-Mobile 사용자를 위한 데이터 연결성 개선
- </td>
- <td>Pixel, Pixel XL
- </td>
- </tr>
- <tr>
- <td>A-67882977
- </td>
- <td>인증
- </td>
- <td>인증 업데이트
- </td>
- <td>Pixel, Pixel XL
- </td>
+ A-68215016</td>
+ <td>로깅</td>
+ <td>이상 감지 측정항목 개선</td>
+ <td>모두</td>
+ </tr>
+ <tr>
+ <td>A-63908720</td>
+ <td>로깅</td>
+ <td>diskstats 로깅 개선</td>
+ <td>모두</td>
+ </tr>
+ <tr>
+ <td>A-64101451</td>
+ <td>성능</td>
+ <td>특정 이동통신사에서 긴급 통화 시 VoLTE에서 VoWi-Fi로 핸드오버 개선</td>
+ <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-64586126</td>
+ <td>카메라</td>
+ <td>Google 카메라의 마이크로비디오 성능 개선</td>
+ <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-64610438</td>
+ <td>성능</td>
+ <td>특정 앱을 열 때 발생하는 지연 감소</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-65175134</td>
+ <td>동영상</td>
+ <td>특정 동영상 스트림 디코딩 개선</td>
+ <td>Pixel, Pixel XL</td>
+ </tr>
+ <tr>
+ <td>A-65347520</td>
+ <td>성능</td>
+ <td>특정 상황에서 지문 및 키보드 지연 개선</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-65490850</td>
+ <td>UI</td>
+ <td>화상 통화 중에 Wi-Fi 신호 범위에 들어가고 나올 때의 알림 조정</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-65509134</td>
+ <td>연결성</td>
+ <td>특정 네트워크에서 IMS911 허용</td>
+ <td>Pixel 2, Pixel 2 XL, Pixel, Pixel XL</td>
+ </tr>
+ <tr>
+ <td>A-66951771</td>
+ <td>로깅</td>
+ <td>개발자용 Wi-Fi Passport 통계 감지</td>
+ <td>모두</td>
+ </tr>
+ <tr>
+ <td>A-66957450</td>
+ <td>성능</td>
+ <td>잠금 화면 성능 개선</td>
+ <td>모두</td>
+ </tr>
+ <tr>
+ <td>A-67094673</td>
+ <td>로깅</td>
+ <td>시작 시간 로깅 개선</td>
+ <td>모두</td>
+ </tr>
+ <tr>
+ <td>A-67589241</td>
+ <td>성능</td>
+ <td>Pixel 2/Pixel 2 XL의 자기 센서 성능 개선</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-67593274</td>
+ <td>배터리</td>
+ <td>모뎀 문제 후 배터리 소모 감소</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-67634615</td>
+ <td>안정성</td>
+ <td>Pixel 및 Pixel 2 휴대전화의 모뎀 안정성 개선</td>
+ <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-67750231</td>
+ <td>UI</td>
+ <td>착신전환 UI 조정</td>
+ <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-67774904</td>
+ <td>연결성</td>
+ <td>Wi-Fi를 통한 다중 통화 성능 개선</td>
+ <td>Pixel, Pixel XL</td>
+ </tr>
+ <tr>
+ <td>A-67777512</td>
+ <td>연결성</td>
+ <td>오스트레일리아 일부 지역의 T-Mobile 사용자를 위한 데이터 연결성 개선</td>
+ <td>Pixel, Pixel XL</td>
+ </tr>
+ <tr>
+ <td>A-67882977</td>
+ <td>인증</td>
+ <td>인증 업데이트</td>
+ <td>Pixel, Pixel XL</td>
</tr>
<tr>
<td>A-68150449<br />
-A-68059359<br />
-A-69797741<br />
-A-69378640<br />
-A-68824279
- </td>
- <td>안정성
- </td>
- <td>Pixel 2 휴대전화의 Wi-Fi 안정성 개선
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-68217064
- </td>
- <td>성능
- </td>
- <td>서비스 범위가 좁은 지역에서 Wi-Fi 통화로 핸드오버 개선
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-68398312
- </td>
- <td>성능
- </td>
- <td>Wi-Fi를 통한 다자간 통화 성능 개선
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-68671462
- </td>
- <td>연결성
- </td>
- <td>일부 이동통신사의 VoLTE 성능 개선
- </td>
- <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-68841424
- </td>
- <td>연결성
- </td>
- <td>APN 업데이트 동작 조정
- </td>
- <td>모두
- </td>
- </tr>
- <tr>
- <td>A-68863351
- </td>
- <td>UI
- </td>
- <td>설정 앱 아이콘 개선
- </td>
- <td>모두
- </td>
+ A-68059359<br />
+ A-69797741<br />
+ A-69378640<br />
+ A-68824279</td>
+ <td>안정성</td>
+ <td>Pixel 2 휴대전화의 Wi-Fi 안정성 개선</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68217064</td>
+ <td>성능</td>
+ <td>서비스 범위가 좁은 지역에서 Wi-Fi 통화로 핸드오버 개선</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68398312</td>
+ <td>성능</td>
+ <td>Wi-Fi를 통한 다자간 통화 성능 개선</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68671462</td>
+ <td>연결성</td>
+ <td>일부 이동통신사의 VoLTE 성능 개선</td>
+ <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68841424</td>
+ <td>연결성</td>
+ <td>APN 업데이트 동작 조정</td>
+ <td>모두</td>
+ </tr>
+ <tr>
+ <td>A-68863351</td>
+ <td>UI</td>
+ <td>설정 앱 아이콘 개선</td>
+ <td>모두</td>
</tr>
<tr>
<td>A-68923696<br />
-A-68922470<br />
-A-68940490
- </td>
- <td>인증
- </td>
- <td>지속적인 서비스를 보장하기 위한 인증서 업그레이드
- </td>
- <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-68931709
- </td>
- <td>개발자
- </td>
- <td>개발자용 PeerHandle API에 메소드 추가
- </td>
- <td>모두
- </td>
- </tr>
- <tr>
- <td>A-68959671
- </td>
- <td>연결성
- </td>
- <td>Pixel 휴대전화용 Verizon 서비스 APK 업데이트
- </td>
- <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-69003183
- </td>
- <td>로깅
- </td>
- <td>Wi-Fi 및 RPM 로깅 개선
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
+ A-68922470<br />
+ A-68940490</td>
+ <td>인증</td>
+ <td>지속적인 서비스를 보장하기 위한 인증서 업그레이드</td>
+ <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68931709</td>
+ <td>개발자</td>
+ <td>개발자용 PeerHandle API에 메소드 추가</td>
+ <td>모두</td>
+ </tr>
+ <tr>
+ <td>A-68959671</td>
+ <td>연결성</td>
+ <td>Pixel 휴대전화용 Verizon 서비스 APK 업데이트</td>
+ <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-69003183</td>
+ <td>로깅</td>
+ <td>Wi-Fi 및 RPM 로깅 개선</td>
+ <td>Pixel 2, Pixel 2 XL</td>
</tr>
<tr>
<td>A-69017578<br />
-A-68138080<br />
-A-68205105<br />
-A-70731000<br />
-A-69574837<br />
-A-68474108<br />
-A-70406781
- </td>
- <td>연결성, 성능
- </td>
- <td>특정 이동통신사 네트워크에서 연결성 및 성능 개선
- </td>
- <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-69064494
- </td>
- <td>성능
- </td>
- <td>알림 수신 앱 개선
- </td>
- <td>모두
- </td>
- </tr>
- <tr>
- <td>A-69152057
- </td>
- <td>연결성
- </td>
- <td>착신전환 문제 해결
- </td>
- <td>모두
- </td>
- </tr>
- <tr>
- <td>A-69209000
- </td>
- <td>연결성
- </td>
- <td>특정 Wi-Fi 네트워크의 Pixel 2 인터넷 연결 개선
- </td>
- <td>Pixel 2
- </td>
+ A-68138080<br />
+ A-68205105<br />
+ A-70731000<br />
+ A-69574837<br />
+ A-68474108<br />
+ A-70406781</td>
+ <td>연결성, 성능</td>
+ <td>특정 이동통신사 네트워크에서 연결성 및 성능 개선</td>
+ <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-69064494</td>
+ <td>성능</td>
+ <td>알림 수신 앱 개선</td>
+ <td>모두</td>
+ </tr>
+ <tr>
+ <td>A-69152057</td>
+ <td>연결성</td>
+ <td>착신전환 문제 해결</td>
+ <td>모두</td>
+ </tr>
+ <tr>
+ <td>A-69209000</td>
+ <td>연결성</td>
+ <td>특정 Wi-Fi 네트워크의 Pixel 2 인터넷 연결 개선</td>
+ <td>Pixel 2</td>
</tr>
<tr>
<td>A-69238007<br />
-A-68202289<br />
-A-69334308
- </td>
- <td>연결성
- </td>
- <td>APN 설정 조정
- </td>
- <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
+ A-68202289<br />
+ A-69334308</td>
+ <td>연결성</td>
+ <td>APN 설정 조정</td>
+ <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
</tr>
<tr>
<td>A-69261367<br />
-A-70512352
- </td>
- <td>메시지
- </td>
- <td>특정 이동통신사의 MMS 메시지 성능 개선
- </td>
- <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-69275204
- </td>
- <td>배터리
- </td>
- <td>배터리 학습 용량 증가 및 감소 한도 조정
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-69334266
- </td>
- <td>연결성
- </td>
- <td>특정 이동통신사의 음성 도메인을 CS로 변경
- </td>
- <td>Pixel XL
- </td>
- </tr>
- <tr>
- <td>A-69475609
- </td>
- <td>성능
- </td>
- <td>전화 앱의 자동 잠금 시간 조정
- </td>
- <td>모두
- </td>
- </tr>
- <tr>
- <td>A-69672417
- </td>
- <td>안정성
- </td>
- <td>캐나다의 특정 지역에서 Pixel 2 기기의 안정성 개선
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
+ A-70512352</td>
+ <td>메시지</td>
+ <td>특정 이동통신사의 MMS 메시지 성능 개선</td>
+ <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-69275204</td>
+ <td>배터리</td>
+ <td>배터리 학습 용량 증가 및 감소 한도 조정</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-69334266</td>
+ <td>연결성</td>
+ <td>특정 이동통신사의 음성 도메인을 CS로 변경</td>
+ <td>Pixel XL</td>
+ </tr>
+ <tr>
+ <td>A-69475609</td>
+ <td>성능</td>
+ <td>전화 앱의 자동 잠금 시간 조정</td>
+ <td>모두</td>
+ </tr>
+ <tr>
+ <td>A-69672417</td>
+ <td>안정성</td>
+ <td>캐나다의 특정 지역에서 Pixel 2 기기의 안정성 개선</td>
+ <td>Pixel 2, Pixel 2 XL</td>
</tr>
<tr>
<td>A-69848394<br />
-A-68275646
- </td>
- <td>성능
- </td>
- <td>인스턴트 앱 성능 개선
- </td>
- <td>모두
- </td>
- </tr>
- <tr>
- <td>A-69870527
- </td>
- <td>UI
- </td>
- <td>긴급 전화 연결 관련 표시기 개선
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-70045970
- </td>
- <td>배터리
- </td>
- <td>배터리 성능 개선을 위한 검색 로직 최적화
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
+ A-68275646</td>
+ <td>성능</td>
+ <td>인스턴트 앱 성능 개선</td>
+ <td>모두</td>
+ </tr>
+ <tr>
+ <td>A-69870527</td>
+ <td>UI</td>
+ <td>긴급 전화 연결 관련 표시기 개선</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70045970</td>
+ <td>배터리</td>
+ <td>배터리 성능 개선을 위한 검색 로직 최적화</td>
+ <td>Pixel 2, Pixel 2 XL</td>
</tr>
<tr>
<td>A-70094083<br />
-A-70094701
- </td>
- <td>배터리
- </td>
- <td>Pixel 2 및 Pixel 2 XL용 배터리 로깅 개선
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-70214869
- </td>
- <td>GPS
- </td>
- <td>Pixel 2 XL의 GPS 시간 성능 개선
- </td>
- <td>Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-70338906
- </td>
- <td>오디오
- </td>
- <td>통화 중 오디오 스피커 성능 개선
- </td>
- <td>모두
- </td>
- </tr>
- <tr>
- <td>A-70398372
- </td>
- <td>UI
- </td>
- <td>Verizon 관련 고급 통화 설정 조정
- </td>
- <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-70576351
- </td>
- <td>연결성
- </td>
- <td>특정 대역에 우선 순위를 부여하도록 변경
- </td>
- <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
+ A-70094701</td>
+ <td>배터리</td>
+ <td>Pixel 2 및 Pixel 2 XL용 배터리 로깅 개선</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70214869</td>
+ <td>GPS</td>
+ <td>Pixel 2 XL의 GPS 시간 성능 개선</td>
+ <td>Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70338906</td>
+ <td>오디오</td>
+ <td>통화 중 오디오 스피커 성능 개선</td>
+ <td>모두</td>
+ </tr>
+ <tr>
+ <td>A-70398372</td>
+ <td>UI</td>
+ <td>Verizon 관련 고급 통화 설정 조정</td>
+ <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70576351</td>
+ <td>연결성</td>
+ <td>특정 대역에 우선 순위를 부여하도록 변경</td>
+ <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
</tr>
<tr>
<td>A-70580873<br />
-A-70912923<br />
-A-71497259
- </td>
- <td>연결성
- </td>
- <td>일부 이동통신사의 통화 성능 개선
- </td>
- <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-70815434
- </td>
- <td>연결성
- </td>
- <td>Simyo 이동통신사의 네트워크 성능 개선
- </td>
- <td>Nexus 5X
- </td>
- </tr>
- <tr>
- <td>A-71708302
- </td>
- <td>로깅
- </td>
- <td>연결 통계 개선
- </td>
- <td>모두
- </td>
- </tr>
- <tr>
- <td>A-71983424
- </td>
- <td>성능
- </td>
- <td>LTE와 Wi-Fi 간 전환 환경 개선
- </td>
- <td>Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-72119809
- </td>
- <td>연결성
- </td>
- <td>특정 SIM 카드를 사용하는 기기의 데이터 성능 개선
- </td>
- <td>모두
- </td>
- </tr>
- <tr>
- <td>A-72175011
- </td>
- <td>로깅
- </td>
- <td>자동 완성 로깅 개선
- </td>
- <td>모두
- </td>
+ A-70912923<br />
+ A-71497259</td>
+ <td>연결성</td>
+ <td>일부 이동통신사의 통화 성능 개선</td>
+ <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70815434</td>
+ <td>연결성</td>
+ <td>Simyo 이동통신사의 네트워크 성능 개선</td>
+ <td>Nexus 5X</td>
+ </tr>
+ <tr>
+ <td>A-71708302</td>
+ <td>로깅</td>
+ <td>연결 통계 개선</td>
+ <td>모두</td>
+ </tr>
+ <tr>
+ <td>A-71983424</td>
+ <td>성능</td>
+ <td>LTE와 Wi-Fi 간 전환 환경 개선</td>
+ <td>Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-72119809</td>
+ <td>연결성</td>
+ <td>특정 SIM 카드를 사용하는 기기의 데이터 성능 개선</td>
+ <td>모두</td>
+ </tr>
+ <tr>
+ <td>A-72175011</td>
+ <td>로깅</td>
+ <td>자동 완성 로깅 개선</td>
+ <td>모두</td>
</tr>
<tr>
<td>A-72797728<br />
-A-71599119
- </td>
- <td>로깅
- </td>
- <td>내부 문제해결 도구 개선
- </td>
- <td>모두
- </td>
- </tr>
- <tr>
- <td>A-72871435
- </td>
- <td>로깅
- </td>
- <td>네트워크 로깅 개선
- </td>
- <td>모두
- </td>
+ A-71599119</td>
+ <td>로깅</td>
+ <td>내부 문제해결 도구 개선</td>
+ <td>모두</td>
+ </tr>
+ <tr>
+ <td>A-72871435</td>
+ <td>로깅</td>
+ <td>VPN과 Wi-Fi가 모두 사용 설정된 경우 네트워크 성능 개선</td>
+ <td>모두</td>
</tr>
</tbody></table>
<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
<p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
-제시합니다.
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.
</p>
<p>
<strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
@@ -1165,7 +944,7 @@ A-71599119
<td>서비스 거부</td>
</tr>
<tr>
- <td>해당 없음</td>
+ <td>N/A</td>
<td>분류 없음</td>
</tr>
</tbody></table>
@@ -1211,12 +990,13 @@ A-71599119
</p>
<p>
공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
-있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
-제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어
있습니다.
</p>
<p>
-<strong>5 보안 취약성이 이 게시판과 Android 보안 게시판에 나뉘어져 있는 이유가
+<strong>5. 보안 취약성이 이 게시판과 Android 보안 게시판에 나뉘어져 있는 이유가
무엇인가요?</strong>
</p>
<p>
@@ -1240,6 +1020,16 @@ Android 기기의 최신 보안 패치 수준을 선언하는 데
<td>2018년 4월 2일</td>
<td>게시판이 게시됨</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018년 4월 4일</td>
+ <td>게시판이 수정되어 AOSP 링크 포함됨</td>
+ </tr>
+ <tr>
+ <td>1.2</td>
+ <td>2018년 4월 10일</td>
+ <td>게시판이 수정되어 A-72871435 관련 설명이 업데이트됨</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/ko/security/bulletin/pixel/2018-05-01.html b/ko/security/bulletin/pixel/2018-05-01.html
index df7cb612..096caf0b 100644
--- a/ko/security/bulletin/pixel/2018-05-01.html
+++ b/ko/security/bulletin/pixel/2018-05-01.html
@@ -20,7 +20,7 @@
limitations under the License.
-->
-<p><em>2018년 5월 7일 게시됨</em></p>
+<p><em>2018년 5월 7일 게시됨 | 2018년 5월 9일 업데이트됨</em></p>
<p>
Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는
@@ -40,7 +40,8 @@ Google 기기의 경우 2018-03-05 보안 패치 수준 이상에서 이 게시
<p class="note">
<strong>참고:</strong> Google 기기 펌웨어 이미지는
<a href="https://developers.google.com/android/nexus/images">Google 개발자
-사이트</a>에 있습니다.
+사이트</a>
+에 있습니다.
</p>
<h2 id="announcements">공지사항</h2>
<p>2018년 5월 Android 보안 게시판{에 설명된 보안 취약성 외에도
@@ -54,10 +55,10 @@ Pixel 및 Nexus 기기에는 아래 설명된 보안 취약성과 관련된
문제 설명 및 CVE, 관련 참조,
<a href="#type">취약성 유형</a>,
<a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
-버그 ID에 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
-참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
+경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
+추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
</p>
<h3 id="framework">프레임워크</h3>
@@ -77,7 +78,7 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
</tr>
<tr>
<td>CVE-2017-13316</td>
- <td>A-73311729</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/2a0d062ac398565c4ddb3f1df56638773d9cba30">A-73311729</a></td>
<td>ID</td>
<td>보통</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -101,21 +102,22 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
</tr>
<tr>
<td>CVE-2017-13317</td>
- <td>A-73172046</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8d009272d0f683f07415da9e1a0e193f6d17c7d1">
+ A-73172046</a></td>
<td>ID</td>
<td>보통</td>
<td>8.1</td>
</tr>
<tr>
<td>CVE-2017-13318</td>
- <td>A-73782357</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/215e9ffe4ae272ddd83ee712f2efaee89601622b">A-73782357</a></td>
<td>ID</td>
<td>보통</td>
<td>8.1</td>
</tr>
<tr>
<td rowspan="2">CVE-2017-13319</td>
- <td rowspan="2">A-71868329</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/1adff0be1c97a53bdb1645d7fe35bb0a82b516c1">A-71868329</a></td>
<td>ID</td>
<td>보통</td>
<td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -127,7 +129,7 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
</tr>
<tr>
<td rowspan="2">CVE-2017-13320</td>
- <td rowspan="2">A-72764648</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libmpeg2/+/8859d87ed278b13cdf170c58912eaf67a2931550">A-72764648</a></td>
<td>ID</td>
<td>보통</td>
<td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -156,21 +158,21 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
</tr>
<tr>
<td>CVE-2017-13323</td>
- <td>A-73826242</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/8257766e842074adf0fb39ca0c9db12463fe59a2">A-73826242</a></td>
<td>EoP</td>
<td>보통</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13321</td>
- <td>A-70986337</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/ed8755d92b7734c8cc0569e073fc13de377b73f6">A-70986337</a></td>
<td>ID</td>
<td>보통</td>
<td>8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13322</td>
- <td>A-67862398</td>
+ <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/25b3a8b0af2e479b5eaca40ec5c82a1c7971580a">A-67862398</a></td>
<td>DoS</td>
<td>보통</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -461,9 +463,9 @@ QC-CR#2149720</a></td>
<h2 id="functional-patches">기능 패치</h2>
<p>
다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과
-관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는
-관련 참조, 블루투스나 모바일 데이터 등 영향을 받은 카테고리,
-문제 요약이 포함되어 있습니다.
+관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 블루투스나
+모바일 데이터 등 영향을 받은 카테고리 및 문제 요약과 같은 관련 참조 사항이
+포함되어 있습니다.
</p>
<table>
<tbody><tr>
@@ -578,12 +580,12 @@ QC-CR#2149720</a></td>
</p>
<p>
공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
-있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공하는 Pixel&amp;hairsp;/&amp;hairsp;Nexus 기기용
+최신 바이너리 드라이버에 포함되어 있습니다.
</p>
<p>
-<strong>5 보안 취약성이 이 게시판과 Android 보안 게시판에 나뉘어져 있는 이유가
+<strong>5. 보안 취약성이 이 게시판과 Android 보안 게시판에 나뉘어져 있는 이유가
무엇인가요?</strong>
</p>
<p>
@@ -600,13 +602,18 @@ Android 기기의 최신 보안 패치 수준을 선언하는 데
</colgroup><tbody><tr>
<th>버전</th>
<th>날짜</th>
- <th>참고</th>
+ <th>참고사항</th>
</tr>
<tr>
<td>1.0</td>
<td>2018년 5월 7일</td>
<td>게시판이 게시됨</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018년 5월 9일</td>
+ <td>게시판이 수정되어 AOSP 링크 포함됨</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/ko/security/bulletin/pixel/2018-06-01.html b/ko/security/bulletin/pixel/2018-06-01.html
new file mode 100644
index 00000000..8370f67a
--- /dev/null
+++ b/ko/security/bulletin/pixel/2018-06-01.html
@@ -0,0 +1,917 @@
+<html devsite><head>
+ <title>Pixel / Nexus 보안 게시판—2018년 6월</title>
+ <meta name="project_path" value="/_project.yaml"/>
+ <meta name="book_path" value="/_book.yaml"/>
+ </head>
+ <body>
+ <!--
+ Copyright 2018 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ //www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+
+<p><em>2018년 6월 4일에 게시됨</em></p>
+
+<p>
+Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 Google Pixel 및 Nexus 기기</a>(Google 기기)에 영향을 미치는
+보안 취약성 및 기능 개선을
+자세히 다룹니다.
+Google 기기의 경우 2018-06-05 보안 패치 수준 이상에서 이 게시판에 언급된 모든 문제와
+2018년 6월 Android 보안 게시판의 모든 문제를
+해결했습니다. 기기의 보안 패치 수준을 확인하는
+방법은
+<a href="https://support.google.com/pixelphone/answer/4457705">Android 버전 확인 및 업데이트</a>를 참조하세요.
+</p>
+<p>
+지원되는 모든 Google 기기는 2018-06-05 패치 수준으로
+업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
+</p>
+<p class="note">
+<strong>참고:</strong> Google 기기 펌웨어 이미지는
+<a href="https://developers.google.com/android/images">Google 개발자
+사이트</a>에 있습니다.
+</p>
+<h2 id="announcements">공지사항</h2>
+<p>2018년 6월 Android 보안 게시판{에 설명된 보안 취약성 외에도
+Pixel 및 Nexus 기기에는 아래 설명된 보안 취약성과 관련된
+패치도 포함되어 있습니다. 파트너에게는 적어도 1개월 전에 이러한 문제와 관련해 알림이 전송되었으며
+이러한 패치를 기기 업데이트의 일부로 포함하도록 선택할 수
+있습니다.</p>
+<h2 id="security-patches">보안 패치</h2>
+<p>
+취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는
+문제 설명 및 CVE, 관련 참조,
+<a href="#type">취약성 유형</a>,
+<a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>,
+업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
+경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
+추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+</p>
+
+<h3 id="framework">프레임워크</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>유형</th>
+ <th>심각도</th>
+ <th>업데이트된 AOSP 버전</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9374</td>
+ <td>A-72710897</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9375</td>
+ <td>A-75298708</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9377</td>
+ <td>A-64752751</td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>6.0, 6.0.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="media-framework">미디어 프레임워크</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>유형</th>
+ <th>심각도</th>
+ <th>업데이트된 AOSP 버전</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9378</td>
+ <td>A-73126106</td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9379</td>
+ <td>A-63766886</td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9349</td>
+ <td rowspan="2">A-72510002</td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>높음</td>
+ <td>6.0, 6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9350</td>
+ <td rowspan="2">A-73552574</td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>높음</td>
+ <td>6.0, 6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9351</td>
+ <td rowspan="2">A-73625898</td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>높음</td>
+ <td>6.0, 6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9352</td>
+ <td rowspan="2">A-73965867</td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>높음</td>
+ <td>6.0, 6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9353</td>
+ <td rowspan="2">A-73965890</td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>높음</td>
+ <td>6.0, 6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9354</td>
+ <td rowspan="2">A-74067957</td>
+ <td>NSI</td>
+ <td>NSI</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>높음</td>
+ <td>6.0, 6.0.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="system">시스템</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>유형</th>
+ <th>심각도</th>
+ <th>업데이트된 AOSP 버전</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9380</td>
+ <td>A-75298652</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9381</td>
+ <td>A-73125709</td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9382</td>
+ <td>A-35765136</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+ </tr>
+</tbody></table>
+
+<h3 id="kernel-components">커널 구성요소</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>유형</th>
+ <th>심각도</th>
+ <th>구성요소</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9383</td>
+ <td>A-73827422<a href="#asterisk">*</a></td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>asn1_decoder</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9384</td>
+ <td>A-74356909<br />
+ <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c02433dd6de32f042cf3ffe476746b1115b8c096">업스트림 커널</a></td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>커널</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9385</td>
+ <td>A-74128061<br />
+ <a href="https://patchwork.kernel.org/patch/10175611/">업스트림 커널</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>amba</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9386</td>
+ <td>A-71363680<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>HTC reboot_block 드라이버</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9387</td>
+ <td>A-69006385<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>mnh_sm 드라이버</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9388</td>
+ <td>A-68343441<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>ftm4_touch</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9389</td>
+ <td>A-65023306<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>ipv4/ipv6</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-7480</td>
+ <td>A-76106168<br />
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9b54d816e00425c3a517514e0d677bb3cec49258">
+업스트림 커널</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>블록 핸들러</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18075</td>
+ <td>A-73237057<br />
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d76c68109f37cb85b243a1cf0f40313afd2bae68">
+업스트림 커널</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>pcrypt</td>
+ </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek 구성요소</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>유형</th>
+ <th>심각도</th>
+ <th>구성요소</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9390</td>
+ <td>A-76100614<a href="#asterisk">*</a><br />
+ M-ALPS03849277</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>wlanThermo procfs 항목</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9391</td>
+ <td>A-72313579<a href="#asterisk">*</a><br />
+ M-ALPS03762614</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>GPS HAL</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9392</td>
+ <td>A-72312594<a href="#asterisk">*</a><br />
+ M-ALPS03762614</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>GPS HAL</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9393</td>
+ <td>A-72312577<a href="#asterisk">*</a><br />
+ M-ALPS03753748</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>MTK wlan</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9394</td>
+ <td>A-72312468<a href="#asterisk">*</a><br />
+ M-ALPS03753652</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>MTK P2P 드라이버</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9395</td>
+ <td>A-72312071<a href="#asterisk">*</a><br />
+ M-ALPS03753735</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>MTK cfg80211</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9396</td>
+ <td>A-71867113<a href="#asterisk">*</a><br />
+ M-ALPS03740353</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>Mediatek CCCI</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9397</td>
+ <td>A-71866634<a href="#asterisk">*</a><br />
+ M-ALPS03532675<br />
+ M-ALPS03479586</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>Mediatek WMT 기기</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9398</td>
+ <td>A-71866289<a href="#asterisk">*</a><br />
+ M-ALPS03740468</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>FM 라디오 드라이버</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9399</td>
+ <td>A-71866200<a href="#asterisk">*</a><br />
+ M-ALPS03740489</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>/proc/driver/wmt_dbg 드라이버</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9400</td>
+ <td>A-71865884<a href="#asterisk">*</a><br />
+ M-ALPS03753678</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>Goodix 터치스크린 드라이버</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13308</td>
+ <td>A-70728757<a href="#asterisk">*</a><br />
+ M-ALPS03751855</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>열</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9401</td>
+ <td>A-70511226<a href="#asterisk">*</a><br />
+ M-ALPS03693409</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>cameraisp</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9402</td>
+ <td>A-70728072<a href="#asterisk">*</a><br />
+ M-ALPS03684171</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>WLAN 드라이버</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9403</td>
+ <td>A-72313700<a href="#asterisk">*</a><br />
+ M-ALPS03762413</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>HAL</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9404</td>
+ <td>A-72314374<a href="#asterisk">*</a><br />
+ M-ALPS03773299</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>무선 인터페이스 레이어</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9405</td>
+ <td>A-72314804<a href="#asterisk">*</a><br />
+ M-ALPS03762818</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>DmAgent</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9406</td>
+ <td>A-70726950<a href="#asterisk">*</a><br />
+ M-ALPS03684231</td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>NlpService</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9407</td>
+ <td>A-70728406<a href="#asterisk">*</a><br />
+ M-ALPS03902529</td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>emmc</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9408</td>
+ <td>A-70729980<a href="#asterisk">*</a><br />
+ M-ALPS03693684</td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>GPS</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 구성요소</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>유형</th>
+ <th>심각도</th>
+ <th>구성요소</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-15824</td>
+ <td>A-68163089<a href="#asterisk">*</a><br />
+ QC-CR#2107596</td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>EDK2 부트로더</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5897</td>
+ <td>A-70528036<a href="#asterisk">*</a><br />
+ QC-CR#2172685</td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>diag</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5895</td>
+ <td>A-70293535<a href="#asterisk">*</a><br />
+ QC-CR#2161027</td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>qcacld</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5836</td>
+ <td>A-74237168<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=12a789c2e0e9fd2df40ac13ac27fe99487263887">QC-CR#2160375</a></td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3577</td>
+ <td>A-72957387<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=cf1c43ce8840021d2907afaa6c514e6971d7ebac">
+QC-CR#2129566</a></td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-15824</td>
+ <td>A-68992463<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=6ad7ccfee4f78d23b4b8f5ebda0eef54dced32e3">
+QC-CR#2107596</a></td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>부트로더</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-14893</td>
+ <td>A-68992461<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=c8dc3bf07ee909e6e57ad7887f9d3c0ffa5df795">
+QC-CR#2104835</a></td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>부트로더</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-14872</td>
+ <td>A-68992457<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=1daa83baa41d1e6291e89f69e6487695b6890c01">
+QC-CR#2073366</a></td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>부트로더</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5893</td>
+ <td>A-74237664<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=4cc54a30958d2a8d989364aa45a27fde3dd17352">
+QC-CR#2146949</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5342, CVE-2016-5080</td>
+ <td>A-72232294<a href="#asterisk">*</a><br />
+ QC-CR#1032174</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>WLAN 드라이버</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5899</td>
+ <td>A-71638332<a href="#asterisk">*</a><br />
+ QC-CR#1040612</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>WLAN 드라이버</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5890</td>
+ <td>A-71501675<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=c9c8de8000ff32f8d1e24e697d861d92d8ed0b7a">
+QC-CR#2127348</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>부트로더</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5889</td>
+ <td>A-71501674<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=a95ca8e2eeb8a030e977f033cff122cad408158c">
+QC-CR#2127341</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>부트로더</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5888</td>
+ <td>A-71501672<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=5388803fa6d004382f4a857056ce06d963698d9c">
+QC-CR#2127312</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>부트로더</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5887</td>
+ <td>A-71501669<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=c8415f6f2271008aef5056689950236df627d9b1">
+QC-CR#2127305</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>부트로더</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5898</td>
+ <td>A-71363804<a href="#asterisk">*</a><br />
+ QC-CR#2173850</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>QC 오디오 드라이버</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5832</td>
+ <td>A-69065862<a href="#asterisk">*</a><br />
+ QC-CR#2149998</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>Camerav2</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5857</td>
+ <td>A-62536960<a href="#asterisk">*</a><br />
+ QC-CR#2169403</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>wcd_cpe_core</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3597</td>
+ <td>A-74237782<br />
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e569b915a246627d0449016408a9c0d388ee4ab4">
+QC-CR#2143070</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>DSP_Services</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3564</td>
+ <td>A-72957546<br />
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=782cd411398e3cf2aca1615ab2649df0c46920ee">
+QC-CR#2062648</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>DSP_Services</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-15856</td>
+ <td>A-72957506<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ed02c0ccd6f7461a69d64903738372eaf21babcd">QC-CR#2111922</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>power_stats debugfs 노드</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 비공개 소스 구성요소</h3>
+
+<p>
+다음 취약성은 Qualcomm 구성요소에 영향을 주며 해당 Qualcomm AMSS 보안 게시판
+또는 보안 알림에 자세히 설명되어 있습니다. 이러한 문제의 심각도 평가는
+Qualcomm에서 직접 제공합니다.
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>유형</th>
+ <th>심각도</th>
+ <th>구성요소</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-11088</td>
+ <td>A-72951251<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>보통</td>
+ <td>비공개 소스 구성요소</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-11076</td>
+ <td>A-65049457<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>보통</td>
+ <td>비공개 소스 구성요소</td>
+ </tr>
+</tbody></table>
+
+<h2 id="functional-patches">기능 패치</h2>
+<p>
+다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과
+관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 블루투스나
+모바일 데이터 등 영향을 받은 카테고리 및 문제 요약과 같은 관련 참조 사항이
+포함되어 있습니다.
+</p>
+
+<table>
+ <tbody><tr>
+ <th>참조</th>
+ <th>카테고리</th>
+ <th>개선 사항</th>
+ <th>기기</th>
+ </tr>
+ <tr>
+ <td>A-74413120</td>
+ <td>블루투스</td>
+ <td>BLE 성능 개선</td>
+ <td>모두</td>
+ </tr>
+ <tr>
+ <td>A-76022834</td>
+ <td>실적</td>
+ <td>연결 상태가 좋지 않은 지역에 있는 경우 안테나 전환 동작 개선</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-77963927</td>
+ <td>Wi-Fi</td>
+ <td>특정 Wi-Fi 액세스 지점의 Wi-Fi 연결 개선</td>
+ <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-77458860</td>
+ <td>UI</td>
+ <td>IMEI SV 형식이 숫자로 올바르게 표시됨</td>
+ <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68114567<br />
+
+A-74058011</td>
+ <td>디스플레이</td>
+ <td>항상 켜져 있는 화면의 지속성 개선</td>
+ <td>Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70282393</td>
+ <td>실적</td>
+ <td>근접 센서 동작 개선</td>
+ <td>Pixel 2 XL</td>
+ </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
+<p>
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.
+</p>
+<p>
+<strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
+</strong>
+</p>
+<p>
+2018-06-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
+모든 문제는 2018-06-05 보안 패치 수준 이상에서 해결됩니다. 기기의 보안 패치 수준을 확인하는 방법을
+알아보려면 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
+안내를 참조하세요.
+</p>
+<p id="type">
+<strong>2. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>유형</em> 열에 있는 항목은
+보안 취약성 분류를 참조합니다.
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>약어</th>
+ <th>정의</th>
+ </tr>
+ <tr>
+ <td>RCE</td>
+ <td>원격 코드 실행</td>
+ </tr>
+ <tr>
+ <td>EoP</td>
+ <td>권한 승격</td>
+ </tr>
+ <tr>
+ <td>ID</td>
+ <td>정보 공개</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>서비스 거부</td>
+ </tr>
+ <tr>
+ <td>해당 없음</td>
+ <td>분류 없음</td>
+ </tr>
+</tbody></table>
+<p>
+<strong>3. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
+있습니다.
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>접두어</th>
+ <th>참조</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android 버그 ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm 참조 번호</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek 참조 번호</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA 참조 번호</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom 참조 번호</td>
+ </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
+무엇을 의미하나요?</strong>
+</p>
+<p>
+공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공하는 Pixel&amp;hairsp;/&amp;hairsp;Nexus 기기용
+최신 바이너리 드라이버에 포함되어 있습니다.
+</p>
+<p>
+<strong>5. 보안 취약성이 이 게시판과 Android 보안 게시판에 나뉘어져 있는 이유가
+무엇인가요?</strong>
+</p>
+<p>
+Android 보안 게시판에 설명되어 있는 보안 취약성은
+Android 기기의 최신 보안 패치 수준을 선언하는 데
+필요합니다. 이 게시판에 설명된 것과 같은 추가적인 보안 취약성은
+보안 패치 수준을 선언하는 데 필요하지 않습니다.
+</p>
+<h2 id="versions">버전</h2>
+<table>
+ <colgroup><col width="25%" />
+ <col width="25%" />
+ <col width="50%" />
+ </colgroup><tbody><tr>
+ <th>버전</th>
+ <th>날짜</th>
+ <th>참고사항</th>
+ </tr>
+ <tr>
+ <td>1.0</td>
+ <td>2018년 6월 4일</td>
+ <td>게시판이 게시됨</td>
+ </tr>
+</tbody></table>
+
+</body></html> \ No newline at end of file
diff --git a/ko/security/bulletin/pixel/2018.html b/ko/security/bulletin/pixel/2018.html
index c063982b..7c9274a2 100644
--- a/ko/security/bulletin/pixel/2018.html
+++ b/ko/security/bulletin/pixel/2018.html
@@ -37,31 +37,57 @@
<th>보안 패치 수준</th>
</tr>
<tr>
- <td><a href="/security/bulletin/pixel/2018-04-01.html">2018년 4월</a></td>
+ <td><a href="/security/bulletin/pixel/2018-06-01.html">2018년 6월</a></td>
<td>출시 예정
- <!--
- <a href="/security/bulletin/pixel/2018-04-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
- -->
+ <!--
+ <a href="/security/bulletin/pixel/2018-06-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+ -->
+ </td>
+ <td>2018년 6월 4일</td>
+ <td>2018-06-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/pixel/2018-05-01.html">2018년 5월</a></td>
+ <td>
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
- <td>2018년 4월</td>
+ <td>2018년 5월 7일</td>
+ <td>2018-05-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/pixel/2018-04-01.html">2018년 4월</a></td>
+ <td>
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
+ </td>
+ <td>2018년 4월 2일</td>
<td>2018-04-05</td>
</tr>
<tr>
<td><a href="/security/bulletin/pixel/2018-03-01.html">2018년 3월</a></td>
- <td>출시 예정
+ <td>
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a> /
<!--
- <a href="/security/bulletin/pixel/2018-03-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
<a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-->
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2018년 3월</td>
<td>2018-03-05</td>
diff --git a/ko/security/bulletin/pixel/index.html b/ko/security/bulletin/pixel/index.html
index b021cf1b..f67184ad 100644
--- a/ko/security/bulletin/pixel/index.html
+++ b/ko/security/bulletin/pixel/index.html
@@ -57,16 +57,55 @@ Pixel&amp;hairsp;/&amp;hairsp;Nexus 게시판이 게시된 후 24~48시간 내
<th>보안 패치 수준</th>
</tr>
<tr>
+ <td><a href="/security/bulletin/pixel/2018-06-01.html">2018년 6월</a></td>
+ <td>출시 예정
+ <!--
+ <a href="/security/bulletin/pixel/2018-06-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+ -->
+ </td>
+ <td>2018년 6월 4일</td>
+ <td>2018-06-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/pixel/2018-05-01.html">2018년 5월</a></td>
+ <td>
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
+ </td>
+ <td>2018년 5월 7일</td>
+ <td>2018-05-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/pixel/2018-04-01.html">2018년 4월</a></td>
+ <td>
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
+ </td>
+ <td>2018년 4월 2일</td>
+ <td>2018-04-05</td>
+ </tr>
+ <tr>
<td><a href="/security/bulletin/pixel/2018-03-01.html">2018년 3월</a></td>
- <td>출시 예정
- <!--
- <a href="/security/bulletin/pixel/2018-03-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
- -->
+ <td>
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2018년 3월 5일</td>
<td>2018-03-05</td>
diff --git a/ru/security/bulletin/2016-01-01.html b/ru/security/bulletin/2016-01-01.html
index cc28d2f3..44689957 100644
--- a/ru/security/bulletin/2016-01-01.html
+++ b/ru/security/bulletin/2016-01-01.html
@@ -42,12 +42,7 @@
<ul>
<li> Использование многих уязвимостей затрудняется в новых версиях Android,
поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
- </li><li> Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью Проверки приложений и SafetyNet. Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены. Чтобы защитить пользователей, которые устанавливают ПО из сторонних
-источников, функция "Проверка приложений" включена по умолчанию.
-При этом система предупреждает пользователей об известных
-рутинг-приложениях. Кроме того, она пытается идентифицировать известное
-вредоносное ПО, использующее уязвимость для повышения привилегий,
-и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.
+ </li><li> Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью Проверки приложений и SafetyNet. Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены. Чтобы защитить пользователей, которые устанавливают ПО из сторонних источников, функция "Проверка приложений" включена по умолчанию. При этом система предупреждает пользователей об известных рутинг-приложениях. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.
</li><li> Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.
</li></ul>
@@ -76,17 +71,11 @@
<h3 id="remote_code_execution_vulnerability_in_mediaserver">Удаленное выполнение кода через mediaserver</h3>
-<p>При обработке медиафайлов и данных в специально созданном файле
-злоумышленник может воспользоваться уязвимостью mediaserver, нарушить
-целостность информации в памяти и удаленно выполнить код как процесс
-mediaserver.</p>
+<p>При обработке медиафайлов и данных в специально созданном файле злоумышленник может воспользоваться уязвимостью mediaserver, нарушить целостность информации в памяти и удаленно выполнить код как процесс mediaserver.</p>
-<p>Уязвимая функция является основной составляющей ОС. Многие приложения
-позволяют контенту, особенно MMS-сообщениям и воспроизводимым
-в браузере медиафайлам, дистанционно обращаться к ней.</p>
+<p>Уязвимая функция является основной составляющей ОС. Многие приложения позволяют контенту, особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, дистанционно обращаться к ней.</p>
-<p>Уязвимости присвоен критический уровень из-за возможности удаленного
-выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио- и видеопотокам, а также к разрешениям, недоступным сторонним приложениям.</p>
+<p>Уязвимости присвоен критический уровень из-за возможности удаленного выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио- и видеопотокам, а также к разрешениям, недоступным сторонним приложениям.</p>
<table>
<tbody><tr>
<th>CVE</th>
diff --git a/ru/security/bulletin/2017-04-01.html b/ru/security/bulletin/2017-04-01.html
index b00d27e9..5ae2f44f 100644
--- a/ru/security/bulletin/2017-04-01.html
+++ b/ru/security/bulletin/2017-04-01.html
@@ -607,7 +607,7 @@ Upstream kernel</a></td>
</tr>
</tbody></table>
<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
-<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0 и выше, на которых установлены все доступные обновления.</p>
<h3 id="eop-in-htc-touchscreen-driver">Повышение привилегий через драйвер сенсорного экрана HTC</h3>
<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.</p>
@@ -706,7 +706,7 @@ Upstream kernel</a></td>
</tbody></table>
<p>*Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
<p>**Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
-<p>***Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+<p>***Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0 и выше, на которых установлены все доступные обновления.</p>
<h3 id="rce-in-v8">Удаленное выполнение кода через v8</h3>
<p>Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода через веб-сайты. </p>
@@ -862,7 +862,7 @@ Upstream kernel</a></td>
</tr>
</tbody></table>
<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
-<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0 и выше, на которых установлены все доступные обновления.</p>
<h3 id="eop-in-mediatek-camera-driver">Повышение привилегий через драйвер MediaTek для камеры</h3>
<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
@@ -974,7 +974,7 @@ Upstream kernel</a></td>
</tr>
</tbody></table>
<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
-<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0 и выше, на которых установлены все доступные обновления.</p>
<h3 id="eop-in-qualcomm-wi-fi-driver">Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
@@ -1003,7 +1003,7 @@ Upstream kernel</a></td>
</tbody></table>
<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
-<h3 id="eop-in-nvidia-i2c-hid-driver">Повышение привилегий через драйвер I2C HID NVIDIA</h3>
+<h3 id="eop-in-nvidia-i2c-hid-driver">Повышение привилегий через драйвер NVIDIA для HID-устройств на шине I2C</h3>
<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
<table>
@@ -1057,7 +1057,7 @@ QC-CR#1104067</a></td>
</tr>
</tbody></table>
-<h3 id="eop-in-qualcomm-crypto-engine-driver">Повышение привилегий через драйвер Qualcomm для шифрования</h3>
+<h3 id="eop-in-qualcomm-crypto-engine-driver">Повышение привилегий через драйвер шифрования Qualcomm</h3>
<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
<table>
@@ -1138,7 +1138,7 @@ QC-CR#1103089</a></td>
</tr>
</tbody></table>
<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
-<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0 и выше, на которых установлены все доступные обновления.</p>
<h3 id="eop-in-qualcomm-sound-codec-driver">Повышение привилегий через аудиодрайвер кодеков Qualcomm</h3>
<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
@@ -1303,7 +1303,7 @@ QC-CR#1102288</a></td>
</tr>
</tbody></table>
-<h3 id="eop-in-qualcomm-kyro-l2-driver">Повышение привилегий через драйвер Kyro L2 Qualcomm</h3>
+<h3 id="eop-in-qualcomm-kyro-l2-driver">Повышение привилегий через драйвер Kyro L2 Qualcomm</h3>
<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.</p>
<table>
@@ -1385,7 +1385,7 @@ Upstream kernel</a></td>
</tbody></table>
<h3 id="id-in-kernel-networking-subsystem">Раскрытие информации через сетевую подсистему ядра</h3>
-<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен высокий уровень серьезности.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен высокий уровень серьезности.</p>
<table>
<colgroup><col width="19%" />
@@ -1411,7 +1411,7 @@ Upstream kernel</a></td>
</tbody></table>
<h3 id="id-in-qualcomm-trustzone">Раскрытие информации через Qualcomm TrustZone</h3>
-<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным.
Из-за этого проблеме присвоен высокий уровень серьезности.</p>
<table>
@@ -1437,8 +1437,8 @@ Upstream kernel</a></td>
</tr>
</tbody></table>
-<h3 id="id-in-qualcomm-ipa-driver">Раскрытие информации через драйвер усилителя Qualcomm</h3>
-<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
+<h3 id="id-in-qualcomm-ipa-driver">Раскрытие информации через IPA-драйвер Qualcomm</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным.
Из-за этого проблеме присвоен высокий уровень серьезности.</p>
<table>
@@ -1486,7 +1486,7 @@ Upstream kernel</a></td>
<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=1d147bfa64293b2723c4fec50922168658e613ba">
Upstream kernel</a></td>
<td>Высокий</td>
- <td>Nexus Player</td>
+ <td>Nexus Player</td>
<td>1 апреля 2014 г.</td>
</tr>
</tbody></table>
@@ -1517,10 +1517,10 @@ QC-CR#1046409</a></td>
<td>10 января 2017 г.</td>
</tr>
</tbody></table>
-<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0 и выше, на которых установлены все доступные обновления.</p>
<h3 id="eop-in-kernel-file-system-2">Повышение привилегий через файловую систему ядра</h3>
-<p>Уязвимость позволяет локальному вредоносному ПО несанкционированно выполнять произвольный код на устройстве. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса, а также предотвращается текущими настройками платформы.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО несанкционированно выполнять произвольный код на устройстве. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса и предотвращается текущими настройками платформы.</p>
<table>
<colgroup><col width="19%" />
@@ -1574,7 +1574,7 @@ QC-CR#1102648</a></td>
</tbody></table>
<h3 id="eop-in-broadcom-wi-fi-driver-2">Повышение привилегий через Wi-Fi-драйвер Broadcom</h3>
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса, а также предотвращается текущими настройками платформы.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса и предотвращается текущими настройками платформы.</p>
<table>
<colgroup><col width="19%" />
@@ -1600,8 +1600,8 @@ QC-CR#1102648</a></td>
</tbody></table>
<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
-<h3 id="eop-in-htc-oem-fastboot-command">Повышение привилегий через команду fastboot oem HTC</h3>
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте контроллера датчиков. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует эксплуатации других уязвимостей.</p>
+<h3 id="eop-in-htc-oem-fastboot-command">Повышение привилегий через команду fastboot oem на устройствах HTC</h3>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте контроллера датчиков. Проблеме присвоен средний уровень серьезности, поскольку она требует эксплуатации других уязвимостей.</p>
<table>
<colgroup><col width="19%" />
@@ -1905,10 +1905,10 @@ QC-CR#1106842</a></td>
</tr>
</tbody></table>
<p>*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
-<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+<p>**Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0 и выше, на которых установлены все доступные обновления.</p>
<h3 id="vulnerabilities-in-qualcomm-components-2">Уязвимости в компонентах Qualcomm</h3>
-<p>Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS за 2014–2016 года. Они включены в этот бюллетень по безопасности Android, чтобы связать их исправления с обновлением системы безопасности. </p>
+<p>Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS за 2014–2016 годы. Они включены в этот бюллетень по безопасности Android, чтобы связать их исправления с обновлением системы безопасности. </p>
<table>
<colgroup><col width="19%" />
@@ -2045,7 +2045,7 @@ QC-CR#1106842</a></td>
</tbody></table>
<p>*Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
<p>**Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
-<p>***Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+<p>***Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0 и выше, на которых установлены все доступные обновления.</p>
<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.</p>
@@ -2055,10 +2055,10 @@ QC-CR#1106842</a></td>
<li>В исправлении от 1 апреля 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-04-01.</li>
<li>В исправлении от 5 апреля 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-04-05.</li>
</ul>
-<p>Производители устройств, позволяющие установить эти обновления, должны присвоить им один из этих уровней:</p>
+<p>Производители устройств, позволяющие установить эти обновления, должны присвоить им один из следующих уровней:</p>
<ul>
- <li>[ro.build.version.security_patch]:[2017-04-01];</li>
- <li>[ro.build.version.security_patch]:[2017-04-05].</li>
+ <li>[ro.build.version.security_patch]:[2017-04-01]</li>
+ <li>[ro.build.version.security_patch]:[2017-04-05]</li>
</ul>
<p><strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong></p>
@@ -2067,7 +2067,7 @@ QC-CR#1106842</a></td>
<li>На устройствах с установленным обновлением от 1 апреля 2017 года должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.</li>
<li>На устройствах с установленным обновлением от 5 апреля 2017 года или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.</li>
</ul>
-<p>Рекомендуем партнерам объединить все исправления проблем в одно обновление.</p>
+<p>Рекомендуем партнерам собрать все исправления проблем в одно обновление.</p>
<p><strong>3. Как определить, на каких устройствах Google присутствует уязвимость?</strong></p>
<p>В каждой таблице разделов с описанием уязвимостей <a href="#2017-04-01-details">2017-04-01</a> и <a href="#2017-04-05-details">2017-04-05</a> есть столбец <em>Обновленные устройства Google</em>. В нем указано, на каких устройствах присутствует уязвимость.</p>
<ul>
diff --git a/ru/security/bulletin/2017-07-01.html b/ru/security/bulletin/2017-07-01.html
index df91250d..d2f2a50b 100644
--- a/ru/security/bulletin/2017-07-01.html
+++ b/ru/security/bulletin/2017-07-01.html
@@ -23,9 +23,9 @@
<p>В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 июля 2017 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
-<p>Мы сообщили партнерам о проблемах, описанных в бюллетене, по крайней мере месяц назад. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.</p>
+<p>Мы сообщили партнерам о проблемах, описанных в бюллетене, по крайней мере месяц назад. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В бюллетене также приведены ссылки на исправления вне AOSP.</p>
-<p>Самая серьезная из этих проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
+<p>Самая серьезная из проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
<p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.</p>
@@ -153,7 +153,7 @@
</tr>
</tbody></table>
<h3 id="libraries">Библиотеки</h3>
-<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте приложения, использующего библиотеку, с помощью специально созданного файла.</p>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте приложения, которое использует библиотеку, с помощью специально созданного файла.</p>
<table>
<colgroup><col width="17%" />
@@ -483,7 +483,7 @@
<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-07-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#common-questions-and-answers">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
<h3 id="broadcom-components">Компоненты Broadcom</h3>
-<p>Самая серьезная уязвимость позволяет находящемуся поблизости злоумышленнику выполнять произвольный код в контексте ядра.</p>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте ядра.</p>
<table>
<colgroup><col width="17%" />
@@ -890,10 +890,10 @@
QC-CR#2013145</td>
<td>РИ</td>
<td>Средний</td>
- <td>Драйвер усилителя</td>
+ <td>Драйвер IPA</td>
</tr>
</tbody></table>
-<h3 id="qualcomm-closed-source-components">Закрытые компоненты Qualcomm</h3>
+<h3 id="qualcomm-closed-source-components">Компоненты Qualcomm с закрытым исходным кодом</h3>
<p>Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS за 2014–2016 годы. Они включены в этот бюллетень по безопасности Android, чтобы связать их исправления с обновлением системы безопасности. Сами исправления доступны напрямую у Qualcomm.</p>
<table>
@@ -914,14 +914,14 @@
<td>A-37473054<a href="#asterisk">*</a></td>
<td>Н/Д</td>
<td>Высокий</td>
- <td>Закрытый компонент</td>
+ <td>Компонент с закрытым исходным кодом</td>
</tr>
<tr>
<td>CVE-2014-9968</td>
<td>A-37304413<a href="#asterisk">*</a></td>
<td>Н/Д</td>
<td>Высокий</td>
- <td>Закрытый компонент</td>
+ <td>Компонент с закрытым исходным кодом</td>
</tr>
<tr>
<td>CVE-2014-9973</td>
@@ -984,42 +984,42 @@
<td>A-37470090<a href="#asterisk">*</a></td>
<td>Н/Д</td>
<td>Высокий</td>
- <td>Закрытый компонент</td>
+ <td>Компонент с закрытым исходным кодом</td>
</tr>
<tr>
<td>CVE-2015-8595</td>
<td>A-37472411<a href="#asterisk">*</a></td>
<td>Н/Д</td>
<td>Высокий</td>
- <td>Закрытый компонент</td>
+ <td>Компонент с закрытым исходным кодом</td>
</tr>
<tr>
<td>CVE-2015-8596</td>
<td>A-37472806<a href="#asterisk">*</a></td>
<td>Н/Д</td>
<td>Высокий</td>
- <td>Закрытый компонент</td>
+ <td>Компонент с закрытым исходным кодом</td>
</tr>
<tr>
<td>CVE-2015-9034</td>
<td>A-37305706<a href="#asterisk">*</a></td>
<td>Н/Д</td>
<td>Высокий</td>
- <td>Закрытый компонент</td>
+ <td>Компонент с закрытым исходным кодом</td>
</tr>
<tr>
<td>CVE-2015-9035</td>
<td>A-37303626<a href="#asterisk">*</a></td>
<td>Н/Д</td>
<td>Высокий</td>
- <td>Закрытый компонент</td>
+ <td>Компонент с закрытым исходным кодом</td>
</tr>
<tr>
<td>CVE-2015-9036</td>
<td>A-37303519<a href="#asterisk">*</a></td>
<td>Н/Д</td>
<td>Высокий</td>
- <td>Закрытый компонент</td>
+ <td>Компонент с закрытым исходным кодом</td>
</tr>
<tr>
<td>CVE-2015-9037</td>
@@ -1068,14 +1068,14 @@
<td>A-37305954<a href="#asterisk">*</a></td>
<td>Н/Д</td>
<td>Высокий</td>
- <td>Закрытый компонент</td>
+ <td>Компонент с закрытым исходным кодом</td>
</tr>
<tr>
<td>CVE-2015-9044</td>
<td>A-37303520<a href="#asterisk">*</a></td>
<td>Н/Д</td>
<td>Высокий</td>
- <td>Закрытый компонент</td>
+ <td>Компонент с закрытым исходным кодом</td>
</tr>
<tr>
<td>CVE-2015-9045</td>
@@ -1194,14 +1194,14 @@
<td>A-37470777<a href="#asterisk">*</a></td>
<td>Н/Д</td>
<td>Высокий</td>
- <td>Закрытый компонент</td>
+ <td>Компонент с закрытым исходным кодом</td>
</tr>
<tr>
<td>CVE-2015-9070</td>
<td>A-37474001<a href="#asterisk">*</a></td>
<td>Н/Д</td>
<td>Высокий</td>
- <td>Закрытый компонент</td>
+ <td>Компонент с закрытым исходным кодом</td>
</tr>
<tr>
<td>CVE-2015-9071</td>
@@ -1222,28 +1222,28 @@
<td>A-37473407<a href="#asterisk">*</a></td>
<td>Н/Д</td>
<td>Высокий</td>
- <td>Закрытый компонент</td>
+ <td>Компонент с закрытым исходным кодом</td>
</tr>
<tr>
<td>CVE-2016-10343</td>
<td>A-32580186<a href="#asterisk">*</a></td>
<td>Н/Д</td>
<td>Высокий</td>
- <td>Закрытый компонент</td>
+ <td>Компонент с закрытым исходным кодом</td>
</tr>
<tr>
<td>CVE-2016-10344</td>
<td>A-32583954<a href="#asterisk">*</a></td>
<td>Н/Д</td>
<td>Высокий</td>
- <td>Закрытый компонент</td>
+ <td>Компонент с закрытым исходным кодом</td>
</tr>
<tr>
<td>CVE-2016-10346</td>
<td>A-37473408<a href="#asterisk">*</a></td>
<td>Н/Д</td>
<td>Высокий</td>
- <td>Закрытый компонент</td>
+ <td>Компонент с закрытым исходным кодом</td>
</tr>
<tr>
<td>CVE-2016-10347</td>
@@ -1296,7 +1296,7 @@
</tr>
</tbody></table>
<h2 id="google-device-updates">Обновления устройств Google</h2>
-<p>В таблице указаны обновление системы безопасности, которые находится в последнем автоматическом обновлении (OTA) и <a href="//developers.google.com/android/nexus/images">образах встроенного ПО для устройств Google</a>.</p>
+<p>В таблице указано обновление системы безопасности, которое находится в последнем автоматическом обновлении (OTA) и в <a href="//developers.google.com/android/nexus/images">образах встроенного ПО для устройств Google</a>.</p>
<table>
<colgroup><col width="25%" />
@@ -1306,7 +1306,7 @@
<th>Обновление системы безопасности</th>
</tr>
<tr>
- <td>Pixel/Pixel XL</td>
+ <td>Pixel и Pixel XL</td>
<td>5 июля 2017 г.</td>
</tr>
<tr>
@@ -1326,11 +1326,11 @@
<td>5 июля 2017 г.</td>
</tr>
<tr>
- <td>Nexus Player</td>
+ <td>Nexus Player</td>
<td>5 июля 2017 г.</td>
</tr>
<tr>
- <td>Pixel C</td>
+ <td>Pixel C</td>
<td>5 июля 2017 г.</td>
</tr>
</tbody></table>
@@ -1489,7 +1489,7 @@
<li>В исправлении от 1 июля 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-07-01.</li>
<li>В исправлении от 5 июля 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-07-05.</li>
</ul>
-<p>Производители устройств, позволяющие установить эти обновления, должны присвоить им один из этих уровней:</p>
+<p>Производители устройств, позволяющие установить эти обновления, должны присвоить им один из следующих уровней:</p>
<ul>
<li>[ro.build.version.security_patch]:[2017-07-01]</li>
<li>[ro.build.version.security_patch]:[2017-07-05]</li>
diff --git a/ru/security/bulletin/2017-08-01.html b/ru/security/bulletin/2017-08-01.html
index 6a7480dc..85f2352a 100644
--- a/ru/security/bulletin/2017-08-01.html
+++ b/ru/security/bulletin/2017-08-01.html
@@ -23,9 +23,9 @@
<p>В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 августа 2017 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
-<p>Мы сообщили партнерам о проблемах, описанных в бюллетене, по крайней мере месяц назад. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.</p>
+<p>Мы сообщили партнерам о проблемах, описанных в бюллетене, по крайней мере месяц назад. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В бюллетене также приведены ссылки на исправления вне AOSP.</p>
-<p>Самая серьезная из этих проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
+<p>Самая серьезная из проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
<p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.</p>
@@ -500,7 +500,7 @@
</tbody></table>
<h2 id="google-device-updates">Обновления устройств Google</h2>
-<p>В таблице указаны обновление системы безопасности, которые находится в последнем автоматическом обновлении (OTA) и <a href="https://developers.google.com/android/nexus/images">образах встроенного ПО для устройств Google</a>.</p>
+<p>В таблице указано обновление системы безопасности, которое находится в последнем автоматическом обновлении (OTA) и в <a href="https://developers.google.com/android/nexus/images">образах встроенного ПО для устройств Google</a>.</p>
<table>
<tbody><tr>
@@ -528,7 +528,7 @@
<td>5 августа 2017 г.</td>
</tr>
<tr>
- <td>Nexus Player</td>
+ <td>Nexus Player</td>
<td>5 августа 2017 г.</td>
</tr>
<tr>
@@ -613,7 +613,7 @@
QC-CR#2045061</td>
<td>ПП</td>
<td>Низкий</td>
- <td>Драйвер Qualcomm для шифрования</td>
+ <td>Драйвер шифрования Qualcomm</td>
</tr>
<tr>
<td>CVE-2017-9692</td>
@@ -621,7 +621,7 @@
QC-CR#2021707</td>
<td>ОО</td>
<td>Низкий</td>
- <td>Графический драйвер</td>
+ <td>Драйвер графической системы</td>
</tr>
</tbody></table>
<h2 id="acknowledgements">Благодарности</h2>
@@ -703,7 +703,7 @@
<td>Василий Васильев</td>
</tr>
<tr>
- <td>CVE-2017-0750, CVE-2017-0713, CVE-2017-0715, CVE-2017-10662, CVE-2017-10663</td>
+ <td>CVE-2017-0750, CVE-2017-0713, CVE-2017-0715, CVE-2017-10662CVE-2017-10663</td>
<td>V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">команды по изучению угроз для мобильных устройств</a>, <a href="http://www.trendmicro.com">Trend Micro</a></td>
</tr>
<tr>
@@ -735,7 +735,7 @@
<li>В исправлении от 5 августа 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-08-05.
</li>
</ul>
-<p>Производители устройств, позволяющие установить эти обновления, должны присвоить им один из этих уровней:</p>
+<p>Производители устройств, позволяющие установить эти обновления, должны присвоить им один из следующих уровней:</p>
<ul>
<li>[ro.build.version.security_patch]:[2017-08-01]</li>
<li>[ro.build.version.security_patch]:[2017-08-05]</li>
@@ -843,7 +843,7 @@
<td>Добавлена информация об уязвимости CVE-2017-0687.</td>
</tr>
<tr>
- <td>1.2</td>
+ <td>1.3</td>
<td>23 августа 2017 г.</td>
<td>Добавлена информация об уязвимости CVE-2017-0805.</td>
</tr>
diff --git a/ru/security/bulletin/2018-01-01.html b/ru/security/bulletin/2018-01-01.html
index 196b21ec..77626d9d 100644
--- a/ru/security/bulletin/2018-01-01.html
+++ b/ru/security/bulletin/2018-01-01.html
@@ -26,7 +26,7 @@
</p>
<p>
Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня.
-Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В бюллетене также приведены ссылки на исправления вне AOSP.</p>
+Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.</p>
<p>
Самая серьезная из проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
</p>
diff --git a/ru/security/bulletin/2018-03-01.html b/ru/security/bulletin/2018-03-01.html
index bcdc4edf..fe554952 100644
--- a/ru/security/bulletin/2018-03-01.html
+++ b/ru/security/bulletin/2018-03-01.html
@@ -19,17 +19,17 @@
See the License for the specific language governing permissions and
limitations under the License.
-->
-<p><em>Опубликовано 5 марта 2018 г.</em></p>
+<p><em>Опубликовано 5 марта 2018 г. | Обновлено 7 марта 2018 г.</em></p>
<p>
В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 марта 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.
</p>
<p>
Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня.
-Исправления уязвимостей будут добавлены в хранилище Android Open Source Project (AOSP) в течение 48 часов. Ссылки на AOSP появятся в этом бюллетене позже.
+Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.
</p>
<p>
-Самая серьезная из этих проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
+Самая серьезная из проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
</p>
<p>
У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.
@@ -70,42 +70,52 @@
</tr>
<tr>
<td>CVE-2017-13248</td>
- <td>A-70349612</td>
+ <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/0ad7e37ac954dc3ae8b739439a8d9cf645a46a10">
+ A-70349612</a></td>
<td>УВК</td>
<td>Критический</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13249</td>
- <td>A-70399408</td>
+ <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/9449ef411f32e2948190f9451726eb558996e8d3">
+ A-70399408</a></td>
<td>УВК</td>
<td>Критический</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13250</td>
- <td>A-71375536</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/a7f41c5d3425dbd89da38a4aa8398cf7351406e8">
+ A-71375536</a>
+ </td>
<td>УВК</td>
<td>Критический</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13251</td>
- <td>A-69269702</td>
- <td>ПП</td>
+ <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/5687dbe62b2785d1b037336eb07e96ab81bddaea">
+ A-69269702</a>
+ </td>
+ <td>ПП</td>
<td>Критический</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13252</td>
- <td>A-70526702</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/86141f9df21cb8ac91f9cc9804f5b75d26d98996">
+ A-70526702</a>
+ </td>
<td>ПП</td>
<td>Высокий</td>
<td>8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13253</td>
- <td>A-71389378</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/871412cfa05770cfd8be0a130b68386775445057">
+ A-71389378</a>
+ </td>
<td>ПП</td>
<td>Высокий</td>
<td>8.0, 8.1</td>
@@ -130,70 +140,86 @@
</tr>
<tr>
<td>CVE-2017-13255</td>
- <td>A-68776054</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/f0edf6571d2d58e66ee0b100ebe49c585d31489f">
+ A-68776054</a></td>
<td>УВК</td>
<td>Критический</td>
<td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13256</td>
- <td>A-68817966</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/f0edf6571d2d58e66ee0b100ebe49c585d31489f">
+ A-68817966</a>
+ </td>
<td>УВК</td>
<td>Критический</td>
<td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13272</td>
- <td>A-67110137</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/935ee775421e0c8a14f26669d9ab99f110ceb7d5">A-67110137</a> [<a href="https://android.googlesource.com/platform/system/bt/+/ec16f7d8c7e359a68ffe6b76e88add2210bf2cbd">2</a>]</td>
<td>УВК</td>
<td>Критический</td>
<td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13266</td>
- <td>A-69478941</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/2f2043f18463a5c963c138d24346870b1066e7a6">
+ A-69478941</a>
+ </td>
<td>УВК</td>
<td>Критический</td>
<td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13257</td>
- <td>A-67110692</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/08e68337a9eb45818d5a770570c8b1d15a14d904">
+ A-67110692</a>
+ </td>
<td>РИ</td>
<td>Высокий</td>
<td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13258</td>
- <td>A-67863755</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">
+ A-67863755</a>
+ </td>
<td>РИ</td>
<td>Высокий</td>
<td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13259</td>
- <td>A-68161546</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/0627e76edefd948dc3efe11564d7e53d56aac80c">A-68161546</a> [<a href="https://android.googlesource.com/platform/system/bt/+/1313abd1761c39e8619a77964f8c42e3e72b5fee">2</a>]
+ </td>
<td>РИ</td>
<td>Высокий</td>
<td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13260</td>
- <td>A-69177251</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">
+ A-69177251</a>
+ </td>
<td>РИ</td>
<td>Высокий</td>
<td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13261</td>
- <td>A-69177292</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">
+ A-69177292</a>
+ </td>
<td>РИ</td>
<td>Высокий</td>
<td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13262</td>
- <td>A-69271284</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">
+ A-69271284</a>
+ </td>
<td>РИ</td>
<td>Высокий</td>
<td>5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -418,16 +444,14 @@ QC-CR#2101439</a></td>
<tr>
<td>CVE-2017-14878</td>
<td>A-70237706<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27f1c544d6737bcb3dc4bb114badcd47ce946a8b
-">QC-CR#2064580</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2167cc91261a50bf145467f4d03c8730a0d23709
-">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8952decf05939fad1cba625290ee7ae2ed528e12">3</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27f1c544d6737bcb3dc4bb114badcd47ce946a8b">QC-CR#2064580</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2167cc91261a50bf145467f4d03c8730a0d23709">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8952decf05939fad1cba625290ee7ae2ed528e12">3</a>]</td>
<td>ОО</td>
<td>Высокий</td>
<td>Драйвер адаптера беспроводной сети</td>
</tr>
</tbody></table>
-<h3 id="qualcomm-closed-source-components">Закрытые компоненты Qualcomm</h3>
+<h3 id="qualcomm-closed-source-components">Компоненты Qualcomm с закрытым исходным кодом</h3>
<p>Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS или оповещениях системы безопасности. Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
<table>
@@ -448,14 +472,14 @@ QC-CR#2101439</a></td>
<td>A-70221445 QC-CR#2125554<a href="#asterisk">*</a></td>
<td>Н/Д</td>
<td>Критический</td>
- <td>Закрытый компонент</td>
+ <td>Компонент с закрытым исходным кодом</td>
</tr>
<tr>
<td>CVE-2016-10393</td>
<td>A-68326806 QC-CR#1055934<a href="#asterisk">*</a></td>
<td>Н/Д</td>
<td>Высокий</td>
- <td>Закрытый компонент</td>
+ <td>Компонент с закрытым исходным кодом</td>
</tr>
</tbody></table>
@@ -568,8 +592,7 @@ QC-CR#2101439</a></td>
</p>
<p>
В этом бюллетене описаны уязвимости, которые были устранены в последнем обновлении системы безопасности для устройств Android.
-Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не потребовалось.
-Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах, например <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, а также <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
+Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не потребовалось. Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах, например <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, а также <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
</p>
<h2 id="versions">Версии</h2>
<table>
@@ -586,6 +609,11 @@ QC-CR#2101439</a></td>
<td>5 марта 2018 г.</td>
<td>Бюллетень опубликован.</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>7 марта 2018 г.</td>
+ <td>Добавлены ссылки на AOSP.</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/ru/security/bulletin/2018-04-01.html b/ru/security/bulletin/2018-04-01.html
index 69c2d4ce..f5f6d73d 100644
--- a/ru/security/bulletin/2018-04-01.html
+++ b/ru/security/bulletin/2018-04-01.html
@@ -19,17 +19,17 @@
See the License for the specific language governing permissions and
limitations under the License.
-->
-<p><em>Опубликовано 2 апреля 2018 г.</em></p>
+<p><em>Опубликовано 2 апреля 2018 г. | Обновлено 4 апреля 2018 г.</em></p>
<p>
В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 апреля 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.
</p>
<p>
Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня.
-Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.
+Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В бюллетене также приведены ссылки на исправления вне AOSP.
</p>
<p>
-Самая серьезная из этих проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
+Самая серьезная из проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
</p>
<p>
У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.
@@ -73,7 +73,7 @@
</tr>
<tr>
<td>CVE-2017-13274</td>
- <td>A-71360761</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/0b57631939f5824afef06517df723d2e766e0159">A-71360761</a></td>
<td>ПП</td>
<td>Высокий</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -98,7 +98,7 @@
</tr>
<tr>
<td>CVE-2017-13275</td>
- <td>A-70808908</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/3056f04d293bd16e56cc72e10edd060b8c1ca0f5">A-70808908</a></td>
<td>РИ</td>
<td>Высокий</td>
<td>8.0, 8.1</td>
@@ -122,39 +122,39 @@
<th>Обновленные версии AOSP</th>
</tr>
<tr>
- <td>CVE-2017-13276</td>
- <td>A-70637599</td>
- <td>УВК</td>
- <td>Критический</td>
- <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13276</td>
+ <td><a href="https://android.googlesource.com/platform/external/aac/+/1b9cbed05b4fd376677d67b6442aa30256834ed4">A-70637599</a></td>
+ <td>УВК</td>
+ <td>Критический</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13277</td>
- <td>A-72165027</td>
- <td>УВК</td>
- <td>Критический</td>
- <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13277</td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/b7d4d588e8fcbe254f7a3d9a247af4b91ccc7285">A-72165027</a></td>
+ <td>УВК</td>
+ <td>Критический</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13278</td>
- <td>A-70546581</td>
- <td>ПП</td>
- <td>Высокий</td>
- <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13278</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8a54af87b632c03ff2ae15a4a088801bb39fdae7">A-70546581</a></td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13279</td>
- <td>A-68399439</td>
- <td>ОО</td>
- <td>Высокий</td>
- <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13279</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d32af5db10f018219e0379f333c7f0452a4f7a31">A-68399439</a></td>
+ <td>ОО</td>
+ <td>Высокий</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13280</td>
- <td>A-71361451</td>
- <td>ОО</td>
- <td>Высокий</td>
- <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13280</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/ex/+/ebd849ed8aa77c0e1dad7a08df4a55845a067b76">A-71361451</a></td>
+ <td>ОО</td>
+ <td>Высокий</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
</tbody></table>
@@ -174,94 +174,94 @@
<th>Уровень серьезности</th>
<th>Обновленные версии AOSP</th>
</tr>
- <tr>
- <td>CVE-2017-13281</td>
- <td>A-71603262</td>
- <td>УВК</td>
- <td>Критический</td>
- <td>8.0, 8.1</td>
+ <tr>
+ <td>CVE-2017-13281</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/6f3ddf3f5cf2b3eb52fb0adabd814a45cff07221">A-71603262</a></td>
+ <td>УВК</td>
+ <td>Критический</td>
+ <td>8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13282</td>
- <td>A-71603315</td>
- <td>УВК</td>
- <td>Критический</td>
- <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13282</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/6ecbbc093f4383e90cbbf681cd55da1303a8ef94">A-71603315</a></td>
+ <td>УВК</td>
+ <td>Критический</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13283</td>
- <td>A-71603410</td>
- <td>УВК</td>
- <td>Критический</td>
- <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13283</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/e4ec79be45304f819c88c8dbf826d58b68f6c8f8">A-71603410</a></td>
+ <td>УВК</td>
+ <td>Критический</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13267</td>
- <td>A-69479009</td>
- <td>УВК</td>
- <td>Критический</td>
- <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13267</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/57dc5964428697a104988f0aa0d1fd1d88fec939">A-69479009</a></td>
+ <td>УВК</td>
+ <td>Критический</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13284</td>
- <td>A-70808273</td>
- <td>ПП</td>
- <td>Критический</td>
- <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13284</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/7f8bfcc35285ca6e93a4436699bc95c13b920caf">A-70808273</a></td>
+ <td>ПП</td>
+ <td>Критический</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13285</td>
- <td>A-69177126</td>
- <td>УВК</td>
- <td>Высокий</td>
- <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13285</td>
+ <td><a href="https://android.googlesource.com/platform/external/svox/+/cee78199bbfae81f54a40671db47096f5f32cdad">A-69177126</a></td>
+ <td>УВК</td>
+ <td>Высокий</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13286</td>
- <td>A-69683251</td>
- <td>ПП</td>
- <td>Высокий</td>
- <td>8.0, 8.1</td>
+ <td>CVE-2017-13286</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/47ebfaa2196aaf4fbeeec34f1a1c5be415cf041b">A-69683251</a></td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13287</td>
- <td>A-71714464</td>
- <td>ПП</td>
- <td>Высокий</td>
- <td>6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13287</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/09ba8fdffd9c8d74fdc6bfb51bcebc27fc43884a">A-71714464</a></td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13288</td>
- <td>A-69634768</td>
- <td>ПП</td>
- <td>Высокий</td>
- <td>8.0, 8.1</td>
+ <td>CVE-2017-13288</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/b796cd32a45bcc0763c50cc1a0cc8236153dcea3">A-69634768</a></td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13289</td>
- <td>A-70398564</td>
- <td>ПП</td>
- <td>Высокий</td>
- <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13289</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5a3d2708cd2289a4882927c0e2cb0d3c21a99c02">A-70398564</a></td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13290</td>
- <td>A-69384124</td>
- <td>РИ</td>
- <td>Высокий</td>
- <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13290</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/72b1cebaa9cc7ace841d887f0d4a4bf6daccde6e">A-69384124</a></td>
+ <td>РИ</td>
+ <td>Высокий</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
- <td>CVE-2017-13291</td>
- <td>A-71603553</td>
- <td>ОО</td>
- <td>Высокий</td>
- <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ <td>CVE-2017-13291</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/1696f97011f5f30f1a630f3b24442ca64232b1f5">A-71603553</a></td>
+ <td>ОО</td>
+ <td>Высокий</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
</tbody></table>
<h2 id="2018-04-05-details">Описание уязвимостей (обновление системы безопасности 2018-04-05)</h2>
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-04-05. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии).
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-04-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии).
Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP).</p>
<p>Дополнительные ссылки перечислены в квадратных скобках.</p>
@@ -316,14 +316,7 @@
<td>Драйвер NFC</td>
</tr>
<tr>
- <td>CVE-2017-5754</td>
- <td>A-69856074<a href="#asterisk">*</a></td>
- <td>РИ</td>
- <td>Высокий</td>
- <td>Отображение файлов в память</td>
- </tr>
- <tr>
- <td>CVE-2017-1653</td>
+ <td>CVE-2017-16534</td>
<td>A-69052594<br />
<a href="https://github.com/torvalds/linux/commit/2e1c42391ff2556387b3cb6308b24f6f65619feb">
Upstream kernel</a></td>
@@ -338,10 +331,10 @@ Upstream kernel</a></td>
<table>
<colgroup><col width="17%" />
- <col width="19%" />
+ <col width="21%" />
<col width="9%" />
<col width="14%" />
- <col width="39%" />
+ <col width="37%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
@@ -361,8 +354,7 @@ QC-CR#2123807</a></td>
<tr>
<td>CVE-2017-17770</td>
<td>A-70237684<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=284f963af0accf7f921ec10e23acafd71c3a724b
-">QC-CR#2103199</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=3b0c1463e4a6b37d4413a4ba02f1727eeb8693be">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=284f963af0accf7f921ec10e23acafd71c3a724b">QC-CR#2103199</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=3b0c1463e4a6b37d4413a4ba02f1727eeb8693be">2</a>]</td>
<td>ПП</td>
<td>Высокий</td>
<td>Binder</td>
@@ -379,8 +371,7 @@ QC-CR#2143847</a></td>
<tr>
<td>CVE-2018-3563</td>
<td>A-72956842<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c643a15d73b3fb6329b002662e72dfa96acfdb8a
-">QC-CR#2143207</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0b8320cd49255177f0c0c8589708e983116ac420">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=d5231fa166521a32621c32fb749b80fc37c13c6a">3</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c643a15d73b3fb6329b002662e72dfa96acfdb8a">QC-CR#2143207</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0b8320cd49255177f0c0c8589708e983116ac420">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=d5231fa166521a32621c32fb749b80fc37c13c6a">3</a>]</td>
<td>ПП</td>
<td>Высокий</td>
<td>Аудиодрайвер</td>
@@ -2577,6 +2568,16 @@ QC-CR#2129237</a></td>
<td>2 апреля 2018 г.</td>
<td>Бюллетень опубликован.</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>4 апреля 2018 г.</td>
+ <td>Добавлены ссылки на AOSP.</td>
+ </tr>
+ <tr>
+ <td>1.2</td>
+ <td>1 мая 2018 г.</td>
+ <td>Удалена информация об уязвимости CVE-2017-5754 из раздела "Компоненты ядра". Эти сведения теперь содержатся в бюллетене за май 2018 года.</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/ru/security/bulletin/2018-05-01.html b/ru/security/bulletin/2018-05-01.html
index 04cb54c8..5444bcb9 100644
--- a/ru/security/bulletin/2018-05-01.html
+++ b/ru/security/bulletin/2018-05-01.html
@@ -20,14 +20,14 @@
limitations under the License.
-->
-<p><em>Опубликовано 7 мая 2018 г.</em></p>
+<p><em>Опубликовано 7 мая 2018 г. | Обновлено 9 мая 2018 г.</em></p>
<p>
В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 мая 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.
</p>
<p>
-Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня.
-Исправления уязвимостей будут добавлены в хранилище Android Open Source Project (AOSP) в течение 48 часов. Ссылки на AOSP появятся в этом бюллетене позже.
+Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP).
+В бюллетене также приведены ссылки на исправления вне AOSP.
</p>
<p>
Самая серьезная из проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
@@ -74,7 +74,8 @@
</tr>
<tr>
<td>CVE-2017-13309</td>
- <td>A-73251618</td>
+ <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/c26e60713035b52e123bdcc2fe5d69eb94a374f7">
+ A-73251618</a></td>
<td>РИ</td>
<td>Высокий</td>
<td>8.1</td>
@@ -99,14 +100,14 @@
</tr>
<tr>
<td>CVE-2017-13310</td>
- <td>A-71992105</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/57bc6ca6dda12ef7925c69a75cbcdf3df05067fc">A-71992105</a></td>
<td>ПП</td>
<td>Высокий</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13311</td>
- <td>A-73252178</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/2950276f61220e00749f8e24e0c773928fefaed8">A-73252178</a></td>
<td>ПП</td>
<td>Высокий</td>
<td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -131,14 +132,14 @@
</tr>
<tr>
<td>CVE-2017-13312</td>
- <td>A-73085795</td>
+ <td>A-73085795<a href="#asterisk">*</a></td>
<td>ПП</td>
<td>Высокий</td>
<td>8.0</td>
</tr>
<tr>
<td>CVE-2017-13313</td>
- <td>A-74114680</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/4b3b618144050d80dbaa0228797b021d5df5e919">A-74114680</a></td>
<td>ОО</td>
<td>Высокий</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -163,14 +164,14 @@
</tr>
<tr>
<td>CVE-2017-13314</td>
- <td>A-63000005</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/ef1335ebdf6862c6a30686603c7ee549dbb7b359">A-63000005</a></td>
<td>ПП</td>
<td>Высокий</td>
<td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13315</td>
- <td>A-70721937</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/35bb911d4493ea94d4896cc42690cab0d4dbb78f">A-70721937</a></td>
<td>ПП</td>
<td>Высокий</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -496,6 +497,11 @@ QC-CR#2138555</a></td>
<td>7 мая 2018 г.</td>
<td>Бюллетень опубликован.</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>9 мая 2018 г.</td>
+ <td>Добавлены ссылки на AOSP.</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/ru/security/bulletin/2018-06-01.html b/ru/security/bulletin/2018-06-01.html
new file mode 100644
index 00000000..f1cc71ea
--- /dev/null
+++ b/ru/security/bulletin/2018-06-01.html
@@ -0,0 +1,828 @@
+<html devsite><head>
+ <title>Бюллетень по безопасности Android – июнь 2018 г.</title>
+ <meta name="project_path" value="/_project.yaml"/>
+ <meta name="book_path" value="/_book.yaml"/>
+ </head>
+ <body>
+ <!--
+ Copyright 2018 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ //www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+<p><em>Опубликовано 4 июня 2018 г.</em></p>
+
+<p>
+В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 июня 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.
+</p>
+<p>
+Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня. Исправления уязвимостей будут добавлены в хранилище Android Open Source Project (AOSP) в течение 48 часов. Ссылки на AOSP появятся в этом бюллетене позже.
+</p>
+<p>
+Самая серьезная из проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
+</p>
+<p>
+У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.
+</p>
+<p class="note">
+<strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах встроенного ПО для устройств Google содержится в <a href="/security/bulletin/pixel/2018-06-01.html">бюллетене по безопасности Pixel  и Nexus</a> за июнь 2018 года.
+</p>
+
+<h2 id="mitigations">Предотвращение атак</h2>
+<p>
+Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>,
+позволяют снизить вероятность атак на Android.
+</p>
+<ul>
+<li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+<li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
+</ul>
+<h2 id="2018-06-01-details">Описание уязвимостей (обновление системы безопасности 2018-06-01)</h2>
+<p>
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-06-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+</p>
+
+<h3 id="framework">Framework</h3>
+
+<p>
+Самая серьезная уязвимость позволяет локальному вредоносному ПО обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Тип</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные версии AOSP</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9338</td>
+ <td>A-71361168</td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9339</td>
+ <td>A-71508348</td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13227</td>
+ <td>A-69981710</td>
+ <td>РИ</td>
+ <td>Высокий</td>
+ <td>8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9340</td>
+ <td>A-71360999</td>
+ <td>РИ</td>
+ <td>Высокий</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="media-framework">Media Framework</h3>
+
+<p>
+Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Тип</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные версии AOSP</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9341</td>
+ <td>A-74016277</td>
+ <td>УВК</td>
+ <td>Критический</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5146</td>
+ <td>A-77284393</td>
+ <td>УВК</td>
+ <td>Критический</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13230</td>
+ <td>A-65483665</td>
+ <td>УВК</td>
+ <td>Критический</td>
+ <td>6.0</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9344</td>
+ <td>A-73172817</td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9345</td>
+ <td>A-77238250</td>
+ <td>РИ</td>
+ <td>Высокий</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9346</td>
+ <td>A-77238762</td>
+ <td>РИ</td>
+ <td>Высокий</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9347</td>
+ <td>A-68664359</td>
+ <td>ОО</td>
+ <td>Высокий</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9348</td>
+ <td>A-68953854</td>
+ <td>ОО</td>
+ <td>Высокий</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="system">Система</h3>
+
+<p>
+Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Тип</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные версии AOSP</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9355</td>
+ <td>A-74016921</td>
+ <td>УВК</td>
+ <td>Критический</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9356</td>
+ <td>A-74950468</td>
+ <td>УВК</td>
+ <td>Критический</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9357</td>
+ <td>A-74947856</td>
+ <td>УВК</td>
+ <td>Критический</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9358</td>
+ <td>A-73172115</td>
+ <td>РИ</td>
+ <td>Высокий</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9359</td>
+ <td>A-74196706</td>
+ <td>РИ</td>
+ <td>Высокий</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9360</td>
+ <td>A-74201143</td>
+ <td>РИ</td>
+ <td>Высокий</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9361</td>
+ <td>A-74202041</td>
+ <td>РИ</td>
+ <td>Высокий</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9362</td>
+ <td>A-72298611</td>
+ <td>ОО</td>
+ <td>Высокий</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+</tbody></table>
+
+<h2 id="2018-06-05-details">Описание уязвимостей (обновление системы безопасности 2018-06-05)</h2>
+
+<p>
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-06-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии).
+Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+</p>
+<h3 id="kernel-components">Компоненты ядра</h3>
+
+<p>
+Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Тип</th>
+ <th>Уровень серьезности</th>
+ <th>Компонент</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9363</td>
+ <td>A-65853588<a href="#asterisk">*</a></td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>Bluetooth</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-17806</td>
+ <td>A-71752561<br />
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af3ff8045bbf3e32f1a448542e73abb4c8ceb6f1">
+Upstream kernel</a></td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>crypto</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-17807</td>
+ <td>A-71751178<br />
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4dca6ea1d9432052afb06baf2e3ae78188a4410b">
+Upstream kernel</a></td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>Набор ключей</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-17558</td>
+ <td>A-71751622<br />
+ <a href="https://www.spinics.net/lists/linux-usb/msg163644.html">Upstream kernel</a></td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>USB</td>
+ </tr>
+</tbody></table>
+
+<h3 id="lg-components">Компоненты LG</h3>
+
+<p>
+Самая серьезная уязвимость позволяет злоумышленнику, в руки которого попало устройство, обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Тип</th>
+ <th>Уровень серьезности</th>
+ <th>Компонент</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9364</td>
+ <td>A-69163111<a href="#asterisk">*</a></td>
+ <td>ПП</td>
+ <td>Критический</td>
+ <td>Загрузчик</td>
+ </tr>
+</tbody></table>
+
+<h3 id="media-framework">Media Framework</h3>
+
+<p>
+Самая серьезная уязвимость позволяет локальному вредоносному ПО обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Тип</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные версии AOSP</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9409
+</td>
+ <td>A-63144992<br />
+QC-CR#2114346</td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>8.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">Компоненты MediaTek</h3>
+
+<p>
+Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте ДВБ (достоверной вычислительной базы).
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Тип</th>
+ <th>Уровень серьезности</th>
+ <th>Компонент</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9373</td>
+ <td>A-71867247<a href="#asterisk">*</a><br />
+ M-ALPS03740330</td>
+ <td>ПП</td>
+ <td>Критический</td>
+ <td>MediaTek WLAN TDLS</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9366</td>
+ <td>A-72314499<a href="#asterisk">*</a><br />
+ M-ALPS03762526</td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>IMSA</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9367</td>
+ <td>A-72314219<a href="#asterisk">*</a><br />
+ M-ALPS03762692</td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>Cameratool CCAP</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9368</td>
+ <td>A-70727446<a href="#asterisk">*</a><br />
+ M-ALPS03730693</td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>mtksocaudio</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9369</td>
+ <td>A-70514573<a href="#asterisk">*</a><br />
+ M-ALPS03666161</td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>Загрузчик</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9370</td>
+ <td>A-70515281<a href="#asterisk">*</a><br />
+ M-ALPS03693488</td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>Загрузчик</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9371</td>
+ <td>A-70515752<a href="#asterisk">*</a><br />
+ M-ALPS03683903</td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>Загрузчик</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9372</td>
+ <td>A-70730215<a href="#asterisk">*</a><br />
+ M-ALPS03676237</td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>Загрузчик</td>
+ </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">Компоненты NVIDIA</h3>
+
+<p>
+Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Тип</th>
+ <th>Уровень серьезности</th>
+ <th>Компонент</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-6290</td>
+ <td>A-69559414<a href="#asterisk">*</a><br />
+ N-200373895</td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>TLK TrustZone</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-6294</td>
+ <td>A-69316825<a href="#asterisk">*</a><br />
+ N-200369095</td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>NVIDIA Tegra X1 TZ</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-6292</td>
+ <td>A-69480285<a href="#asterisk">*</a><br />
+ N-200373888</td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>TLZ TrustZone</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Компоненты Qualcomm</h3>
+
+<p>
+Самая серьезная уязвимость позволяет злоумышленнику, в руки которого попало устройство, обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Тип</th>
+ <th>Уровень серьезности</th>
+ <th>Компонент</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-18158</td>
+ <td>A-68992400<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=316136f292cedaecf17823d6f3b63cf2d11314b3">
+QC-CR#2104056</a></td>
+ <td>ПП</td>
+ <td>Критический</td>
+ <td>Загрузчик</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3569</td>
+ <td>A-74237215<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=fe9ea02140c4be952171251515da90bc3a1a2bc0">
+QC-CR#2161920</a></td>
+ <td>ПП</td>
+ <td>Критический</td>
+ <td>Хост WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18155</td>
+ <td>A-66734153<a href="#asterisk">*</a><br />
+ QC-CR#1050893</td>
+ <td>УВК</td>
+ <td>Критический</td>
+ <td>Аппаратный кодек</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5854</td>
+ <td>A-71800779<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=aedca87c9a42723dfb5f7084ba855da1208f1889">
+QC-CR#2183877</a></td>
+ <td>ПП</td>
+ <td>Критический</td>
+ <td>Загрузчик</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13077</td>
+ <td>A-63165064<a href="#asterisk">*</a></td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5896</td>
+ <td>A-70399602<a href="#asterisk">*</a><br />
+ QC-CR#2163793</td>
+ <td>РИ</td>
+ <td>Высокий</td>
+ <td>Драйвер diag</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5829</td>
+ <td>A-74237546<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27381e9d253629180dcdaa698d3fd01bec28d351">
+QC-CR#2151241</a></td>
+ <td>РИ</td>
+ <td>Высокий</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18159</td>
+ <td>A-68992405<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=633fa4ffb38bbfb0fad79204e19b9f59d42d7680">QC-CR#2105697</a> [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=3129148e5a4cfe83003449a1048660823bfddc51">2</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=bcceb2ceeea07aedaa5f97207cc88f9d8b4416ea">3</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=04f23441b8c0c897644f9bf391b691039fa0ab70">4</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=b6b318431983f35a7734cae227478df3dc93a818">5</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=7dcbee530800b16534d0f3e8db375492c03b3e0a">6</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=9057a8b3339abc4eb2c4e462279f34bbe6410e7c">7</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=4a63a848c062851776123d4bc7ec10eb498a70dd">8</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=5471b0cdf4bace12d872d074b97eae29f1317e6a">9</a>]</td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>Загрузчик</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18158</td>
+ <td>A-67782849<a href="#asterisk">*</a><br />
+ QC-CR#2104056</td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>Загрузчик</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5835</td>
+ <td>A-74237148<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=5a0eeb72c3cde7dcb8096967561a88a678ad9aec">
+QC-CR#2153553</a></td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>Хост WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5834</td>
+ <td>A-74237804<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=ede0f8a4d11ec56ee87177478cc0c25af0894860">
+QC-CR#2153326</a></td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5831</td>
+ <td>A-74237606<br />
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3e13d745238ad8853af47c2d938344ea8d3c77f">
+QC-CR#2161310</a></td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>Драйвер графического процессора</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5830</td>
+ <td>A-74237532<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=129e76e0ea923b319555f37ea601dfb974a06bfe">QC-CR#2157917</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=8174eb0235a7e581153ea1d4a401e7ea8354cc08">2</a>]</td>
+ <td>ПП</td>
+ <td>Высокий</td>
+ <td>Хост WLAN</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Компоненты Qualcomm с закрытым исходным кодом</h3>
+
+<p>
+Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS или оповещениях системы безопасности. Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Тип</th>
+ <th>Уровень серьезности</th>
+ <th>Компонент</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-18157</td>
+ <td>A-73539080<a href="#asterisk">*</a></td>
+ <td>Н/Д</td>
+ <td>Высокий</td>
+ <td>Компонент с закрытым исходным кодом</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18156</td>
+ <td>A-73539065<a href="#asterisk">*</a></td>
+ <td>Н/Д</td>
+ <td>Высокий</td>
+ <td>Компонент с закрытым исходным кодом</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5892</td>
+ <td>A-72951191<a href="#asterisk">*</a></td>
+ <td>Н/Д</td>
+ <td>Высокий</td>
+ <td>Компонент с закрытым исходным кодом</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5891</td>
+ <td>A-72950815<a href="#asterisk">*</a></td>
+ <td>Н/Д</td>
+ <td>Высокий</td>
+ <td>Компонент с закрытым исходным кодом</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5885</td>
+ <td>A-72950554<a href="#asterisk">*</a></td>
+ <td>Н/Д</td>
+ <td>Высокий</td>
+ <td>Компонент с закрытым исходным кодом</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5894</td>
+ <td>A-74236854<a href="#asterisk">*</a></td>
+ <td>Н/Д</td>
+ <td>Высокий</td>
+ <td>Компонент с закрытым исходным кодом</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5884</td>
+ <td>A-74235510<a href="#asterisk">*</a></td>
+ <td>Н/Д</td>
+ <td>Высокий</td>
+ <td>Компонент с закрытым исходным кодом</td>
+ </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
+<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.</p>
+<p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?</strong></p>
+<p>Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.</p>
+<ul>
+<li>В исправлении от 1 июня 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-06-01.</li>
+<li>В исправлении от 5 июня 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-06-05.</li>
+</ul>
+<p>Производители устройств, позволяющие установить эти обновления, должны присвоить им один из следующих уровней:</p>
+<ul>
+ <li>[ro.build.version.security_patch]:[2018-06-01]</li>
+ <li>[ro.build.version.security_patch]:[2018-06-05]</li>
+</ul>
+<p><strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong></p>
+<p>
+Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.
+</p>
+<ul>
+<li>На устройствах с установленным обновлением 2018-06-01 должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.</li>
+<li>На устройствах с установленным обновлением 2018-06-05 или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.</li>
+</ul>
+<p>
+Рекомендуем партнерам собрать все исправления проблем в одно обновление.
+</p>
+<p id="type">
+<strong>3. Что означают сокращения в столбце <em>Тип</em>?</strong>
+</p>
+<p>
+В этом столбце указан тип уязвимости по следующей классификации:<em></em>
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>Сокращение</th>
+ <th>Описание</th>
+ </tr>
+ <tr>
+ <td>УВК</td>
+ <td>Удаленное выполнение кода</td>
+ </tr>
+ <tr>
+ <td>ПП</td>
+ <td>Повышение привилегий</td>
+ </tr>
+ <tr>
+ <td>РИ</td>
+ <td>Раскрытие информации</td>
+ </tr>
+ <tr>
+ <td>ОО</td>
+ <td>Отказ в обслуживании</td>
+ </tr>
+ <tr>
+ <td>Н/Д</td>
+ <td>Классификация недоступна</td>
+ </tr>
+</tbody></table>
+<p>
+<strong>4. На что указывают записи в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>Префикс</th>
+ <th>Значение</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Идентификатор ошибки Android</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Ссылочный номер Qualcomm</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>Ссылочный номер MediaTek</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>Ссылочный номер NVIDIA</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Ссылочный номер Broadcom</td>
+ </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<p>
+<strong>6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel  и Nexus, а также в остальных бюллетенях партнеров?</strong>
+</p>
+<p>
+В этом бюллетене описаны уязвимости, которые были устранены в последнем обновлении системы безопасности для устройств Android.
+Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не потребовалось. Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах, например <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, а также <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
+</p>
+<h2 id="versions">Версии</h2>
+<table>
+ <colgroup><col width="25%" />
+ <col width="25%" />
+ <col width="50%" />
+ </colgroup><tbody><tr>
+ <th>Версия</th>
+ <th>Дата</th>
+ <th>Примечания</th>
+ </tr>
+ <tr>
+ <td>1.0</td>
+ <td>4 июня 2018 г.</td>
+ <td>Бюллетень опубликован.</td>
+ </tr>
+</tbody></table>
+
+</body></html> \ No newline at end of file
diff --git a/ru/security/bulletin/2018.html b/ru/security/bulletin/2018.html
index 2f7e8729..8c4d6527 100644
--- a/ru/security/bulletin/2018.html
+++ b/ru/security/bulletin/2018.html
@@ -34,15 +34,57 @@
<th>Обновление системы безопасности</th>
</tr>
<tr>
- <td><a href="/security/bulletin/2018-03-01.html">Март 2018 г.</a></td>
- <td>Готовится к публикации <!--
- <a href="/security/bulletin/2018-03-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+ <td><a href="/security/bulletin/2018-06-01.html">Июнь 2018 г.</a></td>
+ <td>Готовится к публикации <!--
+ <a href="/security/bulletin/2018-06-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-->
+ </td>
+ <td>4 июня 2018 г.</td>
+ <td>2018-06-01<br />
+ 2018-06-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/2018-05-01.html">Май 2018 г.</a></td>
+ <td>
+ <a href="/security/bulletin/2018-05-01.html">English</a> /
+<a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-05-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
+ </td>
+ <td>7 мая 2018 г.</td>
+ <td>2018-05-01<br />
+ 2018-05-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/2018-04-01.html">Апрель 2018 г.</a></td>
+ <td>
+ <a href="/security/bulletin/2018-04-01.html">English</a> /
+<a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-04-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
+ </td>
+ <td>2 апреля 2018 г.</td>
+ <td>2018-04-01<br />
+ 2018-04-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/2018-03-01.html">Март 2018 г.</a></td>
+ <td>
+ <a href="/security/bulletin/2018-03-01.html">English</a> /
+<a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-03-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>Март 2018 г.</td>
<td>2018-03-01<br />
diff --git a/ru/security/bulletin/index.html b/ru/security/bulletin/index.html
index c452f6bd..cb786291 100644
--- a/ru/security/bulletin/index.html
+++ b/ru/security/bulletin/index.html
@@ -26,6 +26,7 @@
<li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li>
<li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-news/g_id/1949">
Motorola</a></li>
+ <li><a href="https://www.nokia.com/en_int/phones/security-updates">Nokia</a></li>
<li><a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a></li>
</ul>
@@ -55,15 +56,56 @@
<th>Обновление системы безопасности</th>
</tr>
<tr>
- <td><a href="/security/bulletin/2018-03-01.html">Март 2018 г.</a></td>
+ <td><a href="/security/bulletin/2018-06-01.html">Июнь 2018 г.</a></td>
<td>Готовится к публикации <!--
- <a href="/security/bulletin/2018-03-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
- -->
+ <a href="/security/bulletin/2018-06-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+ -->
+ </td>
+ <td>4 июня 2018 г.</td>
+ <td>2018-06-01<br />
+ 2018-06-05</td>
+ </tr><tr>
+ <td><a href="/security/bulletin/2018-05-01.html">Май 2018 г.</a></td>
+ <td>
+ <a href="/security/bulletin/2018-05-01.html">English</a> /
+<a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-05-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
+ </td>
+ <td>7 мая 2018 г.</td>
+ <td>2018-05-01<br />
+ 2018-05-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/2018-04-01.html">Апрель 2018 г.</a></td>
+ <td>
+ <a href="/security/bulletin/2018-04-01.html">English</a> /
+<a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-04-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
+ </td>
+ <td>2 апреля 2018 г.</td>
+ <td>2018-04-01<br />
+ 2018-04-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/2018-03-01.html">Март 2018 г.</a></td>
+ <td>
+ <a href="/security/bulletin/2018-03-01.html">English</a> /
+<a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-03-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>5 марта 2018 г.</td>
<td>2018-03-01<br />
diff --git a/ru/security/bulletin/pixel/2018-02-01.html b/ru/security/bulletin/pixel/2018-02-01.html
index 8125e6b7..08d0c06b 100644
--- a/ru/security/bulletin/pixel/2018-02-01.html
+++ b/ru/security/bulletin/pixel/2018-02-01.html
@@ -20,7 +20,7 @@
limitations under the License.
-->
-<p><em>Опубликовано 5 февраля 2018 г. | Обновлено 2 апреля 2018 г.</em></p>
+<p><em>Опубликовано 5 февраля 2018 г. | Обновлено 30 апреля 2018 г.</em></p>
<p>
В этом бюллетене содержится информация об уязвимостях в защите и об улучшениях функциональных возможностей <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройств Pixel и Nexus</a> (устройства Google). Все проблемы, перечисленные здесь и в <a href="/security/bulletin/2018-02-01">бюллетене по безопасности Android</a> за февраль 2018 года, устранены в исправлении от 5 февраля 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.</p>
@@ -314,7 +314,7 @@ QC-CR#2115365</a></td>
<tr>
<td>CVE-2017-15852</td>
<td>A-36730614<a href="#asterisk">*</a><br />
- QC-CR#2046770</td>
+ QC-CR#2028702</td>
<td>ПП</td>
<td>Средний</td>
<td>Фреймбуфер</td>
@@ -568,10 +568,15 @@ QC-CR#2003798</a></td>
<td>Добавлены ссылки на AOSP.</td>
</tr>
<tr>
- <td>1.2</td>
+ <td>1.3</td>
<td>2 апреля 2018 г.</td>
<td>Сведения об уязвимости CVE-2017-15817 перенесены из бюллетеня по безопасности Android за февраль в этот бюллетень.</td>
</tr>
+ <tr>
+ <td>1.4</td>
+ <td>30 апреля 2018 г.</td>
+ <td>Ссылка на исправление для уязвимости CVE-2017-15852 изменена с CR#2046770 на CR#2028702.</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/ru/security/bulletin/pixel/2018-04-01.html b/ru/security/bulletin/pixel/2018-04-01.html
index a833ab2d..31c8304e 100644
--- a/ru/security/bulletin/pixel/2018-04-01.html
+++ b/ru/security/bulletin/pixel/2018-04-01.html
@@ -20,7 +20,7 @@
limitations under the License.
-->
-<p><em>Опубликовано 2 апреля 2018 г.</em></p>
+<p><em>Опубликовано 2 апреля 2018 г. | Обновлено 10 апреля 2018 г.</em></p>
<p>
В этом бюллетене содержится информация об уязвимостях в защите и об улучшениях функциональных возможностей <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройств Pixel и Nexus</a> (устройства Google). Все проблемы, перечисленные здесь и в <a href="/security/bulletin/2018-04-01">бюллетене по безопасности Android</a> за апрель 2018 года, устранены в исправлении от 5 апреля 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.</p>
@@ -56,14 +56,14 @@
</tr>
<tr>
<td>CVE-2017-13294</td>
- <td>A-71814449</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/c3e0aba2a604ce7c3807d65df1e6a2b848287019">A-71814449</a> [<a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/e00598532bbfc8618b7c051cbf6bd15491f61f27">2</a>]</td>
<td>РИ</td>
<td>Средний</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13295</td>
- <td>A-62537081</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a2a36541f0b3603335e74da0a8d2b6a9d5bcec3f">A-62537081</a></td>
<td>ОО</td>
<td>Средний</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -87,14 +87,14 @@
</tr>
<tr>
<td>CVE-2017-13300</td>
- <td>A-71567394</td>
+ <td>A-71567394<a href="#asterisk">*</a></td>
<td>ОО</td>
<td>Высокий</td>
<td>6.0, 6.0.1</td>
</tr>
<tr>
<td rowspan="2">CVE-2017-13296</td>
- <td rowspan="2">A-70897454</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/3e3e81ede5229c5a9c6b7bf6a63844ecf07ae3ae">A-70897454</a></td>
<td>РИ</td>
<td>Средний</td>
<td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -106,7 +106,7 @@
</tr>
<tr>
<td rowspan="2">CVE-2017-13297</td>
- <td rowspan="2">A-71766721</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/daaece3e79db33f6c473bb54a39933d387a9bf95">A-71766721</a></td>
<td>РИ</td>
<td>Средний</td>
<td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -118,7 +118,7 @@
</tr>
<tr>
<td rowspan="2">CVE-2017-13298</td>
- <td rowspan="2">A-72117051</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/12e25a753f4b6f0aa935e54bae66023bd8321598">A-72117051</a></td>
<td>РИ</td>
<td>Средний</td>
<td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -130,7 +130,7 @@
</tr>
<tr>
<td rowspan="2">CVE-2017-13299</td>
- <td rowspan="2">A-70897394</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/d849abf312a365553ce68aec32dea93230036abe">A-70897394</a></td>
<td>NSI</td>
<td>NSI</td>
<td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -159,17 +159,17 @@
</tr>
<tr>
<td>CVE-2017-13301</td>
- <td>A-66498711</td>
- <td>ОО</td>
- <td>Средний</td>
- <td>8.0</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/384689934d293acf532e3fea3e72ef78df4f2d1e">A-66498711</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/d52b215f82e464705373d794748325298f0a1f9a">2</a>]</td>
+ <td>ОО</td>
+ <td>Средний</td>
+ <td>8.0</td>
</tr>
<tr>
- <td>CVE-2017-13302</td>
- <td>A-69969749</td>
- <td>ОО</td>
- <td>Средний</td>
- <td>8.0</td>
+ <td>CVE-2017-13302</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e54ad58aea33860fbb36bf828684e3df6393f602">A-69969749</a></td>
+ <td>ОО</td>
+ <td>Средний</td>
+ <td>8.0</td>
</tr>
</tbody></table>
@@ -273,10 +273,10 @@ Upstream kernel</a></td>
<table>
<colgroup><col width="17%" />
- <col width="19%" />
+ <col width="25%" />
<col width="9%" />
<col width="14%" />
- <col width="39%" />
+ <col width="33%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
@@ -304,7 +304,8 @@ QC-CR#1097390</a></td>
<tr>
<td>CVE-2017-15853</td>
<td>A-65853393<a href="#asterisk">*</a><br />
- QC-CR#2116517 QC-CR#2125577</td>
+ QC-CR#2116517<br />
+ QC-CR#2125577</td>
<td>РИ</td>
<td>Средний</td>
<td>WLAN</td>
@@ -346,9 +347,7 @@ QC-CR#2139436</a></td>
<tr>
<td>CVE-2018-5825</td>
<td>A-72957269<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5ae227670444cf8ea7b8a8d98eab41404a03332f
-">QC-CR#2151146</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf0f031ffbb6a8e08e517f653045c3f81d7f2663
-">2</a>] [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=09a34b7878a732187f9138900667d8abb2b1c39c">3</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5ae227670444cf8ea7b8a8d98eab41404a03332f">QC-CR#2151146</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf0f031ffbb6a8e08e517f653045c3f81d7f2663">2</a>] [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=09a34b7878a732187f9138900667d8abb2b1c39c">3</a>]</td>
<td>ПП</td>
<td>Средний</td>
<td>Драйвер IPA</td>
@@ -356,8 +355,7 @@ QC-CR#2139436</a></td>
<tr>
<td>CVE-2018-5824</td>
<td>A-72957235<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b34f6f3afe229e32a32418f75889279f6e00d157
-">QC-CR#2149399</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d3a92a1656a3ee2fc44d4ff98614a4f5b70f1893">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b34f6f3afe229e32a32418f75889279f6e00d157">QC-CR#2149399</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d3a92a1656a3ee2fc44d4ff98614a4f5b70f1893">2</a>]</td>
<td>ПП</td>
<td>Средний</td>
<td>WLAN</td>
@@ -427,8 +425,7 @@ QC-CR#2152824</a></td>
<tr>
<td>CVE-2018-3567</td>
<td>A-72956997<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f2627fca43bc4403a445c2b84481383ac0249364
-">QC-CR#2147119</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=25c131e8a807894e04f95bdeb1cbd0376eda3bea">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f2627fca43bc4403a445c2b84481383ac0249364">QC-CR#2147119</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=25c131e8a807894e04f95bdeb1cbd0376eda3bea">2</a>]</td>
<td>ПП</td>
<td>Средний</td>
<td>WLAN</td>
@@ -510,585 +507,361 @@ QC-CR#2098332</a></td>
<th>Устройства</th>
</tr>
<tr>
- <td>A-35963245
- </td>
- <td>Производительность
- </td>
- <td>Включена поддержка набора номера с подсказками.
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
+ <td>A-35963245</td>
+ <td>Производительность</td>
+ <td>Включена поддержка набора номера с подсказками.</td>
+ <td>Pixel 2, Pixel 2 XL</td>
</tr>
<tr>
<td>A-37681923<br />
-A-68215016
- </td>
- <td>Журнал
- </td>
- <td>Усовершенствованы показатели, используемые для обнаружения проблем.
- </td>
- <td>Все
- </td>
- </tr>
- <tr>
- <td>A-63908720
- </td>
- <td>Журнал
- </td>
- <td>Улучшено ведение журналов diskstats.
- </td>
- <td>Все
- </td>
- </tr>
- <tr>
- <td>A-64101451
- </td>
- <td>Производительность
- </td>
- <td>Улучшено переключение соединения с VoLTE на VoWi-Fi во время экстренных вызовов для некоторых операторов связи.
- </td>
- <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-64586126
- </td>
- <td>Камера
- </td>
- <td>Повышена производительность микровидео в Google Камере.
- </td>
- <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-64610438
- </td>
- <td>Производительность
- </td>
- <td>Уменьшена задержка при запуске некоторых приложений.
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-65175134
- </td>
- <td>Видео
- </td>
- <td>Улучшено декодирование некоторых видеопотоков.
- </td>
- <td>Pixel, Pixel XL
- </td>
- </tr>
- <tr>
- <td>A-65347520
- </td>
- <td>Производительность
- </td>
- <td>Ускорено время реакции сканера отпечатков пальцев и клавиатуры в определенных условиях.
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-65490850
- </td>
- <td>Пользовательский интерфейс
- </td>
- <td>Изменены уведомления о входе в зону покрытия Wi-Fi и выходе из нее во время видеовстречи.
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-65509134
- </td>
- <td>Подключение
- </td>
- <td>Включена поддержка IMS911 в некоторых сетях.
- </td>
- <td>Pixel 2, Pixel 2 XL, Pixel, Pixel XL
- </td>
- </tr>
- <tr>
- <td>A-66951771
- </td>
- <td>Журнал
- </td>
- <td>Определена статистика Wi-Fi Passport для разработчиков.
- </td>
- <td>Все
- </td>
- </tr>
- <tr>
- <td>A-66957450
- </td>
- <td>Производительность
- </td>
- <td>Повышена производительность заблокированного экрана.
- </td>
- <td>Все
- </td>
- </tr>
- <tr>
- <td>A-67094673
- </td>
- <td>Журнал
- </td>
- <td>Улучшено ведение журналов, где фиксируется время начала.
- </td>
- <td>Все
- </td>
- </tr>
- <tr>
- <td>A-67589241
- </td>
- <td>Производительность
- </td>
- <td>Улучшена работа магнитного датчика.
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-67593274
- </td>
- <td>Батарея
- </td>
- <td>Уменьшен расход заряда батареи, возникающий после проблем с модемом.
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-67634615
- </td>
- <td>Стабильность
- </td>
- <td>Повышена стабильность работы модема на телефонах Pixel и Pixel 2.
- </td>
- <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-67750231
- </td>
- <td>Пользовательский интерфейс
- </td>
- <td>Внесены изменения в интерфейс переадресации вызова.
- </td>
- <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-67774904
- </td>
- <td>Подключение
- </td>
- <td>Повышена производительность групповых вызовов по Wi-Fi.
- </td>
- <td>Pixel, Pixel XL
- </td>
- </tr>
- <tr>
- <td>A-67777512
- </td>
- <td>Подключение
- </td>
- <td>Улучшена передача данных для абонентов T-Mobile в некоторых регионах Австралии.
- </td>
- <td>Pixel, Pixel XL
- </td>
- </tr>
- <tr>
- <td>A-67882977
- </td>
- <td>Сертификация
- </td>
- <td>Обновлена сертификация.
- </td>
- <td>Pixel, Pixel XL
- </td>
+ A-68215016</td>
+ <td>Журнал</td>
+ <td>Усовершенствованы показатели, используемые для обнаружения проблем.</td>
+ <td>Все</td>
+ </tr>
+ <tr>
+ <td>A-63908720</td>
+ <td>Журнал</td>
+ <td>Улучшено ведение журналов diskstats.</td>
+ <td>Все</td>
+ </tr>
+ <tr>
+ <td>A-64101451</td>
+ <td>Производительность</td>
+ <td>Улучшено переключение соединения с VoLTE на VoWi-Fi во время экстренных вызовов для некоторых операторов связи.</td>
+ <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-64586126</td>
+ <td>Камера</td>
+ <td>Повышена производительность микровидео в Google Камере.</td>
+ <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-64610438</td>
+ <td>Производительность</td>
+ <td>Уменьшена задержка при запуске некоторых приложений.</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-65175134</td>
+ <td>Видео</td>
+ <td>Улучшено декодирование некоторых видеопотоков.</td>
+ <td>Pixel, Pixel XL</td>
+ </tr>
+ <tr>
+ <td>A-65347520</td>
+ <td>Производительность</td>
+ <td>Ускорено время реакции сканера отпечатков пальцев и клавиатуры в определенных условиях.</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-65490850</td>
+ <td>Пользовательский интерфейс</td>
+ <td>Изменены уведомления о входе в зону покрытия Wi-Fi и выходе из нее во время видеовстречи.</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-65509134</td>
+ <td>Подключение</td>
+ <td>Включена поддержка IMS911 в некоторых сетях.</td>
+ <td>Pixel 2, Pixel 2 XL, Pixel, Pixel XL</td>
+ </tr>
+ <tr>
+ <td>A-66951771</td>
+ <td>Журнал</td>
+ <td>Определена статистика Wi-Fi Passport для разработчиков.</td>
+ <td>Все</td>
+ </tr>
+ <tr>
+ <td>A-66957450</td>
+ <td>Производительность</td>
+ <td>Повышена производительность заблокированного экрана.</td>
+ <td>Все</td>
+ </tr>
+ <tr>
+ <td>A-67094673</td>
+ <td>Журнал</td>
+ <td>Улучшено ведение журналов, где фиксируется время начала.</td>
+ <td>Все</td>
+ </tr>
+ <tr>
+ <td>A-67589241</td>
+ <td>Производительность</td>
+ <td>Улучшена работа магнитного датчика.</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-67593274</td>
+ <td>Батарея</td>
+ <td>Уменьшен расход заряда батареи, возникающий после проблем с модемом.</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-67634615</td>
+ <td>Стабильность</td>
+ <td>Повышена стабильность работы модема на телефонах Pixel и Pixel 2.</td>
+ <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-67750231</td>
+ <td>Пользовательский интерфейс</td>
+ <td>Внесены изменения в интерфейс переадресации вызова.</td>
+ <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-67774904</td>
+ <td>Подключение</td>
+ <td>Повышена производительность групповых вызовов по Wi-Fi.</td>
+ <td>Pixel, Pixel XL</td>
+ </tr>
+ <tr>
+ <td>A-67777512</td>
+ <td>Подключение</td>
+ <td>Улучшена передача данных для абонентов T-Mobile в некоторых регионах Австралии.</td>
+ <td>Pixel, Pixel XL</td>
+ </tr>
+ <tr>
+ <td>A-67882977</td>
+ <td>Сертификация</td>
+ <td>Обновлена сертификация.</td>
+ <td>Pixel, Pixel XL</td>
</tr>
<tr>
<td>A-68150449<br />
-A-68059359<br />
-A-69797741<br />
-A-69378640<br />
-A-68824279
- </td>
- <td>Стабильность
- </td>
- <td>Повышена стабильность работы Wi-Fi.
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-68217064
- </td>
- <td>Производительность
- </td>
- <td>Улучшено переключение соединения от оператора связи на функцию "Звонки по Wi-Fi" в зонах со слабым покрытием.
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-68398312
- </td>
- <td>Производительность
- </td>
- <td>Повышена производительность конференц-вызовов по Wi-Fi.
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-68671462
- </td>
- <td>Подключение
- </td>
- <td>Повышена производительность VoLTE для некоторых операторов связи.
- </td>
- <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-68841424
- </td>
- <td>Подключение
- </td>
- <td>Изменен режим обновления точки доступа.
- </td>
- <td>Все
- </td>
- </tr>
- <tr>
- <td>A-68863351
- </td>
- <td>Пользовательский интерфейс
- </td>
- <td>Улучшены значки в приложении "Настройки".
- </td>
- <td>Все
- </td>
+ A-68059359<br />
+ A-69797741<br />
+ A-69378640<br />
+ A-68824279</td>
+ <td>Стабильность</td>
+ <td>Повышена стабильность работы Wi-Fi.</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68217064</td>
+ <td>Производительность</td>
+ <td>Улучшено переключение соединения от оператора связи на функцию "Звонки по Wi-Fi" в зонах со слабым покрытием.</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68398312</td>
+ <td>Производительность</td>
+ <td>Повышена производительность конференц-вызовов по Wi-Fi.</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68671462</td>
+ <td>Подключение</td>
+ <td>Повышена производительность VoLTE для некоторых операторов связи.</td>
+ <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68841424</td>
+ <td>Подключение</td>
+ <td>Изменен режим обновления точки доступа.</td>
+ <td>Все</td>
+ </tr>
+ <tr>
+ <td>A-68863351</td>
+ <td>Пользовательский интерфейс</td>
+ <td>Улучшены значки в приложении "Настройки".</td>
+ <td>Все</td>
</tr>
<tr>
<td>A-68923696<br />
-A-68922470<br />
-A-68940490
- </td>
- <td>Сертификация
- </td>
- <td>Обновлены сертификаты, чтобы обеспечить продолжение обслуживания.
- </td>
- <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-68931709
- </td>
- <td>Разработчик
- </td>
- <td>Добавлены методы в PeerHandle API для разработчиков.
- </td>
- <td>Все
- </td>
- </tr>
- <tr>
- <td>A-68959671
- </td>
- <td>Подключение
- </td>
- <td>Обновлен файл Verizon Service APK для телефонов Pixel.
- </td>
- <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-69003183
- </td>
- <td>Журнал
- </td>
- <td>Улучшено ведение журналов для Wi-Fi и RPM.
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
+ A-68922470<br />
+ A-68940490</td>
+ <td>Сертификация</td>
+ <td>Обновлены сертификаты, чтобы обеспечить продолжение обслуживания.</td>
+ <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68931709</td>
+ <td>Разработчик</td>
+ <td>Добавлены методы в PeerHandle API для разработчиков.</td>
+ <td>Все</td>
+ </tr>
+ <tr>
+ <td>A-68959671</td>
+ <td>Подключение</td>
+ <td>Обновлен файл Verizon Service APK для телефонов Pixel.</td>
+ <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-69003183</td>
+ <td>Журнал</td>
+ <td>Улучшено ведение журналов для Wi-Fi и RPM.</td>
+ <td>Pixel 2, Pixel 2 XL</td>
</tr>
<tr>
<td>A-69017578<br />
-A-68138080<br />
-A-68205105<br />
-A-70731000<br />
-A-69574837<br />
-A-68474108<br />
-A-70406781
- </td>
- <td>Подключение, производительность
- </td>
- <td>Улучшена передача данных и повышена производительность работы в сетях некоторых операторов связи.
- </td>
- <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-69064494
- </td>
- <td>Производительность
- </td>
- <td>Улучшены приложения для прослушивания уведомлений.
- </td>
- <td>Все
- </td>
- </tr>
- <tr>
- <td>A-69152057
- </td>
- <td>Подключение
- </td>
- <td>Решена проблема с переадресацией вызова.
- </td>
- <td>Все
- </td>
- </tr>
- <tr>
- <td>A-69209000
- </td>
- <td>Подключение
- </td>
- <td>Улучшено подключение к Интернету в некоторых сетях Wi-Fi.
- </td>
- <td>Pixel 2
- </td>
+ A-68138080<br />
+ A-68205105<br />
+ A-70731000<br />
+ A-69574837<br />
+ A-68474108<br />
+ A-70406781</td>
+ <td>Подключение, производительность</td>
+ <td>Улучшена передача данных и повышена производительность работы в сетях некоторых операторов связи.</td>
+ <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-69064494</td>
+ <td>Производительность</td>
+ <td>Улучшены приложения для прослушивания уведомлений.</td>
+ <td>Все</td>
+ </tr>
+ <tr>
+ <td>A-69152057</td>
+ <td>Подключение</td>
+ <td>Решена проблема с переадресацией вызова.</td>
+ <td>Все</td>
+ </tr>
+ <tr>
+ <td>A-69209000</td>
+ <td>Подключение</td>
+ <td>Улучшено подключение к Интернету в некоторых сетях Wi-Fi.</td>
+ <td>Pixel 2</td>
</tr>
<tr>
<td>A-69238007<br />
-A-68202289<br />
-A-69334308
- </td>
- <td>Подключение
- </td>
- <td>Изменены настройки точки доступа.
- </td>
- <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
+ A-68202289<br />
+ A-69334308</td>
+ <td>Подключение</td>
+ <td>Изменены настройки точки доступа.</td>
+ <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
</tr>
<tr>
<td>A-69261367<br />
-A-70512352
- </td>
- <td>Сообщения
- </td>
- <td>Повышена производительность обмена MMS-сообщениями для некоторых операторов связи.
- </td>
- <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-69275204
- </td>
- <td>Батарея
- </td>
- <td>Изменены верхний и нижний пределы, в которых происходит корректировка емкости батареи.
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-69334266
- </td>
- <td>Подключение
- </td>
- <td>Заменен домен для совершения голосовых вызовов в сетях некоторых операторов связи. Теперь для них используется CS-домен.
- </td>
- <td>Pixel XL
- </td>
- </tr>
- <tr>
- <td>A-69475609
- </td>
- <td>Производительность
- </td>
- <td>Изменены тайм-ауты для приложения "Телефон".
- </td>
- <td>Все
- </td>
- </tr>
- <tr>
- <td>A-69672417
- </td>
- <td>Стабильность
- </td>
- <td>Повышена стабильность работы телефонов Pixel 2 в некоторых регионах Канады.
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
+ A-70512352</td>
+ <td>Сообщения</td>
+ <td>Повышена производительность обмена MMS-сообщениями для некоторых операторов связи.</td>
+ <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-69275204</td>
+ <td>Батарея</td>
+ <td>Изменены верхний и нижний пределы, в которых происходит корректировка емкости батареи.</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-69334266</td>
+ <td>Подключение</td>
+ <td>Заменен домен для совершения голосовых вызовов в сетях некоторых операторов связи. Теперь для них используется CS-домен.</td>
+ <td>Pixel XL</td>
+ </tr>
+ <tr>
+ <td>A-69475609</td>
+ <td>Производительность</td>
+ <td>Изменены тайм-ауты для приложения "Телефон".</td>
+ <td>Все</td>
+ </tr>
+ <tr>
+ <td>A-69672417</td>
+ <td>Стабильность</td>
+ <td>Повышена стабильность работы телефонов Pixel 2 в некоторых регионах Канады.</td>
+ <td>Pixel 2, Pixel 2 XL</td>
</tr>
<tr>
<td>A-69848394<br />
-A-68275646
- </td>
- <td>Производительность
- </td>
- <td>Повышена производительность приложений с мгновенным запуском.
- </td>
- <td>Все
- </td>
- </tr>
- <tr>
- <td>A-69870527
- </td>
- <td>Пользовательский интерфейс
- </td>
- <td>Улучшена работа индикаторов при совершении экстренных вызовов.
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-70045970
- </td>
- <td>Батарея
- </td>
- <td>Оптимизирована логика поиска, чтобы повысить производительность батареи.
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
+ A-68275646</td>
+ <td>Производительность</td>
+ <td>Повышена производительность приложений с мгновенным запуском.</td>
+ <td>Все</td>
+ </tr>
+ <tr>
+ <td>A-69870527</td>
+ <td>Пользовательский интерфейс</td>
+ <td>Улучшена работа индикаторов при совершении экстренных вызовов.</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70045970</td>
+ <td>Батарея</td>
+ <td>Оптимизирована логика поиска, чтобы повысить производительность батареи.</td>
+ <td>Pixel 2, Pixel 2 XL</td>
</tr>
<tr>
<td>A-70094083<br />
-A-70094701
- </td>
- <td>Батарея
- </td>
- <td>Улучшено ведение журналов батареи.
- </td>
- <td>Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-70214869
- </td>
- <td>GPS
- </td>
- <td>Улучшена работа с GPS-сигналами времени.
- </td>
- <td>Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-70338906
- </td>
- <td>Аудио
- </td>
- <td>Улучшено качество звука в динамике во время вызовов.
- </td>
- <td>Все
- </td>
- </tr>
- <tr>
- <td>A-70398372
- </td>
- <td>Пользовательский интерфейс
- </td>
- <td>Изменены расширенные настройки вызовов для Verizon.
- </td>
- <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-70576351
- </td>
- <td>Подключение
- </td>
- <td>Изменен приоритет использования определенных диапазонов частот.
- </td>
- <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
+ A-70094701</td>
+ <td>Батарея</td>
+ <td>Улучшено ведение журналов батареи.</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70214869</td>
+ <td>GPS</td>
+ <td>Улучшена работа с GPS-сигналами времени.</td>
+ <td>Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70338906</td>
+ <td>Аудио</td>
+ <td>Улучшено качество звука в динамике во время вызовов.</td>
+ <td>Все</td>
+ </tr>
+ <tr>
+ <td>A-70398372</td>
+ <td>Пользовательский интерфейс</td>
+ <td>Изменены расширенные настройки вызовов для Verizon.</td>
+ <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70576351</td>
+ <td>Подключение</td>
+ <td>Изменен приоритет использования определенных диапазонов частот.</td>
+ <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
</tr>
<tr>
<td>A-70580873<br />
-A-70912923<br />
-A-71497259
- </td>
- <td>Подключение
- </td>
- <td>Улучшено качество выполнения вызовов для некоторых операторов связи.
- </td>
- <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-70815434
- </td>
- <td>Подключение
- </td>
- <td>Повышена производительность работы в сети оператора связи Simyo.
- </td>
- <td>Nexus 5X
- </td>
- </tr>
- <tr>
- <td>A-71708302
- </td>
- <td>Журнал
- </td>
- <td>Усовершенствованы показатели для оценки подключения.
- </td>
- <td>Все
- </td>
- </tr>
- <tr>
- <td>A-71983424
- </td>
- <td>Производительность
- </td>
- <td>Улучшено переключение между LTE и Wi-Fi.
- </td>
- <td>Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-72119809
- </td>
- <td>Подключение
- </td>
- <td>Повышена эффективность передачи данных на устройствах с определенными SIM-картами.
- </td>
- <td>Все
- </td>
- </tr>
- <tr>
- <td>A-72175011
- </td>
- <td>Журнал
- </td>
- <td>Улучшено ведение журналов автозаполнения.
- </td>
- <td>Все
- </td>
+ A-70912923<br />
+ A-71497259</td>
+ <td>Подключение</td>
+ <td>Улучшено качество выполнения вызовов для некоторых операторов связи.</td>
+ <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70815434</td>
+ <td>Подключение</td>
+ <td>Повышена производительность работы в сети оператора связи Simyo.</td>
+ <td>Nexus 5X</td>
+ </tr>
+ <tr>
+ <td>A-71708302</td>
+ <td>Журнал</td>
+ <td>Усовершенствованы показатели для оценки подключения.</td>
+ <td>Все</td>
+ </tr>
+ <tr>
+ <td>A-71983424</td>
+ <td>Производительность</td>
+ <td>Улучшено переключение между LTE и Wi-Fi.</td>
+ <td>Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-72119809</td>
+ <td>Подключение</td>
+ <td>Повышена эффективность передачи данных на устройствах с определенными SIM-картами.</td>
+ <td>Все</td>
+ </tr>
+ <tr>
+ <td>A-72175011</td>
+ <td>Журнал</td>
+ <td>Улучшено ведение журналов автозаполнения.</td>
+ <td>Все</td>
</tr>
<tr>
<td>A-72797728<br />
-A-71599119
- </td>
- <td>Журнал
- </td>
- <td>Улучшены внутренние инструменты устранения неполадок.
- </td>
- <td>Все
- </td>
- </tr>
- <tr>
- <td>A-72871435
- </td>
- <td>Журнал
- </td>
- <td>Улучшено ведение сетевых журналов.
- </td>
- <td>Все
- </td>
+ A-71599119</td>
+ <td>Журнал</td>
+ <td>Улучшены внутренние инструменты устранения неполадок.</td>
+ <td>Все</td>
+ </tr>
+ <tr>
+ <td>A-72871435</td>
+ <td>Журнал</td>
+ <td>Повышена производительность работы в сети при одновременном использовании VPN и Wi-Fi.</td>
+ <td>Все</td>
</tr>
</tbody></table>
@@ -1172,7 +945,7 @@ A-71599119
</tr>
</tbody></table>
<p id="asterisk">
-<strong>4. Что означает значок * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
+<strong>4. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
</p>
<p>
Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
@@ -1198,6 +971,16 @@ A-71599119
<td>2 апреля 2018 г.</td>
<td>Бюллетень опубликован.</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>4 апреля 2018 г.</td>
+ <td>Добавлены ссылки на AOSP.</td>
+ </tr>
+ <tr>
+ <td>1.2</td>
+ <td>10 апреля 2018 г.</td>
+ <td>Обновлено описание для улучшения A-72871435.</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/ru/security/bulletin/pixel/2018-05-01.html b/ru/security/bulletin/pixel/2018-05-01.html
index 3e2ed0fd..75c70927 100644
--- a/ru/security/bulletin/pixel/2018-05-01.html
+++ b/ru/security/bulletin/pixel/2018-05-01.html
@@ -20,7 +20,7 @@
limitations under the License.
-->
-<p><em>Опубликовано 7 мая 2018 г.</em></p>
+<p><em>Опубликовано 7 мая 2018 г. | Обновлено 9 мая 2018 г.</em></p>
<p>
В этом бюллетене содержится информация об уязвимостях в защите и об улучшениях функциональных возможностей <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройств Pixel и Nexus</a> (устройства Google).
@@ -56,7 +56,7 @@
</tr>
<tr>
<td>CVE-2017-13316</td>
- <td>A-73311729</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/2a0d062ac398565c4ddb3f1df56638773d9cba30">A-73311729</a></td>
<td>РИ</td>
<td>Средний</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -80,21 +80,22 @@
</tr>
<tr>
<td>CVE-2017-13317</td>
- <td>A-73172046</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8d009272d0f683f07415da9e1a0e193f6d17c7d1">
+ A-73172046</a></td>
<td>РИ</td>
<td>Средний</td>
<td>8.1</td>
</tr>
<tr>
<td>CVE-2017-13318</td>
- <td>A-73782357</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/215e9ffe4ae272ddd83ee712f2efaee89601622b">A-73782357</a></td>
<td>РИ</td>
<td>Средний</td>
<td>8.1</td>
</tr>
<tr>
<td rowspan="2">CVE-2017-13319</td>
- <td rowspan="2">A-71868329</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/1adff0be1c97a53bdb1645d7fe35bb0a82b516c1">A-71868329</a></td>
<td>РИ</td>
<td>Средний</td>
<td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -106,7 +107,7 @@
</tr>
<tr>
<td rowspan="2">CVE-2017-13320</td>
- <td rowspan="2">A-72764648</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libmpeg2/+/8859d87ed278b13cdf170c58912eaf67a2931550">A-72764648</a></td>
<td>РИ</td>
<td>Средний</td>
<td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -135,21 +136,21 @@
</tr>
<tr>
<td>CVE-2017-13323</td>
- <td>A-73826242</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/8257766e842074adf0fb39ca0c9db12463fe59a2">A-73826242</a></td>
<td>ПП</td>
<td>Средний</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13321</td>
- <td>A-70986337</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/ed8755d92b7734c8cc0569e073fc13de377b73f6">A-70986337</a></td>
<td>РИ</td>
<td>Средний</td>
<td>8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13322</td>
- <td>A-67862398</td>
+ <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/25b3a8b0af2e479b5eaca40ec5c82a1c7971580a">A-67862398</a></td>
<td>ОО</td>
<td>Средний</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -539,7 +540,7 @@ QC-CR#2149720</a></td>
<strong>4. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
</p>
<p>
-Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Pixel и Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<p>
<strong>5. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?</strong>
@@ -562,6 +563,11 @@ QC-CR#2149720</a></td>
<td>7 мая 2018 г.</td>
<td>Бюллетень опубликован.</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>9 мая 2018 г.</td>
+ <td>Добавлены ссылки на AOSP.</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/ru/security/bulletin/pixel/2018-06-01.html b/ru/security/bulletin/pixel/2018-06-01.html
new file mode 100644
index 00000000..37a2eafd
--- /dev/null
+++ b/ru/security/bulletin/pixel/2018-06-01.html
@@ -0,0 +1,876 @@
+<html devsite><head>
+ <title>Бюллетень по безопасности Pixel и Nexus – июнь 2018 г.</title>
+ <meta name="project_path" value="/_project.yaml"/>
+ <meta name="book_path" value="/_book.yaml"/>
+ </head>
+ <body>
+ <!--
+ Copyright 2018 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ //www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+
+<p><em>Опубликовано 4 июня 2018 г.</em></p>
+
+<p>
+В этом бюллетене содержится информация об уязвимостях в защите и об улучшениях функциональных возможностей <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройств Pixel и Nexus</a> (устройства Google).
+Все проблемы, перечисленные здесь и в бюллетене по безопасности Android за июнь 2018 года, устранены в исправлении от 5 июня 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705">Справочном центре</a>.
+</p>
+<p>
+Поддерживаемые устройства Google получат обновление системы безопасности 2018-06-05. Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
+</p>
+<p class="note">
+<strong>Примечание.</strong> Образы встроенного ПО для устройств Google находятся на <a href="https://developers.google.com/android/images">сайте для разработчиков</a>.
+</p>
+<h2 id="announcements">Объявления</h2>
+<p>Помимо исправлений уязвимостей, описанных в бюллетене по безопасности Android за июнь 2018 года, обновления для устройств Pixel и Nexus содержат также исправления проблем, перечисленных ниже. Мы сообщили партнерам об этих проблемах по крайней мере месяц назад. Они могут включить их исправления в свои обновления безопасности.</p>
+<h2 id="security-patches">Обновления системы безопасности</h2>
+<p>
+Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+</p>
+
+<h3 id="framework">Framework</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Тип</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные версии AOSP</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9374</td>
+ <td>A-72710897</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9375</td>
+ <td>A-75298708</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9377</td>
+ <td>A-64752751</td>
+ <td>РИ</td>
+ <td>Средний</td>
+ <td>6.0, 6.0.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="media-framework">Media Framework</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Тип</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные версии AOSP</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9378</td>
+ <td>A-73126106</td>
+ <td>РИ</td>
+ <td>Средний</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9379</td>
+ <td>A-63766886</td>
+ <td>РИ</td>
+ <td>Средний</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9349</td>
+ <td rowspan="2">A-72510002</td>
+ <td>РИ</td>
+ <td>Средний</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>ОО</td>
+ <td>Высокий</td>
+ <td>6.0, 6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9350</td>
+ <td rowspan="2">A-73552574</td>
+ <td>РИ</td>
+ <td>Средний</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>ОО</td>
+ <td>Высокий</td>
+ <td>6.0, 6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9351</td>
+ <td rowspan="2">A-73625898</td>
+ <td>РИ</td>
+ <td>Средний</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>ОО</td>
+ <td>Высокий</td>
+ <td>6.0, 6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9352</td>
+ <td rowspan="2">A-73965867</td>
+ <td>РИ</td>
+ <td>Средний</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>ОО</td>
+ <td>Высокий</td>
+ <td>6.0, 6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9353</td>
+ <td rowspan="2">A-73965890</td>
+ <td>РИ</td>
+ <td>Средний</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>ОО</td>
+ <td>Высокий</td>
+ <td>6.0, 6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9354</td>
+ <td rowspan="2">A-74067957</td>
+ <td>NSI</td>
+ <td>NSI</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>ОО</td>
+ <td>Высокий</td>
+ <td>6.0, 6.0.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="system">Система</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Тип</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные версии AOSP</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9380</td>
+ <td>A-75298652</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9381</td>
+ <td>A-73125709</td>
+ <td>РИ</td>
+ <td>Средний</td>
+ <td>8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9382</td>
+ <td>A-35765136</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
+ </tr>
+</tbody></table>
+
+<h3 id="kernel-components">Компоненты ядра</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Тип</th>
+ <th>Уровень серьезности</th>
+ <th>Компонент</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9383</td>
+ <td>A-73827422<a href="#asterisk">*</a></td>
+ <td>РИ</td>
+ <td>Средний</td>
+ <td>asn1_decoder</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9384</td>
+ <td>A-74356909<br />
+ <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c02433dd6de32f042cf3ffe476746b1115b8c096">Upstream kernel</a></td>
+ <td>РИ</td>
+ <td>Средний</td>
+ <td>Ядро</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9385</td>
+ <td>A-74128061<br />
+ <a href="https://patchwork.kernel.org/patch/10175611/">Upstream kernel</a></td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>AMBA</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9386</td>
+ <td>A-71363680<a href="#asterisk">*</a></td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>Драйвер HTC reboot_block</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9387</td>
+ <td>A-69006385<a href="#asterisk">*</a></td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>Драйвер Mnh_sm</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9388</td>
+ <td>A-68343441<a href="#asterisk">*</a></td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>ftm4_touch</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9389</td>
+ <td>A-65023306<a href="#asterisk">*</a></td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>IPv4/IPv6</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-7480</td>
+ <td>A-76106168<br />
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9b54d816e00425c3a517514e0d677bb3cec49258">
+Upstream kernel</a></td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>Обработчик блочных устройств</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18075</td>
+ <td>A-73237057<br />
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d76c68109f37cb85b243a1cf0f40313afd2bae68">
+Upstream kernel</a></td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>pcrypt</td>
+ </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">Компоненты MediaTek</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Тип</th>
+ <th>Уровень серьезности</th>
+ <th>Компонент</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9390</td>
+ <td>A-76100614<a href="#asterisk">*</a><br />
+ M-ALPS03849277</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>Файл wlanThermo в procfs</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9391</td>
+ <td>A-72313579<a href="#asterisk">*</a><br />
+ M-ALPS03762614</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>GPS HAL</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9392</td>
+ <td>A-72312594<a href="#asterisk">*</a><br />
+ M-ALPS03762614</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>GPS HAL</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9393</td>
+ <td>A-72312577<a href="#asterisk">*</a><br />
+ M-ALPS03753748</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>MTK WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9394</td>
+ <td>A-72312468<a href="#asterisk">*</a><br />
+ M-ALPS03753652</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>Драйвер MTK P2P</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9395</td>
+ <td>A-72312071<a href="#asterisk">*</a><br />
+ M-ALPS03753735</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>MTK cfg80211</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9396</td>
+ <td>A-71867113<a href="#asterisk">*</a><br />
+ M-ALPS03740353</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>MediaTek CCCI</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9397</td>
+ <td>A-71866634<a href="#asterisk">*</a><br />
+ M-ALPS03532675<br />
+ M-ALPS03479586</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>WMT-устройство MediaTek</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9398</td>
+ <td>A-71866289<a href="#asterisk">*</a><br />
+ M-ALPS03740468</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>Драйвер FM-радио</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9399</td>
+ <td>A-71866200<a href="#asterisk">*</a><br />
+ M-ALPS03740489</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>Драйвер /proc/driver/wmt_dbg</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9400</td>
+ <td>A-71865884<a href="#asterisk">*</a><br />
+ M-ALPS03753678</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>Драйвер сенсорного экрана Goodix</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13308</td>
+ <td>A-70728757<a href="#asterisk">*</a><br />
+ M-ALPS03751855</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>Драйвер температурного датчика</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9401</td>
+ <td>A-70511226<a href="#asterisk">*</a><br />
+ M-ALPS03693409</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>cameraisp</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9402</td>
+ <td>A-70728072<a href="#asterisk">*</a><br />
+ M-ALPS03684171</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>Драйвер WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9403</td>
+ <td>A-72313700<a href="#asterisk">*</a><br />
+ M-ALPS03762413</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>HAL</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9404</td>
+ <td>A-72314374<a href="#asterisk">*</a><br />
+ M-ALPS03773299</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>Слой радиоинтерфейса</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9405</td>
+ <td>A-72314804<a href="#asterisk">*</a><br />
+ M-ALPS03762818</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>DmAgent</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9406</td>
+ <td>A-70726950<a href="#asterisk">*</a><br />
+ M-ALPS03684231</td>
+ <td>РИ</td>
+ <td>Средний</td>
+ <td>NlpService</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9407</td>
+ <td>A-70728406<a href="#asterisk">*</a><br />
+ M-ALPS03902529</td>
+ <td>РИ</td>
+ <td>Средний</td>
+ <td>eMMC</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9408</td>
+ <td>A-70729980<a href="#asterisk">*</a><br />
+ M-ALPS03693684</td>
+ <td>РИ</td>
+ <td>Средний</td>
+ <td>GPS</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Компоненты Qualcomm</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Тип</th>
+ <th>Уровень серьезности</th>
+ <th>Компонент</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-15824</td>
+ <td>A-68163089<a href="#asterisk">*</a><br />
+ QC-CR#2107596</td>
+ <td>РИ</td>
+ <td>Средний</td>
+ <td>Загрузчик EDK2</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5897</td>
+ <td>A-70528036<a href="#asterisk">*</a><br />
+ QC-CR#2172685</td>
+ <td>РИ</td>
+ <td>Средний</td>
+ <td>diag</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5895</td>
+ <td>A-70293535<a href="#asterisk">*</a><br />
+ QC-CR#2161027</td>
+ <td>РИ</td>
+ <td>Средний</td>
+ <td>qcacld</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5836</td>
+ <td>A-74237168<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=12a789c2e0e9fd2df40ac13ac27fe99487263887">QC-CR#2160375</a></td>
+ <td>РИ</td>
+ <td>Средний</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3577</td>
+ <td>A-72957387<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=cf1c43ce8840021d2907afaa6c514e6971d7ebac">
+QC-CR#2129566</a></td>
+ <td>РИ</td>
+ <td>Средний</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-15824</td>
+ <td>A-68992463<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=6ad7ccfee4f78d23b4b8f5ebda0eef54dced32e3">
+QC-CR#2107596</a></td>
+ <td>РИ</td>
+ <td>Средний</td>
+ <td>Загрузчик</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-14893</td>
+ <td>A-68992461<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=c8dc3bf07ee909e6e57ad7887f9d3c0ffa5df795">
+QC-CR#2104835</a></td>
+ <td>РИ</td>
+ <td>Средний</td>
+ <td>Загрузчик</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-14872</td>
+ <td>A-68992457<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=1daa83baa41d1e6291e89f69e6487695b6890c01">
+QC-CR#2073366</a></td>
+ <td>РИ</td>
+ <td>Средний</td>
+ <td>Загрузчик</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5893</td>
+ <td>A-74237664<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=4cc54a30958d2a8d989364aa45a27fde3dd17352">
+QC-CR#2146949</a></td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5342, CVE-2016-5080</td>
+ <td>A-72232294<a href="#asterisk">*</a><br />
+ QC-CR#1032174</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>Драйвер WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5899</td>
+ <td>A-71638332<a href="#asterisk">*</a><br />
+ QC-CR#1040612</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>Драйвер WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5890</td>
+ <td>A-71501675<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=c9c8de8000ff32f8d1e24e697d861d92d8ed0b7a">
+QC-CR#2127348</a></td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>Загрузчик</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5889</td>
+ <td>A-71501674<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=a95ca8e2eeb8a030e977f033cff122cad408158c">
+QC-CR#2127341</a></td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>Загрузчик</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5888</td>
+ <td>A-71501672<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=5388803fa6d004382f4a857056ce06d963698d9c">
+QC-CR#2127312</a></td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>Загрузчик</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5887</td>
+ <td>A-71501669<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=c8415f6f2271008aef5056689950236df627d9b1">
+QC-CR#2127305</a></td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>Загрузчик</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5898</td>
+ <td>A-71363804<a href="#asterisk">*</a><br />
+ QC-CR#2173850</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>Аудиодрайвер QC</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5832</td>
+ <td>A-69065862<a href="#asterisk">*</a><br />
+ QC-CR#2149998</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>Camera_v2</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5857</td>
+ <td>A-62536960<a href="#asterisk">*</a><br />
+ QC-CR#2169403</td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>wcd_cpe_core</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3597</td>
+ <td>A-74237782<br />
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e569b915a246627d0449016408a9c0d388ee4ab4">
+QC-CR#2143070</a></td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>DSP_Services</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3564</td>
+ <td>A-72957546<br />
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=782cd411398e3cf2aca1615ab2649df0c46920ee">
+QC-CR#2062648</a></td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>DSP_Services</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-15856</td>
+ <td>A-72957506<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ed02c0ccd6f7461a69d64903738372eaf21babcd">QC-CR#2111922</a></td>
+ <td>ПП</td>
+ <td>Средний</td>
+ <td>Узел power_stats debugfs</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Компоненты Qualcomm с закрытым исходным кодом</h3>
+
+<p>
+Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS или оповещениях системы безопасности. Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Тип</th>
+ <th>Уровень серьезности</th>
+ <th>Компонент</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-11088</td>
+ <td>A-72951251<a href="#asterisk">*</a></td>
+ <td>Н/Д</td>
+ <td>Средний</td>
+ <td>Компонент с закрытым исходным кодом</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-11076</td>
+ <td>A-65049457<a href="#asterisk">*</a></td>
+ <td>Н/Д</td>
+ <td>Средний</td>
+ <td>Компонент с закрытым исходным кодом</td>
+ </tr>
+</tbody></table>
+
+<h2 id="functional-patches">Улучшения функциональных возможностей</h2>
+<p>
+В эти обновления включены исправления проблем, касающихся функциональных возможностей устройств Pixel. Они не связаны с уязвимостями в защите. В таблице приведены ссылки, категория обновления, например Bluetooth или мобильный Интернет, и описание улучшения.
+</p>
+
+<table>
+ <tbody><tr>
+ <th>Ссылки</th>
+ <th>Категория</th>
+ <th>Описание</th>
+ <th>Устройства</th>
+ </tr>
+ <tr>
+ <td>A-74413120</td>
+ <td>Bluetooth</td>
+ <td>Повышена производительность BLE.</td>
+ <td>Все</td>
+ </tr>
+ <tr>
+ <td>A-76022834</td>
+ <td>Производительность</td>
+ <td>Улучшено переключение между антеннами в зонах со слабым покрытием.</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-77963927</td>
+ <td>Wi-Fi</td>
+ <td>Улучшено подключение к Wi-Fi через некоторые точки доступа.</td>
+ <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-77458860</td>
+ <td>Пользовательский интерфейс</td>
+ <td>IMEISV-код теперь отображается корректно (в числовом формате).</td>
+ <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68114567<br />
+
+A-74058011</td>
+ <td>Экран</td>
+ <td>Повышена стабильность показа информации на заблокированном экране.</td>
+ <td>Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70282393</td>
+ <td>Производительность</td>
+ <td>Улучшена работа датчика расстояния.</td>
+ <td>Pixel 2 XL</td>
+ </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
+<p>
+В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
+</p>
+<p>
+<strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
+</strong>
+</p>
+<p>
+В исправлении от 5 июня 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-06-05. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>.
+</p>
+<p id="type">
+<strong>2. Что означают сокращения в столбце <em>Тип</em>?</strong>
+</p>
+<p>
+В этом столбце указан тип уязвимости по следующей классификации:<em></em>
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>Сокращение</th>
+ <th>Описание</th>
+ </tr>
+ <tr>
+ <td>УВК</td>
+ <td>Удаленное выполнение кода</td>
+ </tr>
+ <tr>
+ <td>ПП</td>
+ <td>Повышение привилегий</td>
+ </tr>
+ <tr>
+ <td>РИ</td>
+ <td>Раскрытие информации</td>
+ </tr>
+ <tr>
+ <td>ОО</td>
+ <td>Отказ в обслуживании</td>
+ </tr>
+ <tr>
+ <td>Н/Д</td>
+ <td>Классификация недоступна</td>
+ </tr>
+</tbody></table>
+<p>
+<strong>3. На что указывают записи в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>Префикс</th>
+ <th>Значение</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Идентификатор ошибки Android</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Ссылочный номер Qualcomm</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>Ссылочный номер MediaTek</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>Ссылочный номер NVIDIA</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Ссылочный номер Broadcom</td>
+ </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Pixel и Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<p>
+<strong>5. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?</strong>
+</p>
+<p>
+В бюллетене по безопасности Android описаны уязвимости, которые необходимо устранить в последнем обновлении системы безопасности для устройств Android. Решать дополнительные проблемы, перечисленные здесь, для этого не требуется.
+</p>
+<h2 id="versions">Версии</h2>
+<table>
+ <colgroup><col width="25%" />
+ <col width="25%" />
+ <col width="50%" />
+ </colgroup><tbody><tr>
+ <th>Версия</th>
+ <th>Дата</th>
+ <th>Примечания</th>
+ </tr>
+ <tr>
+ <td>1.0</td>
+ <td>4 июня 2018 г.</td>
+ <td>Бюллетень опубликован.</td>
+ </tr>
+</tbody></table>
+
+</body></html> \ No newline at end of file
diff --git a/ru/security/bulletin/pixel/2018.html b/ru/security/bulletin/pixel/2018.html
index 23c6e5cf..9727f109 100644
--- a/ru/security/bulletin/pixel/2018.html
+++ b/ru/security/bulletin/pixel/2018.html
@@ -34,29 +34,56 @@
<th>Обновление системы безопасности</th>
</tr>
<tr>
- <td><a href="/security/bulletin/pixel/2018-04-01.html">Апрель 2018 г.</a></td>
+ <td><a href="/security/bulletin/pixel/2018-06-01.html">Июнь 2018 г.</a></td>
<td>Готовится к публикации <!--
- <a href="/security/bulletin/pixel/2018-04-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
- -->
+ <a href="/security/bulletin/pixel/2018-06-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+ -->
</td>
- <td>Апрель 2018 г.</td>
+ <td>4 июня 2018 г.</td>
+ <td>2018-06-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/pixel/2018-05-01.html">Май 2018 г.</a></td>
+ <td>
+ <a href="/security/bulletin/pixel/2018-05-01.html">English</a> /
+<a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
+ </td>
+ <td>7 мая 2018 г.</td>
+ <td>2018-05-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/pixel/2018-04-01.html">Апрель 2018 г.</a></td>
+ <td>
+ <a href="/security/bulletin/pixel/2018-04-01.html">English</a> /
+<a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
+ </td>
+ <td>2 апреля 2018 г.</td>
<td>2018-04-05</td>
</tr>
<tr>
<td><a href="/security/bulletin/pixel/2018-03-01.html">Март 2018 г.</a></td>
- <td>Готовится к публикации <!--
- <a href="/security/bulletin/pixel/2018-03-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
+ <td>
+ <a href="/security/bulletin/pixel/2018-03-01.html">English</a> /
+<a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">русский</a> /
+<!--
<a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-->
+<a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>Март 2018 г.</td>
<td>2018-03-05</td>
diff --git a/ru/security/bulletin/pixel/index.html b/ru/security/bulletin/pixel/index.html
index 560b4ce4..68ee3cfb 100644
--- a/ru/security/bulletin/pixel/index.html
+++ b/ru/security/bulletin/pixel/index.html
@@ -37,21 +37,60 @@
<col width="17%" />
<col width="19%" />
</colgroup><tbody><tr>
- <th>Сообщение</th>
+ <th>Бюллетень</th>
<th>Язык</th>
<th>Дата публикации</th>
<th>Обновление системы безопасности</th>
</tr>
<tr>
+ <td><a href="/security/bulletin/pixel/2018-06-01.html">Июнь 2018 г.</a></td>
+ <td>Готовится к публикации <!--
+ <a href="/security/bulletin/pixel/2018-06-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+ -->
+ </td>
+ <td>4 июня 2018 г.</td>
+ <td>2018-06-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/pixel/2018-05-01.html">Май 2018 г.</a></td>
+ <td>
+ <a href="/security/bulletin/pixel/2018-05-01.html">English</a> /
+<a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
+ </td>
+ <td>7 мая 2018 г.</td>
+ <td>2018-05-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/pixel/2018-04-01.html">Апрель 2018 г.</a></td>
+ <td>
+ <a href="/security/bulletin/pixel/2018-04-01.html">English</a> /
+<a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
+ </td>
+ <td>2 апреля 2018 г.</td>
+ <td>2018-04-05</td>
+ </tr>
+ <tr>
<td><a href="/security/bulletin/pixel/2018-03-01.html">Март 2018 г.</a></td>
- <td>Готовится к публикации <!--
- <a href="/security/bulletin/pixel/2018-03-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
- -->
+ <td>
+ <a href="/security/bulletin/pixel/2018-03-01.html">English</a> /
+<a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>5 марта 2018 г.</td>
<td>2018-03-05</td>
diff --git a/zh-cn/_book.yaml b/zh-cn/_book.yaml
index 612e7a22..e28e8bb4 100644
--- a/zh-cn/_book.yaml
+++ b/zh-cn/_book.yaml
@@ -67,7 +67,7 @@ upper_tabs:
title: 阅读 Bug 报告
- path: /setup/contribute/code-style
title: Java 代码样式规则
- title: 做出贡献
+ title: 赋值
- path: /setup/community
title: 社区
name: 设置
@@ -120,6 +120,8 @@ upper_tabs:
title: 公告
- section:
- section:
+ - path: /security/bulletin/2018-06-01
+ title: 6 月
- path: /security/bulletin/2018-05-01
title: 5 月
- path: /security/bulletin/2018-04-01
@@ -208,6 +210,8 @@ upper_tabs:
- path: /security/bulletin/pixel/index
title: 概览
- section:
+ - path: /security/bulletin/pixel/2018-06-01
+ title: 6 月
- path: /security/bulletin/pixel/2018-05-01
title: 5 月
- path: /security/bulletin/pixel/2018-04-01
@@ -529,6 +533,16 @@ upper_tabs:
title: HCI 要求
title: 蓝牙
- section:
+ - path: /devices/bootloader
+ title: 概览
+ - path: /devices/bootloader/partitions-images
+ title: 分区和映像
+ - path: /devices/bootloader/flashing-updating
+ title: 刷写和更新
+ - path: /devices/bootloader/unlock-trusty
+ title: 解锁和 Trusty
+ title: 引导加载程序
+ - section:
- path: /devices/camera/
title: 概览
- path: /devices/camera/camera3
@@ -988,7 +1002,7 @@ upper_tabs:
- path: /reference/tradefed/
title: 软件包索引
title: 测试基础架构
- name: 微调
+ name: 调整
name: 调整
- lower_tabs:
other:
@@ -1069,12 +1083,754 @@ upper_tabs:
other:
- contents:
- path: /reference/
- title: 参考
- - path: /reference/hidl/
- title: HIDL
+ title: 概览
+ name: 概览
+ - contents:
+ - path: /reference/hidl
+ title: 索引
+ - section:
+ - path: /reference/hidl/android/frameworks/displayservice/1.0/IDisplayEventReceiver
+ title: IDisplayEventReceiver @1.0
+ - path: /reference/hidl/android/frameworks/displayservice/1.0/IDisplayService
+ title: IDisplayService @1.0
+ - path: /reference/hidl/android/frameworks/displayservice/1.0/IEventCallback
+ title: IEventCallback @1.0
+ - path: /reference/hidl/android/frameworks/displayservice/1.0/types
+ title: types @1.0
+ title: android.frameworks.displayservice
+ - section:
+ - path: /reference/hidl/android/frameworks/schedulerservice/1.0/ISchedulingPolicyService
+ title: ISchedulingPolicyService @1.0
+ title: android.frameworks.schedulerservice
+ - section:
+ - path: /reference/hidl/android/frameworks/sensorservice/1.0/IDirectReportChannel
+ title: IDirectReportChannel @1.0
+ - path: /reference/hidl/android/frameworks/sensorservice/1.0/IEventQueue
+ title: IEventQueue @1.0
+ - path: /reference/hidl/android/frameworks/sensorservice/1.0/IEventQueueCallback
+ title: IEventQueueCallback @1.0
+ - path: /reference/hidl/android/frameworks/sensorservice/1.0/ISensorManager
+ title: ISensorManager @1.0
+ - path: /reference/hidl/android/frameworks/sensorservice/1.0/types
+ title: types @1.0
+ title: android.frameworks.sensorservice
+ - section:
+ - path: /reference/hidl/android/frameworks/vr/composer/1.0/IVrComposerClient
+ title: IVrComposerClient @1.0
+ title: android.frameworks.vr.composer
+ - section:
+ - path: /reference/hidl/android/hardware/audio/2.0/IDevice
+ title: IDevice @2.0
+ - path: /reference/hidl/android/hardware/audio/2.0/IDevicesFactory
+ title: IDevicesFactory @2.0
+ - path: /reference/hidl/android/hardware/audio/2.0/IPrimaryDevice
+ title: IPrimaryDevice @2.0
+ - path: /reference/hidl/android/hardware/audio/2.0/IStream
+ title: IStream @2.0
+ - path: /reference/hidl/android/hardware/audio/2.0/IStreamIn
+ title: IStreamIn @2.0
+ - path: /reference/hidl/android/hardware/audio/2.0/IStreamOut
+ title: IStreamOut @2.0
+ - path: /reference/hidl/android/hardware/audio/2.0/IStreamOutCallback
+ title: IStreamOutCallback @2.0
+ - path: /reference/hidl/android/hardware/audio/2.0/types
+ title: types @2.0
+ title: android.hardware.audio
+ - section:
+ - path: /reference/hidl/android/hardware/audio/common/2.0/types
+ title: types @2.0
+ title: android.hardware.audio.common
+ - section:
+ - path: /reference/hidl/android/hardware/audio/effect/2.0/IAcousticEchoCancelerEffect
+ title: IAcousticEchoCancelerEffect @2.0
+ - path: /reference/hidl/android/hardware/audio/effect/2.0/IAutomaticGainControlEffect
+ title: IAutomaticGainControlEffect @2.0
+ - path: /reference/hidl/android/hardware/audio/effect/2.0/IBassBoostEffect
+ title: IBassBoostEffect @2.0
+ - path: /reference/hidl/android/hardware/audio/effect/2.0/IDownmixEffect
+ title: IDownmixEffect @2.0
+ - path: /reference/hidl/android/hardware/audio/effect/2.0/IEffect
+ title: IEffect @2.0
+ - path: /reference/hidl/android/hardware/audio/effect/2.0/IEffectBufferProviderCallback
+ title: IEffectBufferProviderCallback @2.0
+ - path: /reference/hidl/android/hardware/audio/effect/2.0/IEffectsFactory
+ title: IEffectsFactory @2.0
+ - path: /reference/hidl/android/hardware/audio/effect/2.0/IEnvironmentalReverbEffect
+ title: IEnvironmentalReverbEffect @2.0
+ - path: /reference/hidl/android/hardware/audio/effect/2.0/IEqualizerEffect
+ title: IEqualizerEffect @2.0
+ - path: /reference/hidl/android/hardware/audio/effect/2.0/ILoudnessEnhancerEffect
+ title: ILoudnessEnhancerEffect @2.0
+ - path: /reference/hidl/android/hardware/audio/effect/2.0/INoiseSuppressionEffect
+ title: INoiseSuppressionEffect @2.0
+ - path: /reference/hidl/android/hardware/audio/effect/2.0/IPresetReverbEffect
+ title: IPresetReverbEffect @2.0
+ - path: /reference/hidl/android/hardware/audio/effect/2.0/IVirtualizerEffect
+ title: IVirtualizerEffect @2.0
+ - path: /reference/hidl/android/hardware/audio/effect/2.0/IVisualizerEffect
+ title: IVisualizerEffect @2.0
+ - path: /reference/hidl/android/hardware/audio/effect/2.0/types
+ title: types @2.0
+ title: android.hardware.audio.effect
+ - section:
+ - path: /reference/hidl/android/hardware/automotive/evs/1.0/IEvsCamera
+ title: IEvsCamera @1.0
+ - path: /reference/hidl/android/hardware/automotive/evs/1.0/IEvsCameraStream
+ title: IEvsCameraStream @1.0
+ - path: /reference/hidl/android/hardware/automotive/evs/1.0/IEvsDisplay
+ title: IEvsDisplay @1.0
+ - path: /reference/hidl/android/hardware/automotive/evs/1.0/IEvsEnumerator
+ title: IEvsEnumerator @1.0
+ - path: /reference/hidl/android/hardware/automotive/evs/1.0/types
+ title: types @1.0
+ title: android.hardware.automotive.evs
+ - section:
+ - path: /reference/hidl/android/hardware/automotive/vehicle/2.0/IVehicle
+ title: IVehicle @2.0
+ - path: /reference/hidl/android/hardware/automotive/vehicle/2.0/IVehicleCallback
+ title: IVehicleCallback @2.0
+ - path: /reference/hidl/android/hardware/automotive/vehicle/2.0/types
+ title: types @2.0
+ title: android.hardware.automotive.vehicle
+ - section:
+ - path: /reference/hidl/android/hardware/biometrics/fingerprint/2.1/IBiometricsFingerprint
+ title: IBiometricsFingerprint @2.1
+ - path: /reference/hidl/android/hardware/biometrics/fingerprint/2.1/IBiometricsFingerprintClientCallback
+ title: IBiometricsFingerprintClientCallback @2.1
+ - path: /reference/hidl/android/hardware/biometrics/fingerprint/2.1/types
+ title: types @2.1
+ title: android.hardware.biometrics.fingerprint
+ - section:
+ - path: /reference/hidl/android/hardware/bluetooth/1.0/IBluetoothHci
+ title: IBluetoothHci @1.0
+ - path: /reference/hidl/android/hardware/bluetooth/1.0/IBluetoothHciCallbacks
+ title: IBluetoothHciCallbacks @1.0
+ - path: /reference/hidl/android/hardware/bluetooth/1.0/types
+ title: types @1.0
+ title: android.hardware.bluetooth
+ - section:
+ - path: /reference/hidl/android/hardware/boot/1.0/IBootControl
+ title: IBootControl @1.0
+ - path: /reference/hidl/android/hardware/boot/1.0/types
+ title: types @1.0
+ title: android.hardware.boot
+ - section:
+ - path: /reference/hidl/android/hardware/broadcastradio/1.1/IBroadcastRadio
+ title: IBroadcastRadio @1.1
+ - path: /reference/hidl/android/hardware/broadcastradio/1.0/IBroadcastRadio
+ title: IBroadcastRadio @1.0
+ - path: /reference/hidl/android/hardware/broadcastradio/1.1/IBroadcastRadioFactory
+ title: IBroadcastRadioFactory @1.1
+ - path: /reference/hidl/android/hardware/broadcastradio/1.0/IBroadcastRadioFactory
+ title: IBroadcastRadioFactory @1.0
+ - path: /reference/hidl/android/hardware/broadcastradio/1.1/ITuner
+ title: ITuner @1.1
+ - path: /reference/hidl/android/hardware/broadcastradio/1.0/ITuner
+ title: ITuner @1.0
+ - path: /reference/hidl/android/hardware/broadcastradio/1.1/ITunerCallback
+ title: ITunerCallback @1.1
+ - path: /reference/hidl/android/hardware/broadcastradio/1.0/ITunerCallback
+ title: ITunerCallback @1.0
+ - path: /reference/hidl/android/hardware/broadcastradio/1.1/types
+ title: types @1.1
+ - path: /reference/hidl/android/hardware/broadcastradio/1.0/types
+ title: types @1.0
+ title: android.hardware.broadcastradio
+ - section:
+ - path: /reference/hidl/android/hardware/camera/common/1.0/types
+ title: types @1.0
+ title: android.hardware.camera.common
+ - section:
+ - path: /reference/hidl/android/hardware/camera/device/3.2/ICameraDevice
+ title: ICameraDevice @3.2
+ - path: /reference/hidl/android/hardware/camera/device/1.0/ICameraDevice
+ title: ICameraDevice @1.0
+ - path: /reference/hidl/android/hardware/camera/device/3.2/ICameraDeviceCallback
+ title: ICameraDeviceCallback @3.2
+ - path: /reference/hidl/android/hardware/camera/device/1.0/ICameraDeviceCallback
+ title: ICameraDeviceCallback @1.0
+ - path: /reference/hidl/android/hardware/camera/device/1.0/ICameraDevicePreviewCallback
+ title: ICameraDevicePreviewCallback @1.0
+ - path: /reference/hidl/android/hardware/camera/device/3.3/ICameraDeviceSession
+ title: ICameraDeviceSession @3.3
+ - path: /reference/hidl/android/hardware/camera/device/3.2/ICameraDeviceSession
+ title: ICameraDeviceSession @3.2
+ - path: /reference/hidl/android/hardware/camera/device/3.3/types
+ title: types @3.3
+ - path: /reference/hidl/android/hardware/camera/device/3.2/types
+ title: types @3.2
+ - path: /reference/hidl/android/hardware/camera/device/1.0/types
+ title: types @1.0
+ title: android.hardware.camera.device
+ - section:
+ - path: /reference/hidl/android/hardware/camera/metadata/3.2/types
+ title: types @3.2
+ title: android.hardware.camera.metadata
+ - section:
+ - path: /reference/hidl/android/hardware/camera/provider/2.4/ICameraProvider
+ title: ICameraProvider @2.4
+ - path: /reference/hidl/android/hardware/camera/provider/2.4/ICameraProviderCallback
+ title: ICameraProviderCallback @2.4
+ title: android.hardware.camera.provider
+ - section:
+ - path: /reference/hidl/android/hardware/cas/1.0/ICas
+ title: ICas @1.0
+ - path: /reference/hidl/android/hardware/cas/1.0/ICasListener
+ title: ICasListener @1.0
+ - path: /reference/hidl/android/hardware/cas/1.0/IDescramblerBase
+ title: IDescramblerBase @1.0
+ - path: /reference/hidl/android/hardware/cas/1.0/IMediaCasService
+ title: IMediaCasService @1.0
+ - path: /reference/hidl/android/hardware/cas/1.0/types
+ title: types @1.0
+ title: android.hardware.cas
+ - section:
+ - path: /reference/hidl/android/hardware/cas/native/1.0/IDescrambler
+ title: IDescrambler @1.0
+ - path: /reference/hidl/android/hardware/cas/native/1.0/types
+ title: types @1.0
+ title: android.hardware.cas.native
+ - section:
+ - path: /reference/hidl/android/hardware/configstore/1.0/ISurfaceFlingerConfigs
+ title: ISurfaceFlingerConfigs @1.0
+ - path: /reference/hidl/android/hardware/configstore/1.0/types
+ title: types @1.0
+ title: android.hardware.configstore
+ - section:
+ - path: /reference/hidl/android/hardware/contexthub/1.0/IContexthub
+ title: IContexthub @1.0
+ - path: /reference/hidl/android/hardware/contexthub/1.0/IContexthubCallback
+ title: IContexthubCallback @1.0
+ - path: /reference/hidl/android/hardware/contexthub/1.0/types
+ title: types @1.0
+ title: android.hardware.contexthub
+ - section:
+ - path: /reference/hidl/android/hardware/drm/1.0/ICryptoFactory
+ title: ICryptoFactory @1.0
+ - path: /reference/hidl/android/hardware/drm/1.0/ICryptoPlugin
+ title: ICryptoPlugin @1.0
+ - path: /reference/hidl/android/hardware/drm/1.0/IDrmFactory
+ title: IDrmFactory @1.0
+ - path: /reference/hidl/android/hardware/drm/1.0/IDrmPlugin
+ title: IDrmPlugin @1.0
+ - path: /reference/hidl/android/hardware/drm/1.0/IDrmPluginListener
+ title: IDrmPluginListener @1.0
+ - path: /reference/hidl/android/hardware/drm/1.0/types
+ title: types @1.0
+ title: android.hardware.drm
+ - section:
+ - path: /reference/hidl/android/hardware/dumpstate/1.0/IDumpstateDevice
+ title: IDumpstateDevice @1.0
+ title: android.hardware.dumpstate
+ - section:
+ - path: /reference/hidl/android/hardware/gatekeeper/1.0/IGatekeeper
+ title: IGatekeeper @1.0
+ - path: /reference/hidl/android/hardware/gatekeeper/1.0/types
+ title: types @1.0
+ title: android.hardware.gatekeeper
+ - section:
+ - path: /reference/hidl/android/hardware/gnss/1.0/IAGnss
+ title: IAGnss @1.0
+ - path: /reference/hidl/android/hardware/gnss/1.0/IAGnssCallback
+ title: IAGnssCallback @1.0
+ - path: /reference/hidl/android/hardware/gnss/1.0/IAGnssRil
+ title: IAGnssRil @1.0
+ - path: /reference/hidl/android/hardware/gnss/1.0/IAGnssRilCallback
+ title: IAGnssRilCallback @1.0
+ - path: /reference/hidl/android/hardware/gnss/1.0/IGnss
+ title: IGnss @1.0
+ - path: /reference/hidl/android/hardware/gnss/1.0/IGnssBatching
+ title: IGnssBatching @1.0
+ - path: /reference/hidl/android/hardware/gnss/1.0/IGnssBatchingCallback
+ title: IGnssBatchingCallback @1.0
+ - path: /reference/hidl/android/hardware/gnss/1.0/IGnssCallback
+ title: IGnssCallback @1.0
+ - path: /reference/hidl/android/hardware/gnss/1.0/IGnssConfiguration
+ title: IGnssConfiguration @1.0
+ - path: /reference/hidl/android/hardware/gnss/1.0/IGnssDebug
+ title: IGnssDebug @1.0
+ - path: /reference/hidl/android/hardware/gnss/1.0/IGnssGeofenceCallback
+ title: IGnssGeofenceCallback @1.0
+ - path: /reference/hidl/android/hardware/gnss/1.0/IGnssGeofencing
+ title: IGnssGeofencing @1.0
+ - path: /reference/hidl/android/hardware/gnss/1.0/IGnssMeasurement
+ title: IGnssMeasurement @1.0
+ - path: /reference/hidl/android/hardware/gnss/1.0/IGnssMeasurementCallback
+ title: IGnssMeasurementCallback @1.0
+ - path: /reference/hidl/android/hardware/gnss/1.0/IGnssNavigationMessage
+ title: IGnssNavigationMessage @1.0
+ - path: /reference/hidl/android/hardware/gnss/1.0/IGnssNavigationMessageCallback
+ title: IGnssNavigationMessageCallback @1.0
+ - path: /reference/hidl/android/hardware/gnss/1.0/IGnssNi
+ title: IGnssNi @1.0
+ - path: /reference/hidl/android/hardware/gnss/1.0/IGnssNiCallback
+ title: IGnssNiCallback @1.0
+ - path: /reference/hidl/android/hardware/gnss/1.0/IGnssXtra
+ title: IGnssXtra @1.0
+ - path: /reference/hidl/android/hardware/gnss/1.0/IGnssXtraCallback
+ title: IGnssXtraCallback @1.0
+ - path: /reference/hidl/android/hardware/gnss/1.0/types
+ title: types @1.0
+ title: android.hardware.gnss
+ - section:
+ - path: /reference/hidl/android/hardware/graphics/allocator/2.0/IAllocator
+ title: IAllocator @2.0
+ title: android.hardware.graphics.allocator
+ - section:
+ - path: /reference/hidl/android/hardware/graphics/bufferqueue/1.0/IGraphicBufferProducer
+ title: IGraphicBufferProducer @1.0
+ - path: /reference/hidl/android/hardware/graphics/bufferqueue/1.0/IProducerListener
+ title: IProducerListener @1.0
+ title: android.hardware.graphics.bufferqueue
+ - section:
+ - path: /reference/hidl/android/hardware/graphics/common/1.0/types
+ title: types @1.0
+ title: android.hardware.graphics.common
+ - section:
+ - path: /reference/hidl/android/hardware/graphics/composer/2.1/IComposer
+ title: IComposer @2.1
+ - path: /reference/hidl/android/hardware/graphics/composer/2.1/IComposerCallback
+ title: IComposerCallback @2.1
+ - path: /reference/hidl/android/hardware/graphics/composer/2.1/IComposerClient
+ title: IComposerClient @2.1
+ - path: /reference/hidl/android/hardware/graphics/composer/2.1/types
+ title: types @2.1
+ title: android.hardware.graphics.composer
+ - section:
+ - path: /reference/hidl/android/hardware/graphics/mapper/2.0/IMapper
+ title: IMapper @2.0
+ - path: /reference/hidl/android/hardware/graphics/mapper/2.0/types
+ title: types @2.0
+ title: android.hardware.graphics.mapper
+ - section:
+ - path: /reference/hidl/android/hardware/health/2.0/IHealth
+ title: IHealth @2.0
+ - path: /reference/hidl/android/hardware/health/1.0/IHealth
+ title: IHealth @1.0
+ - path: /reference/hidl/android/hardware/health/2.0/IHealthInfoCallback
+ title: IHealthInfoCallback @2.0
+ - path: /reference/hidl/android/hardware/health/2.0/types
+ title: types @2.0
+ - path: /reference/hidl/android/hardware/health/1.0/types
+ title: types @1.0
+ title: android.hardware.health
+ - section:
+ - path: /reference/hidl/android/hardware/ir/1.0/IConsumerIr
+ title: IConsumerIr @1.0
+ - path: /reference/hidl/android/hardware/ir/1.0/types
+ title: types @1.0
+ title: android.hardware.ir
+ - section:
+ - path: /reference/hidl/android/hardware/keymaster/3.0/IKeymasterDevice
+ title: IKeymasterDevice @3.0
+ - path: /reference/hidl/android/hardware/keymaster/3.0/types
+ title: types @3.0
+ title: android.hardware.keymaster
+ - section:
+ - path: /reference/hidl/android/hardware/light/2.0/ILight
+ title: ILight @2.0
+ - path: /reference/hidl/android/hardware/light/2.0/types
+ title: types @2.0
+ title: android.hardware.light
+ - section:
+ - path: /reference/hidl/android/hardware/media/1.0/types
+ title: types @1.0
+ title: android.hardware.media
+ - section:
+ - path: /reference/hidl/android/hardware/media/omx/1.0/IGraphicBufferSource
+ title: IGraphicBufferSource @1.0
+ - path: /reference/hidl/android/hardware/media/omx/1.0/IOmx
+ title: IOmx @1.0
+ - path: /reference/hidl/android/hardware/media/omx/1.0/IOmxBufferSource
+ title: IOmxBufferSource @1.0
+ - path: /reference/hidl/android/hardware/media/omx/1.0/IOmxNode
+ title: IOmxNode @1.0
+ - path: /reference/hidl/android/hardware/media/omx/1.0/IOmxObserver
+ title: IOmxObserver @1.0
+ - path: /reference/hidl/android/hardware/media/omx/1.0/IOmxStore
+ title: IOmxStore @1.0
+ - path: /reference/hidl/android/hardware/media/omx/1.0/types
+ title: types @1.0
+ title: android.hardware.media.omx
+ - section:
+ - path: /reference/hidl/android/hardware/memtrack/1.0/IMemtrack
+ title: IMemtrack @1.0
+ - path: /reference/hidl/android/hardware/memtrack/1.0/types
+ title: types @1.0
+ title: android.hardware.memtrack
+ - section:
+ - path: /reference/hidl/android/hardware/neuralnetworks/1.0/IDevice
+ title: IDevice @1.0
+ - path: /reference/hidl/android/hardware/neuralnetworks/1.0/IExecutionCallback
+ title: IExecutionCallback @1.0
+ - path: /reference/hidl/android/hardware/neuralnetworks/1.0/IPreparedModel
+ title: IPreparedModel @1.0
+ - path: /reference/hidl/android/hardware/neuralnetworks/1.0/IPreparedModelCallback
+ title: IPreparedModelCallback @1.0
+ - path: /reference/hidl/android/hardware/neuralnetworks/1.0/types
+ title: types @1.0
+ title: android.hardware.neuralnetworks
+ - section:
+ - path: /reference/hidl/android/hardware/nfc/1.0/INfc
+ title: INfc @1.0
+ - path: /reference/hidl/android/hardware/nfc/1.0/INfcClientCallback
+ title: INfcClientCallback @1.0
+ - path: /reference/hidl/android/hardware/nfc/1.0/types
+ title: types @1.0
+ title: android.hardware.nfc
+ - section:
+ - path: /reference/hidl/android/hardware/oemlock/1.0/IOemLock
+ title: IOemLock @1.0
+ - path: /reference/hidl/android/hardware/oemlock/1.0/types
+ title: types @1.0
+ title: android.hardware.oemlock
+ - section:
+ - path: /reference/hidl/android/hardware/power/1.1/IPower
+ title: IPower @1.1
+ - path: /reference/hidl/android/hardware/power/1.0/IPower
+ title: IPower @1.0
+ - path: /reference/hidl/android/hardware/power/1.1/types
+ title: types @1.1
+ - path: /reference/hidl/android/hardware/power/1.0/types
+ title: types @1.0
+ title: android.hardware.power
+ - section:
+ - path: /reference/hidl/android/hardware/radio/1.2/IRadio
+ title: IRadio @1.2
+ - path: /reference/hidl/android/hardware/radio/1.1/IRadio
+ title: IRadio @1.1
+ - path: /reference/hidl/android/hardware/radio/1.0/IRadio
+ title: IRadio @1.0
+ - path: /reference/hidl/android/hardware/radio/1.2/IRadioIndication
+ title: IRadioIndication @1.2
+ - path: /reference/hidl/android/hardware/radio/1.1/IRadioIndication
+ title: IRadioIndication @1.1
+ - path: /reference/hidl/android/hardware/radio/1.0/IRadioIndication
+ title: IRadioIndication @1.0
+ - path: /reference/hidl/android/hardware/radio/1.2/IRadioResponse
+ title: IRadioResponse @1.2
+ - path: /reference/hidl/android/hardware/radio/1.1/IRadioResponse
+ title: IRadioResponse @1.1
+ - path: /reference/hidl/android/hardware/radio/1.0/IRadioResponse
+ title: IRadioResponse @1.0
+ - path: /reference/hidl/android/hardware/radio/1.2/ISap
+ title: ISap @1.2
+ - path: /reference/hidl/android/hardware/radio/1.1/ISap
+ title: ISap @1.1
+ - path: /reference/hidl/android/hardware/radio/1.0/ISap
+ title: ISap @1.0
+ - path: /reference/hidl/android/hardware/radio/1.0/ISapCallback
+ title: ISapCallback @1.0
+ - path: /reference/hidl/android/hardware/radio/1.2/types
+ title: types @1.2
+ - path: /reference/hidl/android/hardware/radio/1.1/types
+ title: types @1.1
+ - path: /reference/hidl/android/hardware/radio/1.0/types
+ title: types @1.0
+ title: android.hardware.radio
+ - section:
+ - path: /reference/hidl/android/hardware/radio/deprecated/1.0/IOemHook
+ title: IOemHook @1.0
+ - path: /reference/hidl/android/hardware/radio/deprecated/1.0/IOemHookIndication
+ title: IOemHookIndication @1.0
+ - path: /reference/hidl/android/hardware/radio/deprecated/1.0/IOemHookResponse
+ title: IOemHookResponse @1.0
+ title: android.hardware.radio.deprecated
+ - section:
+ - path: /reference/hidl/android/hardware/renderscript/1.0/IContext
+ title: IContext @1.0
+ - path: /reference/hidl/android/hardware/renderscript/1.0/IDevice
+ title: IDevice @1.0
+ - path: /reference/hidl/android/hardware/renderscript/1.0/types
+ title: types @1.0
+ title: android.hardware.renderscript
+ - section:
+ - path: /reference/hidl/android/hardware/sensors/1.0/ISensors
+ title: ISensors @1.0
+ - path: /reference/hidl/android/hardware/sensors/1.0/types
+ title: types @1.0
+ title: android.hardware.sensors
+ - section:
+ - path: /reference/hidl/android/hardware/soundtrigger/2.0/ISoundTriggerHw
+ title: ISoundTriggerHw @2.0
+ - path: /reference/hidl/android/hardware/soundtrigger/2.0/ISoundTriggerHwCallback
+ title: ISoundTriggerHwCallback @2.0
+ - path: /reference/hidl/android/hardware/soundtrigger/2.0/types
+ title: types @2.0
+ title: android.hardware.soundtrigger
+ - section:
+ - path: /reference/hidl/android/hardware/tetheroffload/config/1.0/IOffloadConfig
+ title: IOffloadConfig @1.0
+ title: android.hardware.tetheroffload.config
+ - section:
+ - path: /reference/hidl/android/hardware/tetheroffload/control/1.0/IOffloadControl
+ title: IOffloadControl @1.0
+ - path: /reference/hidl/android/hardware/tetheroffload/control/1.0/ITetheringOffloadCallback
+ title: ITetheringOffloadCallback @1.0
+ - path: /reference/hidl/android/hardware/tetheroffload/control/1.0/types
+ title: types @1.0
+ title: android.hardware.tetheroffload.control
+ - section:
+ - path: /reference/hidl/android/hardware/thermal/1.1/IThermal
+ title: IThermal @1.1
+ - path: /reference/hidl/android/hardware/thermal/1.0/IThermal
+ title: IThermal @1.0
+ - path: /reference/hidl/android/hardware/thermal/1.1/IThermalCallback
+ title: IThermalCallback @1.1
+ - path: /reference/hidl/android/hardware/thermal/1.0/types
+ title: types @1.0
+ title: android.hardware.thermal
+ - section:
+ - path: /reference/hidl/android/hardware/tv/cec/1.0/IHdmiCec
+ title: IHdmiCec @1.0
+ - path: /reference/hidl/android/hardware/tv/cec/1.0/IHdmiCecCallback
+ title: IHdmiCecCallback @1.0
+ - path: /reference/hidl/android/hardware/tv/cec/1.0/types
+ title: types @1.0
+ title: android.hardware.tv.cec
+ - section:
+ - path: /reference/hidl/android/hardware/tv/input/1.0/ITvInput
+ title: ITvInput @1.0
+ - path: /reference/hidl/android/hardware/tv/input/1.0/ITvInputCallback
+ title: ITvInputCallback @1.0
+ - path: /reference/hidl/android/hardware/tv/input/1.0/types
+ title: types @1.0
+ title: android.hardware.tv.input
+ - section:
+ - path: /reference/hidl/android/hardware/usb/1.1/IUsb
+ title: IUsb @1.1
+ - path: /reference/hidl/android/hardware/usb/1.0/IUsb
+ title: IUsb @1.0
+ - path: /reference/hidl/android/hardware/usb/1.1/IUsbCallback
+ title: IUsbCallback @1.1
+ - path: /reference/hidl/android/hardware/usb/1.0/IUsbCallback
+ title: IUsbCallback @1.0
+ - path: /reference/hidl/android/hardware/usb/1.1/types
+ title: types @1.1
+ - path: /reference/hidl/android/hardware/usb/1.0/types
+ title: types @1.0
+ title: android.hardware.usb
+ - section:
+ - path: /reference/hidl/android/hardware/vibrator/1.1/IVibrator
+ title: IVibrator @1.1
+ - path: /reference/hidl/android/hardware/vibrator/1.0/IVibrator
+ title: IVibrator @1.0
+ - path: /reference/hidl/android/hardware/vibrator/1.1/types
+ title: types @1.1
+ - path: /reference/hidl/android/hardware/vibrator/1.0/types
+ title: types @1.0
+ title: android.hardware.vibrator
+ - section:
+ - path: /reference/hidl/android/hardware/vr/1.0/IVr
+ title: IVr @1.0
+ title: android.hardware.vr
+ - section:
+ - path: /reference/hidl/android/hardware/weaver/1.0/IWeaver
+ title: IWeaver @1.0
+ - path: /reference/hidl/android/hardware/weaver/1.0/types
+ title: types @1.0
+ title: android.hardware.weaver
+ - section:
+ - path: /reference/hidl/android/hardware/wifi/1.1/IWifi
+ title: IWifi @1.1
+ - path: /reference/hidl/android/hardware/wifi/1.0/IWifi
+ title: IWifi @1.0
+ - path: /reference/hidl/android/hardware/wifi/1.0/IWifiApIface
+ title: IWifiApIface @1.0
+ - path: /reference/hidl/android/hardware/wifi/1.1/IWifiChip
+ title: IWifiChip @1.1
+ - path: /reference/hidl/android/hardware/wifi/1.0/IWifiChip
+ title: IWifiChip @1.0
+ - path: /reference/hidl/android/hardware/wifi/1.0/IWifiChipEventCallback
+ title: IWifiChipEventCallback @1.0
+ - path: /reference/hidl/android/hardware/wifi/1.0/IWifiEventCallback
+ title: IWifiEventCallback @1.0
+ - path: /reference/hidl/android/hardware/wifi/1.0/IWifiIface
+ title: IWifiIface @1.0
+ - path: /reference/hidl/android/hardware/wifi/1.0/IWifiNanIface
+ title: IWifiNanIface @1.0
+ - path: /reference/hidl/android/hardware/wifi/1.0/IWifiNanIfaceEventCallback
+ title: IWifiNanIfaceEventCallback @1.0
+ - path: /reference/hidl/android/hardware/wifi/1.0/IWifiP2pIface
+ title: IWifiP2pIface @1.0
+ - path: /reference/hidl/android/hardware/wifi/1.0/IWifiRttController
+ title: IWifiRttController @1.0
+ - path: /reference/hidl/android/hardware/wifi/1.0/IWifiRttControllerEventCallback
+ title: IWifiRttControllerEventCallback @1.0
+ - path: /reference/hidl/android/hardware/wifi/1.0/IWifiStaIface
+ title: IWifiStaIface @1.0
+ - path: /reference/hidl/android/hardware/wifi/1.0/IWifiStaIfaceEventCallback
+ title: IWifiStaIfaceEventCallback @1.0
+ - path: /reference/hidl/android/hardware/wifi/1.0/types
+ title: types @1.0
+ title: android.hardware.wifi
+ - section:
+ - path: /reference/hidl/android/hardware/wifi/offload/1.0/IOffload
+ title: IOffload @1.0
+ - path: /reference/hidl/android/hardware/wifi/offload/1.0/IOffloadCallback
+ title: IOffloadCallback @1.0
+ - path: /reference/hidl/android/hardware/wifi/offload/1.0/types
+ title: types @1.0
+ title: android.hardware.wifi.offload
+ - section:
+ - path: /reference/hidl/android/hardware/wifi/supplicant/1.0/ISupplicant
+ title: ISupplicant @1.0
+ - path: /reference/hidl/android/hardware/wifi/supplicant/1.0/ISupplicantCallback
+ title: ISupplicantCallback @1.0
+ - path: /reference/hidl/android/hardware/wifi/supplicant/1.0/ISupplicantIface
+ title: ISupplicantIface @1.0
+ - path: /reference/hidl/android/hardware/wifi/supplicant/1.0/ISupplicantNetwork
+ title: ISupplicantNetwork @1.0
+ - path: /reference/hidl/android/hardware/wifi/supplicant/1.0/ISupplicantP2pIface
+ title: ISupplicantP2pIface @1.0
+ - path: /reference/hidl/android/hardware/wifi/supplicant/1.0/ISupplicantP2pIfaceCallback
+ title: ISupplicantP2pIfaceCallback @1.0
+ - path: /reference/hidl/android/hardware/wifi/supplicant/1.0/ISupplicantP2pNetwork
+ title: ISupplicantP2pNetwork @1.0
+ - path: /reference/hidl/android/hardware/wifi/supplicant/1.0/ISupplicantP2pNetworkCallback
+ title: ISupplicantP2pNetworkCallback @1.0
+ - path: /reference/hidl/android/hardware/wifi/supplicant/1.0/ISupplicantStaIface
+ title: ISupplicantStaIface @1.0
+ - path: /reference/hidl/android/hardware/wifi/supplicant/1.0/ISupplicantStaIfaceCallback
+ title: ISupplicantStaIfaceCallback @1.0
+ - path: /reference/hidl/android/hardware/wifi/supplicant/1.0/ISupplicantStaNetwork
+ title: ISupplicantStaNetwork @1.0
+ - path: /reference/hidl/android/hardware/wifi/supplicant/1.0/ISupplicantStaNetworkCallback
+ title: ISupplicantStaNetworkCallback @1.0
+ - path: /reference/hidl/android/hardware/wifi/supplicant/1.0/types
+ title: types @1.0
+ title: android.hardware.wifi.supplicant
+ - section:
+ - path: /reference/hidl/android/hidl/allocator/1.0/IAllocator
+ title: IAllocator @1.0
+ title: android.hidl.allocator
+ - section:
+ - path: /reference/hidl/android/hidl/base/1.0/IBase
+ title: IBase @1.0
+ - path: /reference/hidl/android/hidl/base/1.0/types
+ title: types @1.0
+ title: android.hidl.base
+ - section:
+ - path: /reference/hidl/android/hidl/manager/1.1/IServiceManager
+ title: IServiceManager @1.1
+ - path: /reference/hidl/android/hidl/manager/1.0/IServiceManager
+ title: IServiceManager @1.0
+ - path: /reference/hidl/android/hidl/manager/1.0/IServiceNotification
+ title: IServiceNotification @1.0
+ title: android.hidl.manager
+ - section:
+ - path: /reference/hidl/android/hidl/memory/1.0/IMapper
+ title: IMapper @1.0
+ - path: /reference/hidl/android/hidl/memory/1.0/IMemory
+ title: IMemory @1.0
+ title: android.hidl.memory
+ - section:
+ - path: /reference/hidl/android/hidl/memory/block/1.0/types
+ title: types @1.0
+ title: android.hidl.memory.block
+ - section:
+ - path: /reference/hidl/android/hidl/memory/token/1.0/IMemoryToken
+ title: IMemoryToken @1.0
+ title: android.hidl.memory.token
+ - section:
+ - path: /reference/hidl/android/hidl/token/1.0/ITokenManager
+ title: ITokenManager @1.0
+ title: android.hidl.token
+ - section:
+ - path: /reference/hidl/android/system/net/netd/1.0/INetd
+ title: INetd @1.0
+ title: android.system.net.netd
+ - section:
+ - path: /reference/hidl/android/system/wifi/keystore/1.0/IKeystore
+ title: IKeystore @1.0
+ title: android.system.wifi.keystore
+ name: HIDL
+ - contents:
- path: /reference/hal/
- title: 硬件抽象层(旧版)
- - path: /reference/tradefed/
- title: Trade Federation
- name: 参考
+ title: 硬件抽象层
+ - path: /reference/hal/annotated
+ title: 数据结构
+ - path: /reference/hal/classes
+ title: 数据结构索引
+ - path: /reference/hal/functions
+ title: 数据字段
+ - path: /reference/hal/files
+ title: 文件列表
+ - path: /reference/hal/globals
+ title: 全局类型
+ - path: /reference/hal/deprecated
+ title: 已弃用
+ name: HAL
+ - contents:
+ - path: /reference/tradefed/classes
+ title: 类索引
+ - path: /reference/tradefed/packages
+ title: 软件包索引
+ - path: /reference/tradefed/com/android/tradefed/build/package-summary
+ title: com.android.tradefed.build
+ - path: /reference/tradefed/com/android/tradefed/command/package-summary
+ title: com.android.tradefed.command
+ - path: /reference/tradefed/com/android/tradefed/command/remote/package-summary
+ title: com.android.tradefed.command.remote
+ - path: /reference/tradefed/com/android/tradefed/config/package-summary
+ title: com.android.tradefed.config
+ - path: /reference/tradefed/com/android/tradefed/device/package-summary
+ title: com.android.tradefed.device
+ - path: /reference/tradefed/com/android/tradefed/device/metric/package-summary
+ title: com.android.tradefed.device.metric
+ - path: /reference/tradefed/com/android/tradefed/host/package-summary
+ title: com.android.tradefed.host
+ - path: /reference/tradefed/com/android/tradefed/invoker/package-summary
+ title: com.android.tradefed.invoker
+ - path: /reference/tradefed/com/android/tradefed/invoker/shard/package-summary
+ title: com.android.tradefed.invoker.shard
+ - path: /reference/tradefed/com/android/tradefed/log/package-summary
+ title: com.android.tradefed.log
+ - path: /reference/tradefed/com/android/tradefed/profiler/package-summary
+ title: com.android.tradefed.profiler
+ - path: /reference/tradefed/com/android/tradefed/profiler/recorder/package-summary
+ title: com.android.tradefed.profiler.recorder
+ - path: /reference/tradefed/com/android/tradefed/result/package-summary
+ title: com.android.tradefed.result
+ - path: /reference/tradefed/com/android/tradefed/result/suite/package-summary
+ title: com.android.tradefed.result.suite
+ - path: /reference/tradefed/com/android/tradefed/sandbox/package-summary
+ title: com.android.tradefed.sandbox
+ - path: /reference/tradefed/com/android/tradefed/suite/checker/package-summary
+ title: com.android.tradefed.suite.checker
+ - path: /reference/tradefed/com/android/tradefed/targetprep/package-summary
+ title: com.android.tradefed.targetprep
+ - path: /reference/tradefed/com/android/tradefed/targetprep/companion/package-summary
+ title: com.android.tradefed.targetprep.companion
+ - path: /reference/tradefed/com/android/tradefed/targetprep/multi/package-summary
+ title: com.android.tradefed.targetprep.multi
+ - path: /reference/tradefed/com/android/tradefed/targetprep/suite/package-summary
+ title: com.android.tradefed.targetprep.suite
+ - path: /reference/tradefed/com/android/tradefed/testtype/package-summary
+ title: com.android.tradefed.testtype
+ - path: /reference/tradefed/com/android/tradefed/testtype/junit4/package-summary
+ title: com.android.tradefed.testtype.junit4
+ - path: /reference/tradefed/com/android/tradefed/testtype/python/package-summary
+ title: com.android.tradefed.testtype.python
+ - path: /reference/tradefed/com/android/tradefed/testtype/suite/package-summary
+ title: com.android.tradefed.testtype.suite
+ - path: /reference/tradefed/com/android/tradefed/testtype/suite/module/package-summary
+ title: com.android.tradefed.testtype.suite.module
+ - path: /reference/tradefed/com/android/tradefed/testtype/testdefs/package-summary
+ title: com.android.tradefed.testtype.testdefs
+ - path: /reference/tradefed/com/android/tradefed/util/package-summary
+ title: com.android.tradefed.util
+ - path: /reference/tradefed/com/android/tradefed/util/clockwork/package-summary
+ title: com.android.tradefed.util.clockwork
+ - path: /reference/tradefed/com/android/tradefed/util/hostmetric/package-summary
+ title: com.android.tradefed.util.hostmetric
+ - path: /reference/tradefed/com/android/tradefed/util/keystore/package-summary
+ title: com.android.tradefed.util.keystore
+ - path: /reference/tradefed/com/android/tradefed/util/net/package-summary
+ title: com.android.tradefed.util.net
+ - path: /reference/tradefed/com/android/tradefed/util/sl4a/package-summary
+ title: com.android.tradefed.util.sl4a
+ - path: /reference/tradefed/com/android/tradefed/util/xml/package-summary
+ title: com.android.tradefed.util.xml
+ name: Trade Federation
name: 参考
diff --git a/zh-cn/_index.yaml b/zh-cn/_index.yaml
index f89485fb..855ee2d6 100644
--- a/zh-cn/_index.yaml
+++ b/zh-cn/_index.yaml
@@ -54,6 +54,18 @@ landing_page:
image_path: /images/android_stack.png
- heading: 新闻
items:
+ - heading: 相机 HAL
+ description: >
+ 相机硬件抽象层 (HAL) 文档已更新,其中包含对相机 HIDL 接口的引用。
+ buttons:
+ - label: 2018 年 5 月 23 日
+ path: /devices/camera/
+ - heading: 引导加载程序说明
+ description: >
+ Android 为实现与 Android 编译团队使用的启动映像相匹配的引导加载程序提供了指导。
+ buttons:
+ - label: 2018 年 5 月 15 日
+ path: /devices/bootloader/
- heading: 5 月安全公告
description: >-
2018 年 5 月的 Android 和 Pixel/Nexus 安全公告已经发布,一同发布的还有相关修正程序的链接以及用于
@@ -61,19 +73,6 @@ landing_page:
buttons:
- label: 2018 年 5 月 9 日
path: /security/bulletin/2018-05-01
- - heading: 模块化内核要求
- description: >
- 现已放宽模块化内核要求,消除了在 <code>init</code> 的第一阶段只能装载特定分区这一限制。
- buttons:
- - label: 2018 年 5 月 2 日
- path: /devices/architecture/kernel/modular-kernels
- - heading: HiKey960 供应商分区
- description: >
- HiKey960 文档现在包含供应商分区。CTS 设置现在注明了属性 <code>ro.product.first_api_level</code>
- 应处于未设置(移除)状态,而不是设为 0。
- buttons:
- - label: 2018 年 4 月 11 日
- path: /setup/build/devices
- classname: devsite-landing-row-100 tf-row-centered
items:
- buttons:
diff --git a/zh-cn/compatibility/android-cdd.html b/zh-cn/compatibility/android-cdd.html
index 532f1aca..cedb6da6 100644
--- a/zh-cn/compatibility/android-cdd.html
+++ b/zh-cn/compatibility/android-cdd.html
@@ -412,7 +412,7 @@
如果设备实现声明了 <code>android.software.vr.mode</code> 功能,则:
</p>
<ul>
- <li>[H-2-1] 必须包含用于实现 <code>android.service.vr.VrListenerService</code>(可以由 VR 应用通过 <code>android.app.Activity#setVrModeEnabled</code> 启用)的应用。<sup>*</sup>
+ <li>[H-2-1] 必须包含用于实现 <code>android.service.vr.VrListenerService</code>(可由 VR 应用通过 <code>android.app.Activity#setVrModeEnabled</code> 启用)的应用。<sup>*</sup>
</li>
</ul>
<p>
@@ -1806,7 +1806,7 @@ Android 支持在使 API 级别版本保持不变的情况下扩展受管理 API
3.2.2. 版本号参数
</h4>
<p>
-Android API 在 <a href="http://developer.android.com/reference/android/os/Build.html">android.os.Build 类</a>中包含一些旨在描述当前设备的常量。
+Android API 在 <a href="http://developer.android.com/reference/android/os/Build.html">android.os.Build 类</a>中包含一些用于描述当前设备的常量。
</p>
<ul>
<li>[C-0-1] 为了在各种设备实现之间提供一致且有意义的值,下表中列出了针对这些值的格式的一些其他限制,设备实现必须遵从这些限制。
@@ -2198,7 +2198,7 @@ Android 包含可让用户轻松选择默认应用(例如选择默认的主屏
</li>
<li>
<p>
-[C-2-3] 必须能够遵从 <a href="https://developer.android.com/reference/android/telecom/TelecomManager.html#ACTION_CHANGE_PHONE_ACCOUNTS">android.telecom.action.CHANGE_PHONE_ACCOUNTS</a> Intent 提供相应方式来配置与 <a href="https://developer.android.com/reference/android/telecom/PhoneAccount.html"><code>PhoneAccounts</code></a> 关联的 <a href="https://developer.android.com/reference/android/telecom/ConnectionService.html"><code>ConnectionServices</code></a>,以及电信服务商将用于呼叫的默认 PhoneAccount。AOSP 实现通过在“通话”设置菜单中添加“通话帐号选项”菜单来满足该要求。
+[C-2-3] 必须能够遵从 <a href="https://developer.android.com/reference/android/telecom/TelecomManager.html#ACTION_CHANGE_PHONE_ACCOUNTS">android.telecom.action.CHANGE_PHONE_ACCOUNTS</a> Intent 提供相应方式来配置与 <a href="https://developer.android.com/reference/android/telecom/PhoneAccount.html"><code>PhoneAccounts</code></a> 关联的 <a href="https://developer.android.com/reference/android/telecom/ConnectionService.html"><code>ConnectionServices</code></a>,以及电信服务提供商将用于拨出电话的默认 PhoneAccount。AOSP 实现通过在“通话”设置菜单中添加“通话帐号选项”菜单来满足该要求。
</p>
</li>
</ul>
@@ -5255,7 +5255,7 @@ Automotive 设备实现:
<strong>连续往返延迟</strong>:连续输入延迟、连续输出延迟,再加一个缓冲期的总和。缓冲期可让应用有时间来处理信号,并有时间来降低输入和输出流之间的相位差。
</li>
<li>
- <strong>OpenSL ES PCM 缓冲队列 API</strong>:<a href="https://developer.android.com/ndk/guides/audio/opensl/index.html">Android NDK</a> 中的一组与 PCM 相关的 <a href="https://developer.android.com/ndk/index.html">OpenSL ES</a> API。
+ <strong>OpenSL ES PCM 缓冲队列 API</strong>:<a href="https://developer.android.com/ndk/index.html">Android NDK</a> 中的一组与 PCM 相关的 <a href="https://developer.android.com/ndk/guides/audio/opensl/index.html">OpenSL ES</a> API。
</li>
<li>
<strong>AAudio 原生音频 API</strong>:<a href="https://developer.android.com/ndk/index.html">Android NDK</a> 中的一组 <a href="https://developer.android.com/ndk/guides/audio/aaudio/aaudio.html">AAudio</a> API。
@@ -5524,7 +5524,6 @@ MP2T
</ul>
<p>
如果设备实现声明支持 <code>Display.FLAG_SECURE</code>,并且支持采用有线方式连接的外部显示设备,则:
-
</p>
<ul>
<li>[C-3-1] 对于所有采用有线方式连接的外部显示设备,都必须支持 HDCP 1.2 或更高版本。
@@ -6254,7 +6253,7 @@ Android 支持用于实现媒体共享功能的辅助显示设备以及用于访
<ul>
<li>[C-1-1] 必须声明 <a href="https://developer.android.com/reference/android/content/pm/PackageManager.html#FEATURE_INPUT_METHODS"><code>android.software.input_methods</code></a> 功能标记。
</li>
- <li>[C-1-2] 必须完整实现 <a href="https://developer.android.com/reference/android/view/inputmethod/InputMethodManager.html"><code>Input Management Framework</code></a>
+ <li>[C-1-2] 必须完整实现 <a href="https://developer.android.com/reference/android/view/inputmethod/InputMethodManager.html"><code>Input Management Framework</code></a>。
</li>
<li>[C-1-3] 必须有预加载的软件键盘。
</li>
@@ -7444,7 +7443,7 @@ AXIS_RZ
</li>
<li>在来电期间检测到长按按键事件时调用 <a href="https://developer.android.com/reference/android/telecom/Connection.html#onReject%28%29"><code>Connection.onReject()</code></a>。
</li>
- <li>切换 <a href="https://developer.android.com/reference/android/telecom/CallAudioState.html"><code>CallAudioState</code></a> 的静音状态
+ <li>切换 <a href="https://developer.android.com/reference/android/telecom/CallAudioState.html"><code>CallAudioState</code></a> 的静音状态。
</li>
</ul>
</li>
@@ -7966,7 +7965,7 @@ Android 支持 NFC 主机卡模拟 (HCE) 模式。
Android 包含两个用于访问摄像头的 API 包,较新的 android.hardware.camera2 API 使应用可以对摄像头进行较低级别的控制,包括高效的零复制连拍/视频流,以及按帧对曝光、增益、白平衡增益、颜色转换、去噪、锐化等进行控制。
</p>
<p>
-较旧的 API 软件包 <code>android.hardware.Camera</code> 在 Android 5.0 中被标记为已弃用,但由于该 API 包应仍可供应用使用,因此 Android 设备实现必须确保持续支持该 API(如本节和 Android SDK 中所述)。
+较旧的 API 软件包 <code>android.hardware.Camera</code> 在 Android 5.0 中被标记为已弃用,但由于该软件包应仍可供应用使用,因此 Android 设备实现必须确保持续支持该 API(如本节和 Android SDK 中所述)。
</p>
<p>
设备实现必须为所有可用的摄像头实现摄像头相关 API 的以下行为。设备实现:
@@ -9183,9 +9182,9 @@ Android 会存储用户所做选择的历史记录,并会通过 <a href="https
<ul>
<li>[C-5-1] 必须具有回退机制,以使用符合以下条件的主要身份验证方法之一:基于已知密钥,且满足被视为安全锁定屏幕的要求。
</li>
- <li>[C-5-2] 当设备政策控制器 (DPC) 应用已通过调用 <a href="http://developer.android.com/reference/android/app/admin/DevicePolicyManager.html#setKeyguardDisabledFeatures%28android.content.ComponentName,%20int%29"><code>DevicePolicyManager.setKeyguardDisabledFeatures(KEYGUARD_DISABLE_FINGERPRINT)</code></a> 方法设置锁屏功能政策时,它们必须处于停用状态,并且仅允许使用主要身份验证方法来解锁屏幕。
+ <li>[C-5-2] 当设备政策控制器 (DPC) 应用已通过调用 <a href="http://developer.android.com/reference/android/app/admin/DevicePolicyManager.html#setKeyguardDisabledFeatures%28android.content.ComponentName,%20int%29"><code>DevicePolicyManager.setKeyguardDisabledFeatures(KEYGUARD_DISABLE_FINGERPRINT)</code></a> 方法设置锁屏功能政策时,它们必须处于停用状态,并且仅允许使用主要身份验证方法解锁屏幕。
</li>
- <li>[C-5-3] 必须具有与指纹传感器所需的错误接受率相等或比后者更严格的错误接受率(如第 7.3.10 节中所述);否则当设备政策控制器 (DPC) 应用已通过 <a href="https://developer.android.com/reference/android/app/admin/DevicePolicyManager.html#setPasswordQuality%28android.content.ComponentName,%20int%29"><code>DevicePolicyManager.setPasswordQuality()</code></a> 方法(具有比 <code>PASSWORD_QUALITY_BIOMETRIC_WEAK</code> 限制性更强的质量常量)设置密码质量政策时,它们必须处于停用状态,并且仅允许使用主要身份验证方法来解锁屏幕。
+ <li>[C-5-3] 必须具有与指纹传感器所需的错误接受率相等或比后者更严格的错误接受率(如第 7.3.10 节中所述);否则当设备政策控制器 (DPC) 应用已通过 <a href="https://developer.android.com/reference/android/app/admin/DevicePolicyManager.html#setPasswordQuality%28android.content.ComponentName,%20int%29"><code>DevicePolicyManager.setPasswordQuality()</code></a> 方法(具有比 <code>PASSWORD_QUALITY_BIOMETRIC_WEAK</code> 限制性更强的质量常量)设置密码质量政策时,它们必须处于停用状态,并且仅允许使用主要身份验证方法解锁屏幕。
</li>
<li>[SR] 强烈建议将欺骗和冒名攻击的接受率设为与指纹传感器所需的接受率相等或比后者更严格(如第 7.3.10 节中所述)。
</li>
@@ -9194,7 +9193,7 @@ Android 会存储用户所做选择的历史记录,并会通过 <a href="https
如果欺骗和冒名攻击的接受率严格程度低于指纹传感器所需的接受率(如<a href="#7_3_10_fingerprint_sensor">第 7.3.10 节</a>中所述),并且设备政策控制器 (DPC) 应用已通过 <a href="https://developer.android.com/reference/android/app/admin/DevicePolicyManager.html#setPasswordQuality%28android.content.ComponentName,%20int%29"><code>DevicePolicyManager.setPasswordQuality()</code></a> 方法(具有比 <code>PASSWORD_QUALITY_BIOMETRIC_WEAK</code> 限制性更强的质量常量)设置密码质量政策,则:
</p>
<ul>
- <li>[C-6-1] 必须禁止使用此类生物识别方法,并且只允许使用主要身份验证方法来解锁屏幕。
+ <li>[C-6-1] 必须禁止使用此类生物识别方法,并且只允许使用主要身份验证方法解锁屏幕。
</li>
<li>[C-6-2] 必须至少每隔 72 小时对用户进行一次主要身份验证(例如 PIN 码、图案、密码)。
</li>
diff --git a/zh-cn/compatibility/cts/development.html b/zh-cn/compatibility/cts/development.html
index bdd3cd0c..41bb88bf 100644
--- a/zh-cn/compatibility/cts/development.html
+++ b/zh-cn/compatibility/cts/development.html
@@ -22,7 +22,7 @@
<h2 id="initializing-your-repo-client">初始化您的 Repo 客户端</h2>
<p>在发出 <code>repo
-init</code> 命令时,请按照<a href="/setup/downloading.html">相关说明</a>进行操作以获取并编译 Android 源代码,但应指定一个特定的 CTS 分支名称,例如 <code>-b android-5.0_r2</code>。这可确保您的 CTS 更改将包含在下一个及后续 CTS 版本中。</p>
+init</code> 命令时,请按照<a href="/setup/downloading.html">相关说明</a>进行操作以获取并构建 Android 源代码,但应指定一个特定的 CTS 分支名称,例如 <code>-b android-5.0_r2</code>。这可确保您的 CTS 更改将包含在下一个及后续 CTS 版本中。</p>
<h2 id="building-and-running-cts">构建和运行 CTS</h2>
@@ -57,7 +57,7 @@ tf&gt; run cts --plan CTS
<p> 大多数 CTS 测试用例都针对 Android API 中的特定类。这些测试具有以 <code>cts</code> 为后缀的 Java 软件包名称和以 <code>Test</code> 为后缀的类名称。每个测试用例包含多个测试,其中每个测试通常会对所测试的类采用特定方法。这些测试被安排在一个目录结构中且分为不同的类别,例如“微件”和“视图”。</p>
<p>
-例如,用于 Java 软件包 <code>android.widget.TextView</code> 的 CTS 测试为 <code>android.widget.cts.TextViewTest</code>,其 Java 软件包名称为 <code>android.widget.cts</code>,类名称为 <code>TextViewTest</code>。</p>
+例如,用于 Java 软件包 <code>android.widget.TextView</code> 的 CTS 测试为 <code>android.widget.cts.TextViewTest</code>,其 Java 软件包名称为 <code>android.widget.cts</code>,其类名称为 <code>TextViewTest</code>。</p>
<ul>
<li><strong>Java 软件包名称</strong><br />CTS 测试的 Java 软件包名称是所测试的类的软件包名称,后跟“.cts”。
@@ -215,12 +215,7 @@ include $(call all-makefiles-under,$(LOCAL_PATH))
<td>每月</td>
</tr>
<tr>
- <td>5.1</td>
- <td>lollipop-mr1-cts-dev</td>
- <td>每月</td>
-</tr>
-<tr>
- <td colspan="3">对于 5.0、4.4、4.3 和 4.2,无发布计划。</td>
+ <td colspan="3">对于 5.1、5.0、4.4、4.3 和 4.2,尚没有相应的版本发布计划。</td>
</tr>
</tbody></table>
@@ -235,7 +230,7 @@ include $(call all-makefiles-under,$(LOCAL_PATH))
<h3 id="auto-merge">自动合并流程</h3>
<p>CTS 开发分支已设置,因此提交到每个分支的更改将自动合并,如下所示:<br />
-lollipop-mr1-cts-dev -&gt; marshmallow-cts-dev -&gt;
+marshmallow-cts-dev -&gt;
nougat-cts-dev -&gt; nougat-mr1-cts-dev -&gt; oreo-cts-dev -&gt; oreo-mr1-cts-dev -&gt; &lt;private-development-branch for Android P&gt;</p>
<p>如果变更列表 (CL) 未能正确合并,CL 的作者将收到一封电子邮件,其中包含有关如何解决冲突的说明。在大多数情况下,CL 作者可以通过这些说明来跳过存在冲突的 CL 的自动合并流程。</p>
diff --git a/zh-cn/compatibility/cts/run.html b/zh-cn/compatibility/cts/run.html
index dd56e5fb..3e76be11 100644
--- a/zh-cn/compatibility/cts/run.html
+++ b/zh-cn/compatibility/cts/run.html
@@ -39,7 +39,7 @@
<li>或者,您也可以使用以下命令,从命令行中运行所选择的 CTS 计划:<code>cts-tradefed run cts --plan
<plan_name>
</plan_name></code>
-<p class="note"><strong>注意</strong>:我们建议您仅在运行 Android 6.0 (Marshmallow) CTS 时,使用 <code>--skip-preconditions</code> 选项来跳过可能会在运行 CTS 测试时导致问题且存在前提条件的实验性功能。</p>
+<p class="note"><strong>注意</strong>:我们建议仅在运行 Android 6.0 (Marshmallow) CTS 时,使用 <code>--skip-preconditions</code> 选项来跳过可能会在执行 CTS 测试时导致问题且存在前提条件的实验性功能。</p>
</li><li>查看控制台中报告的测试进度和结果。
</li><li>如果您的设备运行的是 Android 5.0 或更高版本,并且声明支持 ARM 和 x86 ABI,则应运行 ARM 和 x86 CTS 包。
</li></ol>
@@ -252,7 +252,7 @@
</tr>
<tr>
<td><code>-- module/-m &lt;test_module_name&gt; -- test &lt;test_name&gt; </code></td>
- <td>运行指定的模块并进行测试。例如,<code>run cts -m Gesture --test android.gesture.cts.GestureTest#testGetStrokes</code> 会运行指定的包、类或测试。</td>
+ <td>运行指定的模块并进行测试。例如,<code>run cts -m Gesture --test android.gesture.cts.GestureTest#testGetStrokes</code> 会运行指定的程序包、类或测试。</td>
</tr>
<tr>
<td><code>--retry</code></td>
diff --git a/zh-cn/compatibility/cts/setup.html b/zh-cn/compatibility/cts/setup.html
index 7d49933f..b175a5ee 100644
--- a/zh-cn/compatibility/cts/setup.html
+++ b/zh-cn/compatibility/cts/setup.html
@@ -115,10 +115,14 @@ ro.product.first_api_level=21
<h3 id="storage_requirements">存储空间要求</h3>
<p>CTS 媒体压力测试要求将视频剪辑存放在外部存储设备 (<code>/sdcard</code>) 上。大部分剪辑来自 <a href="https://peach.blender.org/">Big Buck Bunny</a>,其版权归 Blender Foundation 所有并采用 <a href="http://creativecommons.org/licenses/by/3.0/">Creative Commons Attribution 3.0 许可</a>。</p>
-<p>所需空间取决于设备支持的最高视频播放分辨率(要查看所需分辨率的平台版本,请参阅兼容性定义文档中的第 5 部分)。请注意,被测设备的视频播放功能将通过 <code>android.media.CamcorderProfile</code> API(针对早期 Android 版本)和 <code>android.media.MediaCodecInfo.CodecCapabilities</code> API(针对 Android 5.0)进行检测。</p>
+<p>所需空间取决于设备支持的最高视频播放分辨率(要查看所需分辨率的平台版本,请参阅兼容性定义文档中的第 5 部分)。请注意,被测设备的视频播放功能将通过 <code>android.media.CamcorderProfile</code> API(针对早期 Android 版本)和 <code>android.media.MediaCodecInfo.CodecCapabilities</code>(针对 Android 5.0)进行检测。</p>
<p>以下是按最大视频播放分辨率列出的存储空间要求:</p>
<ul>
- <li>480x360:98 MB</li><li>720x480:193 MB</li><li>1280x720:606 MB</li><li>1920x1080:1863 MB</li></ul>
+ <li>480x360: 98MB
+ </li><li>720x480: 193MB
+ </li><li>1280x720: 606MB
+ </li><li>1920x1080: 1863MB
+</li></ul>
<h3 id="screen_storage">屏幕和存储空间</h3>
<ol>
@@ -140,7 +144,7 @@ ro.product.first_api_level=21
<p class="warning"><strong>警告:</strong>这将清空设备中的所有用户数据。</p>
</li><li>将设备的语言设置为英语(<strong>美国</strong>):<strong>设置 &gt; 语言和输入法 &gt; 语言</strong>
</li><li>如果设备具有 GPS 或 WLAN/移动网络功能,则打开位置信息设置:<strong>设置 &gt; 位置信息 &gt; 开启</strong>
- </li><li>连接到满足以下要求的 WLAN 网络:支持 IPv6,可以将被测设备 (DUT) 视为隔离的客户端<em></em>(请参阅上文的<a href="#physical_environment">物理环境</a>部分),并可连接到互联网:<strong>设置 &gt; WLAN</strong>
+ </li><li><em></em>连接到满足以下要求的 WLAN 网络:支持 IPv6,可以将被测设备 (DUT) 视为隔离的客户端(请参阅上文的<a href="#physical_environment">物理环境</a>部分),并可连接到互联网:<strong>设置 &gt; WLAN</strong>
</li><li>确保设备上未设置锁定图案或密码:<strong>设置 &gt; 安全 &gt; 屏幕锁定 &gt; 无</strong>
</li><li>在设备上启用 <strong>USB 调试</strong>:<strong>设置 &gt; 开发者选项 &gt; USB 调试</strong>。
<p class="note"><strong>注意:</strong>在 Android 4.2 及更高版本中,默认情况下会隐藏<strong>开发者选项</strong>。要显示这些选项,请依次转到<strong>设置 &gt; 关于手机</strong>,然后点按<strong>版本号</strong>七次。返回上一屏幕以查找<strong>开发者选项</strong>。要查看其他详细信息,请参阅<a href="http://developer.android.com/studio/run/device.html#developer-device-options">启用设备上的开发者选项</a>。</p>
@@ -156,10 +160,10 @@ ro.product.first_api_level=21
<p class="note"><strong>注意:</strong>对于 CTS 版本 2.1 R2 至 4.2 R4,请通过以下命令设置您的设备(或模拟器),以便执行无障碍测试:<br />
<code>adb install -r android-cts/repository/testcases/CtsDelegatingAccessibilityService.apk</code><br />
在设备上,依次启用:<strong>设置 &gt; 无障碍 &gt; 无障碍 &gt; Delegating Accessibility Service</strong></p>
-<p class="note"><strong>注意</strong>:对于 7.0 之前的 CTS 版本,请在声明 <code>android.software.device_admin</code> 的设备上,使用以下命令设置您的设备,以便执行设备管理测试:<br />
+<p class="note"><strong>注意</strong>:对于 7.0 之前的 CTS 版本,请在声明 <code>android.software.device_admin</code> 的设备上,设置您的设备,以使用以下命令执行设备管理测试:<br />
<code>adb install -r android-cts/repository/testcases/CtsDeviceAdmin.apk</code><br />
</p><p>
-依次选择“设置”&gt;“安全”&gt;“设备管理器”,然后启用两个 <code>android.deviceadmin.cts.CtsDeviceAdminReceiver*</code> 设备管理器。确保 <code>android.deviceadmin.cts.CtsDeviceAdminDeactivatedReceiver</code> 和任何其他预加载的设备管理器均保持停用状态。
+依次选择“设置”&gt;“安全”&gt;“选择设备管理器”,然后启用两个 <code>android.deviceadmin.cts.CtsDeviceAdminReceiver*</code> 设备管理器。确保 <code>android.deviceadmin.cts.CtsDeviceAdminDeactivatedReceiver</code> 和任何其他预加载的设备管理器均保持停用状态。
</p>
</li><li>将 CTS 媒体文件复制到设备上,如下所示:<p class="note"><strong>注意:</strong>对于 CTS 2.3 R12 及更高版本,如果设备支持视频编解码器,则必须将 CTS 媒体文件复制到设备上。</p>
<ul>
diff --git a/zh-cn/compatibility/cts/usb-audio.html b/zh-cn/compatibility/cts/usb-audio.html
index 271dc236..7346a463 100644
--- a/zh-cn/compatibility/cts/usb-audio.html
+++ b/zh-cn/compatibility/cts/usb-audio.html
@@ -21,7 +21,7 @@
-->
<p>
-针对 <a href="/devices/audio/usb">Android USB 音频</a>的几项 <a href="/compatibility/cts/">Android 兼容性测试套件 (CTS)</a> 测试需要人为干预并连接 USB 音频外设。我们为此实现了额外的 CTS 验证程序测试。
+针对 <a href="/compatibility/cts/">Android USB 音频</a>的几项 <a href="/devices/audio/usb">Android 兼容性测试套件 (CTS)</a> 测试需要人为干预并连接 USB 音频外设。我们为此实现了额外的 CTS 验证程序测试。
本文档介绍了这些测试的要求和协议。
</p>
diff --git a/zh-cn/compatibility/vts/index.html b/zh-cn/compatibility/vts/index.html
index c995465c..3d2c1217 100644
--- a/zh-cn/compatibility/vts/index.html
+++ b/zh-cn/compatibility/vts/index.html
@@ -20,7 +20,7 @@
limitations under the License.
-->
-<p>Android 供应商测试套件 (VTS) 提供了大量用于 Android 测试的新功能,对由测试驱动的开发流程起到了促进作用。为帮助 Android 开发社区与测试数据进行交互,Android O 提供了以下测试资源:</p>
+<p>Android 供应商测试套件 (VTS) 提供了大量用于 Android 测试的新功能,对由测试驱动的开发流程起到了促进作用。为了协助 Android 开发社区使用测试数据,Android 提供了以下测试资源:</p>
<ul>
<li><a href="systems.html">使用 VTS 进行系统测试</a>。介绍如何使用 VTS 来测试 Android 原生系统的实现情况、设置测试环境,然后使用 VTS 方案来测试补丁程序。</li>
<li><strong>VTS 信息中心</strong>。基于网页的界面,用于查看 VTS 结果,具体包括:<ul>
@@ -32,6 +32,7 @@
<li><a href="performance.html">binder 和 hwbinder 性能测试</a>。用于衡量吞吐量和延迟的工具。</li>
</ul>
-<p>如需了解详情,请参阅 developer.android.com 上的 <a href="https://codelabs.developers.google.com/codelabs/android-vts/#0" class="external">Android VTS v8.0 Codelab</a> 和 Google Developers 提供的 <a href="https://www.youtube.com/watch?v=7BX7oSHc7nk&list=PLWz5rJ2EKKc9JOMtoWWMJHFHgvXDoThva" class="external">Android VTS 产品视频</a>。</p>
+<p>要了解详情,请参阅 developer.android.com 上的 <a href="https://codelabs.developers.google.com/codelabs/android-vts/#0" class="external">Android VTS Codelab</a> 和 Google Developers 提供的 <a href="https://www.youtube.com/watch?v=7BX7oSHc7nk&list=PLWz5rJ2EKKc9JOMtoWWMJHFHgvXDoThva" class="external">Android VTS 产品视频</a>。
+</p>
</body></html> \ No newline at end of file
diff --git a/zh-cn/compatibility/vts/performance.html b/zh-cn/compatibility/vts/performance.html
index a7bd2819..5ac607fc 100644
--- a/zh-cn/compatibility/vts/performance.html
+++ b/zh-cn/compatibility/vts/performance.html
@@ -289,7 +289,7 @@ BM_sendVec_binderize/8 69974 ns 32700 ns 21296
</dl>
-<p class="note"><strong>注意</strong>:后台负荷可能会影响延迟测试中的吞吐量结果和 <code>other_ms</code> 元组。只要后台负荷的优先级低于 <code>fifo_ms</code>,就可能只有 <code>RT-fifo</code> 会显示类似的结果。</p>
+<p class="note"><strong>注意</strong>:后台负荷可能会影响延迟测试中的吞吐量结果和 <code>other_ms</code> 元组。只要后台负荷的优先级低于 <code>RT-fifo</code>,就可能只有 <code>fifo_ms</code> 会显示类似的结果。</p>
<h4 id="pair-values">指定对值</h4>
<p>每个客户端进程都会与其专用的服务器进程配对,且每一对都可能会独立调度到任何 CPU。不过,只要同步标记是 <code>honor</code>,事务期间应该就不会出现 CPU 迁移的情况。</p>
diff --git a/zh-cn/devices/architecture/hidl-cpp/index.html b/zh-cn/devices/architecture/hidl-cpp/index.html
index 43cb6ca1..9bc95bb4 100644
--- a/zh-cn/devices/architecture/hidl-cpp/index.html
+++ b/zh-cn/devices/architecture/hidl-cpp/index.html
@@ -70,7 +70,9 @@ hidl-gen -o $LOC -Landroidbp-impl -randroid.hardware:hardware/interfaces \
-randroid.hidl:system/libhidl/transport $PACKAGE
</pre>
-<p>为了让 HAL 在直通模式下发挥作用(对于旧版设备),您必须有 HIDL_FETCH_IModuleName 函数(位于 <code>/system/lib(64)?<em></em>/hw/android.hardware.package@3.0-impl($OPTIONAL_IDENTIFIER).so</code> 下),其中 <code>$OPTIONAL_IDENTIFIER</code> 是一个标识直通实现的字符串。直通模式要求会通过上述命令自动满足,这些命令也会创建 <code>android.hardware.nfc@1.0-impl</code> 目标,但是可以使用任何扩展。例如,<code>android.hardware.nfc@1.0-impl-foo</code> 就是使用 <code>-foo</code> 区分自身。</p>
+<p>为了让 HAL 在直通模式下发挥作用(对于旧版设备),您必须具备
+ <em>HIDL_FETCH_IModuleName</em> 函数(位于
+<code>/system/lib(64)?/hw/android.hardware.package@3.0-impl($OPTIONAL_IDENTIFIER).so</code> 下),其中 <code>$OPTIONAL_IDENTIFIER</code> 是一个标识直通实现的字符串。直通模式要求会通过上述命令自动满足,这些命令也会创建 <code>android.hardware.nfc@1.0-impl</code> 目标,但是可以使用任何扩展。例如,<code>android.hardware.nfc@1.0-impl-foo</code> 就是使用 <code>-foo</code> 区分自身。</p>
<p>接下来,使用相应功能填写存根并设置守护进程。守护进程代码(支持直通)示例:</p>
diff --git a/zh-cn/devices/architecture/hidl/hashing.html b/zh-cn/devices/architecture/hidl/hashing.html
index cdfb0ff6..1663c87a 100644
--- a/zh-cn/devices/architecture/hidl/hashing.html
+++ b/zh-cn/devices/architecture/hidl/hashing.html
@@ -45,7 +45,7 @@ c84da9f5...f8ea2648 vendor.awesome.foo@1.0::types
822998d7...74d63b8c vendor.awesome.foo@1.0::IFoo
</pre>
-<p class="note"><strong>注意</strong>:为了便于跟踪各个哈希的来源,Google 将 HIDL <code>current.txt</code> 文件分为不同的部分:第一部分列出在 Android O 中发布的接口文件,第二部分列出在 Android O MR1 中发布的接口文件。<em></em><em></em> 我们强烈建议在您的 <code>current.txt</code> 文件中使用类似布局。</p>
+<p class="note"><strong>注意</strong>:为了便于跟踪各个哈希的来源,Google 将 HIDL <code>current.txt</code> 文件分为不同的部分:第一部分列出在 Android O 中发布的接口文件,第二部分列出在 Android O MR1 中发布的接口文件。<em></em><em></em>我们强烈建议在您的 <code>current.txt</code> 文件中使用类似布局。</p>
<h2 id="hidl-gen">使用 hidl-gen 添加哈希</h2>
<p>您可以手动将哈希添加到 <code>current.txt</code> 文件中,也可以使用 <code>hidl-gen</code> 添加。以下代码段提供了可与 <code>hidl-gen</code> 搭配使用来管理 <code>current.txt</code> 文件的命令示例(哈希已缩短):</p>
@@ -73,7 +73,7 @@ f2fe5442...72655de6 vendor.awesome.nfc@1.0::INfcClientCallback
<li>如果接口与哈希匹配,则编译会继续进行。</li>
<li>如果接口与哈希不匹配,则编译会暂停,因为这意味着之前发布的接口会被更改。
<ul>
-<li>如果要在更改的同时不影响 ABI(请参阅 <a href="#abi-stability">ABI 稳定性</a>),请务必先修改 <code>current.txt</code> 文件,然后编译才能继续进行。</li>
+<li>要在更改的同时不影响 ABI(请参阅 <a href="#abi-stability">ABI 稳定性</a>),请务必先修改 <code>current.txt</code> 文件,然后编译才能继续进行。</li>
<li>所有其他更改都应在接口的 minor 或 major 版本升级中进行。</li>
</ul></li></ul></li></ul>
diff --git a/zh-cn/devices/architecture/hidl/versioning.html b/zh-cn/devices/architecture/hidl/versioning.html
index 43ac3cab..c8010bfc 100644
--- a/zh-cn/devices/architecture/hidl/versioning.html
+++ b/zh-cn/devices/architecture/hidl/versioning.html
@@ -84,7 +84,7 @@
<li>如有必要,可以是不透明数据(如公钥、ID 等)。</li>
</ul>
-<p>如果使用不透明数据,则只能在 HIDL 接口的一侧读取相关数据。例如,如果 <code>vendor.img</code> 代码为 <code>system.img</code> 上的某个组件提供了一项字符串消息或 <code>vec&lt;uint8_t&gt;</code> 数据,则这项数据不能由 <code>system.img</code> 自行解析,只能传回到 <code>vendor.img</code> 进行解读。<strong>在将值从 <code>vendor.img</code> 传递到 <code>system.img</code> 上的供应商代码或其他设备时,相关数据的格式及其解读方式必须准确描述,并且仍是相应接口的一部分。</strong></p>
+<p>如果使用不透明数据,则只能在 HIDL 接口的一侧读取相关数据。例如,如果 <code>vendor.img</code> 代码为 <code>system.img</code> 上的某个组件提供了一项字符串消息或 <code>vec&lt;uint8_t&gt;</code> 数据,则这项数据不能由 <code>system.img</code> 自行解析,只能传回到 <code>vendor.img</code> 进行解读。<strong>将值从 <code>vendor.img</code> 传递到 <code>system.img</code> 上的供应商代码或其他设备时,相关数据的格式及其解读方式必须准确描述,并且仍是相应接口的一部分。</strong></p>
<h3 id="structuring-guidelines">准则</h3>
@@ -98,7 +98,7 @@
<p>所有核心软件包都位于编译系统中的 <code>hardware/interfaces/</code> 下。<code>$m.$n</code> 版本的软件包 <code>android.hardware.</code>[<code>name1</code>].[<code>name2</code>]… 位于 <code>hardware/interfaces/name1/name2/</code>…<code>/$m.$n/</code> 下;<code>3.4</code> 版本的软件包 <code>android.hardware.camera</code> 位于目录 <code>hardware/interfaces/camera/3.4/.</code> 下。 软件包前缀 <code>android.hardware.</code> 和路径 <code>hardware/interfaces/</code> 之间存在硬编码映射。</p>
-<p>非核心(供应商)软件包是指由 SoC 供应商或 ODM 开发的软件包。非核心软件包的前缀是 <code>vendor.$(VENDOR).hardware.</code>,其中 <code>$(VENDOR)</code> 是指 SoC 供应商或 OEM/ODM。此前缀映射到源代码树中的路径 <code>vendor/$(VENDOR)/interfaces</code>(此映射也属于硬编码映射)。</p>
+<p>非核心(供应商)软件包是指由 SoC 供应商或 ODM 开发的软件包。非核心软件包的前缀是 <code>vendor.$(VENDOR).hardware.</code>,其中 <code>$(VENDOR)</code> 是指 SoC 供应商或 OEM/ODM。此前缀会映射到源代码树中的路径 <code>vendor/$(VENDOR)/interfaces</code>(此映射也属于硬编码映射)。</p>
<h2 id="fqn">用户定义的类型的完全限定名称</h2>
<p>在 HIDL 中,每个 UDT 都有一个完全限定名称,该名称由 UDT 名称、定义 UDT 的软件包名称,以及软件包版本组成。完全限定名称仅在声明类型的实例时使用,在定义类型本身时不使用。例如,假设 <code>1.0</code> 版本的软件包 <code>android.hardware.nfc,</code> 定义了一个名为 <code>NfcData</code> 的结构体。在声明位置(无论是在 <code>types.hal</code> 中,还是在接口的声明中),声明中仅注明:</p>
diff --git a/zh-cn/devices/audio/latency_measurements.html b/zh-cn/devices/audio/latency_measurements.html
index 28d6f195..b6018784 100644
--- a/zh-cn/devices/audio/latency_measurements.html
+++ b/zh-cn/devices/audio/latency_measurements.html
@@ -1,5 +1,5 @@
<html devsite><head>
- <title>音频延迟衡量</title>
+ <title>音频延迟测量</title>
<meta name="project_path" value="/_project.yaml"/>
<meta name="book_path" value="/_book.yaml"/>
</head>
@@ -340,6 +340,26 @@
</tr>
<tr>
+ <td>Nexus 5X</td>
+ <td>8.0.0</td>
+ <td>OPR4.170623.020</td>
+ <td>48000</td>
+ <td>192</td>
+ <td>4</td>
+ <td>18</td>
+</tr>
+
+<tr>
+ <td>Nexus 5X</td>
+ <td>8.1.0</td>
+ <td>OPM2.171019.029.C1</td>
+ <td>48000</td>
+ <td>192</td>
+ <td>4</td>
+ <td>18</td>
+</tr>
+
+<tr>
<td>Nexus 6P</td>
<td>6.0</td>
<td>MDA89D</td>
@@ -350,6 +370,26 @@
</tr>
<tr>
+ <td>Nexus 6P</td>
+ <td>8.0.0</td>
+ <td>OPR5.170623.014</td>
+ <td>48000</td>
+ <td>192</td>
+ <td>4</td>
+ <td>18</td>
+</tr>
+
+<tr>
+ <td>Nexus 6P</td>
+ <td>8.1.0</td>
+ <td>OPM5.171019.019</td>
+ <td>48000</td>
+ <td>192</td>
+ <td>4</td>
+ <td>18</td>
+</tr>
+
+<tr>
<td>Pixel</td>
<td>7.1.2</td>
<td>NHG47L</td>
@@ -360,6 +400,26 @@
</tr>
<tr>
+ <td>Pixel</td>
+ <td>8.0.0</td>
+ <td>OPR3.170623.013</td>
+ <td>48000</td>
+ <td>192</td>
+ <td>4</td>
+ <td>18</td>
+</tr>
+
+<tr>
+ <td>Pixel</td>
+ <td>8.1.0</td>
+ <td>OPM1.171019.021</td>
+ <td>48000</td>
+ <td>192</td>
+ <td>4</td>
+ <td>18</td>
+</tr>
+
+<tr>
<td>Pixel XL</td>
<td>7.1.2</td>
<td>NHG47L</td>
@@ -369,6 +429,16 @@
<td>18</td>
</tr>
+<tr>
+ <td>Pixel XL</td>
+ <td>8.0.0</td>
+ <td>OPR3.170623.013</td>
+ <td>48000</td>
+ <td>192</td>
+ <td>4</td>
+ <td>18</td>
+</tr>
+
</tbody></table>
<a id="chart"></a>
diff --git a/zh-cn/devices/automotive/ivi_connectivity.html b/zh-cn/devices/automotive/ivi_connectivity.html
index 1d45eecb..dc999388 100644
--- a/zh-cn/devices/automotive/ivi_connectivity.html
+++ b/zh-cn/devices/automotive/ivi_connectivity.html
@@ -72,8 +72,8 @@
</p>
<p>
-您可以在以下位置找到默认连接政策:<code><a href="https://android.googlesource.com/platform/packages/services/Car/+/oreo-r6-release/service/src/com/android/car/BluetoothDeviceConnectionPolicy.java">
- service/src/com/android/car/BluetoothDeviceConnectionPolicy.java</a></code>。要使用自定义电话政策,请将 <code>enable_phone_policy</code> 设为 <code>false</code>,以停用 <code><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/master/res/values/config.xml">
+您可以在 <code><a href="https://android.googlesource.com/platform/packages/services/Car/+/master/service/src/com/android/car/BluetoothDeviceConnectionPolicy.java">
+ service/src/com/android/car/BluetoothDeviceConnectionPolicy.java</a></code> 查看默认连接政策。要使用自定义电话政策,请将 <code>enable_phone_policy</code> 设为 <code>false</code>,以停用 <code><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/master/res/values/config.xml">
res/values/config.xml</a></code> 中的默认电话政策。
</p>
@@ -100,7 +100,7 @@
</pre>
<p>
-要针对每个配置文件配置设备优先级,请在 <code><a href="https://android.googlesource.com/platform/packages/services/Car/+/oreo-r6-release/service/src/com/android/car/BluetoothDeviceConnectionPolicy.java">
+要针对每个配置文件配置设备优先级,请在 <code><a href="https://android.googlesource.com/platform/packages/services/Car/+/master/service/src/com/android/car/BluetoothDeviceConnectionPolicy.java">
BluetoothDeviceConnectionPolicy</a></code> 中修改以下方法:
</p>
@@ -137,7 +137,7 @@
<h3 id="multi-device-connectivity">多设备连接</h3>
<p>
-当触发事件发生时,<a href="https://android.googlesource.com/platform/packages/services/Car/+/oreo-r6-release/service/src/com/android/car/BluetoothDeviceConnectionPolicy.java">蓝牙连接管理政策</a>会确定在每个蓝牙配置文件上连接哪些设备。然后,该政策会将连接 intent 发送到配置文件客户端服务。接下来,配置文件客户端服务会创建客户端状态机实例来管理与每台设备的连接。
+当触发事件发生时,<a href="https://android.googlesource.com/platform/packages/services/Car/+/master/service/src/com/android/car/BluetoothDeviceConnectionPolicy.java">蓝牙连接管理政策</a>会确定在每个蓝牙配置文件上连接哪些设备。然后,该政策会将连接 intent 发送到配置文件客户端服务。接下来,配置文件客户端服务会创建客户端状态机实例来管理与每台设备的连接。
</p>
<h4 id="hands-free-profile">免提模式配置文件</h4>
@@ -159,8 +159,8 @@ Android 8.0 中的蓝牙免提模式配置文件 (HFP) 允许两台设备并发
<h3 id="implement-multi-device-hfp">实现多设备 HFP</h3>
<p>
-利用默认的 Android 蓝牙堆栈,IVI 能够自动连接到 HFP 上的多台设备。<code><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/master/src/com/android/bluetooth/hfpclient/HeadsetClientService.java">
- HeadsetClientService</a></code> 中的 <code>MAX_STATE_MACHINES_POSSIBLE</code> 指定了可以同时进行的 HFP 连接的最大数量。
+借助默认的 Android 蓝牙堆栈,IVI 可以自动连接到 HFP 上的多台设备。<code><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/master/src/com/android/bluetooth/hfpclient/HeadsetClientService.java">
+ HeadsetClientService</a></code> 中的 <code>MAX_STATE_MACHINES_POSSIBLE</code> 指定了可同时进行的 HFP 连接的最大数量。
</p>
<aside class="note"><strong>注意</strong>:对于 HFP 同步连接导向型 (SCO) 连接和电话音频路由,需要在应用 Binder 中使用 <code><a href="https://android.googlesource.com/platform/system/bt/+/master/binder/android/bluetooth/IBluetoothHeadsetClient.aidl">
diff --git a/zh-cn/devices/bootloader/flashing-updating.html b/zh-cn/devices/bootloader/flashing-updating.html
new file mode 100644
index 00000000..e1519a89
--- /dev/null
+++ b/zh-cn/devices/bootloader/flashing-updating.html
@@ -0,0 +1,109 @@
+<html devsite><head>
+ <title>刷写、启动和更新</title>
+ <meta name="project_path" value="/_project.yaml"/>
+ <meta name="book_path" value="/_book.yaml"/>
+ </head>
+ <body>
+ <!--
+ Copyright 2017 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+ <h2 id="flashing-images">刷写映像</h2>
+<p>
+除非主机 <code>fastboot</code> 工具先发送 <code>erase</code> 命令,否则 <code>flash</code> 命令不得清空分区。这样的话,便可以使用多个以“跳过”块开始的稀疏映像刷写非常庞大的分区(包含多个较小的区块),以寻找并跳过已经写入的区域。实时创建这些映像的任务已由 <code>fastboot</code> 主机端工具处理。
+</p>
+<p>
+在解锁模式下刷写之前,应该对无线装置和引导加载程序映像进行健全性检查。例如,与从细分版本创建的 <code>android-info.txt</code> 进行比较并确认版本匹配。此外,还应在刷写时检查引导加载程序映像签名,以确保它在启动(可能包括防回滚功能)过程中能够通过验证。
+</p>
+<p>
+在 Google 品牌设备上,刷写到较低版本的引导加载程序应该能够正常工作,从首款以商业形式推出的引导加载程序开始支持,理想情况下,也能支持更早的版本。
+</p>
+<h2 id="booting-kernel-command-line">启动:内核命令行</h2>
+<p>
+内核命令行应该从以下位置连接在一起:
+</p>
+<ul>
+<li>引导加载程序命令行:由引导加载程序确定的一组静态和动态参数</li>
+<li>设备树:从 chosen/bootargs 节点</li>
+<li><code>defconfig</code>:从 CONFIG_CMDLINE</li>
+<li><code>boot.img</code>:从命令行(有关偏移和大小,请参见 <a href="https://android.googlesource.com/platform/system/core/+/master/mkbootimg/include/bootimg/bootimg.h" class="external"><code>system/core/mkbootimg/bootimg.h</code></a>)</li>
+<li>通过 PMIC(电源管理集成电路)确定的遵循 <a href="/compatibility/cdd">Android 兼容性定义文档</a>的规范重新启动或关闭原因、其他硬件资源和重新启动魔数参数 (<code>LINUX_REBOOT_CMD_RESTART2</code>) 消息传递,记录为:<code>androidboot.bootreason=&lt;reason&gt;</code></li>
+
+</ul>
+<h2 id="booting-device-tree">启动:设备树/设备树叠加层</h2>
+<p>
+为了支持各种配置,引导加载程序可以识别自己在其中运行的硬件/产品版本,并加载一组正确的设备树叠加层。
+</p>
+<h3 id="kaslr-seed-from-bootloader">支持随机生成内核地址空间布局</h3>
+<p>
+为了支持随机生成加载内核映像的虚拟地址(由内核配置 RANDOMIZE_BASE 启用),引导加载程序需要通过在 DT 节点 /chosen/kaslr-seed 中传递一个随机的 u64 值来提供熵。
+</p>
+
+<h2 id="implementing-verified-boot">实现验证启动</h2>
+<p>
+请参阅<a href="/security/verifiedboot/verified-boot.html">验证启动</a>。
+</p>
+<h2 id="supporting-updates">支持更新</h2>
+<p>
+要支持 Google <a href="/devices/tech/ota/">无线</a> (GOTA) 更新流程,必须存在恢复 RAM 磁盘。
+</p>
+
+<p>
+如果使用标准 AOSP 恢复映像,那么在启动过程中,引导加载程序应该读取 misc 分区上的前 32 个字节,如果相应的数据匹配,它将启动到恢复映像:“启动-恢复”。这样一来,可以继续执行任何待处理的恢复工作(例如,应用 OTA、执行数据移除等),直到成功完成为止。
+</p>
+<p>
+要详细了解刷写过程中恢复进程与引导加载程序进行通信时用到的块内容,请参见 <a href="https://android.googlesource.com/platform/bootable/recovery/+/master/bootloader_message/include/bootloader_message/bootloader_message.h#64" class="external"><code>bootable/recovery/bootloader_message/bootloader_message.h</code></a>。
+</p>
+<h3 id="a-b-updates">A/B 更新</h3>
+<p>
+对于给定设备,如果 OEM 选择支持 <a href="/devices/tech/ota/ab/">A/B 更新</a>,则引导加载程序应满足以下条件:</p>
+<ul>
+<li>所有通过 OTA 更新的分区都应可以在主系统启动时更新,而不是通过恢复来更新。
+</li><li>对于 A/B 更新,更新程序将查询<a href="/reference/hidl/android/hardware/boot/1.0/IBootControl">启动控件 HAL</a>,更新当前未使用的启动槽位,通过 HAL 更改活动槽位,并重新启动到更新后的操作系统。请参见<a href="/devices/tech/ota/ab/ab_implement#bootcontrol" class="external">实现启动控件 HAL</a>
+</li><li>所有支持 A/B 的分区都会在其名称后面附加一个后缀。此后缀可区分属于引导加载程序中特定槽位的分区。对于每个这样的分区,都有一个相应的变量 <code>has-slot:<partition base name></partition></code>,其值为“yes”</li><li>槽位按字母顺序命名为 a、b、c 等,与后缀为 _a、_b、_c 等的分区相对应。</li><li>引导加载程序应通过以下某种方式通知操作系统启动了哪个槽位:<ul>
+ <li>DT 属性:<code>/firmware/android/slot_suffix</code>
+或:
+</li><li>命令行属性:<code>androidboot.slot_suffix</code>
+</li></ul>
+</li><li>引导加载程序应支持 boot_control HAL (<code>hardware/libhardware/include/hardware/boot_control.h</code>)。
+</li><li>要在 A/B 下启动 <code>/system</code>,引导加载程序应在内核命令行上传递 <code>ro
+root=/dev/[node] rootwait skip_initramfs init=/init</code>。如果不传递 skip_initramfs,将启动到恢复模式。
+</li><li><code>slot-retry-count</code> 将由启动控件 HAL 通过 <code>setActiveBootSlot</code> 回调或通过 <code>fastboot set_active</code> 命令重置为一个正值(通常为“3”)。
+</li><li>修改属于某个槽位的分区时,引导加载程序会清除“成功启动”的分区,并为相应的槽位重置 try_count。</li>
+
+<li>引导加载程序还应确定要加载的槽位。有关决策流程的描述,请参见本部分中的示意图,一般步骤如下:</li><ol>
+<li>确定要尝试加载的槽位。不要尝试加载标记为“slot-unbootable”的槽位。此槽位应与 fastboot 返回的值一致,并且从现在开始称为当前槽位。
+</li><li>当前槽位是否未标记为 <code>slot-successful</code> 且 <code>slot-retry-count</code> = 0?<br />将当前槽位标记为“slot-unbootable”,并选择一个未标记为“slot-unbootable”而是标记为“slot-successful”的不同槽位。此槽位现在是选定的槽位。如果没有当前槽位可用,则系统会启动到恢复模式或向用户显示一条有意义的错误消息。
+</li><li>选择相应的 boot.img,并在内核命令行上添加正确的 system 分区的路径。
+</li><li>如果不启动到恢复模式,请将 skip_initramfs 添加到内核命令行</li><li>填充 DT 或命令行 slot_suffix 参数</li><li>启动。如果未标记为“slot-successful”,请递减 slot-retry-count。
+<figure id="bootloader-flow">
+ <img src="/devices/bootloader/images/bootloader_slotting.png" width="786" alt="引导加载程序槽位加载流程"/>
+ <figcaption><b>图 1.</b> 引导加载程序槽位加载流程</figcaption>
+</figure>
+</li></ol>
+<li>fastboot 实用程序将确定在运行任何刷写命令时要刷写的分区:例如,<code>fastboot
+flash system system.img</code> 将首先查询 <code>current-slot</code> 变量,然后将结果与 system 连接在一起,生成应刷写的分区的名称(例如 system_a 或 system_b)。</li><li>通过 fastboot <code>set_active</code> 或启动控件 HAL 的 <code>setActiveBootSlot</code> 设置当前槽位时,引导加载程序应更新当前槽位、清除 <code>slot-unbootable</code>、清除 <code>slot-successful</code> 并重置 <code>retry-count</code>。只能通过这些方法来清除 <code>slot-unbootable</code>。
+</li><li>Android 框架负责从 HAL 调用 <code>markBootSuccessful</code>。引导加载程序绝不应将分区标记为已成功启动。</li>
+</ul>
+<h3 id="gota-updates-with-recovery-mode">非 A/B 更新</h3>
+<p><a href="/devices/tech/ota/nonab/">非 A/B 更新</a>设备应满足以下条件才能支持更新:</p>
+<ul>
+<li>recovery 分区应包含能够从某些受支持的分区(cache 和 userdata)读取系统映像并将其写入 system 分区的映像。
+</li><li>引导加载程序应支持直接重新启动到恢复模式。
+</li><li>如果支持无线装置映像更新,则 recovery 分区也应能够刷写无线装置。这可通过以下两种方式来完成:<ul>
+ <li>引导加载程序刷写无线装置。在这种情况下,应该可以从 recovery 分区重新启动回引导加载程序以完成更新。
+ </li><li>恢复映像刷写无线装置。可以采用二进制库或实用程序的形式来提供此功能。</li></ul>
+</li>
+
+</ul></body></html> \ No newline at end of file
diff --git a/zh-cn/devices/bootloader/index.html b/zh-cn/devices/bootloader/index.html
new file mode 100644
index 00000000..8ae2b490
--- /dev/null
+++ b/zh-cn/devices/bootloader/index.html
@@ -0,0 +1,32 @@
+<html devsite><head>
+ <title>引导加载程序</title>
+ <meta name="project_path" value="/_project.yaml"/>
+ <meta name="book_path" value="/_book.yaml"/>
+ </head>
+ <body>
+ <!--
+ Copyright 2017 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+
+<p>
+引导加载程序是供应商专有的映像,负责在设备上启动内核。它会监护设备状态,负责初始化<a href="/security/trusty/">可信执行环境 (TEE)</a> 以及绑定其信任根。
+</p>
+<p>
+引导加载程序由许多部分组成,包括启动画面。要开始启动,引导加载程序可能会直接将一个新映像刷写到相应的分区中,也可能会使用 <code>recovery</code> 开始重新刷写过程,该过程与 OTA 的操作过程一致。一些设备制造商会创建多部分引导加载程序,然后将它们组合到一个 bootloader.img 文件中。在刷写时,引导加载程序会提取各个引导加载程序并刷写所有这些引导加载程序。
+</p>
+<p>
+最重要的是,引导加载程序会在将执行工作移到内核之前先验证 boot 分区和 recovery 分区的完整性,并显示<a href="/security/verifiedboot/verified-boot#boot_state">启动状态</a>部分中指定的警告。</p>
+
+</body></html> \ No newline at end of file
diff --git a/zh-cn/devices/bootloader/partitions-images.html b/zh-cn/devices/bootloader/partitions-images.html
new file mode 100644
index 00000000..5470ab8e
--- /dev/null
+++ b/zh-cn/devices/bootloader/partitions-images.html
@@ -0,0 +1,146 @@
+<html devsite><head>
+ <title>分区和映像</title>
+ <meta name="project_path" value="/_project.yaml"/>
+ <meta name="book_path" value="/_book.yaml"/>
+ </head>
+ <body>
+ <!--
+ Copyright 2017 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+
+<h2 id="partitions">分区</h2>
+<p>
+Android 设备包含若干个分区,这些分区在启动过程中发挥不同的作用。为了支持 <a href="/devices/tech/ota/ab/">A/B 更新</a>,设备的 <code>boot</code>、<code>system</code>、<code>vendor</code> 和 <code>radio</code> 分区各自需要一个槽位。
+</p>
+<ul>
+<li><strong>boot</strong>:<code>boot</code> 分区包含通过 <code>mkbootimg</code> 组合在一起的内核映像和 RAM 磁盘。为了直接刷写内核而不刷写新的 boot 分区,可以使用虚拟分区:<ul>
+ <li><strong>kernel</strong>:<code>kernel</code> 虚拟分区通过将新映像写入旧磁盘来仅覆盖内核(zImage、zImage-dtb 和 Image.gz-dtb)。为此,它会确定 eMMC 中现有内核映像的起始位置并将新内核映像复制到该位置。请记住,新内核映像可能会大于现有内核映像。引导加载程序可以通过移动其后的任何数据来腾出空间或放弃出错的操作。如果提供的开发内核不兼容,则可能需要使用相关的内核模块更新 dtb 分区(如果存在)、vendor 分区或 system 分区。
+ </li><li><strong>ramdisk</strong>:<code>ramdisk</code> 虚拟分区通过将新映像写入旧磁盘来仅覆盖 RAM 磁盘。为此,它会确定 eMMC 中现有 <code>ramdisk.img</code> 的起始位置并将新 RAM 磁盘映像复制到该位置。请记住,新 RAM 磁盘映像可能会大于现有 RAM 磁盘映像。引导加载程序可以通过移动其后的任何数据来腾出空间或放弃出错的操作。</li></ul>
+</li><li><strong>system</strong>:<code>system</code> 分区主要包含 Android 框架。
+</li><li><strong>system</strong>:<code>recovery</code> 分区存储在 OTA 过程中启动的恢复映像。如果设备支持 <a href="/devices/tech/ota/ab/">A/B 更新</a>,则恢复映像可以是启动映像中包含的 RAM 磁盘,而不是单独的映像。
+</li><li><strong>cache</strong>:<code>cache</code> 分区存储临时数据,如果设备使用 A/B 更新,则该分区是可选的。cache 分区不需要可从引导加载程序写入,而只需要可清空。大小取决于设备类型和 userdata 分区的可用空间。目前,50MB 至 100MB 应该没问题。
+</li><li><strong>misc</strong>:<code>misc</code> 分区由恢复映像使用,大小为 4KB 或更大。
+</li><li><strong>userdata</strong>:<code>userdata</code> 分区包含用户安装的应用和数据,包括自定义数据。
+</li><li><strong>metadata</strong>:当设备已加密且存储空间为 16MB 或更大时,便会使用 <code>metadata</code> 分区。
+</li><li><strong>vendor</strong>:<code>vendor</code> 分区包含所有不可分发给 Android 开源项目 (AOSP) 的二进制文件。如果没有专有信息,则可以省略此分区。
+</li><li><strong>radio</strong>:<code>radio</code> 分区包含无线装置映像。只有包含无线装置且在专用分区中包含特定于无线装置的软件的设备需要此分区。
+</li><li><strong>tos</strong>:<code>tos</code> 分区存储 Trusty 操作系统的二进制映像,仅在设备包含 Trusty 时使用。</li>
+</ul>
+<h2 id="flow">流程</h2>
+<p>
+引导加载程序的运行方式如下:
+</p><ol>
+<li>首先加载引导加载程序。
+</li><li>引导加载程序初始化内存。
+</li><li>如果使用 <a href="/devices/bootloader/flashing-updating#a-b-updates">A/B 更新</a>,则确定要启动的当前槽位。
+</li><li>确定是否应按照<a href="/devices/bootloader/flashing-updating#supporting-updates">支持更新</a>中所述改为启动恢复模式。
+</li><li>引导加载程序加载映像,其中包含内核和 RAM 磁盘(在 <a href="/devices/architecture/treble">Treble</a> 中,包含更多部分)。
+</li><li>引导加载程序开始将内核作为可自行执行的压缩二进制文件加载到内存中。
+</li><li>内核将自身解压缩并开始执行到内存中。
+</li><li>自此,旧版设备从 RAM 磁盘加载 <code>init</code>,而新版设备从 <code>/system</code> 分区加载它。
+</li><li><code>init</code> 从 <code>/system</code> 分区中启动并开始装载其他所有分区,如 <code>/vendor</code>、<code>/oem</code> 和 <code>/odm</code>,然后开始执行代码以启动设备</li>
+</ol>
+<h2 id="images">映像</h2>
+<p>
+引导加载程序依赖于下面这些映像。
+</p>
+<h3 id="kernel-images">内核映像</h3>
+<p>
+内核映像以标准 Linux 格式创建,如 zImage、Image 或 Image.gz。内核映像可以单独刷写,也可以与 RAM 磁盘映像相结合,可以刷写到 boot 分区,也可以从内存启动。在创建内核映像时,建议使用连接的设备树二进制文件,而不是为设备树使用一个单独的分区。为不同的电路板修订版本使用多个设备树 Blob (DTB) 时,应按电路板修订版本降序连接多个 DTB。
+</p>
+<h3 id="ram-disk-images">RAM 磁盘映像</h3>
+<p>
+RAM 磁盘应包含适合作为 rootfs 装载的根文件系统。RAM 磁盘映像先通过 mkbootfs 与内核映像组合在一起,然后再刷写到 boot 分区中。
+</p>
+<h3 id="boot-images">启动映像</h3>
+<p>
+启动映像应包含通过未经修改的 <code>mkbootimg</code> 组合在一起的内核和 RAM 磁盘。
+</p>
+<p>
+<code>mkbootimg</code> 实现位于:<code><a href="https://android.googlesource.com/platform/system/core/+/master/mkbootimg">system/core/mkbootimg</a></code>
+</p>
+<p>
+引导加载程序会读取由 mkbootimg 生成的 <code><a href="https://android.googlesource.com/platform/system/core/+/master/mkbootimg/bootimg.h">bootimg.h</a></code> 标头文件,并更新内核标头以使其包含正在被刷写的 RAM 磁盘的正确位置和大小、内核基址、命令行参数等。然后,引导加载程序会将启动映像中指定的命令行附加到引导加载程序生成的命令行的末尾。
+
+</p><h3 id="file-system-images-system-userdata-recovery">文件系统映像(系统、用户数据和恢复映像)</h3>
+<h4 id="sparse-image-format">YAFFS2 映像格式</h4>
+<p>
+如果使用原始 NAND 存储空间,则这些映像必须是由未经修改的 mkyaffs2image 生成的 YAFFS2(相关 Android 开源项目 (AOSP) 源代码位于以下位置:<a href="https://android.googlesource.com/platform/external/yaffs2/+/master/yaffs2/utils/" class="external"><code>external/yaffs2/yaffs2/utils</code></a>)。它们采用以下格式:
+</p><pre>
+<code>
+| 2k bytes of data| yaffs extra data | padding | | 0 2048 | 0 64 | variable|
+</code>
+</pre>
+<p>
+引导加载程序负责使用这些映像,并将 YAFFS 额外数据转移到给定 NAND 硬件的带外区域中的适当位置。如果需要软件 ECC,则引导加载程序还应在此时执行相应的计算。
+</p>
+<h4 id="sparse-image-format">稀疏映像格式</h4>
+<p>
+应支持稀疏映像格式。“ext4 压缩映像”文档和 <code><a href="https://android.googlesource.com/platform/system/core/+/master/libsparse/sparse_format.h">system/core/libsparse/sparse_format.h</a></code> 对这种格式进行了介绍,该格式的实现位置为:<code><a href="https://android.googlesource.com/platform/system/core/+/master/libsparse/sparse_read.cpp">system/core/libsparse/sparse_read.cpp</a></code>。
+</p>
+<p>
+如果使用基于块的存储设备,则应支持 ext4 或 f2fs。要快速传输并刷写大型空 ext4 文件系统 (userdata),应以稀疏格式存储映像,映像中包含有关文件系统的哪些区域可以保留不写的信息。文件格式由 <code>mke2fs</code> 实用程序编写,该实用程序还用于创建文件格式由引导加载程序读取和刷写的映像。有关属性,请参见下面几部分:
+</p>
+<p>
+
+</p><h5 id="file-format">文件格式</h5>
+<ul>
+<li>所有字段都采用无符号的小端字节序
+</li><li>文件包含一个文件标头,后跟一系列区块
+</li><li>文件标头、区块标头和区块数据全部都是 4 个字节长的倍数</li></ul>
+<h5 id="header">标头</h5>
+<ul>
+<li>32 位魔数:0xed26ff3a
+</li><li>16 位 Major 版本 (0x1) - 拒绝 Major 版本更高的映像
+</li><li>16 位 Minor 版本 (0x0) - 允许 Minor 版本更高的映像
+</li><li>以字节为单位的 16 位文件标头大小(在 v1.0 中为 28 位)
+</li><li>以字节为单位的 16 位区块标头大小(在 v1.0 中为 12 位)
+</li><li>以字节为单位的 32 位块大小,必须是 4 的倍数
+</li><li>输出文件中的 32 位块总大小
+</li><li>输入文件中的 32 位区块总大小</li></ul>
+<p>
+原始数据的 32 位 CRC32 校验和(将“随意”算作 0 标准 802.3 多项式)使用公开域表格实现
+</p>
+<h5 id="chunk">区块</h5>
+<ul>
+<li>16 位区块类型:
+ <ul>
+ <li>0xCAC1 原始
+ </li><li>0xCAC2 填充
+ </li><li>0xCAC3 随意
+ </li></ul>
+</li><li>16 位保留(写入为 0,读取时忽略)
+</li><li>输出映像中以块为单位的 32 位区块大小
+</li><li>区块输入文件中以字节为单位的 32 位总大小(包括区块标头和数据)</li></ul>
+<h5 id="data">数据</h5>
+<ul>
+<li>对于原始类型,表示原始数据,即以块为单位的大小 * 以字节为单位的块大小
+</li><li>对于填充类型,表示 4 字节的填充数据</li></ul>
+<h5 id="implementing-the-writer">实现写入程序</h5>
+<p>
+<code>mke2fs</code> 实用程序已经知道需要写入映像的哪些区域,并且会在它们之间编码“随意”区块。另一个工具 <code>img2simg</code> 会将常规(非稀疏)映像转换为稀疏映像。常规映像没有关于“随意”区域的信息,转换过程至多能做到的是查找重复数据块,以减小所生成映像的大小。
+</p>
+<h5 id="implementing-the-reader">实现读取程序</h5>
+<p>
+读取程序应拒绝 Major 版本未知的映像,但应接受 Minor 版本未知的映像。读取程序可能会拒绝区块大小不受其支持的映像。
+</p>
+<p>
+Major 版本经过验证后,读取程序应忽略具有未知类型字段的区块。它应使用“文件中的区块大小”跳过文件中的区块,并跳过输出中的“以块为单位的区块大小”块。
+</p>
+<p>
+应针对将要写入磁盘的数据计算循环冗余校验 802.3 CRC32。任何未写入的区域(随意区域或跳过的区块)都应在 CRC 中算作 0。应将写入或跳过的总块数与标头中的“总块数”字段进行比较。<code>simg2img</code> 工具会将稀疏映像格式转换为标准映像,这样会丢失稀疏信息。
+</p>
+
+</body></html> \ No newline at end of file
diff --git a/zh-cn/devices/bootloader/unlock-trusty.html b/zh-cn/devices/bootloader/unlock-trusty.html
new file mode 100644
index 00000000..5cda52ef
--- /dev/null
+++ b/zh-cn/devices/bootloader/unlock-trusty.html
@@ -0,0 +1,124 @@
+<html devsite><head>
+ <title>使用引导加载程序</title>
+ <meta name="project_path" value="/_project.yaml"/>
+ <meta name="book_path" value="/_book.yaml"/>
+ </head>
+ <body>
+ <!--
+ Copyright 2017 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+
+<h2 id="unlock">解锁和 Trusty</h2>
+<h3 id="recommendations">建议</h3>
+<p>
+所有 Google 品牌设备都应设为可解锁,以便可以重新刷写上述所有分区。可以使用 <code>fastboot
+flashing unlock</code> 设置此解锁模式,设置后,此模式在系统重新启动后应保留。
+</p>
+<p>
+除非 <code> fastboot flashing get_unlock_ability </code> 为“1”,否则设备应拒绝 <code>fastboot flashing unlock</code> 命令。如果 <code>get_unlock_ability</code> 为“0”,则用户需要启动到主屏幕,依次转到<em></em>“设置”&gt;“系统”&gt; <a href="https://developer.android.com/studio/debug/dev-options.html">开发者选项</a>菜单并启用 <strong>OEM 解锁</strong>选项,以将 <code>unlock_ability</code> 设置为“1”。该标记在重新启动后以及恢复出厂设置后应保持不变。
+</p>
+<p>
+发送 <code>fastboot flashing unlock</code> 命令后,设备应提示用户,警告他们可能会遇到非官方映像的问题。确认后,应恢复出厂设置,以防止未经授权的数据访问。即使引导加载程序无法正确重新格式化设备,也应将设备恢复出厂设置。只有在恢复出厂设置后,才能设置持久性标记,以便重新刷写设备。
+</p>
+<p>
+<code>fastboot flashing lock</code> 命令会重新锁定设备并使其恢复出厂设置,以便将来尝试刷写/解锁设备时需要再次恢复出厂设置。
+</p>
+<p>
+所有尚未覆盖的 RAM 都应在 <code>fastboot flashing
+unlock</code> 过程中被重置。此措施可防止出现读取上次启动的剩余 RAM 内容这一攻击。同样,解锁的设备应在每次启动时清除 RAM,前提是这样做不会造成不可接受的延迟,但应保留用于内核 <a href="https://www.kernel.org/doc/html/v4.12/admin-guide/ramoops.html" class="external"><code>ramoops</code></a> 的区域。
+</p>
+<p>
+打算零售的设备应以锁定状态发货(并且 <code>get_unlock_ability</code> 返回“0”)。这是为了确保攻击者不能通过安装自己的系统或启动映像来损害设备。
+</p>
+<h3 id="properties">属性</h3>
+<p>
+<code> ro.oem_unlock_supported</code> 属性应在编译时根据设备是否支持刷写解锁来设置。
+如果设备不支持刷写解锁,应将 <code>ro.oem_unlock_supported</code> 设置为“0”;如果支持刷写解锁,应将其设置为“1”。
+</p>
+<p>
+如果设备支持刷写解锁(即 <code>ro.oem_unlock_supported =
+1</code>),则引导加载程序应通过将内核命令行变量 <code>androidboot.flash.locked</code>(或 <code>/firmware/android/flash.locked</code> DT 属性)设置为“1”(如果已锁定)或“0”(如果已解锁)来指示锁定状态。
+</p>
+<p>
+<strong>注意</strong>:对于支持 <a href="/security/verifiedboot/dm-verity">dm-verity</a> 的设备,您可以改用 <code>ro.boot.verifiedbootstate</code> 来设置 <code>ro.boot.flash.locked</code> 的值,如果验证启动状态显示为橙色,则值为“0”,即已解锁。
+</p>
+<h3 id="flashing-lock-unlock_critical">刷写锁定/解锁关键部分</h3>
+<p>
+设备应支持锁定和解锁关键部分。这些关键部分是指将设备启动到引导加载程序所需的任何部分,可能包括 fuse、传感器中枢的虚拟分区、第一阶段引导加载程序等等。
+</p>
+<p>
+锁定关键部分是指防止设备上运行的任何代码(内核、恢复映像、OTA 代码等)故意修改任何关键部分。这意味着,如果设备处于锁定关键部分状态,则 OTA 应无法更新关键部分。从锁定状态转换为解锁状态应需要与设备进行物理交互。
+</p>
+<p>
+该物理交互与 <code>fastboot flashing
+unlock</code> 产生的效果相似:用户必须按设备上的某些物理按钮。设计不应允许在没有进行物理交互的情况下以编程方式从 <code>lock critical</code> 状态转换为 <code>unlock critical </code>状态。设备应以 <code>unlock critical</code> 状态发货。
+</p>
+<h2 id="designation-of-critical-partitions-data">关键分区/数据的定义</h2>
+<p>
+即运行设备所需的任何分区或数据,需要满足以下任一条件:
+</p><ul>
+<li>可重新刷写 - 可重新编译、已提供或可通过某个 <code>fastboot oem</code> 命令提取
+</li><li>受到全面保护(即,根据上一部分被视为关键部分)</li></ul>
+<p>
+包括每个设备的出厂特定设置、序列号、校准数据等。</p>
+<h2 id="off-mode-charging">关机模式充电</h2>
+<p>
+如果设备支持“关机模式充电”或在接通电源后自动启动到一种特殊模式,则 <code>fastboot oem off-mode-charge 0</code> 应绕过这些特殊模式,并像用户按了电源按钮一样启动。
+</p>
+<h2 id="bootloader-for-trusty">Trusty 的引导加载程序</h2>
+<p>
+<a href="/security/trusty/">Trusty</a> 是 Google 可信执行环境 (TEE) 操作系统的实现,它与 Android 一起运行。此处列出的是使用 ARM Trustzone<sup>TM</sup> 技术提供 TEE 的设备需遵循的规范。
+</p>
+<p>
+如果将 Trusty 用作 ARM 设备上的安全操作系统解决方案,则应按照下面几个部分所述的内容实现引导加载程序。
+</p>
+<h3 id="initialization">初始化</h3>
+<p>
+要加载并初始化 Trusty 操作系统 (TOS),引导加载程序应执行以下操作:
+</p><ul>
+<li>设置并配置所有可用的 RAM
+</li><li>至少初始化一个串行端口
+</li><li>验证 TOS 映像的签名
+</li><li>将 TOS 加载到 RAM 中(不支持通过刷写或 TCM 执行)
+</li><li>在设置状态和寄存器后,跳转到 TOS 映像中的第一条指令,如下一部分中所述</li></ul>
+<h3 id="calling-into-tos-image">调用 TOS 映像</h3>
+<p>
+应在入口时配置以下状态:
+</p><ul>
+<li>已关闭 MMU
+</li><li>已刷写并关闭数据缓存(指令缓存可以开启或关闭)
+</li><li>已停用所有中断(IRQ 和 FIQ)
+</li><li>在 ARM v7 上,CPU 处于 SVC 模式;在 ARM v8 上,CPU 处于 EL3 模式
+</li><li>寄存器处于以下状态:<ul>
+ <li>r0/x0:分配给 TOS 的内存大小。
+</li><li>r1/x1:连续内存块(包含特定于平台的启动参数)的物理地址。此块的布局特定于平台。
+ </li><li>r2/x2:上述内存块的大小。
+ </li><li>r14/x30:返回在 TOS 初始化后跳转到(在非安全模式下)的地址。</li> </ul>
+</li> </ul>
+<p>
+<strong>注意</strong>:r0-r3/x0-x3 也可充当 TOS 的擦写寄存器。返回时不会保留它们的值。
+</p>
+<p>
+在 64 位平台上:
+</p><ul>
+<li>只有 w0-w2 用于参数,所以 x0-x2 应仅包含 32 位值。
+</li><li>x30 可以包含一个 64 位值。
+</li><li>将 x0 中的值添加到 TOS 入口点的基址时,应得出一个 32 位值。添加到 x1 中的启动参数块的地址时,寄存器 x2 中的大小也是如此。</li></ul>
+<h3 id="return-from-tos">从 TOS 返回</h3>
+<p>
+TOS 在完成初始化后会在非安全模式下(SCR.NS 设置为“1”)返回引导加载程序,以便引导加载程序可以继续加载主要操作系统(例如 Android)。
+</p>
+
+</body></html> \ No newline at end of file
diff --git a/zh-cn/devices/graphics/arch-sf-hwc.html b/zh-cn/devices/graphics/arch-sf-hwc.html
index 79d34dbf..9f0311aa 100644
--- a/zh-cn/devices/graphics/arch-sf-hwc.html
+++ b/zh-cn/devices/graphics/arch-sf-hwc.html
@@ -28,7 +28,7 @@
<p>当应用进入前台时,WindowManager 服务会向 SurfaceFlinger 请求一个绘图 Surface。SurfaceFlinger 会创建一个其主要组件为 BufferQueue 的层,而 SurfaceFlinger 是其消耗方。生产方端的 Binder 对象通过 WindowManager 传递到应用,然后应用可以开始直接将帧发送到 SurfaceFlinger。</p>
-<p class="note"><strong>注意:</strong>尽管本部分使用 SurfaceFlinger 术语,但 WindowManager 会使用术语“窗口”(而不是“层”)…而将“层”用来表示其他内容。<em></em><em></em>(有人认为 SurfaceFlinger 实际上应称为 LayerFlinger。)</p>
+<p class="note"><strong>注意</strong>:尽管本部分使用 SurfaceFlinger 术语,但 WindowManager 会使用术语“窗口”(而不是“层”)…而将“层”用来表示其他内容。<em></em><em></em>(有人认为 SurfaceFlinger 实际上应称为 LayerFlinger。)</p>
<p>大多数应用通常在屏幕上有三个层:屏幕顶部的状态栏、底部或侧面的导航栏以及应用的界面。有些应用会拥有更多或更少的层(例如,默认主屏幕应用有一个单独的壁纸层,而全屏游戏可能会隐藏状态栏)。每个层都可以单独更新。状态栏和导航栏由系统进程渲染,而应用层由应用渲染,两者之间不进行协调。</p>
@@ -79,7 +79,7 @@
<h2 id="screenrecord">案例研究:screenrecord</h2>
-<p><a href="https://android.googlesource.com/platform/frameworks/av/+/marshmallow-release/cmds/screenrecord/">screenrecord 命令</a>可让您将屏幕上显示的所有内容作为一个 .mp4 文件记录在磁盘上。为此,我们必须从 SurfaceFlinger 接收合成的帧,将它们写入视频编码器,然后将已编码的视频数据写入一个文件。视频编解码器由单独的进程 (mediaserver) 进行管理,因此我们必须在系统中移动大量图形缓冲区。为了使其更具挑战性,我们尝试以全分辨率录制 60 fps 的视频。高效完成这项工作的关键是 BufferQueue。</p>
+<p><a href="https://android.googlesource.com/platform/frameworks/av/+/master/cmds/screenrecord/">screenrecord 命令</a>可让您将屏幕上显示的所有内容作为一个 .mp4 文件记录在磁盘上。为此,我们必须从 SurfaceFlinger 接收合成的帧,将它们写入视频编码器,然后将已编码的视频数据写入一个文件。视频编解码器由单独的进程 (mediaserver) 进行管理,因此我们必须在系统中移动大量图形缓冲区。为了使其更具挑战性,我们尝试以全分辨率录制 60 fps 的视频。高效完成这项工作的关键是 BufferQueue。</p>
<p>MediaCodec 类允许应用以缓冲区中的原始字节或通过 <a href="/devices/graphics/arch-sh.html">Surface</a> 来提供数据。当 screenrecord 请求访问视频编码器时,mediaserver 会创建一个 BufferQueue,将其自身连接到消耗方端,然后将生产方端作为 Surface 传回到 screenrecord。</p>
diff --git a/zh-cn/devices/graphics/implement-vsync.html b/zh-cn/devices/graphics/implement-vsync.html
index 6789cc86..b566a89b 100644
--- a/zh-cn/devices/graphics/implement-vsync.html
+++ b/zh-cn/devices/graphics/implement-vsync.html
@@ -34,13 +34,13 @@ int (waitForVsync*) (int64_t *timestamp)
<p>显式同步是必需的,它提供了一种以同步方式获取和释放 Gralloc 缓冲区的机制。显式同步允许图形缓冲区的生产方和消耗方在完成对缓冲区的处理时发出信号。这允许 Android 异步地将要读取或写入的缓冲区加入队列,并且确定另一个消耗方或生产方当前不需要它们。有关详细信息,请参阅<a href="/devices/graphics/index.html#synchronization_framework">同步框架</a>一文。</p>
-<p>显式同步的优点包括不同设备上的行为差异较小、对调试的支持更好,并且测试指标更完善。例如,同步框架输出可以很容易地识别问题区域和根本原因,而集中的 SurfaceFlinger 演示时间戳可以显示何时在系统的正常流程中发生事件。</p>
+<p>显式同步的优点包括不同设备上的行为差异较小、对调试的支持更好,并且测试指标更完善。例如,同步框架输出可以轻松指出问题区域和根本原因,而集中的 SurfaceFlinger 演示时间戳可以显示系统的正常流程中发生事件的时间。</p>
<p>该通信是通过使用同步栅栏来促进的。在请求用于消耗或生产的缓冲区时,必须使用同步栅栏。同步框架由三个主要构造块组成:<code>sync_timeline</code>、<code>sync_pt</code> 和 <code>sync_fence</code>。</p>
<h3 id="sync_timeline">sync_timeline</h3>
-<p><code>sync_timeline</code> 是一个单调递增的时间轴,应为每个驱动程序实例(如 GL 上下文、显示控制器或 2D 位块传送器)实现该时间轴。这本质上是针对提交到特定硬件内核的作业的计数器。它为相关操作的顺序提供了保证,并允许特定于硬件的实现。</p>
+<p><code>sync_timeline</code> 是一个单调递增的时间轴,应为每个驱动程序实例(如 GL 上下文、显示控制器或 2D 位块传送器)实现该时间轴。这本质上是提交到内核的针对特定硬件的作业的计数器。它为相关操作的顺序提供了保证,并允许特定于硬件的实现。</p>
<p>sync_timeline 作为仅限 CPU 的参考实现进行提供(称为 <code>sw_sync</code>(软件同步))。如果可能,请使用它而不是 <code>sync_timeline</code>,以节省资源并避免复杂性。如果您没有使用硬件资源,则 <code>sw_sync</code> 应该就够了。</p>
@@ -56,23 +56,23 @@ int (waitForVsync*) (int64_t *timestamp)
<ul>
<li>使其基于任何实际的时间。例如,当一个挂钟到达某个时间点或其他工作可能结束时的时间点。最好创建一个您可以控制的抽象时间轴。</li>
-<li>允许用户空间明确创建栅栏或使其变为有信号量状态。这会导致一个用户通道创建可停止所有功能的拒绝服务攻击。这是因为用户空间不能代表内核做出承诺。</li>
+<li>允许用户空间明确创建栅栏或发出栅栏信号。这可导致用户管道组件发起可阻塞所有功能的拒绝服务攻击。这是因为用户空间不能代表内核做出承诺。</li>
<li>明确访问 <code>sync_timeline</code>、<code>sync_pt</code> 或 <code>sync_fence</code> 元素,因为 API 应该提供所有必需的函数。</li>
</ul>
<h3 id="sync_pt">sync_pt</h3>
-<p><code>sync_pt</code> 是 sync_timeline 上的单个值或点。点具有三种状态:活动、有信号量和错误。点最初处于活动状态,然后转变为有信号量状态或错误状态。例如,当图像消耗方不再需要缓冲区时,此 sync_point 会处于有信号量状态,以便图像生产方知道可以再次写入缓冲区。</p>
+<p><code>sync_pt</code> 是 sync_timeline 上的单个值或点。点具有三种状态:活动、有信号和错误。点最初处于活动状态,然后转变为有信号状态或错误状态。例如,当图像消耗方不再需要缓冲区时,此 sync_point 会处于有信号状态,以便图像生产方知道可以再次写入缓冲区。</p>
<h3 id="sync_fence">sync_fence</h3>
<p><code>sync_fence</code> 是 <code>sync_pts</code> 的集合,它通常具有不同的 <code>sync_timeline</code> 父项(例如,用于显示控制器和 GPU)。这些是驱动程序和用户空间用来传达依赖关系的主要基元。栅栏是内核在接受已加入队列的工作时给予的承诺,可确保工作在有限的时间内完成。</p>
-<p>可让多个消耗方或生产方发出信号,指明它们正在使用一个缓冲区,并允许通过一个函数参数来传达该信息。栅栏由文件描述符提供支持,可以从内核空间传递到用户空间。例如,栅栏可以包含两个 <code>sync_points</code>,它们指示两个单独的图像消耗方何时完成缓冲区读取。当栅栏变为有信号量状态时,图像生产方便知道两个消耗方都已完成消耗。</p>
+<p>可让多个消耗方或生产方发出信号,指明它们正在使用一个缓冲区,并允许通过一个函数参数来传达该信息。栅栏由文件描述符提供支持,可以从内核空间传递到用户空间。例如,栅栏可以包含两个 <code>sync_points</code>,它们指示两个单独的图像消耗方何时完成缓冲区读取。当栅栏变为有信号状态时,图像生产方便知道两个消耗方都已完成消耗。</p>
-<p>栅栏(如 <code>sync_pts</code>)最初处于活动状态,然后根据它们的点的状态改变状态。如果所有 <code>sync_pts</code> 都变为有信号量状态,<code>sync_fence</code> 就会变为有信号量状态。如果一个 <code>sync_pt</code> 变为错误状态,则整个 sync_fence 会变为错误状态。</p>
+<p>栅栏(如 <code>sync_pts</code>)最初处于活动状态,然后根据它们的点的状态改变状态。如果所有 <code>sync_pts</code> 都变为有信号状态,<code>sync_fence</code> 就会变为有信号状态。如果一个 <code>sync_pt</code> 变为错误状态,则整个 sync_fence 会变为错误状态。</p>
-<p>创建栅栏后,<code>sync_fence</code> 中的成员是不可变的。由于 <code>sync_pt</code> 只能在一个栅栏中,因此它是作为副本包含在内。即使两个点具有相同的值,栅栏中也会有两个 <code>sync_pt</code> 副本。为了在栅栏中获得多个点,当来自两个完全不同栅栏的点添加到第三个栅栏时,将进行合并操作。如果其中一个点在原始栅栏中处于有信号量状态,另一个点未处于有信号量状态,那么第三个栅栏也不会处于有信号量状态。</p>
+<p>创建栅栏后,<code>sync_fence</code> 中的成员是不可变的。由于 <code>sync_pt</code> 只能在一个栅栏中,因此它是作为副本包含在内。即使两个点具有相同的值,栅栏中也会有两个 <code>sync_pt</code> 副本。为了在栅栏中获得多个点,当来自两个完全不同栅栏的点添加到第三个栅栏时,将进行合并操作。如果其中一个点在原始栅栏中处于有信号状态,另一个点未处于有信号状态,那么第三个栅栏也不会处于有信号状态。</p>
<p>要实现显式同步,请提供以下内容:</p>
@@ -166,9 +166,9 @@ struct sync_fence* display_buffer(struct dma_buf *buf, struct sync_fence
<p>Hardware Composer 可处理三种类型的同步栅栏:</p>
<ul>
-<li><em></em>获取栅栏。每层一个,在调用 <code>HWC::set</code> 之前设置。当 Hardware Composer 可以读取缓冲区时,该栅栏会变为有信号量状态。</li>
-<li><em></em>释放栅栏。每层一个,在 <code>HWC::set</code> 中由驱动程序填充。当 Hardware Composer 完成对缓冲区的读取时,该栅栏会变为有信号量状态,以便框架可以再次开始将该缓冲区用于特定层。</li>
-<li><em></em>退出栅栏。整个框架一个,每次调用 <code>HWC::set</code> 时由驱动程序填充。HWC::set 操作会覆盖所有的层,并且当所有层的 HWC::set 操作完成时会变成有信号量状态并通知框架。当在屏幕上进行下一设置操作时,退出栅栏将变为有信号量状态。</li>
+<li><em></em>获取栅栏。每层一个,在调用 <code>HWC::set</code> 之前设置。当 Hardware Composer 可以读取缓冲区时,该栅栏会变为有信号状态。</li>
+<li><em></em>释放栅栏。每层一个,在 <code>HWC::set</code> 中由驱动程序填充。当 Hardware Composer 完成对缓冲区的读取时,该栅栏会变为有信号状态,以便框架可以再次开始将该缓冲区用于特定层。</li>
+<li><em></em>退出栅栏。整个框架一个,每次调用 <code>HWC::set</code> 时由驱动程序填充。HWC::set 操作会覆盖所有的层,并且当所有层的 HWC::set 操作完成时会变成有信号状态并通知框架。当在屏幕上进行下一设置操作时,退出栅栏将变为有信号状态。</li>
</ul>
<p>退出栅栏可用于确定每个帧在屏幕上的显示时长。这有助于识别延迟的位置和来源,例如卡顿的动画。</p>
@@ -208,19 +208,19 @@ struct sync_fence* display_buffer(struct dma_buf *buf, struct sync_fence
<ul>
<li><em></em>参考。HW_VSYNC_0。</li>
<li><em></em>输出。VSYNC 和 SF VSYNC。</li>
-<li><em></em>反馈。来自 Hardware Composer 的退出栅栏有信号量状态时间戳。
+<li><em></em>反馈。来自 Hardware Composer 的退出栅栏有信号状态时间戳。
</li>
</ul>
<h3 id="vsync_retire_offset">VSYNC/退出偏移</h3>
-<p>退出栅栏的有信号量状态时间戳必须与 HW VSYNC 相符,即使在不使用偏移相位的设备上也是如此。否则,实际造成的错误会严重得多。智能面板通常有一个增量:退出栅栏是对显示设备内存进行直接内存访问 (DMA) 的终点,但是实际的显示切换和 HW VSYNC 会晚一段时间。</p>
+<p>退出栅栏的有信号状态时间戳必须与 HW VSYNC 相符,即使在不使用偏移相位的设备上也是如此。否则,实际造成的错误会严重得多。智能面板通常有一个增量:退出栅栏是对显示设备内存进行直接内存访问 (DMA) 的终点,但是实际的显示切换和 HW VSYNC 会晚一段时间。</p>
<p><code>PRESENT_TIME_OFFSET_FROM_VSYNC_NS</code> 在设备的 BoardConfig.mk Makefile 中设置。它基于显示控制器和面板特性。从退出栅栏时间戳到 HW VSYNC 信号的时间是以纳秒为单位进行测量。</p>
<h3 id="vsync_and_sf_vsync_offsets">VSYNC 和 SF_VSYNC 偏移</h3>
-<p><code>VSYNC_EVENT_PHASE_OFFSET_NS</code> 和 <code>SF_VSYNC_EVENT_PHASE_OFFSET_NS</code> 是在高负载用例的基础上进行保守设置,例如在窗口转换期间进行部分 GPU 合成或 Chrome 滚动显示包含动画的网页。这些偏移允许较长的应用渲染时间和较长的 GPU 合成时间。</p>
+<p><code>VSYNC_EVENT_PHASE_OFFSET_NS</code> 和 <code>SF_VSYNC_EVENT_PHASE_OFFSET_NS</code> 根据高负载用例进行了保守设置,例如在窗口过渡期间进行部分 GPU 合成或 Chrome 滚动显示包含动画的网页。这些偏移允许较长的应用渲染时间和较长的 GPU 合成时间。</p>
<p>超过一两毫秒的延迟时间是非常明显的。我们建议集成彻底的自动化错误测试,以便在不显著增加错误计数的前提下最大限度减少延迟时间。</p>
diff --git a/zh-cn/devices/graphics/run-tests.html b/zh-cn/devices/graphics/run-tests.html
index 0cc98452..dd75284b 100644
--- a/zh-cn/devices/graphics/run-tests.html
+++ b/zh-cn/devices/graphics/run-tests.html
@@ -123,7 +123,7 @@
</tr>
<tr>
<td><code>--deqp-test-iteration-count=&lt;count&gt;</code></td>
-<td>覆盖迭代次数可变之测试的迭代计数。</td>
+<td>覆盖迭代次数可变的测试的迭代计数。</td>
</tr>
<tr>
<td><code>--deqp-base-seed=&lt;seed&gt;</code></td>
@@ -226,7 +226,7 @@ adb –d shell setprop log.tag.dEQP DEBUG
<pre class="devsite-terminal devsite-click-to-copy">
adb -d shell am start -n com.drawelements.deqp/android.app.NativeActivity -e \
-cmdLine "deqp --deqp-case=dEQP-GLES2.info.* --deqp-log-filename=/sdcard/dEQP-Log.qpa
+'cmdLine "deqp --deqp-case=dEQP-GLES2.info.* --deqp-log-filename=/sdcard/dEQP-Log.qpa"'
</pre>
<h3 id="debugging_on_android">在 Android 系统上调试</h3>
diff --git a/zh-cn/devices/media/oem.html b/zh-cn/devices/media/oem.html
index 6cd35dcc..fa0ba7cc 100644
--- a/zh-cn/devices/media/oem.html
+++ b/zh-cn/devices/media/oem.html
@@ -98,7 +98,7 @@ following codecs' concurrent instances limit in /etc/media_codecs.xml:
<li>首先使用 cts-tradefed 运行测试。鉴于 Android 性能的波动性,建议多次运行测试以获得更准确的最小值和最大值。
</li><li>使用提供的 <a href="https://android.googlesource.com/platform/cts/+/marshmallow-cts-dev/tools/cts-media/get_achievable_rates.py">get_achievable_rates.py</a> 脚本生成 XML 文件。
</li><li>将 XML 文件放置在以下位置:<code>/etc/media_codecs_performance.xml</code><br />
-为了完成此过程,您通常需要将 XML 文件放置在设备项目 (device/&lt;vendor&gt;/&lt;product&gt;) 中,并将 <code>PRODUCT_COPY_FILES</code> 行添加到 <code>device.mk</code> 中,如下所示:<em></em><em></em>
+<em></em><em></em>为了完成此过程,您通常需要将 XML 文件放置在设备项目 (device/&lt;vendor&gt;/&lt;product&gt;) 中,并将 <code>PRODUCT_COPY_FILES</code> 行添加到 <code>device.mk</code> 中,如下所示:
<pre class="devsite-click-to-copy">
PRODUCT_COPY_FILES += \
...
diff --git a/zh-cn/devices/sensors/index.html b/zh-cn/devices/sensors/index.html
index d453ebaf..d9ab9966 100644
--- a/zh-cn/devices/sensors/index.html
+++ b/zh-cn/devices/sensors/index.html
@@ -37,7 +37,7 @@
</ul>
<p>每个 Android 传感器都有一个“类型”,表示传感器的行为及其提供的数据。</p>
<ul>
- <li>官方 Android <a href="sensor-types.html">传感器类型</a>在 <a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/sensors.h">sensors.h</a> 中的 SENSOR_TYPE_ 名称下进行定义:
+ <li>官方 Android <a href="sensor-types.html">传感器类型</a>在 <a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/sensors.h">sensors.h</a> 中的 SENSOR_TYPE_ 名称下进行定义。
<ul>
<li>绝大多数传感器都具有官方传感器类型。</li>
<li>这些类型记录在 Android SDK 中。</li>
diff --git a/zh-cn/devices/sensors/power-use.html b/zh-cn/devices/sensors/power-use.html
index 770ba30f..483a817c 100644
--- a/zh-cn/devices/sensors/power-use.html
+++ b/zh-cn/devices/sensors/power-use.html
@@ -30,13 +30,13 @@
<li>倾斜检测器</li>
</ul>
<p>在<a href="sensor-types.html#composite_sensor_type_summary">复合传感器类型汇总</a>表中,这些传感器都带有低功耗 (<img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/>) 图标。</p>
-<p>不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。这些传感器会长期处于启用状态,并且很可能是全天候启用。宁愿不实现低功耗传感器,也不要将其实现为高功耗传感器,否则会导致过度耗电。</p>
-<p>对于低功耗复合传感器类型(如步测器),必须使其在硬件中执行处理流程。</p>
-<p>有关具体的功耗要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功耗要求。</p>
-<h2 id="power_measurement_process">功耗测量过程</h2>
-<p>功耗的测量对象是电池。对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。</p>
-<p>在 SoC 处于休眠状态时测量功耗,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功耗峰值考虑在内。</p>
-<p>对于单次唤醒传感器,在传感器未触发时测量功耗(因此不会唤醒 SoC)。同样,对于其他传感器,在传感器数据存储在硬件 FIFO 中时测量功耗,因此 SoC 不会被唤醒。</p>
-<p>当没有传感器处于启用状态时,通常以增量形式测量功耗。当有多个传感器处于启用状态时,功耗增量不得大于各个已启用传感器的功耗之和。如果加速度计的电流为 0.5 毫安,步测器的电流也为 0.5 毫安,则同时启用这两者所消耗的电流必须小于 0.5 + 0.5 = 1 毫安。</p>
+<p>不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功耗 ({0}) 图标。{/0}{0}不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器会长期处于启用状态,并且很可能是全天候启用。{/0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功耗 ({0}) 图标。{/0}{0}不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功耗传感器,也不要将其实现为高功耗传感器,否则会导致过度耗电。{/0}</p>
+<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功耗 ({0}) 图标。{/0}{0}不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功耗传感器,也不要将其实现为高功耗传感器,否则会导致过度耗电。{/0}{0}对于低功耗复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}</p>
+<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功耗 ({0}) 图标。{/0}{0}不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功耗传感器,也不要将其实现为高功耗传感器,否则会导致过度耗电。{/0}{0}对于低功耗复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功耗要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功耗要求。{/0}</p>
+<h2 id="power_measurement_process">功率测量过程</h2>
+<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功耗 ({0}) 图标。{/0}{0}不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功耗传感器,也不要将其实现为高功耗传感器,否则会导致过度耗电。{/0}{0}对于低功耗复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功耗要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功耗要求。{/0}{0}功耗测量过程{/0}{0}功耗的测量对象是电池。{/0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功耗 ({0}) 图标。{/0}{0}不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功耗传感器,也不要将其实现为高功耗传感器,否则会导致过度耗电。{/0}{0}对于低功耗复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功耗要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功耗要求。{/0}{0}功耗测量过程{/0}{0}功耗的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}</p>
+<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功耗 ({0}) 图标。{/0}{0}不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功耗传感器,也不要将其实现为高功耗传感器,否则会导致过度耗电。{/0}{0}对于低功耗复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功耗要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功耗要求。{/0}{0}功耗测量过程{/0}{0}功耗的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功耗,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功耗峰值考虑在内。{/0}</p>
+<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功耗 ({0}) 图标。{/0}{0}不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功耗传感器,也不要将其实现为高功耗传感器,否则会导致过度耗电。{/0}{0}对于低功耗复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功耗要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功耗要求。{/0}{0}功耗测量过程{/0}{0}功耗的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功耗,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功耗峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功耗(因此不会唤醒 SoC)。{/0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功耗 ({0}) 图标。{/0}{0}不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功耗传感器,也不要将其实现为高功耗传感器,否则会导致过度耗电。{/0}{0}对于低功耗复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功耗要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功耗要求。{/0}{0}功耗测量过程{/0}{0}功耗的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功耗,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功耗峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功耗(因此不会唤醒 SoC)。{/0}{0}同样,对于其他传感器,在传感器数据存储在硬件 FIFO 中时测量功耗,因此 SoC 不会被唤醒。{/0}</p>
+<p>在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功耗 ({0}) 图标。{/0}{0}不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功耗传感器,也不要将其实现为高功耗传感器,否则会导致过度耗电。{/0}{0}对于低功耗复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功耗要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功耗要求。{/0}{0}功耗测量过程{/0}{0}功耗的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功耗,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功耗峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功耗(因此不会唤醒 SoC)。{/0}{0}同样,对于其他传感器,在传感器数据存储在硬件 FIFO 中时测量功耗,因此 SoC 不会被唤醒。{/0}{0}当没有传感器处于启用状态时,通常以增量形式测量功耗。{/0}在{0}复合传感器类型汇总{/0}表中,这些传感器都带有低功耗 ({0}) 图标。{/0}{0}不能将这些传感器类型实现为高功耗传感器,因为它们的主要优势就是耗电量低。{/0}{0}这些传感器会长期处于启用状态,并且很可能是全天候启用。{/0}{0}宁愿不实现低功耗传感器,也不要将其实现为高功耗传感器,否则会导致过度耗电。{/0}{0}对于低功耗复合传感器类型(如步测器),必须使其在硬件中执行处理流程。{/0}{0}有关具体的功耗要求,请参阅 CDD。建议进行 CTS 测试,以便验证这些功耗要求。{/0}{0}功耗测量过程{/0}{0}功耗的测量对象是电池。{/0}{0}对于以毫瓦计的值,我们使用电池的额定电压,这意味着电压为 4 伏且电流为 1 毫安时必须计为 4 毫瓦。{/0}{0}在 SoC 处于休眠状态时测量功耗,并且计算 SoC 处于休眠状态时几秒钟内的平均值,以便将来自传感器芯片的周期性功耗峰值考虑在内。{/0}{0}对于单次唤醒传感器,在传感器未触发时测量功耗(因此不会唤醒 SoC)。{/0}{0}同样,对于其他传感器,在传感器数据存储在硬件 FIFO 中时测量功耗,因此 SoC 不会被唤醒。{/0}{0}当没有传感器处于启用状态时,通常以增量形式测量功耗。{/0}{0}当有多个传感器处于启用状态时,功耗增量不得大于各个已启用传感器的功耗之和。{/0}如果加速度计的电流为 0.5 毫安,步测器的电流也为 0.5 毫安,则同时启用这两者所消耗的电流必须小于 0.5 + 0.5 = 1 毫安。</p>
</body></html> \ No newline at end of file
diff --git a/zh-cn/devices/storage/index.html b/zh-cn/devices/storage/index.html
index 386026c9..9fda6f65 100644
--- a/zh-cn/devices/storage/index.html
+++ b/zh-cn/devices/storage/index.html
@@ -23,7 +23,7 @@
<img style="float: right; margin: 0px 15px 15px 15px;" src="images/ape_fwk_hal_extstor.png" alt="Android 外部存储设备 HAL 图标"/>
<p>Android 一直在不断发展,可支持各种存储设备类型和功能。所有 Android 版本均支持配有<a href="/devices/storage/traditional.html">传统存储</a>(包括便携式存储和内置存储)的设备。便携式存储是指物理介质(如 SD 卡或 USB 设备),用于进行临时数据传输/文件存储。<em></em>物理介质可以随设备一起保留更长时间,但并非固定在设备上,可以移除。自 Android 1.0 开始,SD 卡已可用作便携式存储;Android 6.0 增加对 USB 的支持。“内置”存储可通过将部分内部存储暴露于模拟层来实现存储,并且从 Android 3.0 开始便已支持此功能。<em></em></p>
-<p>从 Android 6.0 开始,Android 支持<a href="/devices/storage/adoptable.html">可合并的<em></em>存储</a>设备,这种存储设备是指可以像内部存储设备那样进行加密和格式化的物理介质(例如 SD 卡或 USB 设备)。移动存储设备可存储各类应用数据。</p>
+<p>从 Android 6.0 开始,Android 支持<a href="/devices/storage/adoptable.html">可合并的存储设备</a>,这种存储设备是指可以像内部存储设备那样进行加密和格式化的物理介质(例如 SD 卡或 USB 设备)。<em></em>移动存储设备可存储各类应用数据。</p>
<h2 id="permissions">权限</h2>
<p>采用各种 Android 权限保护对外部存储设备的访问。从 Android 1.0 开始,采用 <code>WRITE_EXTERNAL_STORAGE</code> 权限保护写入访问。从 Android 4.1 开始,采用 <code>READ_EXTERNAL_STORAGE</code> 权限保护读取访问。</p>
diff --git a/zh-cn/devices/tech/admin/enterprise-telephony.html b/zh-cn/devices/tech/admin/enterprise-telephony.html
index 0ac0e758..c9240606 100644
--- a/zh-cn/devices/tech/admin/enterprise-telephony.html
+++ b/zh-cn/devices/tech/admin/enterprise-telephony.html
@@ -52,7 +52,7 @@ Android 开放源代码项目 (AOSP) 在拨号器、通讯录和短信应用的
<h3 id="cross-profile-contact-search">跨资料联系人搜索</h3>
<p>
-跨资料联系人搜索应使用 Enterprise Contacts API(<code>ContactsContract.Contacts.ENTERPRISE_CONTENT_FILTER_URI</code> 等)来实现。该 API 的相关信息可在 Android EMM 开发者网站上的 <a href="http://developer.android.com/preview/features/afw.html#contacts">EMM 开发者概览</a>中找到。
+跨资料联系人搜索应使用 Enterprise Contacts API(<code>ContactsContract.Contacts.ENTERPRISE_CONTENT_FILTER_URI</code> 等)来实现。该 API 的相关信息可在 Android EMM 开发者网站上的 <a href="https://developers.google.com/android/work/overview#contacts">EMM 开发者概览</a>中找到。
</p>
<h3 id="work-profile-contact-badging">工作资料联系人标记</h3>
diff --git a/zh-cn/devices/tech/admin/index.html b/zh-cn/devices/tech/admin/index.html
index 533f7897..de50b9de 100644
--- a/zh-cn/devices/tech/admin/index.html
+++ b/zh-cn/devices/tech/admin/index.html
@@ -38,6 +38,6 @@
<p><a href="http://developer.android.com/guide/topics/admin/device-admin.html">Device Administration API</a></p>
-<p><a href="https://developer.android.com/training/enterprise/index.html">构建 Apps for Work</a></p>
+<p><a href="https://developer.android.com/training/enterprise/index.html">开发适用于 Android for Work 的应用</a></p>
</body></html> \ No newline at end of file
diff --git a/zh-cn/devices/tech/config/carrier.html b/zh-cn/devices/tech/config/carrier.html
index bc42e6ff..88152b54 100644
--- a/zh-cn/devices/tech/config/carrier.html
+++ b/zh-cn/devices/tech/config/carrier.html
@@ -93,7 +93,7 @@
</li><li>运营商应用更新时
</li></ul>
-<p>如需了解更多详情,请参阅以下参考资料 <a href="http://developer.android.com/reference/android/service/carrier/CarrierService.html#onLoadConfig(android.service.carrier.CarrierIdentifier)">android.service.carrier.CarrierService#onLoadConfig()</a>。</p>
+<p>如需了解更多详情,请参阅 <a href="http://developer.android.com/reference/android/service/carrier/CarrierService.html#onLoadConfig(android.service.carrier.CarrierIdentifier)">android.service.carrier.CarrierService#onLoadConfig()</a> 参考资料。</p>
<p class="note"><strong>注意</strong>:平台会缓存运营商配置捆绑包,并在 SIM 状态发生改变时从缓存中加载内容。缓存目的在于加速启动和 SIM 卡热插拔。假定软件包没有更新或没有明确的 <code>notifyConfigChangedForSubId</code>,配置捆绑包尚未被修改。</p>
diff --git a/zh-cn/devices/tech/dalvik/configure.html b/zh-cn/devices/tech/dalvik/configure.html
index f91f7146..929d9920 100644
--- a/zh-cn/devices/tech/dalvik/configure.html
+++ b/zh-cn/devices/tech/dalvik/configure.html
@@ -149,7 +149,7 @@
PRODUCT_COPY_FILES += &lt;filename&gt;:system/etc/preloaded-classes
</pre>
-<p class="note"><strong>注意</strong>:如果有任何从 <code>build/target/product/base.mk</code> 提取默认值的产品配置 Makefile,此行必须放在沿用此类 Makefile 的行之前。</p>
+<p class="note"><strong>注意</strong>:如果有任何从 <code>build/target/product/base.mk</code> 提取默认值的产品配置 Makefile,则此行必须放置在沿用此类 Makefile 的行之前。</p>
<li>映像类列表</li>
@@ -179,7 +179,7 @@ PRODUCT_DEX_PREOPT_BOOT_FLAGS
PRODUCT_COPY_FILES += &lt;filename&gt;:system/etc/compiled-classes
</pre>
-<p class="note"><strong>注意</strong>:如果有任何从 <code>build/target/product/base.mk</code> 提取默认值的产品配置 Makefile,此行必须放在沿用此类 Makefile 的行之前。</p>
+<p class="note"><strong>注意</strong>:如果有任何从 <code>build/target/product/base.mk</code> 提取默认值的产品配置 Makefile,则此行必须放置在沿用此类 Makefile 的行之前。</p>
</ul>
<h3 id="runtime_configuration">运行时配置</h3>
@@ -215,11 +215,11 @@ PRODUCT_COPY_FILES += &lt;filename&gt;:system/etc/compiled-classes
</p>
<li>pm.dexopt.boot=verify</li>
<p>
-OTA 更新后使用的编译过滤器。对于该选项,我们<strong>强烈</strong>建议使用 verify 编译过滤器,以免启动时间过长。<em></em>
+OTA 更新后使用的编译过滤器。对于该选项,我们<strong>强烈</strong>建议使用 verify 编译过滤器,以防启动时间过长。<em></em>
</p>
<li>pm.dexopt.first-boot=quicken</li><li>
<p>
-在设备初次启动时使用的编译过滤器。此过滤器只会影响出厂后第一次启动的时间。我们建议使用 quicken 过滤器,以免用户在首次使用手机时需要花很长时间等待手机启动。<em></em>请注意,如果 <code>/system</code> 中的所有应用都已使用 quicken 编译过滤器进行编译,或者已使用 speed 或 speed-profile 编译过滤器进行编译,<code>pm.dexopt.first-boot</code> 将不会产生任何影响。<em></em><em></em><em></em>
+在设备初次启动时使用的编译过滤器。此过滤器只会影响出厂后第一次启动的时间。我们建议使用 quicken 过滤器,以免用户在首次使用手机时需要花很长时间等待手机启动。<em></em>请注意,如果 <code>/system</code> 中的所有应用都已使用 quicken 编译过滤器进行了编译,或者都已使用 speed 或 speed-profile 编译过滤器进行了编译,那么 <code>pm.dexopt.first-boot</code> 将不会产生任何影响。<em></em><em></em><em></em>
</p>
</li></ul>
diff --git a/zh-cn/devices/tech/datausage/tags-explained.html b/zh-cn/devices/tech/datausage/tags-explained.html
index 814136e8..e97b4a43 100644
--- a/zh-cn/devices/tech/datausage/tags-explained.html
+++ b/zh-cn/devices/tech/datausage/tags-explained.html
@@ -1,5 +1,5 @@
<html devsite><head>
- <title>流量使用情况标签说明</title>
+ <title>流量消耗标签说明</title>
<meta name="project_path" value="/_project.yaml"/>
<meta name="book_path" value="/_book.yaml"/>
</head>
diff --git a/zh-cn/devices/tech/debug/libfuzzer.html b/zh-cn/devices/tech/debug/libfuzzer.html
index 9cf700c9..cecd7b41 100644
--- a/zh-cn/devices/tech/debug/libfuzzer.html
+++ b/zh-cn/devices/tech/debug/libfuzzer.html
@@ -32,7 +32,7 @@ Android 编译系统通过从 LLVM 编译器基础架构项目纳入 <a href="ht
<p>
为了确保映像能够在设备上正常运行,请按照以下设置和编译示例进行操作。
</p>
-<aside class="note"><strong>提示</strong>:要详细了解设置信息,请参阅<a href="/setup/requirements">下载和编译</a>部分。请按照说明<a href="/setup/initializing">设置</a>您的编译环境,<a href="/setup/downloading">下载</a>源代码,然后编译 Android(借助 <a href="/setup/building.html#build-the-code">make 命令</a>)。</aside>
+<aside class="note"><strong>提示</strong>:要详细了解设置信息,请参阅<a href="/setup/requirements">下载和编译</a>部分。请按照说明<a href="/setup/initializing">设置</a>您的编译环境,<a href="/setup/downloading">下载</a>源代码,以及编译 Android(借助 <a href="/setup/building.html#build-the-code">make 命令</a>)。</aside>
<p>向您的设备中刷入标准 Android 编译版本后,请按照说明刷入 <a href="/devices/tech/debug/asan.html#sanitize_target">AddressSanitizer 编译版本</a>,然后使用 <code>SANITIZE_TARGET='address
coverage'</code>(而非 <code>SANITIZE_TARGET='address'</code>)开启覆盖率指标。
@@ -240,7 +240,7 @@ Base64: RlVa
/data/tmp/fuzz_me_fuzzer/corpus/<var>CRASH_ID</var></pre>
<p>
-要详细了解 libFuzzer,请参阅<a href="http://llvm.org/docs/LibFuzzer.html">上游文档</a>。由于 Android 的 libFuzzer 比上游低了几个版本,因此请检查 <a href="https://android.googlesource.com/platform/external/llvm/+/master/lib/Fuzzer/">external/llvm/lib/Fuzzer</a> 以确保接口支持您正尝试执行的操作。
+要详细了解 libFuzzer,请参阅<a href="http://llvm.org/docs/LibFuzzer.html">上游文档</a>。由于 Android 的 libFuzzer 比上游低了几个版本,因此请检查 <a href="https://android.googlesource.com/platform/external/llvm/+/master/lib/Fuzzer/">external/llvm/lib/Fuzzer</a>,以确保接口支持您正尝试执行的操作。
</p>
</body></html> \ No newline at end of file
diff --git a/zh-cn/devices/tech/debug/native-memory.html b/zh-cn/devices/tech/debug/native-memory.html
index 440087b3..74038aa9 100644
--- a/zh-cn/devices/tech/debug/native-memory.html
+++ b/zh-cn/devices/tech/debug/native-memory.html
@@ -34,10 +34,14 @@
<p>Android 的 libmemunreachable 是一个零开销的本地内存泄漏检测器。它会使用不精确的“标记-清除”垃圾回收器遍历所有本机内存,同时将任何不可访问的块报告为泄漏。有关使用说明,请参阅 <a href="https://android.googlesource.com/platform/system/core/+/master/libmemunreachable/README.md">libmemunacachable 文档</a>。</p>
+<h2 id="malloc_hooks">Malloc 钩子</h2>
+
+<p>如果您想构建自己的工具,Android 的 libc 也支持拦截在程序执行期间发生的所有分配/释放调用。有关使用说明,请参阅 <a href="https://android.googlesource.com/platform/bionic/+/master/libc/malloc_hooks/README.md">malloc_hooks 文档</a>。</p>
+
<h2 id="malloc-stats">Malloc 统计信息</h2>
<p>
- Android 支持 <a href="http://man7.org/linux/man-pages/man3/mallinfo.3.html"><code>mallinfo(3)</code></a> 和 <a href="http://man7.org/linux/man-pages/man3/malloc_info.3.html"><code>malloc_info(3)</code></a> 扩展到 <code>&lt;malloc.h&gt;</code>。<code>malloc_info</code> 函数可在 Android 6.0 及更高版本中使用,其 XML 架构记录在 Bionic 的 <a href="https://android.googlesource.com/platform/bionic/+/master/libc/include/malloc.h"><code>&lt;malloc.h&gt;</code></a> 中。
+ Android 支持 <a href="http://man7.org/linux/man-pages/man3/mallinfo.3.html"><code>mallinfo(3)</code></a> 和 <a href="http://man7.org/linux/man-pages/man3/malloc_info.3.html"><code>malloc_info(3)</code></a> 扩展到 <code>&lt;malloc.h&gt;</code>。<code>malloc_info</code> 函数可在 Android 6.0 (Marshmallow) 及更高版本中使用,其 XML 架构记录在 Bionic 的 <a href="https://android.googlesource.com/platform/bionic/+/master/libc/include/malloc.h"><code>&lt;malloc.h&gt;</code></a> 中。
</p>
<h2 id="ddms">Dalvik 调试监控服务器</h2>
diff --git a/zh-cn/devices/tech/ota/ab/ab_faqs.html b/zh-cn/devices/tech/ota/ab/ab_faqs.html
index cad95d69..e029c50d 100644
--- a/zh-cn/devices/tech/ota/ab/ab_faqs.html
+++ b/zh-cn/devices/tech/ota/ab/ab_faqs.html
@@ -23,16 +23,16 @@
<h3>Google 是不是在所有设备上都采用了 A/B OTA?</h3>
<p>
-是的。A/B 更新的营销名称是无缝更新<em></em>。从 2016 年 10 月份开始,Pixel 和 Pixel XL 手机在出厂时都具备 A/B 功能,并且所有 Chromebook 都使用相同的 <code>update_engine</code> A/B 实现。必要的平台代码实现在 Android 7.1 及更高版本中是公开的。
+是的。A/B 更新的营销名称是无缝更新。<em></em>从 2016 年 10 月份开始,Pixel 和 Pixel XL 手机在出厂时都具备 A/B 功能,并且所有 Chromebook 都使用相同的 <code>update_engine</code> A/B 实现。必要的平台代码实现在 Android 7.1 及更高版本中是公开的。
</p>
<h3>为什么 A/B OTA 更好?</h3>
- <p>A/B OTA 能够为用户提供更好的更新体验。从每月安全更新数据中获得的指标显示,该功能被证明是成功的:截至 2017 年 5 月,95% 的 Pixel 用户在一个月内采纳最新的安全更新,而 Nexus 用户则为 87%,并且 Pixel 用户执行更新的时间早于 Nexus 用户。如果在 OTA 期间无法成功更新块,将不会再导致设备无法启动;在新系统映像成功启动之前,Android 仍能够回退到上一个可使用的系统映像。</p>
+ <p>A/B OTA 能够为用户提供更好的更新体验。从每月安全更新数据中获得的指标显示,该功能非常成功:截至 2017 年 5 月,95% 的 Pixel 用户在一个月内采纳最新的安全更新,而 Nexus 用户则为 87%,并且 Pixel 用户执行更新的时间早于 Nexus 用户。如果在 OTA 期间无法成功更新数据块,将不会再导致设备无法启动;在新系统映像成功启动之前,Android 仍能够回退到上一个可使用的系统映像。</p>
<h3>A/B 更新对 2016 Pixel 分区大小有什么影响?</h3>
- <p>下表包含已推出的 A/B 配置与经过内部测试的非 A/B 配置之间的对比详细信息:</p>
+ <p>下表包含推出的 A/B 配置与经过内部测试的非 A/B 配置的详细信息:</p>
<table>
<tbody>
@@ -84,10 +84,10 @@
</tbody>
</table>
- <p>要进行 A/B 更新,只需要在闪存中增加 320MiB,而通过移除恢复分区,可节省 32MiB,通过移除缓存分区,又可以节省 100MiB。这将平衡引导加载程序、启动分区和无线通讯分区的 B 分区带来的开销。供应商分区增大了一倍(在增加的大小中占了绝大部分)。Pixel 的 A/B 系统映像大小是原来的非 A/B 系统映像的一半。
+ <p>要进行 A/B 更新,只需要在闪存中增加 320MiB,而通过移除恢复分区,可节省 32MiB,并且通过移除缓存分区,可另外节省 100MiB。这将平衡引导加载程序、启动分区和无线通讯分区的 B 分区带来的开销。供应商分区增大了一倍(在增加的大小中占了绝大部分)。Pixel 的 A/B 系统映像大小是原来的非 A/B 系统映像的一半。
</p>
- <p>对于经过内部测试的 Pixel A/B 和非 A/B 变体(仅推出了 A/B 变体),所用空间仅差 320MiB。在空间为 32GiB 的设备上,此变体只占用了不到 1% 的空间。对于空间为 16GiB 的设备,此变体占用了不到 2% 的空间,对于空间为 8GiB 的设备,此变体大约占用了 4% 的空间(假设所有三种设备都具有相同的系统映像)。</p>
+ <p>对于经过内部测试的 Pixel A/B 和非 A/B 变体(仅推出了 A/B 变体),所用空间仅差 320MiB。在空间为 32GiB 的设备上,这只相当于不到 1%。对于空间为 16GiB 的设备,这相当于不到 2%,对于空间为 8GiB 的设备,这几乎相当于 4%(假设所有三种设备都具有相同的系统映像)。</p>
<h3>你们为何不使用 SquashFS?</h3>
@@ -96,16 +96,16 @@
<p>更具体地说,使用 SquashFS 时,系统分区上节省了约 50% 的大小,但绝大多数压缩率较高的文件都是预编译的 .odex 文件。这些文件都具有非常高的压缩比(接近 80%),但系统分区其余部分的压缩比要低得多。另外,SquashFS 在 Android 7.0 中引发了以下性能问题:</p>
<ul>
- <li>与以往的设备相比,Pixel 具有非常快的闪存,但不具备大量的空闲 CPU 周期,因此虽然从闪存读取的字节数更少,但却需要更多的 CPU 来处理 I/O,这是一个潜在的制约因素。</li>
+ <li>与以往的设备相比,Pixel 具有非常快的闪存,但并没有大量的空闲 CPU 周期,因此虽然从闪存读取的字节数更少,但却需要更多的 CPU 来处理 I/O,这是一个潜在的制约因素。</li>
<li>在没有任何负载的系统上,有些 I/O 变化在人为基准条件下不会出现任何问题,但在具有真实负载(如 Nexus 6 上的加密)的实际用例中有时则会出现问题。</li>
<li>在某些方面,基准化分析显示回归率达到 85%。</li>
</ul>
- <p>随着 SquashFS 日趋成熟并且增添了旨在降低 CPU 影响的功能(例如,将不应压缩且经常访问的文件列入白名单),我们将继续对其进行评估并向设备制造商提供建议。</p>
+ <p>随着 SquashFS 日趋成熟并且增加了旨在降低 CPU 影响的功能(例如,将不应压缩且经常访问的文件列入白名单),我们将继续对其进行评估并向设备制造商提供建议。</p>
<h3>在不使用 SquashFS 的情况下,你们是如何做到将系统分区的大小减半的?</h3>
- <p>应用存储在 .apk 文件中,这些文件实际上是 ZIP 档案。每个 .apk 文件中都有一个或多个包含可移植 Dalvik 字节码的 .dex 文件。.odex 文件(经过优化的 .dex 文件)会与 .apk 文件分开放置,并且可以包含特定于设备的机器代码。如果存在 .odex 文件,Android 将能够以预先编译的速度运行应用,而无需在每次启动应用时等待系统编译代码。.odex 文件并不是绝对必需的:实际上 Android 可以通过解译或即时 (JIT) 编译来直接运行 .dex 代码,但在空间足够的情况下使用 .odex 文件可以实现最佳的启动速度和运行时速度组合。</p>
+ <p>应用存储在 .apk 文件中,这些文件实际上是 ZIP 档案。每个 .apk 文件中都有一个或多个包含可移植 Dalvik 字节码的 .dex 文件。.odex 文件(经过优化的 .dex 文件)会与 .apk 文件分开放置,并且可以包含特定于设备的机器代码。如果存在 .odex 文件,Android 将能够以预先编译的速度运行应用,而无需在每次启动应用时等待系统编译代码。.odex 文件并不是绝对必需的:实际上 Android 可以通过解译或即时 (JIT) 编译来直接运行 .dex 代码,但使用 .odex 文件可以实现启动速度和运行时速度的最佳组合(如果有足够的空间)。</p>
<p>示例:对于运行 Android 7.1 且系统映像总大小为 2628MiB(2755792836 字节)的 Nexus 6P 中的 installed-files.txt,在系统映像总大小中占据比重最大的几种文件类型明细如下:
</p>
@@ -145,17 +145,17 @@
</tbody>
</table>
- <p>这些数字在其他设备上是类似的,因此在 Nexus/Pixel 设备上,.odex 文件会占用系统分区大约一半的空间。这意味着,我们可以继续使用 EXT4,但在出厂前会将 .odex 文件写入 B 分区,然后在第一次启动时将它们复制到 <code>/data</code>。用于 EXT4 A/B 的实际存储空间与用于 SquashFS A/B 的相同,因为如果我们使用了 SquashFS,我们会将经过预先优化的 .odex 文件放入 system_a 而非 system_b。</p>
+ <p>这些数字在其他设备上是类似的,因此在 Nexus/Pixel 设备上,.odex 文件会占用系统分区大约一半的空间。这意味着我们可以继续使用 EXT4,但会在出厂前将 .odex 文件写入 B 分区,然后在第一次启动时将它们复制到 <code>/data</code>。用于 EXT4 A/B 的实际存储空间与用于 SquashFS A/B 的相同,因为如果我们使用了 SquashFS,我们会将经过预先优化的 .odex 文件放入 system_a 而非 system_b。</p>
<h3>将 .odex 文件复制到 /data 难道不是意味着在 /system 上节省的空间会在 /data 上被用掉吗?</h3>
- <p>不完全是。在 Pixel 上,.odex 文件占用的大部分空间会用于应用(通常存在于 <code>/data</code> 上)。这些应用通过 Google Play 更新,因此系统映像上的 .apk 和 .odex 文件在设备生命周期的大部分时间内都不会用到。当用户实际使用每个应用时,这类文件可以被完全排除并替换为由配置文件驱动的小型 .odex 文件(因此,如果用户不使用应用的话,这类文件就不会占用空间)。有关详细信息,请观看 Google I/O 2016 演讲 <a href="https://www.youtube.com/watch?v=fwMM6g7wpQ8">ART 的演变</a>。</p>
+ <p>不完全是。在 Pixel 上,.odex 文件占用的大部分空间会用于应用(通常位于 <code>/data</code> 上)。这些应用通过 Google Play 更新,因此系统映像上的 .apk 和 .odex 文件在设备生命周期的大部分时间内都不会用到。当用户实际使用每个应用时,此类文件可以被完全排除并替换为由配置文件驱动的小型 .odex 文件(因此,用户不使用的应用不需要空间)。有关详细信息,请观看 Google I/O 2016 演讲 <a href="https://www.youtube.com/watch?v=fwMM6g7wpQ8">ART 的演变</a>。</p>
- <p>以下是难以进行比较的几个主要原因:</p>
+ <p>难以进行比较的几个主要原因:</p>
<ul>
- <li>由 Google Play 更新的应用在收到其第一次更新时,一律会尽快将 .odex 文件放在 <code>/data</code> 上。</li>
+ <li>由 Google Play 更新的应用在收到其第一次更新时,始终会立即将 .odex 文件放在 <code>/data</code> 上。</li>
<li>用户不运行的应用根本不需要 .odex 文件。</li>
- <li>配置文件驱动型编译生成的 odex 文件比预先编译生成的 .odex 文件更小(因为前者仅会优化对性能至关重要的代码)。</li>
+ <li>配置文件驱动型编译生成的 odex 文件比预先编译生成的 .odex 文件要小(因为前者仅会优化对性能至关重要的代码)。</li>
</ul>
<p>如需详细了解可供 OEM 使用的调整选项,请参阅<a href="/devices/tech/dalvik/configure.html">配置 ART</a>。</p>
@@ -165,33 +165,33 @@
<p>这个问题有点复杂。写入新的系统映像后,系统将针对新的 .dex 文件运行新版本的 dex2oat,以生成新的 .odex 文件。这个过程发生在旧系统仍在运行时,因此旧的和新的 .odex 文件同时位于 <code>/data</code> 上。
</p>
- <p>在优化每个软件包之前,OtaDexoptService 中的代码 (<code><a href="https://android.googlesource.com/platform/frameworks/base/+/nougat-mr1-release/services/core/java/com/android/server/pm/OtaDexoptService.java#200" class="external">frameworks/base/+/nougat-mr1-release/services/core/java/com/android/server/pm/OtaDexoptService.java#200</a></code>) 都会调用 <code>getAvailableSpace</code>,以避免过度填充 <code>/data</code>。请注意,此处的可用数值仍然是保守估计数值:它指的是在达到通常的系统下限空间阈值之前剩余的空间量(以百分比和字节数计)。<em></em><em></em>所以如果 <code>/data</code> 已满,每个 .odex 文件便不会有两个副本。上述代码还有一个 BULK_DELETE_THRESHOLD:如果设备即将占满可用空间(如上所述),则属于未使用应用的 .odex 文件将会被移除。这是每个 .odex 文件没有两个副本的另一种情况。</p>
+ <p>在优化每个软件包之前,OtaDexoptService 中的代码 (<code><a href="https://android.googlesource.com/platform/frameworks/base/+/master/services/core/java/com/android/server/pm/OtaDexoptService.java#193">frameworks/base/+/master/services/core/java/com/android/server/pm/OtaDexoptService.java</a></code>) 都会调用 <code>getAvailableSpace</code>,以避免过度填充 <code>/data</code>。请注意,此处的可用数值仍然是保守估计:是指在达到通常的系统下限空间阈值之前剩余的空间量(以百分比和字节数计)。<em></em><em></em>所以如果 <code>/data</code> 已满,每个 .odex 文件便不会有两个副本。上述代码还有一个 BULK_DELETE_THRESHOLD:如果设备上的可用空间即将被填满(如上所述),则属于未使用应用的 .odex 文件将会被移除。这是每个 .odex 文件没有两个副本的另一种情况。</p>
- <p>最糟糕的情况是 <code>/data</code> 已被完全填满,更新要一直等到设备重新启动到新系统,而不再需要旧系统的 .odex 文件。PackageManager 可处理这种情况:(<code><a href="https://android.googlesource.com/platform/frameworks/base/+/nougat-mr1-release/services/core/java/com/android/server/pm/PackageManagerService.java#7215" class="external">frameworks/base/+/nougat-mr1-release/services/core/java/com/android/server/pm/PackageManagerService.java#7215</a></code>)。在新系统成功启动之后,<code>installd</code> (<code><a href="https://android.googlesource.com/platform/frameworks/native/+/nougat-mr1-release/cmds/installd/commands.cpp#2192" class="external">frameworks/native/+/nougat-mr1-release/cmds/installd/commands.cpp#2192</a></code>) 可以移除旧系统此前使用的 .odex 文件,从而使设备返回到只有一个副本的稳定状态。</p>
+ <p>最糟糕的情况是 <code>/data</code> 已被完全填满,更新将等到设备重新启动到新系统,而不再需要旧系统的 .odex 文件时。PackageManager 可处理此情况:(<code><a href="https://android.googlesource.com/platform/frameworks/base/+/master/services/core/java/com/android/server/pm/PackageManagerService.java#7215" class="external">frameworks/base/+/master/services/core/java/com/android/server/pm/PackageManagerService.java#7215</a></code>)。在新系统成功启动之后,<code>installd</code> (<code><a href="https://android.googlesource.com/platform/frameworks/native/+/master/cmds/installd/dexopt.cpp#2422" class="external">frameworks/native/+/master/cmds/installd/dexopt.cpp#2422</a></code>) 可以移除旧系统之前用过的 .odex 文件,从而让设备返回到只有一个副本的稳定状态。</p>
- <p>因此,尽管 <code>/data</code> 可能会包含所有 .odex 文件的两个副本,但 (a) 这种情况是暂时的,并且 (b) 只有在 <code>/data</code> 上有足够的可用空间时才会出现这种情况。除非是在更新期间,否则该文件都将只有一个副本。作为 ART 通用健壮性功能的一部分,它永远不会让 <code>/data</code> 中填满 .odex 文件(因为在非 A/B 系统上,这也会是一个问题)。</p>
+ <p>因此,尽管 <code>/data</code> 可能会包含所有 .odex 文件的两个副本,但 (a) 这是暂时的,并且 (b) 只有在 <code>/data</code> 上有足够的可用空间时才会发生。除了在更新期间,将始终只有一个副本。作为 ART 通用健壮性功能的一部分,它永远不会让 <code>/data</code> 中填满 .odex 文件(因为在非 A/B 系统上,这也会是一个问题)。</p>
- <h3>难道这种写入/复制操作不会增加闪存磨损吗?</h3>
+ <h3>这种写入/复制操作不会增加闪存磨损吗?</h3>
- <p>只有一小部分闪存会被重写:完整的 Pixel 系统更新会写入大约 2.3GiB 的数据(应用也会被重新编译,但对于非 A/B 更新而言也是如此)。一直以来,基于块的完整 OTA 都会写入类似数量的数据,因此闪存磨损率应该类似。</p>
+ <p>只有一小部分闪存会被重写:完整 Pixel 系统更新会写入大约 2.3GiB 的数据。(应用也会被重新编译,但非 A/B 更新也是如此。)一直以来,基于块的完整 OTA 会写入类似数量的数据,所以闪存磨损率应该是类似的。</p>
- <h3>刷写两个系统分区会增加工厂镜像刷写时间吗?</h3>
+ <h3>刷写两个系统分区会增加出厂刷写时间吗?</h3>
<p>不会。Pixel 的系统映像大小并没有增加(只是将空间划分到了两个分区)。</p>
- <h3>如果将 .odex 文件保留在 B 上,不会导致恢复出厂设置后重新启动速度变慢吗?</h3>
+ <h3>如果将 .odex 文件保留在 B 分区上,不会导致恢复出厂设置后重新启动速度变慢吗?</h3>
- <p>会。如果您已实际使用了一台设备,进行了 OTA,并且执行了恢复出厂设置,则首次重新启动的速度将会比未进行恢复出厂设置操作时慢(在 Pixel XL上,分别为 1 分 40 秒和 40 秒),因为在进行第一次 OTA 之后,B 中将会失去 .odex 文件,所以这些文件无法复制到 <code>/data</code>。正所谓有得有失。</p>
+ <p>会。如果您已实际使用了一台设备,进行了 OTA,并且执行了恢复出厂设置,则首次重新启动的速度将会比未进行这些操作时慢(在 Pixel XL 上,分别为 1 分 40 秒和 40 秒),因为在进行第一次 OTA 之后,B 中将会失去 .odex 文件,所以这些文件无法复制到 <code>/data</code>。正所谓有得有失。</p>
- <p>与常规启动相比,恢复出厂设置应该是一项极少执行的操作,因此时间的花销这个问题就显得没那么重要了(这并不影响从工厂获取设备的用户或审核者,因为在这种情况下,B 分区是可用的)。使用 JIT 编译器意味着我们不需要重新编译所有内容,因此情况可能不会像您想象的那么糟糕。<em></em>此外,您也可以通过在清单 (<code><a href="https://android.googlesource.com/platform/frameworks/base/+/nougat-mr1-release/packages/SystemUI/AndroidManifest.xml#23" class="external">frameworks/base/+/nougat-mr1-release/packages/SystemUI/AndroidManifest.xml#23</a></code>) 中使用 <code>coreApp="true"</code> 将应用标记为需要预先编译。这是 <code>system_server</code> 当前采用的方式,因为出于安全考虑,不允许此进程进行 JIT 编译。</p>
+ <p>与常规启动相比,恢复出厂设置应该是一项极少执行的操作,因此所花费的时间不是很重要。(这不会影响从工厂获取设备的用户或审核者,因为在这种情况下,B 分区可用。)使用 JIT 编译器意味着我们不需要重新编译所有内容,所以情况不会像您想象的那样糟糕。<em></em>此外,您也可以通过在清单 (<code>coreApp="true"</code>) 中使用 <code><a href="https://android.googlesource.com/platform/frameworks/base/+/master/packages/SystemUI/AndroidManifest.xml#23" class="external">frameworks/base/+/master/packages/SystemUI/AndroidManifest.xml#23</a></code> 将应用标记为需要预先编译。这是 <code>system_server</code> 当前采用的方式,因为出于安全考虑,不允许此进程进行 JIT 编译。</p>
<h3>如果将 .odex 文件保留在 /data 而非 /system 上,不会导致 OTA 后重新启动速度变慢吗?</h3>
- <p>不会。如上所述,系统会在旧系统映像仍在运行时运行新的 dex2oat,以生成新系统将会需要的文件。在相关工作完成之前,更新会被视为不可用。</p>
+ <p>不会。如上所述,系统会在旧系统映像仍在运行时运行新的 dex2oat,以生成新系统将会需要的文件。在相关工作完成之前,系统会认为更新无法使用。</p>
<h3>我们可以(应该)推出 32GiB、16GiB 或 8GiB 的 A/B 设备吗?</h3>
- <p>32GiB 可以很好地满足需求(正如在 Pixel 上证明的那样),而对于 16GiB,如果占用其中的 320MiB 则意味着总可用空间减少了 2%。同样地,对于 8GiB,占用其中的 320MiB 则意味着总可用空间减少了 4%。很显然,在空间为 4GiB 的设备上,不推荐使用 A/B 更新,因为 320MiB 的开销几乎占到了总可用空间的 10%。</p>
+ <p>经证明,32GiB 空间在 Pixel 上能够很好地满足需求,而占用 16GiB 中的 320MiB 则意味着空间减少了 2%。同样,占用 8GiB 中的 320MiB 则意味着空间减少了 4%。显然,在空间为 4GiB 的设备上,不推荐使用 A/B 更新,因为 320MiB 的开销几乎占总可用空间的 10%。</p>
<h3>AVB2.0 需要 A/B OTA 吗?</h3>
@@ -203,35 +203,35 @@
<h3>A/B OTA 会破坏 AVB2.0 的回滚保护吗?</h3>
- <p>不会。对于这一点,存在一些混淆,因为如果 A/B 系统无法启动到新的系统映像,那么,重试一定的次数(由引导加载程序确定)后,它将自动恢复到“之前”的系统映像。但关键在于,对于使用 A/B 更新的系统而言,“之前”的系统映像实际上仍然是“当前”的系统映像。设备成功启动新映像后,回滚保护功能就会启动,确保您无法使用以前的系统再启动。但是,在您真正成功启动新映像之前,回滚保护功能不会将其视为当前系统映像。</p>
+ <p>不会。这里存在一些混淆,因为如果 A/B 系统无法启动到新的系统映像,则会在重试一定的次数(由引导加载程序确定)后,自动恢复到“之前”的系统映像。但关键在于,对于使用 A/B 更新的系统而言,“之前”的系统映像实际上仍然是“当前”的系统映像。设备成功启动新映像后,回滚保护功能就会立即启动,以确保您无法再使用以前的系统启动。但是,在您实际成功启动新映像之前,回滚保护功能不会将其视为当前系统映像。</p>
<h3>如果在系统运行时安装更新,速度会不会很慢?</h3>
- <p>使用非 A/B 更新时,目标是尽快安装更新,因为用户正在等待,并且在系统应用更新时,用户将无法使用其设备。使用 A/B 更新时,情况则恰恰相反。这是因为用户仍在使用其设备,于是目标就变成了尽可能减少对用户的影响,所以系统会有意缓慢地进行更新。通过 Java 系统更新客户端中的逻辑(对于 Google 来说是 GMSCore - 由 GMS 提供的核心软件包),Android 还会尝试选择用户完全不使用设备的时间进行更新。该平台支持暂停/恢复更新,如果用户开始使用设备,客户端可以使用该功能来暂停更新,并在设备再次进入闲置状态时恢复更新。</p>
+ <p>使用非 A/B 更新时,目标是尽快安装更新,因为用户正在等待,并且在系统应用更新时,用户将无法使用其设备。使用 A/B 更新时,情况则恰恰相反。这是因为用户仍在使用其设备,于是目标就变成了尽可能减少影响,所以系统会有意缓慢地进行更新。通过 Java 系统更新客户端中的逻辑(对于 Google 来说是 GMSCore - 由 GMS 提供的核心程序包),Android 还会尝试选择用户完全不使用其设备的时间进行更新。该平台支持暂停/恢复更新,如果用户开始使用设备,客户端可以使用该功能来暂停更新,并在设备再次空闲时恢复更新。</p>
- <p>进行 OTA 要经过两个阶段,这两个阶段在界面中的进度条下清楚地显示为“第 1 步(共 2 步)”和“第 2 步(共 2 步)”。<em></em><em></em>第 1 步是写入数据块,第 2 步是预编译 .dex 文件。这两个阶段在对性能的影响方面有很大差异。第一个阶段是简单的 I/O 操作。这只需要占用极少的资源(RAM、CPU、I/O),因为它只是缓慢地复制数据块。</p>
+ <p>在进行 OTA 时分两个阶段,这两个阶段在界面中的进度条下清楚地显示为“第 1 步(共 2 步)”和“第 2 步(共 2 步)”。<em></em><em></em>第 1 步是写入数据块,第 2 步是预编译 .dex 文件。这两个阶段在对性能的影响方面有很大差异。第一个阶段是简单的 I/O。这需要很少的资源(RAM、CPU、I/O),因为它只是缓慢地复制数据块。</p>
- <p>第二个阶段是运行 dex2oat 来预编译新的系统映像。很显然,这在资源要求上没有明确的界限,因为它会编译实际应用。与编译简单的小应用相比,编译复杂的大应用所涉及的工作量显然要多出许多;而在第 1 阶段,没有任何磁盘块会比其他磁盘块更大或更复杂。</p>
+ <p>第二个阶段是运行 dex2oat 来预编译新的系统映像。这显然在资源要求上没有明确的界限,因为它会编译实际应用。与编译小而简单的应用相比,编译大而复杂的应用所涉及的工作量显然要多出许多;而在第一个阶段,没有任何磁盘块会比其他磁盘块更大或更复杂。</p>
- <p>该过程类似于 Google Play 先在后台安装应用更新,然后显示“已更新 5 个应用”通知(这是多年来一直采用的做法)。<em></em></p>
+ <p>该过程类似于 Google Play 先在后台安装应用更新,然后显示“已更新 5 个应用”通知,而这是多年来一直采用的做法。<em></em></p>
<h3>如果用户实际上正在等待更新,将会怎样?</h3>
- <p>GmsCore 中的当前实现并不会区分后台更新和用户发起的更新,但将来可能会加以区分。届时,如果用户明确要求安装更新或正在查看更新进度屏幕,我们将假设他们正在等待系统完成更新,从而优先安排更新工作。</p>
+ <p>GmsCore 中的当前实现不区分后台更新和用户启动的更新,但将来可能会加以区分。届时,如果用户明确要求安装更新或正在查看更新进度屏幕,我们将假设他们正在等待系统完成更新,从而优先安排更新工作。</p>
<h3>如果无法应用更新,将会怎样?</h3>
- <p>对于非 A/B 更新,如果更新无法应用,过去常常会导致用户的设备无法使用。唯一的例外情况是在开始应用更新之前就出现问题(比如说因为软件包验证失败)。对于 A/B 更新,无法应用更新并不会影响当前正在运行的系统。可以稍后重新尝试更新。</p>
+ <p>对于非 A/B 更新,如果更新无法应用,过去经常会导致用户的设备无法使用。唯一的例外情况是在尚未应用更新之前就出现问题(比如说因为更新包验证失败)。对于 A/B 更新,无法应用更新不会影响当前正在运行的系统。可以稍后重新尝试更新。</p>
- <h3>哪些系统芯片 (SoC) 支持 A/B?</h3>
+ <h3>哪些系统芯片 (SoC) 支持 A/B 更新?</h3>
- <p>截至 2017 年 3 月 15 日,我们提供的信息如下:</p>
+ <p>截至 2017 年 3 月 15 日,我们得到的信息如下:</p>
<table class="style0">
<tbody>
<tr>
<td></td>
- <td><strong>Android 7.x 版本</strong></td>
- <td><strong>Android 8.x 版本</strong></td>
+ <td><strong>Android 7.x 及更低版本</strong></td>
+ <td><strong>Android 8.x 及更高版本</strong></td>
</tr>
<tr>
<td><strong>Qualcomm</strong></td>
diff --git a/zh-cn/devices/tech/ota/nonab/device_code.html b/zh-cn/devices/tech/ota/nonab/device_code.html
index 99112a1d..4a1946cd 100644
--- a/zh-cn/devices/tech/ota/nonab/device_code.html
+++ b/zh-cn/devices/tech/ota/nonab/device_code.html
@@ -700,7 +700,7 @@ def IncrementalOTA_InstallEnd(info):
</code> 对象(增量包置于设备上的编译版本)。</li>
<li><b>info.output_zip</b>:正在创建的更新包;为进行写入而打开的 <code>zipfile.ZipFile
</code> 对象。使用 common.ZipWriteStr(info.output_zip、filename、data)将文件添加到更新包。<i></i><i></i></li>
-<li><b>info.script</b>:可以附加命令的目标脚本对象。调用 <code>info.script.AppendExtra(<i>script_text</i>)</code> 以将文本输出到脚本中。请确保输出文本以英文分号结尾,这样就不会遇到随后发出 (emit) 的命令。</li>
+<li><b>info.script</b>:可以附加命令的目标脚本对象。调用 <code>info.script.AppendExtra(<i>script_text</i>)</code>) 以将文本输出到脚本中。请确保输出文本以英文分号结尾,这样就不会遇到随后发出 (emit) 的命令。</li>
</ul>
<p>有关 info 对象的详细信息,请参阅<a href="http://docs.python.org/library/zipfile.html">针对 ZIP 归档的 Python 软件基础文档</a>。</p>
@@ -736,7 +736,7 @@ $(TARGET_DEVICE_DIR)/../common</code> 目录(在本例中为 <code>device/yoyo
</pre>
<p class="note"><strong>注意</strong>:如需查看完整的选项列表,请参阅 <code>
-build/tools/releasetools/ota_from_target_files</code> 中的 <code>ota_from_target_files</code>。</p>
+build/tools/releasetools/ota_from_target_files</code> 中的 <code>ota_from_target_files</code> 注释。</p>
<h2 id="sideloading">旁加载</h2>
<p>恢复系统提供<b>旁加载</b>机制,可手动安装更新包(无需主系统通过无线方式下载)。旁加载有助于在主系统无法启动的设备上进行调试或更改。</p>
diff --git a/zh-cn/devices/tech/ota/nonab/inside_packages.html b/zh-cn/devices/tech/ota/nonab/inside_packages.html
index c863878e..4b7d8eb5 100644
--- a/zh-cn/devices/tech/ota/nonab/inside_packages.html
+++ b/zh-cn/devices/tech/ota/nonab/inside_packages.html
@@ -122,11 +122,12 @@ partition_type<i></i> 必须为以下类型之一:<ul>
<dt><code>set_progress(<i>frac</i>)</code></dt>
<dd>在最近的 <code>show_progress()</code> 调用所定义的块内设置进度条的位置。frac 必须介于 [0.0,1.0] 之间。<i></i>进度条从不向后移动;向后移动的尝试会被忽略。</dd>
<dt><code>sha1_check(<i>blob</i>[, <i>sha1</i>])</code></dt>
-<dd>blob<i></i> 参数是 <code>
+<dd><i></i>blob 参数是 <code>
read_file()</code> 返回的 blob 类型或 <code>package_extract_file()
</code> 的单参数形式 blob。在没有 sha1 参数的情况下,此函数返回 blob 的 SHA1 哈希值(作为 40 位十六进制字符串)。<i></i>在提供了一个或多个 sha1 参数的情况下,如果 SHA1 哈希值等于其中一个参数,则该函数返回此 SHA1 哈希值;如果与任何一个参数都不相等,则返回空字符串。<i></i></dd>
<dt><code>show_progress(<i>frac</i>, <i>secs</i>)</code></dt>
-<dd>在 secs 秒(必须为整数)内推动进度条向前移动下一个 frac 的长度。secs 可为 0,在这种情况下,进度条不会自动向前移动,而是通过使用上面所定义的 <code>
+<dd>在 secs 秒(必须为整数)内推动进度条向前移动下一个 frac 的长度。secs 可为 0,在这种情况下,进度条不会自动向前移动,而是通过使用上面所定义的
+<code>
set_progress()</code> 函数实现进度递增。<i></i><i></i><i></i></dd>
<dt><code>sleep(<i>secs</i>)</code></dt>
<dd>休眠 secs 秒(必须为整数)。<i></i></dd>
diff --git a/zh-cn/devices/tech/power/component.html b/zh-cn/devices/tech/power/component.html
index 0c019c0c..bb068650 100644
--- a/zh-cn/devices/tech/power/component.html
+++ b/zh-cn/devices/tech/power/component.html
@@ -1,5 +1,5 @@
<html devsite><head>
- <title>测量组件功率</title>
+ <title>测量组件功耗</title>
<meta name="project_path" value="/_project.yaml"/>
<meta name="book_path" value="/_book.yaml"/>
</head>
@@ -149,6 +149,6 @@ adb shell cat /sys/devices/system/cpu/cpu0/cpufreq/stats/time_in_state
<p><code>wifi.scan</code> 值可用于测量 WLAN 接入点扫描过程中的功耗。应用可以使用 WifiManager 类 <a href="http://developer.android.com/reference/android/net/wifi/WifiManager.html"><code>startScan()</code>API</a> 来触发 WLAN 扫描。您也可以依次打开“设置”&gt;“WLAN”,这样 WLAN 每隔几秒钟就会执行一次接入点扫描,而且扫描过程中功耗会明显上升,但您必须从这些测量值中减去屏幕功耗。</p>
<p class="note">
-<strong>注意</strong>:请使用受控设置(如 <a href="http://en.wikipedia.org/wiki/Iperf">iperf</a>)来生成网络收发流量。</p>
+<strong>注意</strong>:请使用受控设置(如 <a href="http://en.wikipedia.org/wiki/Iperf">iperf</a>)生成网络收发流量。</p>
</body></html> \ No newline at end of file
diff --git a/zh-cn/devices/tech/power/performance.html b/zh-cn/devices/tech/power/performance.html
index 0f7e1f3b..52188d7c 100644
--- a/zh-cn/devices/tech/power/performance.html
+++ b/zh-cn/devices/tech/power/performance.html
@@ -56,8 +56,7 @@
<p>此外,您可以对 CPU 和 GPU 进行多个高负荷工作来手动测试你的设备的实现情况,以确保设备在被使用 30 分钟后不会进入过热保护。在内部测试中,我们会使用游戏和基准测试应用(例如 <a href="https://gfxbench.com/result.jsp">gfxbench</a>)等示例工作负载。</p>
<h2 id="exclusive_core">专属核心</h2>
-<p>对于 CPU 密集型、时间敏感型工作负载,被另一个线程抢占可能会影响到能否按各个帧的预定截止时间完成渲染。
-Cc:烦请帮忙确认making frame deadlines or not的译文对于具有严格的延迟时间要求和帧速率要求的应用(如音频应用或虚拟实境应用),具有专属 CPU 核心能够保证实现可接受的性能水平。</p>
+<p>对于 CPU 密集型、时间敏感型工作负载,被另一个线程抢占可能会影响到能否按各个帧的预定截止时间完成渲染。对于具有严格的延迟时间要求和帧速率要求的应用(如音频应用或虚拟实境应用),具有专属 CPU 核心能够保证实现可接受的性能水平。</p>
<p>运行 Android 7.0 或更高版本的设备现可为最主要前台应用明确保留一个核心,这不仅能提高所有前台应用的性能,还能让运行高强度工作负载的应用更好地控制其任务在各 CPU 核心上的分配方式。</p>
<p>要想支持在设备上使用专属核心,请执行以下操作:</p>
<ul>
diff --git a/zh-cn/devices/tech/test_infra/tradefed/full_example.html b/zh-cn/devices/tech/test_infra/tradefed/full_example.html
index 956ac228..b68cc3f8 100644
--- a/zh-cn/devices/tech/test_infra/tradefed/full_example.html
+++ b/zh-cn/devices/tech/test_infra/tradefed/full_example.html
@@ -161,7 +161,7 @@ Hello, TF World! I have device 004ad9880810a548
<p>您应该可以看到显示设备序列号的新输出消息。</p>
<h2 id="sendresults">发送测试结果 (D)</h2>
-<p><code>IRemoteTest</code> 会对提供给 <code>#run</code> 方法的 <a href="/reference/com/android/tradefed/result/ITestInvocationListener.html">ITestInvocationListener</a> 实例调用相关方法,以便报告结果。TF 框架本身负责报告每个调用的开始之处(通过 <a href="/reference/com/android/tradefed/result/ITestInvocationListener.html#invocationStarted(com.android.tradefed.build.IBuildInfo)">ITestInvocationListener#invocationStarted</a>)和结束之处(通过 <a href="/reference/com/android/tradefed/result/ITestInvocationListener.html#invocationEnded(long)">ITestInvocationListener#invocationEnded</a>)。</p>
+<p><code>IRemoteTest</code> 会对提供给 <code>#run</code> 方法的 <a href="/reference/com/android/tradefed/result/ITestInvocationListener.html"></a> 实例调用相关方法,以便报告结果。TF 框架本身负责报告每个调用的开始之处(通过 <a href="/reference/com/android/tradefed/result/ITestInvocationListener.html#invocationStarted(com.android.tradefed.build.IBuildInfo)">ITestInvocationListener#invocationStarted</a>)和结束之处(通过 <a href="/reference/com/android/tradefed/result/ITestInvocationListener.html#invocationEnded(long)">ITestInvocationListener#invocationEnded</a>)。</p>
<p><b>测试运行</b>是测试的逻辑集合。要报告测试结果,<code>IRemoteTest</code> 负责报告测试运行的开始之处,每个测试的开始和结束之处以及测试运行的结束之处。</p>
diff --git a/zh-cn/devices/tv/index.html b/zh-cn/devices/tv/index.html
index c347ca74..0d93b839 100644
--- a/zh-cn/devices/tv/index.html
+++ b/zh-cn/devices/tv/index.html
@@ -70,7 +70,7 @@
<p>TV Provider 数据库会存储来自 TV Input 的频道和节目。TV Provider 还发布和管理相关权限,以使 TV Input 只能查看自身的记录。例如,特定的 TV Input 只能查看它自己提供的频道和节目,并被禁止访问任何其他 TV Input 的频道和节目。</p>
-<p>TV Provider 在内部将“广播类型”映射到“规范类型”。TV Input 负责使用基本广播标准中的值填充“广播类型”,而“规范类型”字段将使用来自 <code>android.provider.TvContract.Genres</code> 的正确相关类型自动填充。例如,对于广播标准 ATSC A/65 和类型为 0x25(意为“体育”)的节目,TV Input 将使用字符串“Sports”填充“广播类型”,并且 TV Provider 将使用映射的值 <code>android.provider.TvContract.Genres.SPORTS</code> 填充“规范类型”字段。</p>
+<p>TV Provider 在内部将“广播类型”映射到“规范类型”。TV Input 负责使用基本广播标准中的值填充“广播类型”,而系统会使用来自 <code>android.provider.TvContract.Genres</code> 的正确相关类型自动填充“规范类型”字段。例如,对于广播标准 ATSC A/65 和类型为 0x25(意为“体育”)的节目,TV Input 将使用字符串“Sports”填充“广播类型”,并且 TV Provider 将使用映射的值 <code>android.provider.TvContract.Genres.SPORTS</code> 填充“规范类型”字段。</p>
<p>有关 TV Provider 的详细视图,请参见下图。</p>
@@ -159,7 +159,7 @@
<img src="images/TIF_PIP-PAP.png" alt="Android TV KeyEvent"/>
<p class="img-caption"><strong>图 6.</strong> Android TV KeyEvent</p>
-<p>上图显示了遥控器上的按钮事件如何传递到特定的 TV Input,从而实现画中画 (PIP) 显示。这些按下按钮的操作由设备制造商提供的硬件驱动程序进行解析,从而将硬件扫描码转换为 Android 键码,并将它们作为 <a href="http://developer.android.com/reference/android/view/KeyEvent.html">KeyEvent</a> 传递到标准的 Android <a href="/devices/input/overview.html">输入管道</a> <code>InputReader</code> 和 <code>InputDispatcher</code> 函数。当 TV 应用获得焦点时,它们就会在 TV 应用上触发事件。</p>
+<p>上图显示了遥控器上的按钮事件如何传递到特定的 TV Input,从而实现画中画 (PIP) 显示。这些按下按钮的操作由设备制造商提供的硬件驱动程序进行解析,从而将硬件扫描码转换为 Android 键码,并将它们作为 <a href="http://developer.android.com/reference/android/view/KeyEvent.html">KeyEvents</a> 传递到标准的<a href="/devices/input/overview.html">输入管道</a> <code>InputReader</code> 和 <code>InputDispatcher</code> 函数。当 TV 应用获得焦点时,它们就会在 TV 应用上触发事件。</p>
<p>只有系统 TV Input 才有资格接收 <code>InputEvents</code>(前提是这些系统 TV Input 具有 <code>RECEIVE_INPUT_EVENT</code> 系统权限)。TV Input 负责确定要消耗哪些 InputEvent,并允许 TV 应用处理它不需要消耗的按键。</p>
@@ -372,7 +372,7 @@
<p>我们鼓励设备制造商进行如下操作:</p>
<ul>
<li>对照作为参考的 Live TV 应用进行 CTS 验证程序家长控制测试,以对兼容性要求进行验证。</li>
- <li>使用 Live TV 应用作为自己的 TV 应用的参考:请重点参阅 <a href="https://android.googlesource.com/platform/packages/apps/TV/+/android-live-tv/src/com/android/tv/parental/ContentRatingsManager.java">ContentRatingsManager</a> 和 <a href="https://android.googlesource.com/platform/packages/apps/TV/+/android-live-tv-l-mr1/src/com/android/tv/ui/sidepanel/parentalcontrols/RatingSystemsFragment.java">RatingSystemsFragment</a> 源代码,了解二者处理自定义评级的方式。</li>
+ <li>使用 Live TV 应用作为他们自己的 TV 应用的参考:请重点参阅 <a href="https://android.googlesource.com/platform/packages/apps/TV/+/android-live-tv/src/com/android/tv/parental/ContentRatingsManager.java">ContentRatingsManager</a> 和 <a href="https://android.googlesource.com/platform/packages/apps/TV/+/android-live-tv-l-mr1/src/com/android/tv/ui/sidepanel/parentalcontrols/RatingSystemsFragment.java">RatingSystemsFragment</a> 源代码,了解二者处理自定义评级的方式。</li>
</ul>
<h2 id="hdmi-cec">HDMI-CEC</h2>
diff --git a/zh-cn/license.html b/zh-cn/license.html
index 5bae14fc..5553a9c4 100644
--- a/zh-cn/license.html
+++ b/zh-cn/license.html
@@ -45,7 +45,7 @@
<ul>
<li>尽管我们根据 Apache 2.0 许可向您提供文档本身,但请注意,该许可并未涵盖专有商标和品牌特征。</li>
-<li>该许可未涵盖 Google 的商标和其他品牌特征(包括 <img src="https://developer.android.com/images/android-logo.png" alt="Android" style="margin:0;padding:0 2px;vertical-align:baseline"/> 这种特殊字体样式的徽标)。要了解与这方面的使用情况相关的信息,请参阅<a href="https://developer.android.com/distribute/marketing-tools/brand-guidelines.html">品牌推广指南</a>。</li>
+<li>该许可未涵盖 Google 的商标和其他品牌特征(包括 <img src="https://developer.android.com/images/android-logo.png" alt="Android" style="margin:0;padding:0 2px;vertical-align:baseline"/> 这种特殊字体样式的徽标)。要了解与这方面的使用相关的信息,请参阅<a href="https://developer.android.com/distribute/marketing-tools/brand-guidelines.html">品牌推广指南</a>。</li>
<li>在某些情况下,网页中可能会包含该许可未涵盖的内容(例如图片)。在这种情况下,我们会为未许可的内容添加标签。</li>
diff --git a/zh-cn/security/bulletin/2016-08-01.html b/zh-cn/security/bulletin/2016-08-01.html
index 69b34b3f..b8fd789f 100644
--- a/zh-cn/security/bulletin/2016-08-01.html
+++ b/zh-cn/security/bulletin/2016-08-01.html
@@ -22,43 +22,44 @@
<p><em>发布时间:2016 年 8 月 1 日 | 更新时间:2016 年 10 月 21 日</em></p>
<p>
-Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。2016 年 8 月 5 日(或之后)的安全补丁程序级别均已解决这些问题。请参阅此<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">文档</a>,了解如何检查安全补丁程序级别。
+本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。在发布本公告的同时,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。安全补丁程序级别为 2016 年 8 月 5 日或更新的 Android 系统都已解决本公告中所述的问题。请参阅此<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">文档</a>,了解如何查看安全补丁程序级别。
</p>
<p>
-我们的合作伙伴在 2016 年 7 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。
+合作伙伴在 2016 年 7 月 6 日或之前就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中(如果适用)。本公告中还提供了指向 AOSP 之外的补丁程序的链接。
</p>
<p>
-这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
</p>
<p>
-我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet),这些功能可提高 Android 平台的安全性。
+尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。
</p>
<p>
-我们建议所有用户在自己的设备上接受这些更新。
+我们建议所有用户都在自己的设备上接受这些更新。
</p>
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">通告</h2>
<ul>
<li>修订了公告,将 CVE-2016-3856 修正为 CVE-2016-2060。</li>
-<li>本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地采取措施,以修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
+<li>本公告有 2 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
<ul>
- <li><strong>2016-08-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-08-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
- <li><strong>2016-08-05</strong>:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-08-01 和 2016-08-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+ <li><strong>2016-08-01</strong>:部分安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2016-08-01(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
+ <li><strong>2016-08-05</strong>:完整安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2016-08-01 和 2016-08-05(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
</ul>
</li>
-<li>受支持的 Nexus 设备将收到一个安全补丁程序级别为 2016 年 8 月 5 日的 OTA 更新。</li>
+<li>受支持的 Nexus 设备将会收到一个安全补丁程序级别为 2016 年 8 月 5 日的 OTA 更新。</li>
</ul>
<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
<p>
-本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
+这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。
</p>
<ul>
-<li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
-<li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
-<li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li>
+<li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+<li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”功能和 SafetyNet</a> 监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”功能会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。Google Play 中禁止提供能够获取设备 root 权限的工具,当用户尝试安装被检测出能够获取 root 权限的应用时(无论应用来自何处),“验证应用”功能会向用户发出警告。另外,“验证应用”功能还会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户,并尝试移除检测出的恶意应用。</li>
+<li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。</li>
</ul>
<h2 id="acknowledgements">致谢</h2>
<p>
-非常感谢以下研究人员做出的贡献:</p>
+我们衷心感谢以下研究人员做出的贡献:
+</p>
<ul>
<li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-3821、CVE-2016-3837</li>
<li>Check Point Software Technologies Ltd. 的 Adam Donenfeld et al.:CVE-2016-2504</li>
@@ -93,16 +94,16 @@ Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除
<h2 id="2016-08-01-details">
2016-08-01 安全补丁程序级别 - 安全漏洞详情</h2>
<p>
-我们在下面提供了 2016-08-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。
+我们在下面提供了 2016-08-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
</p>
<h3 id="remote-code-execution-vulnerability-in-mediaserver">
Mediaserver 中的远程代码执行漏洞</h3>
<p>
-系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
+Mediaserver 中有一个远程代码执行漏洞,当系统处理媒体文件和数据时,该漏洞可让攻击者利用蓄意创建的文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将该漏洞的严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
</p>
<p>
-受影响的功能是操作系统的核心部分,有多个应用允许使用该功能处理远程内容(最主要是彩信和浏览器媒体播放)。
+受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。
</p>
<table>
<colgroup><col width="18%" />
@@ -113,7 +114,7 @@ Mediaserver 中的远程代码执行漏洞</h3>
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -121,8 +122,7 @@ Mediaserver 中的远程代码执行漏洞</h3>
</tr>
<tr>
<td>CVE-2016-3819</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/590d1729883f700ab905cdc9ad850f3ddd7e1f56">
- A-28533562</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/590d1729883f700ab905cdc9ad850f3ddd7e1f56">A-28533562</a></td>
<td>严重</td>
<td>所有 Nexus 设备</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -130,8 +130,7 @@ Mediaserver 中的远程代码执行漏洞</h3>
</tr>
<tr>
<td>CVE-2016-3820</td>
- <td><a href="https://android.googlesource.com/platform/external/libavc/+/a78887bcffbc2995cf9ed72e0697acf560875e9e">
- A-28673410</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/a78887bcffbc2995cf9ed72e0697acf560875e9e">A-28673410</a></td>
<td>严重</td>
<td>所有 Nexus 设备</td>
<td>6.0、6.0.1</td>
@@ -139,8 +138,7 @@ Mediaserver 中的远程代码执行漏洞</h3>
</tr>
<tr>
<td>CVE-2016-3821</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/42a25c46b844518ff0d0b920c20c519e1417be69">
- A-28166152</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/42a25c46b844518ff0d0b920c20c519e1417be69">A-28166152</a></td>
<td>严重</td>
<td>所有 Nexus 设备</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -151,7 +149,7 @@ Mediaserver 中的远程代码执行漏洞</h3>
<h3 id="remote-code-execution-vulnerability-in-libjhead">
libjhead 中的远程代码执行漏洞</h3>
<p>
-libjhead 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用此库的应用中远程执行代码,因此我们将其严重程度评为“高”。
+libjhead 中有一个远程代码执行漏洞,攻击者可以利用该漏洞使用蓄意创建的文件通过非特权进程执行任意代码。由于攻击者可以利用该漏洞在使用此库的应用中远程执行代码,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -162,7 +160,7 @@ libjhead 中的远程代码执行漏洞可让攻击者使用特制文件通过
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -170,8 +168,7 @@ libjhead 中的远程代码执行漏洞可让攻击者使用特制文件通过
</tr>
<tr>
<td>CVE-2016-3822</td>
- <td><a href="https://android.googlesource.com/platform/external/jhead/+/bae671597d47b9e5955c4cb742e468cebfd7ca6b">
- A-28868315</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/jhead/+/bae671597d47b9e5955c4cb742e468cebfd7ca6b">A-28868315</a></td>
<td>高</td>
<td>所有 Nexus 设备</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -182,7 +179,7 @@ libjhead 中的远程代码执行漏洞可让攻击者使用特制文件通过
<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
Mediaserver 中的提权漏洞</h3>
<p>
-Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -193,7 +190,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -201,8 +198,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
<tr>
<td>CVE-2016-3823</td>
- <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
- A-28815329</a></td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">A-28815329</a></td>
<td>高</td>
<td>所有 Nexus 设备</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -210,8 +206,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
<tr>
<td>CVE-2016-3824</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b351eabb428c7ca85a34513c64601f437923d576">
- A-28816827</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b351eabb428c7ca85a34513c64601f437923d576">A-28816827</a></td>
<td>高</td>
<td>所有 Nexus 设备</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -219,8 +214,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
<tr>
<td>CVE-2016-3825</td>
- <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/d575ecf607056d8e3328ef2eb56c52e98f81e87d">
- A-28816964</a></td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/d575ecf607056d8e3328ef2eb56c52e98f81e87d">A-28816964</a></td>
<td>高</td>
<td>所有 Nexus 设备</td>
<td>5.0.2、5.1.1、6.0、6.0.1</td>
@@ -228,8 +222,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
<tr>
<td>CVE-2016-3826</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cd8c3289c91254b3955bd7347cf605d6fa032c6">
- A-29251553</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cd8c3289c91254b3955bd7347cf605d6fa032c6">A-29251553</a></td>
<td>高</td>
<td>所有 Nexus 设备</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -240,7 +233,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<h3 id="denial-of-service-vulnerability-in-mediaserver">
Mediaserver 中的拒绝服务漏洞</h3>
<p>
-Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
+Mediaserver 中有一个拒绝服务漏洞,攻击者可以利用该漏洞使用蓄意创建的文件挂起或重启设备。由于攻击者可以利用该漏洞远程发起暂时拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -251,7 +244,7 @@ Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -259,8 +252,7 @@ Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或
</tr>
<tr>
<td>CVE-2016-3827</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a4567c66f4764442c6cb7b5c1858810194480fb5">
- A-28816956</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a4567c66f4764442c6cb7b5c1858810194480fb5">A-28816956</a></td>
<td>高</td>
<td>所有 Nexus 设备</td>
<td>6.0.1</td>
@@ -268,8 +260,7 @@ Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或
</tr>
<tr>
<td>CVE-2016-3828</td>
- <td><a href="https://android.googlesource.com/platform/external/libavc/+/7554755536019e439433c515eeb44e701fb3bfb2">
- A-28835995</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/7554755536019e439433c515eeb44e701fb3bfb2">A-28835995</a></td>
<td>高</td>
<td>所有 Nexus 设备</td>
<td>6.0、6.0.1</td>
@@ -277,8 +268,7 @@ Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或
</tr>
<tr>
<td>CVE-2016-3829</td>
- <td><a href="https://android.googlesource.com/platform/external/libavc/+/326fe991a4b7971e8aeaf4ac775491dd8abd85bb">
- A-29023649</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/326fe991a4b7971e8aeaf4ac775491dd8abd85bb">A-29023649</a></td>
<td>高</td>
<td>所有 Nexus 设备</td>
<td>6.0、6.0.1</td>
@@ -286,8 +276,7 @@ Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或
</tr>
<tr>
<td>CVE-2016-3830</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8e438e153f661e9df8db0ac41d587e940352df06">
- A-29153599</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8e438e153f661e9df8db0ac41d587e940352df06">A-29153599</a></td>
<td>高</td>
<td>所有 Nexus 设备</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -298,7 +287,7 @@ Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或
<h3 id="denial-of-service-vulnerability-in-system-clock">
系统时钟内的拒绝服务漏洞</h3>
<p>
-系统时钟内的拒绝服务漏洞可让远程攻击者破坏设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
+系统时钟内有一个拒绝服务漏洞,远程攻击者可以利用该漏洞破坏设备。由于攻击者可以利用该漏洞远程发起暂时拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -309,7 +298,7 @@ Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -317,8 +306,7 @@ Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或
</tr>
<tr>
<td>CVE-2016-3831</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/f47bc301ccbc5e6d8110afab5a1e9bac1d4ef058">
- A-29083635</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/f47bc301ccbc5e6d8110afab5a1e9bac1d4ef058">A-29083635</a></td>
<td>高</td>
<td>所有 Nexus 设备</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -329,7 +317,7 @@ Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或
<h3 id="elevation-of-privilege-vulnerability-in-framework-apis">
框架 API 中的提权漏洞</h3>
<p>
-框架 API 中的提权漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞可用于获取超出应用权限范围的数据,因此我们将其严重程度评为“中”。
+框架 API 中有一个提权漏洞,本地恶意应用可以利用该漏洞绕过将应用数据与其他应用分隔开来的操作系统防护功能。由于攻击者可以利用该漏洞访问超出应用权限范围的数据,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -340,7 +328,7 @@ Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -348,8 +336,7 @@ Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或
</tr>
<tr>
<td>CVE-2016-3832</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e7cf91a198de995c7440b3b64352effd2e309906">
- A-28795098</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e7cf91a198de995c7440b3b64352effd2e309906">A-28795098</a></td>
<td>中</td>
<td>所有 Nexus 设备</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -360,7 +347,7 @@ Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或
<h3 id="elevation-of-privilege-vulnerability-in-shell">
Shell 中的提权漏洞</h3>
<p>
-Shell 中的提权漏洞可让本地恶意应用绕过设备限制(如用户限制)。由于该漏洞允许在本地绕过用户权限,因此我们将其严重程度评为“中”。
+Shell 中有一个提权漏洞,本地恶意应用可以利用该漏洞绕过设备限制(如用户限制)。由于攻击者可以利用该漏洞在本地绕过关于获得用户许可的要求,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -371,7 +358,7 @@ Shell 中的提权漏洞可让本地恶意应用绕过设备限制(如用户
<col width="18%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -379,9 +366,7 @@ Shell 中的提权漏洞可让本地恶意应用绕过设备限制(如用户
</tr>
<tr>
<td>CVE-2016-3833</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">
- A-29189712</a>
- [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">A-29189712</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
<td>中</td>
<td>所有 Nexus 设备</td>
<td>5.0.2、5.1.1、6.0、6.0.1</td>
@@ -392,7 +377,7 @@ Shell 中的提权漏洞可让本地恶意应用绕过设备限制(如用户
<h3 id="information-disclosure-vulnerability-in-openssl">
OpenSSL 中的信息披露漏洞</h3>
<p>
-OpenSSL 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+OpenSSL 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -403,7 +388,7 @@ OpenSSL 中的信息披露漏洞可让本地恶意应用获取超出其权限范
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -418,12 +403,12 @@ OpenSSL 中的信息披露漏洞可让本地恶意应用获取超出其权限范
<td>2016 年 3 月 29 日</td>
</tr>
</tbody></table>
-<p>* 已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响</p>
+<p>*已安装所有可用更新的受支持 Nexus 设备不受该漏洞的影响。</p>
<h3 id="information-disclosure-vulnerability-in-camera-apis">
相机 API 中的信息披露漏洞</h3>
<p>
-相机 API 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据结构。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+相机 API 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据结构。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -434,7 +419,7 @@ OpenSSL 中的信息披露漏洞可让本地恶意应用获取超出其权限范
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -442,8 +427,7 @@ OpenSSL 中的信息披露漏洞可让本地恶意应用获取超出其权限范
</tr>
<tr>
<td>CVE-2016-3834</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1f24c730ab6ca5aff1e3137b340b8aeaeda4bdbc">
- A-28466701</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1f24c730ab6ca5aff1e3137b340b8aeaeda4bdbc">A-28466701</a></td>
<td>中</td>
<td>所有 Nexus 设备</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -454,7 +438,7 @@ OpenSSL 中的信息披露漏洞可让本地恶意应用获取超出其权限范
<h3 id="information-disclosure-vulnerability-in-mediaserver">
Mediaserver 中的信息披露漏洞</h3>
<p>
-Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+Mediaserver 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -465,7 +449,7 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -473,8 +457,7 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tr>
<tr>
<td>CVE-2016-3835</td>
- <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
- A-28920116</a></td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">A-28920116</a></td>
<td>中</td>
<td>所有 Nexus 设备</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -485,7 +468,7 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权
<h3 id="information-disclosure-vulnerability-in-surfaceflinger">
SurfaceFlinger 中的信息披露漏洞</h3>
<p>
-SurfaceFlinger 服务中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+SurfaceFlinger 服务中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -496,7 +479,7 @@ SurfaceFlinger 服务中的信息披露漏洞可让本地恶意应用获取超
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -504,8 +487,7 @@ SurfaceFlinger 服务中的信息披露漏洞可让本地恶意应用获取超
</tr>
<tr>
<td>CVE-2016-3836</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/native/+/3bcf0caa8cca9143443814b36676b3bae33a4368">
- A-28592402</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/3bcf0caa8cca9143443814b36676b3bae33a4368">A-28592402</a></td>
<td>中</td>
<td>所有 Nexus 设备</td>
<td>5.0.2、5.1.1、6.0、6.0.1</td>
@@ -516,7 +498,7 @@ SurfaceFlinger 服务中的信息披露漏洞可让本地恶意应用获取超
<h3 id="information-disclosure-vulnerability-in-wi-fi">
WLAN 中的信息披露漏洞</h3>
<p>
-WLAN 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+WLAN 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -527,7 +509,7 @@ WLAN 中的信息披露漏洞可让本地恶意应用获取超出其权限范围
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -535,8 +517,7 @@ WLAN 中的信息披露漏洞可让本地恶意应用获取超出其权限范围
</tr>
<tr>
<td>CVE-2016-3837</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a209ff12ba9617c10550678ff93d01fb72a33399">
- A-28164077</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a209ff12ba9617c10550678ff93d01fb72a33399">A-28164077</a></td>
<td>中</td>
<td>所有 Nexus 设备</td>
<td>5.0.2、5.1.1、6.0、6.0.1</td>
@@ -547,7 +528,7 @@ WLAN 中的信息披露漏洞可让本地恶意应用获取超出其权限范围
<h3 id="denial-of-service-vulnerability-in-system-ui">
系统界面中的拒绝服务漏洞</h3>
<p>
-系统界面中的拒绝服务漏洞可让本地恶意应用阻止从锁定屏幕拨打紧急呼救电话 (911)。由于该漏洞可用于针对重要功能发起拒绝服务攻击,因此我们将其严重程度评为“中”。
+系统界面中有一个拒绝服务漏洞,本地恶意应用可以利用该漏洞阻止从锁定屏幕拨打 911 紧急呼救电话。由于攻击者可以利用该漏洞针对关键功能发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -558,7 +539,7 @@ WLAN 中的信息披露漏洞可让本地恶意应用获取超出其权限范围
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -566,8 +547,7 @@ WLAN 中的信息披露漏洞可让本地恶意应用获取超出其权限范围
</tr>
<tr>
<td>CVE-2016-3838</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/base/+/468651c86a8adb7aa56c708d2348e99022088af3">
- A-28761672</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/468651c86a8adb7aa56c708d2348e99022088af3">A-28761672</a></td>
<td>中</td>
<td>所有 Nexus 设备</td>
<td>6.0、6.0.1</td>
@@ -578,7 +558,7 @@ WLAN 中的信息披露漏洞可让本地恶意应用获取超出其权限范围
<h3 id="denial-of-service-vulnerability-in-bluetooth">
蓝牙中的拒绝服务漏洞</h3>
<p>
-蓝牙中的拒绝服务漏洞可让本地恶意应用阻止通过蓝牙设备拨打紧急呼救电话 (911)。由于该漏洞可用于针对重要功能发起拒绝服务攻击,因此我们将其严重程度评为“中”。
+蓝牙中有一个拒绝服务漏洞,本地恶意应用可以利用该漏洞阻止通过蓝牙设备拨打 911 紧急呼救电话。由于攻击者可以利用该漏洞针对关键功能发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -589,7 +569,7 @@ WLAN 中的信息披露漏洞可让本地恶意应用获取超出其权限范围
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -597,8 +577,7 @@ WLAN 中的信息披露漏洞可让本地恶意应用获取超出其权限范围
</tr>
<tr>
<td>CVE-2016-3839</td>
- <td><a href="https://android.googlesource.com/platform/system/bt/+/472271b153c5dc53c28beac55480a8d8434b2d5c">
- A-28885210</a></td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/472271b153c5dc53c28beac55480a8d8434b2d5c">A-28885210</a></td>
<td>中</td>
<td>所有 Nexus 设备</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -608,13 +587,13 @@ WLAN 中的信息披露漏洞可让本地恶意应用获取超出其权限范围
<h2 id="2016-08-05-details">
2016-08-05 安全补丁程序级别 - 漏洞详情</h2>
<p>
-我们在下面提供了 2016-08-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。
+我们在下面提供了 2016-08-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
</p>
<h3 id="remote-code-execution-vulnerability-in-qualcomm-wi-fi-driver">
Qualcomm WLAN 驱动程序中的远程代码执行漏洞</h3>
<p>
-Qualcomm WLAN 驱动程序中的远程代码执行漏洞可让远程攻击者通过内核执行任意代码。由于该漏洞可能会造成本地设备永久损坏,因此我们将其严重程度评为“严重”。
+Qualcomm WLAN 驱动程序中有一个远程代码执行漏洞,远程攻击者可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
<colgroup><col width="19%" />
@@ -624,7 +603,7 @@ Qualcomm WLAN 驱动程序中的远程代码执行漏洞可让远程攻击者通
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -633,10 +612,8 @@ Qualcomm WLAN 驱动程序中的远程代码执行漏洞可让远程攻击者通
<td>CVE-2014-9902</td>
<td>A-28668638
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
-QC-CR#553937</a><br />
-<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
-QC-CR#553941</a>
+<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">QC-CR#553937</a><br />
+<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">QC-CR#553941</a>
</p>
</td>
<td>严重</td>
@@ -647,7 +624,7 @@ QC-CR#553941</a>
<h3 id="remote-code-execution-vulnerability-in-conscrypt">Conscrypt 中的远程代码执行漏洞</h3>
<p>
-Conscrypt 中的远程代码执行漏洞可让远程攻击者通过特许进程执行任意代码。由于该漏洞可用于远程执行代码,因此我们将其严重程度评为“严重”。
+Conscrypt 中有一个远程代码执行漏洞,远程攻击者可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞远程执行代码,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
<colgroup><col width="18%" />
@@ -658,7 +635,7 @@ Conscrypt 中的远程代码执行漏洞可让远程攻击者通过特许进程
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -666,8 +643,7 @@ Conscrypt 中的远程代码执行漏洞可让远程攻击者通过特许进程
</tr>
<tr>
<td>CVE-2016-3840</td>
- <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/5af5e93463f4333187e7e35f3bd2b846654aa214">
- A-28751153</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/5af5e93463f4333187e7e35f3bd2b846654aa214">A-28751153</a></td>
<td>严重</td>
<td>所有 Nexus 设备</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -678,10 +654,10 @@ Conscrypt 中的远程代码执行漏洞可让远程攻击者通过特许进程
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
Qualcomm 组件中的提权漏洞</h3>
<p>
-下表列出了影响 Qualcomm 组件(可能包括引导加载程序、相机驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。
+下表列出了会影响 Qualcomm 组件(可能包括引导加载程序、摄像头驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。
</p>
<p>
-由于这些问题中最严重的问题可能会让本地恶意应用通过内核执行任意代码,进而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将此类问题的严重程度评为“严重”。
+由于这些问题中危险性最高的问题可能会让本地恶意应用通过内核执行任意代码,进而导致本地设备永久损坏,而用户可能需要重写操作系统才能修复设备,因此我们将此类问题的严重程度评为“严重”。
</p>
<table>
<colgroup><col width="19%" />
@@ -691,7 +667,7 @@ Qualcomm 组件中的提权漏洞</h3>
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -700,8 +676,7 @@ Qualcomm 组件中的提权漏洞</h3>
<td>CVE-2014-9863</td>
<td>A-28768146
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=75eac48a48562f819f50eeff8369b296d89102d7">
-QC-CR#549470</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=75eac48a48562f819f50eeff8369b296d89102d7">QC-CR#549470</a>
</p>
</td>
<td>严重</td>
@@ -712,8 +687,7 @@ QC-CR#549470</a>
<td>CVE-2014-9864</td>
<td>A-28747998
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=a1124defc680055e2f2a8c8e3da4a94ca2ec842e">
-QC-CR#561841</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=a1124defc680055e2f2a8c8e3da4a94ca2ec842e">QC-CR#561841</a>
</p></td>
<td>高</td>
<td>Nexus 5、Nexus 7 (2013)</td>
@@ -723,8 +697,7 @@ QC-CR#561841</a>
<td>CVE-2014-9865</td>
<td>A-28748271
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=e65a876a155de945e306f2726f3a557415e6044e">
-QC-CR#550013</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=e65a876a155de945e306f2726f3a557415e6044e">QC-CR#550013</a>
</p>
</td>
<td>高</td>
@@ -735,8 +708,7 @@ QC-CR#550013</a>
<td>CVE-2014-9866</td>
<td>A-28747684
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8e6daae70422ad35146a87700e6634a747d1ff5d">
-QC-CR#511358</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8e6daae70422ad35146a87700e6634a747d1ff5d">QC-CR#511358</a>
</p>
</td>
<td>高</td>
@@ -747,8 +719,7 @@ QC-CR#511358</a>
<td>CVE-2014-9867</td>
<td>A-28749629
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=322c518689a7f820165ca4c5d6b750b02ac34665">
-QC-CR#514702</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=322c518689a7f820165ca4c5d6b750b02ac34665">QC-CR#514702</a>
</p>
</td>
<td>高</td>
@@ -759,8 +730,7 @@ QC-CR#514702</a>
<td>CVE-2014-9868</td>
<td>A-28749721
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=1f274b74c00187ba1c379971503f51944148b22f">
-QC-CR#511976</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=1f274b74c00187ba1c379971503f51944148b22f">QC-CR#511976</a>
</p>
</td>
<td>高</td>
@@ -771,9 +741,7 @@ QC-CR#511976</a>
<td>CVE-2014-9869</td>
<td>A-28749728
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca">
-QC-CR#514711</a>
-[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768">2</a>]
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca">QC-CR#514711</a> [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768">2</a>]
</p>
</td>
<td>高</td>
@@ -784,8 +752,7 @@ QC-CR#514711</a>
<td>CVE-2014-9870</td>
<td>A-28749743
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=4f57652fcd2dce7741f1ac6dc0417e2f265cd1de">
-QC-CR#561044</a>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=4f57652fcd2dce7741f1ac6dc0417e2f265cd1de">QC-CR#561044</a>
</p>
</td>
<td>高</td>
@@ -796,8 +763,7 @@ QC-CR#561044</a>
<td>CVE-2014-9871</td>
<td>A-28749803
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f615e40c706708f74cd826d5b19c63025f54c041">
-QC-CR#514717</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f615e40c706708f74cd826d5b19c63025f54c041">QC-CR#514717</a>
</p>
</td>
<td>高</td>
@@ -808,8 +774,7 @@ QC-CR#514717</a>
<td>CVE-2014-9872</td>
<td>A-28750155
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=fc787ebd71fa231cc7dd2a0d5f2208da0527096a">
-QC-CR#590721</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=fc787ebd71fa231cc7dd2a0d5f2208da0527096a">QC-CR#590721</a>
</p>
</td>
<td>高</td>
@@ -820,8 +785,7 @@ QC-CR#590721</a>
<td>CVE-2014-9873</td>
<td>A-28750726
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ef29ae1d40536fef7fb95e4d5bb5b6b57bdf9420">
-QC-CR#556860</a>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ef29ae1d40536fef7fb95e4d5bb5b6b57bdf9420">QC-CR#556860</a>
</p>
</td>
<td>高</td>
@@ -832,8 +796,7 @@ QC-CR#556860</a>
<td>CVE-2014-9874</td>
<td>A-28751152
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=56ff68b1f93eaf22e5e0284648fd862dc08c9236">
-QC-CR#563086</a>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=56ff68b1f93eaf22e5e0284648fd862dc08c9236">QC-CR#563086</a>
</p>
</td>
<td>高</td>
@@ -844,8 +807,7 @@ QC-CR#563086</a>
<td>CVE-2014-9875</td>
<td>A-28767589
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=b77c694b88a994d077316c157168c710696f8805">
-QC-CR#483310</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=b77c694b88a994d077316c157168c710696f8805">QC-CR#483310</a>
</p>
</td>
<td>高</td>
@@ -856,8 +818,7 @@ QC-CR#483310</a>
<td>CVE-2014-9876</td>
<td>A-28767796
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7efd393ca08ac74b2e3d2639b0ad77da139e9139">
-QC-CR#483408</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7efd393ca08ac74b2e3d2639b0ad77da139e9139">QC-CR#483408</a>
</p>
</td>
<td>高</td>
@@ -868,8 +829,7 @@ QC-CR#483408</a>
<td>CVE-2014-9877</td>
<td>A-28768281
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=f0c0112a6189747a3f24f20210157f9974477e03">
-QC-CR#547231</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=f0c0112a6189747a3f24f20210157f9974477e03">QC-CR#547231</a>
</p>
</td>
<td>高</td>
@@ -880,8 +840,7 @@ QC-CR#547231</a>
<td>CVE-2014-9878</td>
<td>A-28769208
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=96a62c1de93a44e6ca69514411baf4b3d67f6dee">
-QC-CR#547479</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=96a62c1de93a44e6ca69514411baf4b3d67f6dee">QC-CR#547479</a>
</p>
</td>
<td>高</td>
@@ -892,8 +851,7 @@ QC-CR#547479</a>
<td>CVE-2014-9879</td>
<td>A-28769221
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=ecc8116e1befb3a764109f47ba0389434ddabbe4">
-QC-CR#524490</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=ecc8116e1befb3a764109f47ba0389434ddabbe4">QC-CR#524490</a>
</p>
</td>
<td>高</td>
@@ -904,8 +862,7 @@ QC-CR#524490</a>
<td>CVE-2014-9880</td>
<td>A-28769352
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f2a3f5e63e15e97a66e8f5a300457378bcb89d9c">
-QC-CR#556356</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f2a3f5e63e15e97a66e8f5a300457378bcb89d9c">QC-CR#556356</a>
</p>
</td>
<td>高</td>
@@ -916,8 +873,7 @@ QC-CR#556356</a>
<td>CVE-2014-9881</td>
<td>A-28769368
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=ba3f404a10b3bb7e9c20440837df3cd35c5d0c4b">
-QC-CR#539008</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=ba3f404a10b3bb7e9c20440837df3cd35c5d0c4b">QC-CR#539008</a>
</p>
</td>
<td>高</td>
@@ -928,9 +884,7 @@ QC-CR#539008</a>
<td>CVE-2014-9882</td>
<td>A-28769546
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9">
-QC-CR#552329</a>
-[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=0f6afe815b1b3f920f3502be654c848bdfe5ef38">2</a>]</p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9">QC-CR#552329</a> [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=0f6afe815b1b3f920f3502be654c848bdfe5ef38">2</a>]</p>
</td>
<td>高</td>
<td>Nexus 7 (2013)</td>
@@ -940,8 +894,7 @@ QC-CR#552329</a>
<td>CVE-2014-9883</td>
<td>A-28769912
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=cbf79a67348e48557c0d0bb9bc58391b3f84bc46">
-QC-CR#565160</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=cbf79a67348e48557c0d0bb9bc58391b3f84bc46">QC-CR#565160</a>
</p>
</td>
<td>高</td>
@@ -952,8 +905,7 @@ QC-CR#565160</a>
<td>CVE-2014-9884</td>
<td>A-28769920
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f4948193c46f75e16d4382c4472485ab12b7bd17">
-QC-CR#580740</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f4948193c46f75e16d4382c4472485ab12b7bd17">QC-CR#580740</a>
</p>
</td>
<td>高</td>
@@ -964,8 +916,7 @@ QC-CR#580740</a>
<td>CVE-2014-9885</td>
<td>A-28769959
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a1d5a4cbd5aa8656bc23b40c7cc43941e10f89c3">
-QC-CR#562261</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a1d5a4cbd5aa8656bc23b40c7cc43941e10f89c3">QC-CR#562261</a>
</p>
</td>
<td>高</td>
@@ -976,8 +927,7 @@ QC-CR#562261</a>
<td>CVE-2014-9886</td>
<td>A-28815575
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">
-QC-CR#555030</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">QC-CR#555030</a>
</p>
</td>
<td>高</td>
@@ -988,8 +938,7 @@ QC-CR#555030</a>
<td>CVE-2014-9887</td>
<td>A-28804057
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=b1bc773cf61265e0e3871b2e52bd6b3270ffc6c3">
-QC-CR#636633</a>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=b1bc773cf61265e0e3871b2e52bd6b3270ffc6c3">QC-CR#636633</a>
</p>
</td>
<td>高</td>
@@ -1000,8 +949,7 @@ QC-CR#636633</a>
<td>CVE-2014-9888</td>
<td>A-28803642
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f044936caab337a4384fbfe64a4cbae33c7e22a1">
-QC-CR#642735</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f044936caab337a4384fbfe64a4cbae33c7e22a1">QC-CR#642735</a>
</p>
</td>
<td>高</td>
@@ -1012,8 +960,7 @@ QC-CR#642735</a>
<td>CVE-2014-9889</td>
<td>A-28803645
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?id=f4e2f2d4ef58c88340774099dff3324ec8baa24a">
-QC-CR#674712</a>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?id=f4e2f2d4ef58c88340774099dff3324ec8baa24a">QC-CR#674712</a>
</p></td>
<td>高</td>
<td>Nexus 5</td>
@@ -1023,8 +970,7 @@ QC-CR#674712</a>
<td>CVE-2015-8937</td>
<td>A-28803962
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=c66202b9288cc4ab1c38f7c928fa1005c285c170">
-QC-CR#770548</a>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=c66202b9288cc4ab1c38f7c928fa1005c285c170">QC-CR#770548</a>
</p>
</td>
<td>高</td>
@@ -1035,8 +981,7 @@ QC-CR#770548</a>
<td>CVE-2015-8938</td>
<td>A-28804030
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=51c39420e3a49d1a7f05a77c64369b7623088238">
-QC-CR#766022</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=51c39420e3a49d1a7f05a77c64369b7623088238">QC-CR#766022</a></p></td>
<td>高</td>
<td>Nexus 6</td>
<td>2015 年 3 月 31 日</td>
@@ -1045,8 +990,7 @@ QC-CR#766022</a></p></td>
<td>CVE-2015-8939</td>
<td>A-28398884
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=884cff808385788fa620833c7e2160a4b98a21da">
-QC-CR#779021</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=884cff808385788fa620833c7e2160a4b98a21da">QC-CR#779021</a></p></td>
<td>高</td>
<td>Nexus 7 (2013)</td>
<td>2015 年 4 月 30 日</td>
@@ -1055,8 +999,7 @@ QC-CR#779021</a></p></td>
<td>CVE-2015-8940</td>
<td>A-28813987
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e13ebd727d161db7003be6756e61283dce85fa3b">
-QC-CR#792367</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e13ebd727d161db7003be6756e61283dce85fa3b">QC-CR#792367</a></p></td>
<td>高</td>
<td>Nexus 6</td>
<td>2015 年 4 月 30 日</td>
@@ -1065,8 +1008,7 @@ QC-CR#792367</a></p></td>
<td>CVE-2015-8941</td>
<td>A-28814502
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=d4d4d1dd626b21e68e78395bab3382c1eb04877f">
-QC-CR#792473</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=d4d4d1dd626b21e68e78395bab3382c1eb04877f">QC-CR#792473</a></p></td>
<td>高</td>
<td>Nexus 6、Nexus 7 (2013)</td>
<td>2015 年 5 月 29 日</td>
@@ -1075,8 +1017,7 @@ QC-CR#792473</a></p></td>
<td>CVE-2015-8942</td>
<td>A-28814652
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=9ec380c06bbd79493828fcc3c876d8a53fd3369f">
-QC-CR#803246</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=9ec380c06bbd79493828fcc3c876d8a53fd3369f">QC-CR#803246</a></p></td>
<td>高</td>
<td>Nexus 6</td>
<td>2015 年 6 月 30 日</td>
@@ -1085,11 +1026,9 @@ QC-CR#803246</a></p></td>
<td>CVE-2015-8943</td>
<td>A-28815158
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
-QC-CR#794217</a></p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">QC-CR#794217</a></p>
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
-QC-CR#836226</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">QC-CR#836226</a></p></td>
<td>高</td>
<td>Nexus 5</td>
<td>2015 年 9 月 11 日</td>
@@ -1098,8 +1037,7 @@ QC-CR#836226</a></p></td>
<td>CVE-2014-9891</td>
<td>A-28749283
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=c10f03f191307f7114af89933f2d91b830150094">
-QC-CR#550061</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=c10f03f191307f7114af89933f2d91b830150094">QC-CR#550061</a></p></td>
<td>中</td>
<td>Nexus 5</td>
<td>2014 年 3 月 13 日</td>
@@ -1108,8 +1046,7 @@ QC-CR#550061</a></p></td>
<td>CVE-2014-9890</td>
<td>A-28770207
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=14e0c8614d2715589583d8a95e33c422d110eb6f">
-QC-CR#529177</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=14e0c8614d2715589583d8a95e33c422d110eb6f">QC-CR#529177</a></p></td>
<td>中</td>
<td>Nexus 5、Nexus 7 (2013)</td>
<td>2014 年 6 月 2 日</td>
@@ -1119,7 +1056,7 @@ QC-CR#529177</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-networking-component">
内核网络组件中的提权漏洞</h3>
<p>
-内核网络组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核网络组件中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1129,7 +1066,7 @@ QC-CR#529177</a></p></td>
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1138,8 +1075,7 @@ QC-CR#529177</a></p></td>
<td>CVE-2015-2686</td>
<td>A-28759139
<p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4de930efc23b92ddf88ce91c405ee645fe6e27ea">
-上游内核</a></p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4de930efc23b92ddf88ce91c405ee645fe6e27ea">上游内核</a></p></td>
<td>严重</td>
<td>所有 Nexus 设备</td>
<td>2015 年 3 月 23 日</td>
@@ -1148,8 +1084,7 @@ QC-CR#529177</a></p></td>
<td>CVE-2016-3841</td>
<td>A-28746669
<p>
-<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=45f6fad84cc305103b28d73482b344d7f5b76f39">
-上游内核</a></p></td>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=45f6fad84cc305103b28d73482b344d7f5b76f39">上游内核</a></p></td>
<td>严重</td>
<td>所有 Nexus 设备</td>
<td>2015 年 12 月 3 日</td>
@@ -1159,7 +1094,7 @@ QC-CR#529177</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
Qualcomm GPU 驱动程序中的提权漏洞</h3>
<p>
-Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+Qualcomm GPU 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1169,7 +1104,7 @@ Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1177,7 +1112,7 @@ Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核
<tr>
<td>CVE-2016-2504</td>
<td>A-28026365
- <p>QC-CR#1002974</p></td>
+<p>QC-CR#1002974</p></td>
<td>严重</td>
<td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)</td>
<td>2016 年 4 月 5 日</td>
@@ -1185,21 +1120,20 @@ Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核
<tr>
<td>CVE-2016-3842</td>
<td>A-28377352
-<p>
- QC-CR#1002974</p></td>
+<p>QC-CR#1002974</p></td>
<td>严重</td>
<td>Nexus 5X、Nexus 6、Nexus 6P</td>
<td>2016 年 4 月 25 日</td>
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">
Qualcomm 效能组件中的提权漏洞</h3>
<p>
-Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+Qualcomm 效能组件中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<p class="note">
<strong>注意</strong>:本公告的 A-29119870 下还有一项旨在减轻此类漏洞的平台级更新。
@@ -1212,7 +1146,7 @@ Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1220,21 +1154,20 @@ Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执
<tr>
<td>CVE-2016-3843</td>
<td>A-28086229*
-<p>
- QC-CR#1011071</p></td>
+<p>QC-CR#1011071</p></td>
<td>严重</td>
<td>Nexus 5X、Nexus 6P</td>
<td>2016 年 4 月 7 日</td>
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="elevation-of-privilege-vulnerability-in-kernel">
内核中的提权漏洞</h3>
<p>
-内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1244,7 +1177,7 @@ Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1258,13 +1191,13 @@ Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-memory-system">
内核内存系统中的提权漏洞</h3>
<p>
-内核内存系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
+内核内存系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1274,7 +1207,7 @@ Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1283,8 +1216,7 @@ Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执
<td>CVE-2015-1593</td>
<td>A-29577822
<p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77">
-上游内核</a></p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77">上游内核</a></p></td>
<td>高</td>
<td>Nexus Player</td>
<td>2015 年 2 月 13 日</td>
@@ -1293,8 +1225,7 @@ Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执
<td>CVE-2016-3672</td>
<td>A-28763575
<p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8b8addf891de8a00e4d39fc32f93f7c5eb8feceb">
-上游内核</a></p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8b8addf891de8a00e4d39fc32f93f7c5eb8feceb">上游内核</a></p></td>
<td>高</td>
<td>Nexus Player</td>
<td>2016 年 3 月 25 日</td>
@@ -1304,7 +1235,7 @@ Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执
<h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component">
内核声音组件中的提权漏洞</h3>
<p>
-内核声音组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将该漏洞的严重程度评为“高”。
+内核声音组件中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1314,7 +1245,7 @@ Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1323,8 +1254,7 @@ Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执
<td>CVE-2016-2544</td>
<td>A-28695438
<p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=3567eb6af614dac436c4b16a8d426f9faed639b3">
-上游内核</a></p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=3567eb6af614dac436c4b16a8d426f9faed639b3">上游内核</a></p></td>
<td>高</td>
<td>所有 Nexus 设备</td>
<td>2016 年 1 月 19 日</td>
@@ -1333,8 +1263,7 @@ Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执
<td>CVE-2016-2546</td>
<td>A-28694392
<p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af368027a49a751d6ff4ee9e3f9961f35bb4fede">
-上游内核</a></p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af368027a49a751d6ff4ee9e3f9961f35bb4fede">上游内核</a></p></td>
<td>高</td>
<td>Pixel C</td>
<td>2016 年 1 月 19 日</td>
@@ -1353,7 +1282,7 @@ Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执
<h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">
内核文件系统中的提权漏洞</h3>
<p>
-内核文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
+内核文件系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1363,7 +1292,7 @@ Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1382,7 +1311,7 @@ Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执
<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
Mediaserver 中的提权漏洞</h3>
<p>
-Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用无法获取的本地特权,因此我们将其严重程度评为“高”。
+Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1392,7 +1321,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1400,20 +1329,19 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<tr>
<td>CVE-2016-3844</td>
<td>A-28299517*
-<p>
-N-CVE-2016-3844</p></td>
+<p>N-CVE-2016-3844</p></td>
<td>高</td>
<td>Nexus 9、Pixel C</td>
<td>2016 年 4 月 19 日</td>
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3>内核视频驱动程序中的提权漏洞</h3>
<p>
-内核视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
+内核视频驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1423,7 +1351,7 @@ N-CVE-2016-3844</p></td>
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1437,13 +1365,13 @@ N-CVE-2016-3844</p></td>
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
串行外设接口驱动程序中的提权漏洞</h3>
<p>
-串行外设接口驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将该漏洞的严重程度评为“高”。
+串行外设接口驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1453,7 +1381,7 @@ N-CVE-2016-3844</p></td>
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1467,13 +1395,13 @@ N-CVE-2016-3844</p></td>
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="elevation-of-privilege-vulnerability-in-nvidia-media-driver">
NVIDIA 媒体驱动程序中的提权漏洞</h3>
<p>
-NVIDIA 媒体驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
+NVIDIA 媒体驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1483,7 +1411,7 @@ NVIDIA 媒体驱动程序中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1491,8 +1419,7 @@ NVIDIA 媒体驱动程序中的提权漏洞可让本地恶意应用通过内核
<tr>
<td>CVE-2016-3847</td>
<td>A-28871433*
-<p>
-N-CVE-2016-3847</p></td>
+<p>N-CVE-2016-3847</p></td>
<td>高</td>
<td>Nexus 9</td>
<td>2016 年 5 月 19 日</td>
@@ -1507,13 +1434,13 @@ N-CVE-2016-3847</p></td>
</tr>
</tbody></table>
<p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="elevation-of-privilege-vulnerability-in-ion-driver">
ION 驱动程序中的提权漏洞</h3>
<p>
-ION 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
+ION 驱动程序中有一个提权漏洞,本地恶意应用可用利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1523,7 +1450,7 @@ ION 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1537,12 +1464,12 @@ ION 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-bootloader">Qualcomm 引导加载程序中的提权漏洞</h3>
<p>
-Qualcomm 引导加载程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 引导加载程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1552,7 +1479,7 @@ Qualcomm 引导加载程序中的提权漏洞可让本地恶意应用通过内
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1561,8 +1488,7 @@ Qualcomm 引导加载程序中的提权漏洞可让本地恶意应用通过内
<td>CVE-2016-3850</td>
<td>A-27917291
<p>
-<a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=030371d45a9dcda4d0cc3c76647e753a1cc1b782">
-QC-CR#945164</a></p></td>
+<a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=030371d45a9dcda4d0cc3c76647e753a1cc1b782">QC-CR#945164</a></p></td>
<td>高</td>
<td>Nexus 5、Nexus 5X、Nexus 6P、Nexus 7 (2013)</td>
<td>2016 年 3 月 28 日</td>
@@ -1572,7 +1498,7 @@ QC-CR#945164</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-performance">
内核效能子系统中的提权漏洞</h3>
<p>
-内核效能子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞让攻击者有了可以加以利用的内核受攻击面,因此我们将其严重程度评为“高”。
+内核效能子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于该漏洞让攻击者有了可以加以利用的内核受攻击面,因此我们将该漏洞的严重程度评为“高”。
</p>
<p class="note">
<strong>注意</strong>:这是一项平台级更新,旨在减少诸如 CVE-2016-3843 (A-28086229) 之类的漏洞。
@@ -1586,7 +1512,7 @@ QC-CR#945164</a></p></td>
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -1602,13 +1528,13 @@ QC-CR#945164</a></p></td>
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader">
LG Electronics 引导加载程序中的提权漏洞</h3>
<p>
-LG Electronics 引导加载程序中的提权漏洞可让攻击者通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将该漏洞的严重程度评为“高”。
+LG Electronics 引导加载程序中有一个提权漏洞,攻击者可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1618,7 +1544,7 @@ LG Electronics 引导加载程序中的提权漏洞可让攻击者通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1632,16 +1558,16 @@ LG Electronics 引导加载程序中的提权漏洞可让攻击者通过内核
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="information-disclosure-vulnerability-in-qualcomm-components">
Qualcomm 组件中的信息披露漏洞</h3>
<p>
-下表列出了影响 Qualcomm 组件(可能包括引导加载程序、相机驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。
+下表列出了会影响 Qualcomm 组件(可能包括引导加载程序、摄像头驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。
</p>
<p>
-由于这些问题中最严重的问题可能会让本地恶意应用在未经用户明确许可的情况下获取超出其权限范围的数据(如敏感数据),因此我们将此类问题的严重程度评为“高”。
+由于这些问题中危险性最高的问题可能会让本地恶意应用在未经用户明确许可的情况下访问超出其权限范围的数据(如敏感数据),因此我们将此类问题的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1651,7 +1577,7 @@ Qualcomm 组件中的信息披露漏洞</h3>
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1687,8 +1613,7 @@ Qualcomm 组件中的信息披露漏洞</h3>
<td>CVE-2014-9894</td>
<td>A-28749708
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=83214431cd02674c70402b160b16b7427e28737f">
-QC-CR#545736</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=83214431cd02674c70402b160b16b7427e28737f">QC-CR#545736</a></p></td>
<td>中</td>
<td>Nexus 7 (2013)</td>
<td>2014 年 3 月 31 日</td>
@@ -1697,8 +1622,7 @@ QC-CR#545736</a></p></td>
<td>CVE-2014-9895</td>
<td>A-28750150
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=cc4b26575602e492efd986e9a6ffc4278cee53b5">
-QC-CR#570757</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=cc4b26575602e492efd986e9a6ffc4278cee53b5">QC-CR#570757</a></p></td>
<td>中</td>
<td>Nexus 5、Nexus 7 (2013)</td>
<td>2014 年 3 月 31 日</td>
@@ -1707,8 +1631,7 @@ QC-CR#570757</a></p></td>
<td>CVE-2014-9896</td>
<td>A-28767593
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=89f2bcf1ac860b0b380e579e9a8764013f263a7d">
-QC-CR#551795</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=89f2bcf1ac860b0b380e579e9a8764013f263a7d">QC-CR#551795</a></p></td>
<td>中</td>
<td>Nexus 5、Nexus 7 (2013)</td>
<td>2014 年 4 月 30 日</td>
@@ -1717,8 +1640,7 @@ QC-CR#551795</a></p></td>
<td>CVE-2014-9897</td>
<td>A-28769856
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=46135d80765cb70a914f02a6e7b6abe64679ec86">
-QC-CR#563752</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=46135d80765cb70a914f02a6e7b6abe64679ec86">QC-CR#563752</a></p></td>
<td>中</td>
<td>Nexus 5</td>
<td>2014 年 4 月 30 日</td>
@@ -1727,8 +1649,7 @@ QC-CR#563752</a></p></td>
<td>CVE-2014-9898</td>
<td>A-28814690
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">
-QC-CR#554575</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">QC-CR#554575</a></p></td>
<td>中</td>
<td>Nexus 5、Nexus 7 (2013)</td>
<td>2014 年 4 月 30 日</td>
@@ -1737,8 +1658,7 @@ QC-CR#554575</a></p></td>
<td>CVE-2014-9899</td>
<td>A-28803909
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=8756624acb1e090b45baf07b2a8d0ebde114000e">
-QC-CR#547910</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=8756624acb1e090b45baf07b2a8d0ebde114000e">QC-CR#547910</a></p></td>
<td>中</td>
<td>Nexus 5</td>
<td>2014 年 7 月 3 日</td>
@@ -1747,8 +1667,7 @@ QC-CR#547910</a></p></td>
<td>CVE-2014-9900</td>
<td>A-28803952
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=63c317dbee97983004dffdd9f742a20d17150071">
-QC-CR#570754</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=63c317dbee97983004dffdd9f742a20d17150071">QC-CR#570754</a></p></td>
<td>中</td>
<td>Nexus 5、Nexus 7 (2013)</td>
<td>2014 年 8 月 8 日</td>
@@ -1758,7 +1677,7 @@ QC-CR#570754</a></p></td>
<h3 id="information-disclosure-vulnerability-in-kernel-scheduler">
内核调度程序中的信息披露漏洞</h3>
<p>
-内核调度程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
+内核调度程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1768,7 +1687,7 @@ QC-CR#570754</a></p></td>
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1777,8 +1696,7 @@ QC-CR#570754</a></p></td>
<td>CVE-2014-9903</td>
<td>A-28731691
<p>
-<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4efbc454ba68def5ef285b26ebfcfdb605b52755">
-上游内核</a></p></td>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4efbc454ba68def5ef285b26ebfcfdb605b52755">上游内核</a></p></td>
<td>高</td>
<td>Nexus 5X、Nexus 6P</td>
<td>2014 年 2 月 21 日</td>
@@ -1788,7 +1706,7 @@ QC-CR#570754</a></p></td>
<h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver-device-specific">
MediaTek WLAN 驱动程序中的信息披露漏洞(特定设备)</h3>
<p>
-MediaTek WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
+MediaTek WLAN 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1798,7 +1716,7 @@ MediaTek WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1813,12 +1731,12 @@ MediaTek WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取
</tr>
</tbody></table>
<p>
-*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="information-disclosure-vulnerability-in-usb-driver">USB 驱动程序中的信息披露漏洞</h3>
<p>
-USB 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
+USB 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1828,7 +1746,7 @@ USB 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1837,8 +1755,7 @@ USB 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其
<td>CVE-2016-4482</td>
<td>A-28619695
<p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=681fef8380eb818c0b845fca5d2ab1dcbab114ee">
-上游内核</a></p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=681fef8380eb818c0b845fca5d2ab1dcbab114ee">上游内核</a></p></td>
<td>高</td>
<td>所有 Nexus 设备</td>
<td>2016 年 5 月 3 日</td>
@@ -1848,10 +1765,10 @@ USB 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其
<h3 id="denial-of-service-vulnerability-in-qualcomm-components">
Qualcomm 组件中的拒绝服务漏洞</h3>
<p>
-下表列出了影响 Qualcomm 组件(可能包括 WLAN 驱动程序)的安全漏洞。
+下表列出了会影响 Qualcomm 组件(可能包括 WLAN 驱动程序)的安全漏洞。
</p>
<p>
-由于这些问题中最严重的问题可让攻击者远程发起暂时拒绝服务攻击,进而导致设备挂起或重启,因此我们将此类问题的严重程度评为“高”。
+由于这些问题中危险性最高的问题可让攻击者远程发起暂时拒绝服务攻击,进而导致设备挂起或重启,因此我们将此类问题的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1861,7 +1778,7 @@ Qualcomm 组件中的拒绝服务漏洞</h3>
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1870,8 +1787,7 @@ Qualcomm 组件中的拒绝服务漏洞</h3>
<td>CVE-2014-9901</td>
<td>A-28670333
<p>
-<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=637f0f7931dd7265ac1c250dc2884d6389c66bde">
-QC-CR#548711</a></p></td>
+<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=637f0f7931dd7265ac1c250dc2884d6389c66bde">QC-CR#548711</a></p></td>
<td>高</td>
<td>Nexus 7 (2013)</td>
<td>2014 年 3 月 31 日</td>
@@ -1881,7 +1797,7 @@ QC-CR#548711</a></p></td>
<h3 id="elevation-of-privilege-vulnerability-in-google-play-services">
Google Play 服务中的提权漏洞</h3>
<p>
-Google Play 服务中的提权漏洞可让本地攻击者绕过“恢复出厂设置保护”机制并获取设备使用权限。由于该漏洞可能会让攻击者绕过“恢复出厂设置保护”机制,从而成功重置设备并清除所有数据,因此我们将其严重程度评为“中”。
+Google Play 服务中有一个提权漏洞,本地攻击者可以利用该漏洞绕过恢复出厂设置保护机制,并获得对设备的访问权限。由于攻击者可以利用该漏洞绕过恢复出厂设置保护机制,从而成功重置设备并清除所有数据,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -1892,7 +1808,7 @@ Google Play 服务中的提权漏洞可让本地攻击者绕过“恢复出厂
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -1908,13 +1824,13 @@ Google Play 服务中的提权漏洞可让本地攻击者绕过“恢复出厂
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">
框架 API 中的提权漏洞</h3>
<p>
-框架 API 中的提权漏洞可让预安装的应用在不通知用户的情况下,在更新过程中提高其 Intent 过滤器优先级。由于该漏洞可用于在未经用户明确许可的情况下获取特权,因此我们将其严重程度评为“中”。
+框架 API 中有一个提权漏洞,预安装的应用可以利用该漏洞在不通知用户的情况下,在更新过程中提高其 Intent 过滤器优先级。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取超出规定的权能,因此我们将其严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -1925,7 +1841,7 @@ Google Play 服务中的提权漏洞可让本地攻击者绕过“恢复出厂
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -1933,8 +1849,7 @@ Google Play 服务中的提权漏洞可让本地攻击者绕过“恢复出厂
</tr>
<tr>
<td>CVE-2016-2497</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a75537b496e9df71c74c1d045ba5569631a16298">
- A-27450489</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a75537b496e9df71c74c1d045ba5569631a16298">A-27450489</a></td>
<td>中</td>
<td>所有 Nexus 设备</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
@@ -1945,7 +1860,7 @@ Google Play 服务中的提权漏洞可让本地攻击者绕过“恢复出厂
<h3 id="information-disclosure-vulnerability-in-kernel-networking-component">
内核网络组件中的信息披露漏洞</h3>
<p>
-内核网络组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将该漏洞的严重程度评为“中”。
+内核网络组件中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1955,7 +1870,7 @@ Google Play 服务中的提权漏洞可让本地攻击者绕过“恢复出厂
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1974,7 +1889,7 @@ Google Play 服务中的提权漏洞可让本地攻击者绕过“恢复出厂
<h3 id="information-disclosure-vulnerability-in-kernel-sound-component">
内核声音组件中的信息披露漏洞</h3>
<p>
-内核声音组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将该漏洞的严重程度评为“中”。
+内核声音组件中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1984,7 +1899,7 @@ Google Play 服务中的提权漏洞可让本地攻击者绕过“恢复出厂
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -2002,9 +1917,7 @@ Google Play 服务中的提权漏洞可让本地攻击者绕过“恢复出厂
<td>CVE-2016-4578</td>
<td>A-28980217
<p>
-<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5">
-上游内核</a>
-[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6">2</a>]</p></td>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5">上游内核</a> [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6">2</a>]</p></td>
<td>中</td>
<td>所有 Nexus 设备</td>
<td>2016 年 5 月 11 日</td>
@@ -2014,7 +1927,7 @@ Google Play 服务中的提权漏洞可让本地攻击者绕过“恢复出厂
<h3 id="vulnerabilities-in-qualcomm-components">
Qualcomm 组件中的漏洞</h3>
<p>
-下表列出了影响 Qualcomm 组件(可能包括引导加载程序、相机驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。
+下表列出了会影响 Qualcomm 组件(可能包括引导加载程序、摄像头驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。
</p>
<table>
<colgroup><col width="19%" />
@@ -2024,31 +1937,28 @@ Qualcomm 组件中的漏洞</h3>
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2016-3854</td>
- <td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&id=cc96def76dfd18fba88575065b29f2ae9191fafa">
- QC-CR#897326</a></td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&id=cc96def76dfd18fba88575065b29f2ae9191fafa">QC-CR#897326</a></td>
<td>高</td>
<td>无</td>
<td>2016 年 2 月</td>
</tr>
<tr>
<td>CVE-2016-3855</td>
- <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ab3f46119ca10de87a11fe966b0723c48f27acd4">
- QC-CR#990824</a></td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ab3f46119ca10de87a11fe966b0723c48f27acd4">QC-CR#990824</a></td>
<td>高</td>
<td>无</td>
<td>2016 年 5 月</td>
</tr>
<tr>
<td>CVE-2016-2060</td>
- <td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8">
- QC-CR#959631</a></td>
+ <td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8">QC-CR#959631</a></td>
<td>中</td>
<td>无</td>
<td>2016 年 4 月</td>
@@ -2059,46 +1969,46 @@ Qualcomm 组件中的漏洞</h3>
这一部分解答了用户阅读本公告后可能会提出的常见问题。
</p>
<p>
-<strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+<strong>1. 如何确定我的设备是否已通过更新解决这些问题?
</strong>
</p>
<p>
-2016-08-01(或之后)的安全补丁程序级别解决了与 2016-08-01 安全补丁程序字符串级别相关的所有问题。2016-08-05(或之后)的安全补丁程序级别解决了与 2016-08-05 安全补丁程序字符串级别相关的所有问题。请访问<a href="https://support.google.com/nexus/answer/4457705">帮助中心</a>,了解核实安全补丁程序级别的相关操作说明。提供这些更新的设备制造商应将补丁程序字符串级别设为:[ro.build.version.security_patch]:[2016-08-01] 或 [ro.build.version.security_patch]:[2016-08-05]。
+如果安全补丁程序级别是 2016-08-01 或更新,则意味着已解决 2016-08-01 安全补丁程序字符串级别涵盖的所有问题。如果安全补丁程序级别是 2016-08-05 或更新,则意味着已解决 2016-08-05 安全补丁程序字符串级别涵盖的所有问题。请访问<a href="https://support.google.com/nexus/answer/4457705">帮助中心</a>,了解如何查看安全补丁程序级别。预装这些更新的设备制造商应将补丁程序字符串级别设为:[ro.build.version.security_patch]:[2016-08-01] 或 [ro.build.version.security_patch]:[2016-08-05]。
</p>
<p>
-<strong>2. 为何本公告会有 2 个安全补丁程序级别字符串?</strong>
+<strong>2. 为何本公告有 2 个安全补丁程序级别字符串?</strong>
</p>
<p>
-本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地采取措施,以修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别字符串。
+本公告有 2 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别字符串。
</p>
<p>
-使用 2016 年 8 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。
+如果设备使用的是 2016 年 8 月 5 日或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。
</p>
<p>
-使用 2016 年 8 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。使用 2016 年 8 月 1 日安全补丁程序级别的设备可能还包含与 2016 年 8 月 5 日安全补丁程序级别相关的一系列修复方案。
+如果设备使用的是 2016 年 8 月 1 日这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。安全补丁程序级别为 2016 年 8 月 1 日的设备可能还包含 2016 年 8 月 5 日安全补丁程序级别涵盖的部分修复程序。
</p>
<p>
3<strong>. 如何确定各个问题都会影响哪些 Nexus 设备?</strong>
</p>
<p>
-在 <a href="#2016-08-01-details">2016-08-01</a> 和 <a href="#2016-08-05-details">2016-08-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了针对每个问题更新过的受影响的 Nexus 设备。此列有以下几种情形:
+在 <a href="#2016-08-01-details">2016-08-01</a> 和 <a href="#2016-08-05-details">2016-08-05</a> 安全漏洞详情部分,每个表中均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题进行更新的受影响 Nexus 设备。此列有以下几种情形:
</p>
<ul>
-<li><strong>所有 Nexus 设备</strong>:如果某个问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>“所有 Nexus 设备”包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
-<li><strong>部分 Nexus 设备</strong>:如果某个问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。<em></em></li>
-<li><strong>无 Nexus 设备</strong>:如果某个问题不会影响任何 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。<em></em>
+<li><strong>所有 Nexus 设备</strong>:如果问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>“所有 Nexus 设备”包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
+<li><strong>部分 Nexus 设备</strong>:如果问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。<em></em></li>
+<li><strong>无 Nexus 设备</strong>:如果问题不会影响任何 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。<em></em>
</li>
</ul>
<p>
-<strong>4. “参考信息”列中的条目对应的是什么内容?</strong>
+<strong>4.“参考内容”列中的条目对应的是什么内容?</strong>
</p>
<p>
-漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:
+漏洞详情表的“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:
</p>
<table>
<tbody><tr>
<th>前缀</th>
- <th>参考信息</th>
+ <th>参考内容</th>
</tr>
<tr>
<td>A-</td>
@@ -2117,7 +2027,7 @@ Qualcomm 组件中的漏洞</h3>
<td>NVIDIA 参考编号</td>
</tr>
</tbody></table>
-<h2 id="revisions">修订版本</h2>
+<h2 id="revisions">修订</h2>
<ul>
<li>2016 年 8 月 1 日:发布了本公告。</li>
diff --git a/zh-cn/security/bulletin/2016-10-01.html b/zh-cn/security/bulletin/2016-10-01.html
index dd0d5221..1d445dd1 100644
--- a/zh-cn/security/bulletin/2016-10-01.html
+++ b/zh-cn/security/bulletin/2016-10-01.html
@@ -23,43 +23,44 @@
<p><em>发布时间:2016 年 10 月 3 日 | 更新时间:2016 年 10 月 4 日</em>
</p>
<p>
-Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。2016 年 10 月 5 日(或之后)的安全补丁程序级别均已解决这些问题。请参阅此<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">文档</a>,了解如何检查安全补丁程序级别。受支持的 Nexus 设备将收到一个安全补丁程序级别为 2016 年 10 月 5 日的 OTA 更新。
+本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。在发布本公告的同时,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。安全补丁程序级别为 2016 年 10 月 5 日或更新的 Android 系统都已解决本公告中所述的问题。请参阅此<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">文档</a>,了解如何查看安全补丁程序级别。受支持的 Nexus 设备将会收到一个安全补丁程序级别为 2016 年 10 月 5 日的 OTA 更新。
</p>
<p>
-我们的合作伙伴在 2016 年 9 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。
+合作伙伴在 2016 年 9 月 6 日或之前就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中(如果适用)。本公告中还提供了指向 AOSP 之外的补丁程序的链接。
</p>
<p>
-这些问题中危险性最高的是严重程度为“严重”的设备专属代码中的安全漏洞,此类漏洞可能会通过内核执行远程代码,进而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+这些问题中危险性最高的是严重程度为“严重”的设备专属代码中的安全漏洞,此类漏洞可能会通过内核远程执行代码,进而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
</p>
<p>
-我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>),这些功能可提高 Android 平台的安全性。
+尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>)。
</p>
<p>
-我们建议所有用户在自己的设备上接受这些更新。
+我们建议所有用户都在自己的设备上接受这些更新。
</p>
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">通告</h2>
<ul>
- <li>本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
+ <li>本公告有 2 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
<ul>
- <li><strong>2016-10-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-10-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
- <li><strong>2016-10-05</strong>:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-10-01 和 2016-10-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+ <li><strong>2016-10-01</strong>:部分安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2016-10-01(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
+ <li><strong>2016-10-05</strong>:完整安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2016-10-01 和 2016-10-05(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
</ul>
</li>
- <li>受支持的 Nexus 设备将收到一个安全补丁程序级别为 2016 年 10 月 5 日的 OTA 更新。</li>
+ <li>受支持的 Nexus 设备将会收到一个安全补丁程序级别为 2016 年 10 月 5 日的 OTA 更新。</li>
</ul>
<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
<p>
-本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
+这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。
</p>
<ul>
- <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
- <li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
- <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li>
+ <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+ <li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”功能会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。Google Play 中禁止提供能够获取设备 root 权限的工具,当用户尝试安装被检测出能够获取 root 权限的应用时(无论应用来自何处),“验证应用”功能会向用户发出警告。另外,“验证应用”功能还会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户,并尝试移除检测出的恶意应用。</li>
+ <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。</li>
</ul>
<h2 id="acknowledgements">致谢</h2>
<p>
-非常感谢以下研究人员做出的贡献:</p>
+我们衷心感谢以下研究人员做出的贡献:
+</p>
<ul>
<li>Andre Teixeira Rizzo:CVE-2016-3882</li>
<li>Andrea Biondo:CVE-2016-3921</li>
@@ -78,7 +79,7 @@ Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除
<li>Google Project Zero 的 Mark Brand:CVE-2016-6689</li>
<li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2016-3914、CVE-2016-6674、CVE-2016-3911、CVE-2016-3912</li>
<li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3933、CVE-2016-3932</li>
- <li>Nightwatch Cybersecurity Research (<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>):CVE-2016-5348</li>
+ <li>Nightwatch Cybersecurity Research (<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>):CVE-2016-5348 </li>
<li>IBM X-Force 安全研究员 Roee Hay:CVE-2016-6678</li>
<li>Google 的 Samuel Tan:CVE-2016-3925</li>
<li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-3936、CVE-2016-3928、CVE-2016-3902、CVE-2016-3937、CVE-2016-6696</li>
@@ -91,10 +92,12 @@ Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除
</ul>
<h2 id="2016-10-01-details">2016-10-01 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2016-10-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>
+我们在下面提供了 2016-10-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
<h3 id="eopv-in-servicemanager">ServiceManager 中的提权漏洞</h3>
<p>
-ServiceManager 中的提权漏洞可让本地恶意应用注册通常由特许进程(如 system_server)提供的任意服务。由于该漏洞可用于假冒服务,因此我们将其严重程度评为“高”。
+ServiceManager 中有一个提权漏洞,本地恶意应用可以利用该漏洞注册通常由特权进程(如 system_server)提供的任意服务。由于攻击者可以利用该漏洞假冒服务,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -105,7 +108,7 @@ ServiceManager 中的提权漏洞可让本地恶意应用注册通常由特许
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -113,9 +116,7 @@ ServiceManager 中的提权漏洞可让本地恶意应用注册通常由特许
</tr>
<tr>
<td>CVE-2016-3900</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/native/+/d3c6ce463ac91ecbeb2128beb475d31d3ca6ef42">A-29431260</a>
- [<a href="https://android.googlesource.com/platform/frameworks/native/+/047eec456943dc082e33220d28abb7df4e089f69">2</a>]
- </td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/d3c6ce463ac91ecbeb2128beb475d31d3ca6ef42">A-29431260</a> [<a href="https://android.googlesource.com/platform/frameworks/native/+/047eec456943dc082e33220d28abb7df4e089f69">2</a>]</td>
<td>高</td>
<td>所有 Nexus 设备</td>
<td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -124,7 +125,7 @@ ServiceManager 中的提权漏洞可让本地恶意应用注册通常由特许
</tbody></table>
<h3 id="eopv-in-lock-settings-service">锁定设置服务中的提权漏洞</h3>
<p>
-锁定设置服务中的提权漏洞可让本地恶意应用清除设备 PIN 码或密码。由于该漏洞允许在本地绕过针对开发者或安全设置修改的用户互动要求,因此我们将其严重程度评为“高”。
+锁定设置服务中有一个提权漏洞,本地恶意应用可以利用该漏洞清除设备 PIN 码或密码。由于攻击者可以利用该漏洞在本地绕过适用于所有开发者或安全设置修改操作的用户互动要求,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -135,7 +136,7 @@ ServiceManager 中的提权漏洞可让本地恶意应用注册通常由特许
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -153,7 +154,7 @@ ServiceManager 中的提权漏洞可让本地恶意应用注册通常由特许
</tbody></table>
<h3 id="eopv-in-mediaserver">Mediaserver 中的提权漏洞</h3>
<p>
-Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将其严重程度评为“高”。
+Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -164,7 +165,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -172,9 +173,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
<tr>
<td>CVE-2016-3909</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4271b792bdad85a80e2b83ab34c4b30b74f53ec">A-30033990</a>
- [<a href="https://android.googlesource.com/platform/frameworks/av/+/c48ef757cc50906e8726a3bebc3b60716292cdba">2</a>]
- </td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4271b792bdad85a80e2b83ab34c4b30b74f53ec">A-30033990</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/c48ef757cc50906e8726a3bebc3b60716292cdba">2</a>]</td>
<td>高</td>
<td>所有 Nexus 设备</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
@@ -201,7 +200,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tbody></table>
<h3 id="eopv-in-zygote-process">Zygote 进程中的提权漏洞</h3>
<p>
-Zygote 进程中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+Zygote 进程中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -212,7 +211,7 @@ Zygote 进程中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -230,7 +229,7 @@ Zygote 进程中的提权漏洞可让本地恶意应用通过特许进程执行
</tbody></table>
<h3 id="eopv-in-framework-apis">Framework API 中的提权漏洞</h3>
<p>
-Framework API 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+Framework API 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -241,7 +240,7 @@ Framework API 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -259,7 +258,7 @@ Framework API 中的提权漏洞可让本地恶意应用通过特许进程执行
</tbody></table>
<h3 id="eopv-in-telephony">Telephony 中的提权漏洞</h3>
<p>
-Telephony 组件中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+Telephony 组件中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -270,7 +269,7 @@ Telephony 组件中的提权漏洞可让本地恶意应用通过特许进程执
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -288,7 +287,7 @@ Telephony 组件中的提权漏洞可让本地恶意应用通过特许进程执
</tbody></table>
<h3 id="eopv-in-camera-service">相机服务中的提权漏洞</h3>
<p>
-相机服务中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+相机服务中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -299,7 +298,7 @@ Telephony 组件中的提权漏洞可让本地恶意应用通过特许进程执
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -326,7 +325,7 @@ Telephony 组件中的提权漏洞可让本地恶意应用通过特许进程执
</tbody></table>
<h3 id="eopv-in-fingerprint-login">指纹登录中的提权漏洞</h3>
<p>
-指纹登录中的提权漏洞可让恶意设备所有者在相应设备上使用其他用户帐号登录。由于该漏洞可用于绕过锁屏,因此我们将其严重程度评为“高”。
+指纹登录中有一个提权漏洞,恶意设备所有者可以利用该漏洞在相应设备上使用其他用户帐号登录。由于攻击者可以利用该漏洞绕过锁屏,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -337,7 +336,7 @@ Telephony 组件中的提权漏洞可让本地恶意应用通过特许进程执
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -355,7 +354,7 @@ Telephony 组件中的提权漏洞可让本地恶意应用通过特许进程执
</tbody></table>
<h3 id="information-disclosure-vulnerability-in-aosp-mail">AOSP 邮件中的信息披露漏洞</h3>
<p>
-AOSP 邮件中的信息披露漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“高”。
+AOSP 邮件中有一个信息披露漏洞,本地恶意应用可以利用该漏洞绕过将应用数据与其他应用隔离开的操作系统防护功能。由于攻击者可以利用该漏洞在未经许可的情况下访问数据,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -366,7 +365,7 @@ AOSP 邮件中的信息披露漏洞可让本地恶意应用绕过将应用数据
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -384,7 +383,7 @@ AOSP 邮件中的信息披露漏洞可让本地恶意应用绕过将应用数据
</tbody></table>
<h3 id="dosv-in-wi-fi">WLAN 中的拒绝服务漏洞</h3>
<p>
-WLAN 中的拒绝服务漏洞可让本地邻近区域内的攻击者创建热点及重启设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
+WLAN 中有一个拒绝服务漏洞,本地邻近区域内的攻击者可以利用该漏洞创建热点及重启设备。由于攻击者可以利用该漏洞远程发起暂时拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -395,7 +394,7 @@ WLAN 中的拒绝服务漏洞可让本地邻近区域内的攻击者创建热点
<col width="19%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -413,7 +412,7 @@ WLAN 中的拒绝服务漏洞可让本地邻近区域内的攻击者创建热点
</tbody></table>
<h3 id="dosv-in-gps">GPS 中的拒绝服务漏洞</h3>
<p>
-GPS 组件中的拒绝服务漏洞可让远程攻击者挂起或重启设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
+GPS 组件中的拒绝服务漏洞可让远程攻击者挂起或重启设备。由于攻击者可以利用该漏洞远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -424,7 +423,7 @@ GPS 组件中的拒绝服务漏洞可让远程攻击者挂起或重启设备。
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -442,7 +441,7 @@ GPS 组件中的拒绝服务漏洞可让远程攻击者挂起或重启设备。
</tbody></table>
<h3 id="dosv-in-mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
<p>
-Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
+Mediaserver 中有一个拒绝服务漏洞,该漏洞可让攻击者利用蓄意创建的文件使设备挂起或重新启动。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -453,7 +452,7 @@ Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -471,7 +470,7 @@ Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或
</tbody></table>
<h3 id="eopv-in-framework-listener">Framework 监听器中的提权漏洞</h3>
<p>
-Framework 监听器中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+Framework 监听器中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -482,7 +481,7 @@ Framework 监听器中的提权漏洞可让本地恶意应用通过特许进程
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -500,7 +499,7 @@ Framework 监听器中的提权漏洞可让本地恶意应用通过特许进程
</tbody></table>
<h3 id="eopv-in-telephony-2">Telephony 中的提权漏洞</h3>
<p>
-Telephony 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+Telephony 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -511,7 +510,7 @@ Telephony 中的提权漏洞可让本地恶意应用通过特许进程执行任
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -529,7 +528,7 @@ Telephony 中的提权漏洞可让本地恶意应用通过特许进程执行任
</tbody></table>
<h3 id="eopv-in-accessibility-services">无障碍服务中的提权漏洞</h3>
<p>
-无障碍服务中的提权漏洞可让本地恶意应用在设备上生成异常触摸事件,从而可能导致应用在未经用户明确同意的情况下在接受权限对话框中执行接受操作。由于该漏洞允许在本地绕过通常需要用户发起或经过用户许可的用户互动要求,因此我们将其严重程度评为“中”。
+无障碍服务中有一个提权漏洞,本地恶意应用可以利用该漏洞在设备上生成异常触摸事件,从而导致应用可能会在未经用户明确同意的情况下,在接受权限对话框中执行接受操作。由于攻击者可以利用该漏洞在本地绕过通常需要由用户启动或需要获得用户许可的用户互动要求,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -540,7 +539,7 @@ Telephony 中的提权漏洞可让本地恶意应用通过特许进程执行任
<col width="18%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -558,7 +557,7 @@ Telephony 中的提权漏洞可让本地恶意应用通过特许进程执行任
</tbody></table>
<h3 id="information-disclosure-vulnerability-in-mediaserver">Mediaserver 中的信息披露漏洞</h3>
<p>
-Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+Mediaserver 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -569,7 +568,7 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -587,7 +586,7 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tbody></table>
<h3 id="dosv-in-wi-fi-2">WLAN 中的拒绝服务漏洞</h3>
<p>
-WLAN 服务中的拒绝服务漏洞可让本地恶意应用阻止 WLAN 通话。由于该漏洞可用于针对应用功能发起拒绝服务攻击,因此我们将其严重程度评为“中”。
+WLAN 服务中有一个拒绝服务漏洞,本地恶意应用可以利用该漏洞阻止 WLAN 通话。由于攻击者可以利用该漏洞针对应用功能发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -598,7 +597,7 @@ WLAN 服务中的拒绝服务漏洞可让本地恶意应用阻止 WLAN 通话。
<col width="19%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -615,10 +614,12 @@ WLAN 服务中的拒绝服务漏洞可让本地恶意应用阻止 WLAN 通话。
</tr>
</tbody></table>
<h2 id="2016-10-05-details">2016-10-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2016-10-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<p>
+我们在下面提供了 2016-10-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
<h3 id="remote-code-execution-vulnerability-in-kernel-asn-1-decoder">内核 ASN.1 解码器中的远程代码执行漏洞</h3>
<p>
-内核 ASN.1 解码器中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核 ASN.1 解码器中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
<colgroup><col width="19%" />
@@ -628,7 +629,7 @@ WLAN 服务中的拒绝服务漏洞可让本地恶意应用阻止 WLAN 通话。
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -644,7 +645,7 @@ WLAN 服务中的拒绝服务漏洞可让本地恶意应用阻止 WLAN 通话。
</tbody></table>
<h3 id="remote-code-execution-vulnerability-in-kernel-networking-subsystem">内核网络子系统中的远程代码执行漏洞</h3>
<p>
-内核网络子系统中的远程代码执行漏洞可让远程攻击者通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核网络子系统中有一个远程代码执行漏洞,远程攻击者可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
<colgroup><col width="19%" />
@@ -654,7 +655,7 @@ WLAN 服务中的拒绝服务漏洞可让本地恶意应用阻止 WLAN 通话。
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -670,7 +671,7 @@ WLAN 服务中的拒绝服务漏洞可让本地恶意应用阻止 WLAN 通话。
</tbody></table>
<h3 id="eopv-in-mediatek-video-driver">MediaTek 视频驱动程序中的提权漏洞</h3>
<p>
-MediaTek 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+MediaTek 视频驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
<colgroup><col width="19%" />
@@ -680,7 +681,7 @@ MediaTek 视频驱动程序中的提权漏洞可让本地恶意应用通过内
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -694,11 +695,11 @@ MediaTek 视频驱动程序中的提权漏洞可让本地恶意应用通过内
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eopv-in-kernel-shared-memory-driver">内核共享内存驱动程序中的提权漏洞</h3>
<p>
-内核共享内存驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核共享内存驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
<colgroup><col width="19%" />
@@ -708,7 +709,7 @@ MediaTek 视频驱动程序中的提权漏洞可让本地恶意应用通过内
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -726,7 +727,7 @@ MediaTek 视频驱动程序中的提权漏洞可让本地恶意应用通过内
<h3 id="vulnerabilities-in-qc-components">
Qualcomm 组件中的漏洞</h3>
<p>
-下表列出了影响 Qualcomm 组件的安全漏洞;此外,2016 年 3 月和 2016 年 4 月的 Qualcomm AMSS 安全公告也对这些安全漏洞进行了详细说明。
+下表中列出了会影响 Qualcomm 组件的安全漏洞;此外,2016 年 3 月和 2016 年 4 月的 Qualcomm AMSS 安全公告中对这些漏洞进行了详细说明。
</p>
<table>
<colgroup><col width="19%" />
@@ -736,7 +737,7 @@ Qualcomm 组件中的漏洞</h3>
<col width="21%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -764,11 +765,11 @@ Qualcomm 组件中的漏洞</h3>
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eopv-in-qualcomm-networking-component">Qualcomm 网络组件中的提权漏洞</h3>
<p>
-Qualcomm 网络组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+Qualcomm 网络组件中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -778,7 +779,7 @@ Qualcomm 网络组件中的提权漏洞可让本地恶意应用通过内核执
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -794,7 +795,7 @@ Qualcomm 网络组件中的提权漏洞可让本地恶意应用通过内核执
</tbody></table>
<h3 id="eopv-in-nvidia-mmc-test-driver">NVIDIA MMC 测试驱动程序中的提权漏洞</h3>
<p>
-NVIDIA MMC 测试驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+NVIDIA MMC 测试驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -804,7 +805,7 @@ NVIDIA MMC 测试驱动程序中的提权漏洞可让本地恶意应用通过内
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -818,11 +819,11 @@ NVIDIA MMC 测试驱动程序中的提权漏洞可让本地恶意应用通过内
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eopv-in-qsee-communicator-driver">Qualcomm QSEE 通讯器驱动程序中的提权漏洞</h3>
<p>
-Qualcomm QSEE 通讯器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm QSEE 通讯器驱动程序中有一个提权漏洞,本地恶意应用可以该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -832,7 +833,7 @@ Qualcomm QSEE 通讯器驱动程序中的提权漏洞可让本地恶意应用通
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -848,7 +849,7 @@ Qualcomm QSEE 通讯器驱动程序中的提权漏洞可让本地恶意应用通
</tbody></table>
<h3 id="eopv-in-mediaserver-2">Mediaserver 中的提权漏洞</h3>
<p>
-Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将其严重程度评为“高”。
+Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -858,7 +859,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -879,11 +880,11 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
-<h3 id="eopv-in-qualcomm-camera-driver">Qualcomm 相机驱动程序中的提权漏洞</h3>
+<h3 id="eopv-in-qualcomm-camera-driver">Qualcomm 摄像头驱动程序中的提权漏洞</h3>
<p>
-Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+Qualcomm 摄像头驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -893,7 +894,7 @@ Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -917,7 +918,7 @@ Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内
</tbody></table>
<h3 id="eopv-in-qualcomm-sound-driver">Qualcomm 声音驱动程序中的提权漏洞</h3>
<p>
-Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 声音驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -927,7 +928,7 @@ Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -943,7 +944,7 @@ Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内
</tbody></table>
<h3 id="eopv-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驱动程序中的提权漏洞</h3>
<p>
-Qualcomm 加密引擎驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 加密引擎驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -953,7 +954,7 @@ Qualcomm 加密引擎驱动程序中的提权漏洞可让本地恶意应用通
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -977,7 +978,7 @@ Qualcomm 加密引擎驱动程序中的提权漏洞可让本地恶意应用通
</tbody></table>
<h3 id="eopv-in-mediatek-video-driver-2">MediaTek 视频驱动程序中的提权漏洞</h3>
<p>
-MediaTek 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+MediaTek 视频驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -987,7 +988,7 @@ MediaTek 视频驱动程序中的提权漏洞可让本地恶意应用通过内
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1008,11 +1009,11 @@ MediaTek 视频驱动程序中的提权漏洞可让本地恶意应用通过内
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eopv-in-qualcomm-video-driver">Qualcomm 视频驱动程序中的提权漏洞</h3>
<p>
-Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 视频驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1022,7 +1023,7 @@ Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1046,7 +1047,7 @@ Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内
</tbody></table>
<h3 id="eopv-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的提权漏洞</h3>
<p>
-Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特权进程,因此我们将其严重程度评为“高”。
+Synaptics 触摸屏驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1056,7 +1057,7 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1077,11 +1078,11 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
-<h3 id="eopv-in-nvidia-camera-driver">NVIDIA 相机驱动程序中的提权漏洞</h3>
+<h3 id="eopv-in-nvidia-camera-driver">NVIDIA 摄像头驱动程序中的提权漏洞</h3>
<p>
-NVIDIA 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+NVIDIA 摄像头驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1091,7 +1092,7 @@ NVIDIA 相机驱动程序中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1105,11 +1106,11 @@ NVIDIA 相机驱动程序中的提权漏洞可让本地恶意应用通过内核
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eopv-in-system_server">system_server 中的提权漏洞</h3>
<p>
-system_server 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+system_server 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1119,7 +1120,7 @@ system_server 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1133,11 +1134,11 @@ system_server 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eopv-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的提权漏洞</h3>
<p>
-Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1147,7 +1148,7 @@ Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1187,7 +1188,7 @@ Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
</tbody></table>
<h3 id="eopv-in-kernel-performance-subsystem">内核效能子系统中的提权漏洞</h3>
<p>
-内核效能子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+内核效能子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1197,7 +1198,7 @@ Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1213,7 +1214,7 @@ Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
</tbody></table>
<h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">内核 ION 子系统中的信息披露漏洞</h3>
<p>
-内核 ION 子系统中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
+内核 ION 子系统中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1223,7 +1224,7 @@ Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1239,7 +1240,7 @@ Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
</tbody></table>
<h3 id="information-disclosure-vulnerability-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的信息披露漏洞</h3>
<p>
-NVIDIA GPU 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+NVIDIA GPU 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1249,7 +1250,7 @@ NVIDIA GPU 驱动程序中的信息披露漏洞可让本地恶意应用获取超
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1263,11 +1264,11 @@ NVIDIA GPU 驱动程序中的信息披露漏洞可让本地恶意应用获取超
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eopv-in-qualcomm-character-driver">Qualcomm 字符驱动程序中的提权漏洞</h3>
<p>
-Qualcomm 字符驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,而且当前无法访问有漏洞的代码,因此我们将其严重程度评为“中”。
+Qualcomm 字符驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,而且有漏洞的代码当前是无法访问的,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1277,7 +1278,7 @@ Qualcomm 字符驱动程序中的提权漏洞可让本地恶意应用通过内
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1293,7 +1294,7 @@ Qualcomm 字符驱动程序中的提权漏洞可让本地恶意应用通过内
</tbody></table>
<h3 id="information-disclosure-vulnerability-in-qualcomm-sound-driver">Qualcomm 声音驱动程序中的信息披露漏洞</h3>
<p>
-Qualcomm 声音驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+Qualcomm 声音驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1303,7 +1304,7 @@ Qualcomm 声音驱动程序中的信息披露漏洞可让本地恶意应用获
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1319,7 +1320,7 @@ Qualcomm 声音驱动程序中的信息披露漏洞可让本地恶意应用获
</tbody></table>
<h3 id="information-disclosure-vulnerability-in-motorola-usbnet-driver">Motorola USBNet 驱动程序中的信息披露漏洞</h3>
<p>
-Motorola USBNet 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+Motorola USBNet 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1329,7 +1330,7 @@ Motorola USBNet 驱动程序中的信息披露漏洞可让本地恶意应用获
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1343,11 +1344,11 @@ Motorola USBNet 驱动程序中的信息披露漏洞可让本地恶意应用获
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="information-disclosure-vulnerability-in-qualcomm-components">Qualcomm 组件中的信息披露漏洞</h3>
<p>
-Qualcomm 组件(包括声音驱动程序、IPA 驱动程序和 WLAN 驱动程序)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。
+Qualcomm 组件(包括声音驱动程序、IPA 驱动程序和 WLAN 驱动程序)中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1357,7 +1358,7 @@ Qualcomm 组件(包括声音驱动程序、IPA 驱动程序和 WLAN 驱动程
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1365,8 +1366,7 @@ Qualcomm 组件(包括声音驱动程序、IPA 驱动程序和 WLAN 驱动程
<tr>
<td>CVE-2016-6679</td>
<td>A-29915601<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=d39345f0abc309959d831d09fcbf1619cc0ae0f5">QC-CR#1000913</a>
-[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f081695446679aa44baa0d00940ea18455eeb4c5">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=d39345f0abc309959d831d09fcbf1619cc0ae0f5">QC-CR#1000913</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f081695446679aa44baa0d00940ea18455eeb4c5">2</a>]</td>
<td>中</td>
<td>Nexus 5X、Android One</td>
<td>2016 年 6 月 30 日</td>
@@ -1405,11 +1405,11 @@ Qualcomm 组件(包括声音驱动程序、IPA 驱动程序和 WLAN 驱动程
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="information-disclosure-vulnerability-in-kernel-components">内核组件中的信息披露漏洞</h3>
<p>
-内核组件(包括 Binder、同步、蓝牙和声音驱动程序)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+内核组件(包括 Binder、同步、蓝牙和声音驱动程序)中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1419,7 +1419,7 @@ Qualcomm 组件(包括声音驱动程序、IPA 驱动程序和 WLAN 驱动程
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1454,10 +1454,11 @@ Qualcomm 组件(包括声音驱动程序、IPA 驱动程序和 WLAN 驱动程
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="information-disclosure-vulnerability-in-nvidia-profiler">NVIDIA 分析器中的信息披露漏洞</h3>
-<p>NVIDIA 分析器中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+<p>
+NVIDIA 分析器中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1467,7 +1468,7 @@ Qualcomm 组件(包括声音驱动程序、IPA 驱动程序和 WLAN 驱动程
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1495,11 +1496,11 @@ Qualcomm 组件(包括声音驱动程序、IPA 驱动程序和 WLAN 驱动程
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="information-disclosure-vulnerability-in-kernel">内核中的信息披露漏洞</h3>
<p>
-Binder 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。
+Binder 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1509,7 +1510,7 @@ Binder 中的信息披露漏洞可让本地恶意应用获取超出其权限范
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1523,11 +1524,11 @@ Binder 中的信息披露漏洞可让本地恶意应用获取超出其权限范
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="dosv-in-kernel-networking-subsystem">内核网络子系统中的拒绝服务漏洞</h3>
<p>
-内核网络子系统中的拒绝服务漏洞可让攻击者阻止用户使用 TCP 连接,并远程发起暂时拒绝服务攻击。由于移动网络服务和设备仍然可用,因此我们将该漏洞的严重程度评为“中”。
+内核网络子系统中有一个拒绝服务漏洞,攻击者可以利用该漏洞阻止用户使用 TCP 连接,并远程发起暂时拒绝服务攻击。由于移动网络服务和设备仍然可用,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1537,7 +1538,7 @@ Binder 中的信息披露漏洞可让本地恶意应用获取超出其权限范
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1553,7 +1554,7 @@ Binder 中的信息披露漏洞可让本地恶意应用获取超出其权限范
</tbody></table>
<h3 id="dosv-in-kernel-sound-driver">内核声音驱动程序中的拒绝服务漏洞</h3>
<p>
-本地恶意应用可利用内核中的拒绝服务漏洞让设备重新启动。由于该漏洞可用于发起暂时拒绝服务攻击,因此我们将其严重程度评为“低”。
+内核中有一个拒绝服务漏洞,本地恶意应用可以利用该漏洞使设备重新启动。由于攻击者可以利用该漏洞发起暂时拒绝服务攻击,因此我们将该漏洞的严重程度评为“低”。
</p>
<table>
<colgroup><col width="19%" />
@@ -1563,7 +1564,7 @@ Binder 中的信息披露漏洞可让本地恶意应用获取超出其权限范
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1577,7 +1578,7 @@ Binder 中的信息披露漏洞可让本地恶意应用获取超出其权限范
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 组件中的漏洞</h3>
<p>
@@ -1591,7 +1592,7 @@ Binder 中的信息披露漏洞可让本地恶意应用获取超出其权限范
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Nexus 设备</th>
<th>报告日期</th>
@@ -1655,48 +1656,48 @@ Binder 中的信息披露漏洞可让本地恶意应用获取超出其权限范
</tbody></table>
<h2 id="common-questions-and-answers">常见问题和解答</h2>
<p>
-这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+这一部分解答了用户阅读本公告后可能会提出的常见问题。
</p>
<p>
-<strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+<strong>1. 如何确定我的设备是否已通过更新解决这些问题?
</strong>
</p>
<p>
-2016-10-01(或之后)的安全补丁程序级别解决了与 2016-10-01 安全补丁程序字符串级别相关的所有问题。2016-10-05(或之后)的安全补丁程序级别解决了与 2016-10-05 安全补丁程序字符串级别相关的所有问题。请访问<a href="https://support.google.com/nexus/answer/4457705">帮助中心</a>,了解核实安全补丁程序级别的相关操作说明。提供这些更新的设备制造商应将补丁程序字符串级别设为:[ro.build.version.security_patch]:[2016-10-01] 或 [ro.build.version.security_patch]:[2016-10-05]。
+如果安全补丁程序级别是 2016-10-01 或更新,则意味着已解决 2016-10-01 安全补丁程序字符串级别涵盖的所有问题。如果安全补丁程序级别是 2016-10-05 或更新,则意味着已解决 2016-10-05 安全补丁程序字符串级别涵盖的所有问题。请访问<a href="https://support.google.com/nexus/answer/4457705">帮助中心</a>,了解如何查看安全补丁程序级别。预装这些更新的设备制造商应将补丁程序字符串级别设为:[ro.build.version.security_patch]:[2016-10-01] 或 [ro.build.version.security_patch]:[2016-10-05]。
</p>
<p>
-<strong>2. 为何此公告有两个安全补丁程序级别字符串?</strong>
+<strong>2. 为何本公告有 2 个安全补丁程序级别字符串?</strong>
</p>
<p>
-本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别字符串。
+本公告之所以有 2 个安全补丁程序级别字符串,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别字符串。
</p>
<p>
-使用 2016 年 10 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。
+如果设备使用的是 2016 年 10 月 5 日或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。
</p>
<p>
-使用 2016 年 10 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。
+如果设备使用的是 2016 年 10 月 1 日这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。
</p>
<p>
<strong>3. 如何确定各个问题都会影响哪些 Nexus 设备?</strong>
</p>
<p>
-在 <a href="#2016-10-01-details">2016-10-01</a> 和 <a href="#2016-10-05-details">2016-10-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了针对每个问题更新过的受影响的 Nexus 设备系列。<em></em>此列有以下几种情形:
+在 <a href="#2016-10-01-details">2016-10-01</a> 和 <a href="#2016-10-05-details">2016-10-05</a> 安全漏洞详情部分中,每个表中均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题进行更新的受影响 Nexus 设备。<em></em>此列有以下几种情形:
</p>
<ul>
- <li><strong>所有 Nexus 设备</strong>:如果某个问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>“所有 Nexus 设备”包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
- <li><strong>部分 Nexus 设备</strong>:如果某个问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。<em></em></li>
- <li><strong>无 Nexus 设备</strong>:如果某个问题不会影响任何运行 Android 7.0 的 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。<em></em></li>
+ <li><strong>所有 Nexus 设备</strong>:如果问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>“所有 Nexus 设备”包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
+ <li><strong>部分 Nexus 设备</strong>:如果问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。<em></em></li>
+ <li><strong>无 Nexus 设备</strong>:如果问题不会影响任何运行 Android 7.0 的 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。<em></em></li>
</ul>
<p>
-<strong>4. “参考信息”列中的条目对应的是什么内容?</strong>
+<strong>4.“参考内容”列中的条目对应的是什么内容?</strong>
</p>
<p>
-漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:
</p>
<table>
<tbody><tr>
<th>前缀</th>
- <th>参考信息</th>
+ <th>参考内容</th>
</tr>
<tr>
<td>A-</td>
diff --git a/zh-cn/security/bulletin/2017-01-01.html b/zh-cn/security/bulletin/2017-01-01.html
index e9b0c572..04367975 100644
--- a/zh-cn/security/bulletin/2017-01-01.html
+++ b/zh-cn/security/bulletin/2017-01-01.html
@@ -22,38 +22,38 @@
<p><em>发布时间:2017 年 1 月 3 日 | 更新时间:2017 年 2 月 2 日</em></p>
-<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。2017 年 1 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
+<p>本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。在发布本公告的同时,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Google 设备固件映像。2017 年 1 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何查看设备的安全补丁程序级别。</p>
-<p>我们的合作伙伴在 2016 年 12 月 5 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
+<p>我们的合作伙伴在 2016 年 12 月 5 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
-<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>),这些功能可提高 Android 平台的安全性。</p>
+<p>尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>)。</p>
<p>我们建议所有用户都在自己的设备上接受这些更新。</p>
<h2 id="announcements">公告</h2>
<ul>
- <li>本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
+ <li>本公告有 2 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
<ul>
- <li><strong>2017-01-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-01-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
- <li><strong>2017-01-05</strong>:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-01-01 和 2017-01-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+ <li><strong>2017-01-01</strong>:部分安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2017-01-01(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
+ <li><strong>2017-01-05</strong>:完整安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2017-01-01 和 2017-01-05(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
</ul>
</li>
<li>受支持的 Google 设备将收到一项安全补丁程序级别为 2017 年 1 月 5 日的 OTA 更新。</li>
</ul>
<h2 id="security-vulnerability-summary">安全漏洞摘要</h2>
-<p>下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Google 设备。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<p>下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Google 设备。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
-<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
<ul>
- <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
- <li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
- <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li>
+ <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+ <li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”功能和 SafetyNet</a> 监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。Google Play 中禁止提供能够获取设备 root 权限的工具,当用户尝试安装被检测出能够获取 root 权限的应用时(无论应用来自何处),“验证应用”功能会向用户发出警告。另外,“验证应用”功能还会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户,并尝试移除检测出的恶意应用。</li>
+ <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。</li>
</ul>
<h2 id="acknowledgements">致谢</h2>
-<p>非常感谢以下研究人员做出的贡献:</p>
+<p>我们衷心感谢以下研究人员做出的贡献:</p>
<ul>
<li>Alexandru Blanda:CVE-2017-0390</li>
<li>Copperhead Security 的 Daniel Micay:CVE-2017-0397</li>
@@ -98,11 +98,11 @@
<h2 id="2017-01-01-details">2017-01-01 安全补丁程序级别 - 漏洞详情</h2>
<p>
-我们在下面提供了 2017-01-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+我们在下面提供了 2017-01-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
<h3 id="rce-in-c-ares">c-ares 中的远程代码执行漏洞</h3>
<p>
-c-ares 中的远程代码执行漏洞可让攻击者使用特制请求通过非特许进程执行任意代码。由于该漏洞可用于在使用此库的应用中执行远程代码,因此我们将其严重程度评为“高”。
+c-ares 中有一个远程代码执行漏洞,攻击者可以利用该漏洞使用蓄意创建的请求通过非特权进程执行任意代码。由于攻击者可以利用该漏洞在使用此库的应用中远程执行代码,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -114,7 +114,7 @@ c-ares 中的远程代码执行漏洞可让攻击者使用特制请求通过非
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -132,7 +132,7 @@ c-ares 中的远程代码执行漏洞可让攻击者使用特制请求通过非
<h3 id="rce-vulnerability-in-framesequence">Framesequence 中的远程代码执行漏洞</h3>
<p>
-Framesequence 库中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于攻击者可以利用该漏洞在使用 Framesequence 库的应用中远程执行代码,因此我们将其严重程度评为“高”。
+Framesequence 库中的远程代码执行漏洞可让攻击者利用蓄意创建的文件通过非特权进程执行任意代码。由于攻击者可以利用该漏洞在使用 Framesequence 库的应用中远程执行代码,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -143,7 +143,7 @@ Framesequence 库中的远程代码执行漏洞可让攻击者使用特制文件
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -160,7 +160,7 @@ Framesequence 库中的远程代码执行漏洞可让攻击者使用特制文件
</tbody></table>
<h3 id="eop-in-framework-apis">Framework API 中的提权漏洞</h3>
<p>
-Framework API 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+Framework API 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -171,7 +171,7 @@ Framework API 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -188,7 +188,7 @@ Framework API 中的提权漏洞可让本地恶意应用通过特许进程执行
</tbody></table>
<h3 id="eop-in-audioserver">Audioserver 中的提权漏洞</h3>
<p>
-Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+Audioserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -199,7 +199,7 @@ Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -224,7 +224,7 @@ Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tbody></table>
<h3 id="eop-in-libnl">libnl 中的提权漏洞</h3>
<p>
-libnl 库中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+libnl 库中有一个提权漏洞,本地恶意应用可以该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -235,7 +235,7 @@ libnl 库中的提权漏洞可让本地恶意应用通过特许进程执行任
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -252,7 +252,7 @@ libnl 库中的提权漏洞可让本地恶意应用通过特许进程执行任
</tbody></table>
<h3 id="eop-in-mediaserver">Mediaserver 中的提权漏洞</h3>
<p>
-Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将其严重程度评为“高”。
+Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -263,7 +263,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -280,7 +280,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tbody></table>
<h3 id="id-in-external-storage-provider">外部存储空间提供程序中的信息披露漏洞</h3>
<p>
-外部存储空间提供程序中的信息披露漏洞可让本地次要用户读取主要用户插入的外部 SD 存储卡中的数据。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“高”。
+外部存储空间提供程序中有一个信息披露漏洞,本地次要用户可以利用该漏洞读取主要用户插入的外部 SD 存储卡中的数据。由于攻击者可以利用该漏洞在未经许可的情况下访问数据,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -291,7 +291,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -299,8 +299,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
<tr>
<td>CVE-2017-0388</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/base/+/47e62b7fe6807a274ba760a8fecfd624fe792da9">
- A-32523490</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/47e62b7fe6807a274ba760a8fecfd624fe792da9">A-32523490</a></td>
<td>高</td>
<td>所有</td>
<td>6.0、6.0.1、7.0、7.1.1</td>
@@ -309,7 +308,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tbody></table>
<h3 id="dos-in-core-networking">核心网络组件中的拒绝服务漏洞</h3>
<p>
-核心网络组件中的拒绝服务漏洞可让远程攻击者使用特制网络数据包挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
+核心网络组件中有一个拒绝服务漏洞,远程攻击者可以利用该漏洞使用特制网络数据包挂起或重启设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -320,7 +319,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -328,10 +327,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tr>
<tr>
<td>CVE-2017-0389</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a014b6be3c7c6fb5cf9352a05baf84fca7a133c7">
- A-31850211</a>
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/47e81a2596b00ee7aaca58716ff164a1708b0b29">2</a>]
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/006e0613016c1a0e0627f992f5a93a7b7198edba#">3</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a014b6be3c7c6fb5cf9352a05baf84fca7a133c7">A-31850211</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/47e81a2596b00ee7aaca58716ff164a1708b0b29">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/006e0613016c1a0e0627f992f5a93a7b7198edba#">3</a>]</td>
<td>高</td>
<td>所有</td>
<td>6.0、6.0.1、7.0、7.1.1</td>
@@ -340,7 +336,7 @@ Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行
</tbody></table>
<h3 id="dos-in-mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
<p>
-Mediaserver 中的远程拒绝服务漏洞可让远程攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
+Mediaserver 中有一个远程拒绝服务漏洞,远程攻击者可以利用该漏洞使用特制文件挂起或重启设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -351,7 +347,7 @@ Mediaserver 中的远程拒绝服务漏洞可让远程攻击者使用特制文
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -359,8 +355,7 @@ Mediaserver 中的远程拒绝服务漏洞可让远程攻击者使用特制文
</tr>
<tr>
<td>CVE-2017-0390</td>
- <td><a href="https://android.googlesource.com/platform/external/tremolo/+/5dc99237d49e73c27d3eca54f6ccd97d13f94de0">
- A-31647370</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/tremolo/+/5dc99237d49e73c27d3eca54f6ccd97d13f94de0">A-31647370</a></td>
<td>高</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -368,8 +363,7 @@ Mediaserver 中的远程拒绝服务漏洞可让远程攻击者使用特制文
</tr>
<tr>
<td>CVE-2017-0391</td>
- <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a33f6725d7e9f92330f995ce2dcf4faa33f6433f">
- A-32322258</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a33f6725d7e9f92330f995ce2dcf4faa33f6433f">A-32322258</a></td>
<td>高</td>
<td>所有</td>
<td>6.0、6.0.1、7.0、7.1.1</td>
@@ -377,8 +371,7 @@ Mediaserver 中的远程拒绝服务漏洞可让远程攻击者使用特制文
</tr>
<tr>
<td>CVE-2017-0392</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/453b351ac5bd2b6619925dc966da60adf6b3126c">
- A-32577290</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/453b351ac5bd2b6619925dc966da60adf6b3126c">A-32577290</a></td>
<td>高</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -386,8 +379,7 @@ Mediaserver 中的远程拒绝服务漏洞可让远程攻击者使用特制文
</tr>
<tr>
<td>CVE-2017-0393</td>
- <td><a href="https://android.googlesource.com/platform/external/libvpx/+/6886e8e0a9db2dbad723dc37a548233e004b33bc">
- A-30436808</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/6886e8e0a9db2dbad723dc37a548233e004b33bc">A-30436808</a></td>
<td>高</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -396,7 +388,7 @@ Mediaserver 中的远程拒绝服务漏洞可让远程攻击者使用特制文
</tbody></table>
<h3 id="dos-in-telephony">Telephony 中的拒绝服务漏洞</h3>
<p>
-Telephony 中的拒绝服务漏洞可让远程攻击者挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
+Telephony 中的拒绝服务漏洞可让远程攻击者挂起或重启设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
<colgroup><col width="18%" />
@@ -407,7 +399,7 @@ Telephony 中的拒绝服务漏洞可让远程攻击者挂起或重启设备。
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -424,7 +416,7 @@ Telephony 中的拒绝服务漏洞可让远程攻击者挂起或重启设备。
</tbody></table>
<h3 id="eop-in-contacts">通讯录中的提权漏洞</h3>
<p>
-通讯录中的提权漏洞可让本地恶意应用在后台创建联系人信息。由于该漏洞允许在本地绕过用户互动要求(通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
+通讯录中的提权漏洞可让本地恶意应用在后台创建联系人信息。由于攻击者可以利用该漏洞在本地绕过用户互动要求(例如使用通常需要由用户启动的功能或需要获得用户许可才能使用的功能),因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -435,7 +427,7 @@ Telephony 中的拒绝服务漏洞可让远程攻击者挂起或重启设备。
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -443,8 +435,7 @@ Telephony 中的拒绝服务漏洞可让远程攻击者挂起或重启设备。
</tr>
<tr>
<td>CVE-2017-0395</td>
- <td><a href="https://android.googlesource.com/platform/packages/apps/ContactsCommon/+/d47661ad82d402c1e0c90eb83970687d784add1b">
- A-32219099</a></td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/ContactsCommon/+/d47661ad82d402c1e0c90eb83970687d784add1b">A-32219099</a></td>
<td>中</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -453,7 +444,7 @@ Telephony 中的拒绝服务漏洞可让远程攻击者挂起或重启设备。
</tbody></table>
<h3 id="id-in-mediaserver">Mediaserver 中的信息披露漏洞</h3>
<p>
-Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+Mediaserver 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下获取敏感数据,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -464,7 +455,7 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -472,8 +463,7 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tr>
<tr>
<td>CVE-2017-0381</td>
- <td><a href="https://android.googlesource.com/platform/external/libopus/+/0d052d64480a30e83fcdda80f4774624e044beb7">
- A-31607432</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libopus/+/0d052d64480a30e83fcdda80f4774624e044beb7">A-31607432</a></td>
<td>中</td>
<td>所有</td>
<td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -481,8 +471,7 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tr>
<tr>
<td>CVE-2017-0396</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/557bd7bfe6c4895faee09e46fc9b5304a956c8b7">
- A-31781965</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/557bd7bfe6c4895faee09e46fc9b5304a956c8b7">A-31781965</a></td>
<td>中</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -490,8 +479,7 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tr>
<tr>
<td>CVE-2017-0397</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7a3246b870ddd11861eda2ab458b11d723c7f62c">
- A-32377688</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7a3246b870ddd11861eda2ab458b11d723c7f62c">A-32377688</a></td>
<td>中</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -500,7 +488,7 @@ Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tbody></table>
<h3 id="id-in-audioserver">Audioserver 中的信息披露漏洞</h3>
<p>
-Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+Audioserver 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
<colgroup><col width="18%" />
@@ -511,7 +499,7 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
@@ -519,8 +507,7 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tr>
<tr>
<td>CVE-2017-0398</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c">
- A-32438594</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c">A-32438594</a></td>
<td>中</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -528,8 +515,7 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tr>
<tr>
<td>CVE-2017-0398</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c">
- A-32635664</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c">A-32635664</a></td>
<td>中</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -537,8 +523,7 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tr>
<tr>
<td>CVE-2017-0398</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c">
- A-32624850</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/26965db50a617f69bdefca0d7533796c80374f2c">A-32624850</a></td>
<td>中</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -546,9 +531,7 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tr>
<tr>
<td>CVE-2017-0399</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">
- A-32247948</a>
-[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32247948</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
<td>中</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -556,9 +539,7 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tr>
<tr>
<td>CVE-2017-0400</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">
- A-32584034</a>
-[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32584034</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
<td>中</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -566,8 +547,7 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tr>
<tr>
<td>CVE-2017-0401</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/321ea5257e37c8edb26e66fe4ee78cca4cd915fe">
- A-32448258</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/321ea5257e37c8edb26e66fe4ee78cca4cd915fe">A-32448258</a></td>
<td>中</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -575,9 +555,7 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tr>
<tr>
<td>CVE-2017-0402</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">
- A-32436341</a>
-[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32436341</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
<td>中</td>
<td>所有</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -586,11 +564,11 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权
</tbody></table>
<h2 id="2017-01-05-details">2017-01-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2017-01-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+<p>我们在下面提供了 2017-01-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考内容。</p>
<h3 id="eop-in-kernel-memory-subsystem">内核内存子系统中的提权漏洞</h3>
<p>
-内核内存子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核内存子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
@@ -601,7 +579,7 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -609,8 +587,7 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权
<tr>
<td>CVE-2015-3288</td>
<td>A-32460277<br />
- <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6b7339f4c31ad69c8e9c0b2859276e22cf72176d">
-上游内核</a></td>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6b7339f4c31ad69c8e9c0b2859276e22cf72176d">上游内核</a></td>
<td>严重</td>
<td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
<td>2015 年 7 月 9 日</td>
@@ -619,7 +596,7 @@ Audioserver 中的信息披露漏洞可让本地恶意应用获取超出其权
<h3 id="eop-in-qualcomm-bootloader">Qualcomm 引导加载程序中的提权漏洞</h3>
<p>
-Qualcomm 引导加载程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+Qualcomm 引导加载程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
@@ -630,7 +607,7 @@ Qualcomm 引导加载程序中的提权漏洞可让本地恶意应用通过内
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -638,8 +615,7 @@ Qualcomm 引导加载程序中的提权漏洞可让本地恶意应用通过内
<tr>
<td>CVE-2016-8422</td>
<td>A-31471220<br />
- <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=d6639f0a77f8ebfc1e05f3acdf12d5588e7e6213">
-QC-CR#979426</a></td>
+ <a href="https://source.codeaurora.org/quic/la//kernel/lk/commit/?id=d6639f0a77f8ebfc1e05f3acdf12d5588e7e6213">QC-CR#979426</a></td>
<td>严重</td>
<td>Nexus 6、Nexus 6P、Pixel、Pixel XL</td>
<td>2016 年 7 月 22 日</td>
@@ -656,7 +632,7 @@ QC-CR#979426</a></td>
<h3 id="eop-in-kernel-file-system">内核文件系统中的提权漏洞</h3>
<p>
-内核文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+内核文件系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
@@ -667,7 +643,7 @@ QC-CR#979426</a></td>
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -675,20 +651,19 @@ QC-CR#979426</a></td>
<tr>
<td>CVE-2015-5706</td>
<td>A-32289301<br />
- <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f15133df088ecadd141ea1907f2c96df67c729f0">
-上游内核</a></td>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f15133df088ecadd141ea1907f2c96df67c729f0">上游内核</a></td>
<td>严重</td>
<td>无*</td>
<td>2016 年 8 月 1 日</td>
</tr>
</tbody></table>
<p>
-*搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+*运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
</p>
<h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的提权漏洞</h3>
<p>
-NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
@@ -699,7 +674,7 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -734,8 +709,7 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
</tr>
<tr>
<td>CVE-2016-8427</td>
- <td>A-31799885*<br />
- N-CVE-2016-8427</td>
+ <td>A-31799885*<br />N-CVE-2016-8427</td>
<td>严重</td>
<td>Nexus 9</td>
<td>2016 年 9 月 28 日</td>
@@ -770,20 +744,19 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
</tr>
<tr>
<td>CVE-2016-8432</td>
- <td>A-32447738*<br />
- N-CVE-2016-8432</td>
+ <td>A-32447738*<br />N-CVE-2016-8432</td>
<td>严重</td>
<td>Pixel C</td>
<td>2016 年 10 月 26 日</td>
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eop-in-mediatek-driver">MediaTek 驱动程序中的提权漏洞</h3>
<p>
-MediaTek 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+MediaTek 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
@@ -794,7 +767,7 @@ MediaTek 驱动程序中的提权漏洞可让本地恶意应用通过内核执
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -808,15 +781,15 @@ MediaTek 驱动程序中的提权漏洞可让本地恶意应用通过内核执
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<p>
-** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+**运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受该漏洞的影响。
</p>
<h3 id="eop-in-qualcomm-gpu-driver">Qualcomm GPU 驱动程序中的提权漏洞</h3>
<p>
-Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
@@ -827,7 +800,7 @@ Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -835,8 +808,7 @@ Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核
<tr>
<td>CVE-2016-8434</td>
<td>A-32125137<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.14/commit/?id=3e3866a5fced40ccf9ca442675cf915961efe4d9">
-QC-CR#1081855</a></td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.14/commit/?id=3e3866a5fced40ccf9ca442675cf915961efe4d9">QC-CR#1081855</a></td>
<td>严重</td>
<td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
<td>2016 年 10 月 12 日</td>
@@ -845,7 +817,7 @@ QC-CR#1081855</a></td>
<h3 id="eop-in-nvidia-gpu-driver-2">NVIDIA GPU 驱动程序中的提权漏洞</h3>
<p>
-NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+NVIDIA GPU 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
@@ -856,7 +828,7 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -870,12 +842,12 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eop-in-qualcomm-video-driver">Qualcomm 视频驱动程序中的提权漏洞</h3>
<p>
-Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+Qualcomm 视频驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
</p>
<table>
@@ -886,7 +858,7 @@ Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -894,15 +866,14 @@ Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内
<tr>
<td>CVE-2016-8436</td>
<td>A-32450261<br />
- <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=228e8d17b9f5d22cf9896ab8eff88dc6737c2ced">
-QC-CR#1007860</a></td>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=228e8d17b9f5d22cf9896ab8eff88dc6737c2ced">QC-CR#1007860</a></td>
<td>严重</td>
<td>无*</td>
<td>2016 年 10 月 13 日</td>
</tr>
</tbody></table>
<p>
-* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+*运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受该漏洞的影响。
</p>
<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 组件中的漏洞</h3>
@@ -918,7 +889,7 @@ QC-CR#1007860</a></td>
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度*</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -995,18 +966,18 @@ QC-CR#1007860</a></td>
</tr>
</tbody></table>
<p>
-* 这些漏洞的严重程度评级由供应商决定。
+*这些漏洞的严重程度评级由供应商决定。
</p>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<p>
-*** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+***运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受该漏洞的影响。
</p>
-<h3 id="eop-in-qualcomm-camera">Qualcomm 相机中的提权漏洞</h3>
+<h3 id="eop-in-qualcomm-camera">Qualcomm 摄像头中的提权漏洞</h3>
<p>
-Qualcomm 相机中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 摄像头中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1017,7 +988,7 @@ Qualcomm 相机中的提权漏洞可让本地恶意应用通过内核执行任
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1025,28 +996,26 @@ Qualcomm 相机中的提权漏洞可让本地恶意应用通过内核执行任
<tr>
<td>CVE-2016-8412</td>
<td>A-31225246<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=42a98c44669d92dafcf4d6336bdccaeb2db12786">
-QC-CR#1071891</a></td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=42a98c44669d92dafcf4d6336bdccaeb2db12786">QC-CR#1071891</a></td>
<td>高</td>
<td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
<td>2016 年 8 月 26 日</td>
</tr>
<tr>
<td>CVE-2016-8444</td>
- <td>A-31243641*<br />
- QC-CR#1074310</td>
+ <td>A-31243641*<br />QC-CR#1074310</td>
<td>高</td>
<td>Nexus 5X、Nexus 6、Nexus 6P</td>
<td>2016 年 8 月 26 日</td>
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eop-in-mediatek-components">MediaTek 组件中的提权漏洞</h3>
<p>
-MediaTek 组件(包括热驱动程序和视频驱动程序)中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
+MediaTek 组件(包括热驱动程序和视频驱动程序)中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1057,54 +1026,50 @@ MediaTek 组件(包括热驱动程序和视频驱动程序)中的提权漏
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2016-8445</td>
- <td>A-31747590*<br />
- MT-ALPS02968983</td>
+ <td>A-31747590*<br />MT-ALPS02968983</td>
<td>高</td>
<td>无**</td>
<td>2016 年 9 月 25 日</td>
</tr>
<tr>
<td>CVE-2016-8446</td>
- <td>A-31747749*<br />
- MT-ALPS02968909</td>
+ <td>A-31747749*<br />MT-ALPS02968909</td>
<td>高</td>
<td>无**</td>
<td>2016 年 9 月 25 日</td>
</tr>
<tr>
<td>CVE-2016-8447</td>
- <td>A-31749463*<br />
- MT-ALPS02968886</td>
+ <td>A-31749463*<br />MT-ALPS02968886</td>
<td>高</td>
<td>无**</td>
<td>2016 年 9 月 25 日</td>
</tr>
<tr>
<td>CVE-2016-8448</td>
- <td>A-31791148*<br />
- MT-ALPS02982181</td>
+ <td>A-31791148*<br />MT-ALPS02982181</td>
<td>高</td>
<td>无**</td>
<td>2016 年 9 月 28 日</td>
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<p>
-** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+**运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受该漏洞的影响。
</p>
<h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的提权漏洞</h3>
<p>
-Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1115,7 +1080,7 @@ Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1123,8 +1088,7 @@ Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
<tr>
<td>CVE-2016-8415</td>
<td>A-31750554<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=188e12a816508b11771f362c852782ec9a6f9394">
-QC-CR#1079596</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=188e12a816508b11771f362c852782ec9a6f9394">QC-CR#1079596</a></td>
<td>高</td>
<td>Nexus 5X、Pixel、Pixel XL</td>
<td>2016 年 9 月 26 日</td>
@@ -1133,7 +1097,7 @@ QC-CR#1079596</a></td>
<h3 id="eop-in-nvidia-gpu-driver-3">NVIDIA GPU 驱动程序中的提权漏洞</h3>
<p>
-NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
+NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1144,27 +1108,26 @@ NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2016-8449</td>
- <td>A-31798848*<br />
- N-CVE-2016-8449</td>
+ <td>A-31798848*<br />N-CVE-2016-8449</td>
<td>高</td>
<td>Nexus 9</td>
<td>2016 年 9 月 28 日</td>
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eop-in-qualcomm-sound-driver">Qualcomm 声音驱动程序中的提权漏洞</h3>
<p>
-Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1175,7 +1138,7 @@ Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1192,7 +1155,7 @@ Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内
<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的提权漏洞</h3>
<p>
-Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1203,7 +1166,7 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1217,15 +1180,15 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<p>
-** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+**运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
</p>
<h3 id="eop-in-kernel-security-subsystem">内核安全子系统中的提权漏洞</h3>
<p>
-内核安全子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
+内核安全子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1236,7 +1199,7 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1244,8 +1207,7 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过
<tr>
<td>CVE-2016-7042</td>
<td>A-32178986<br />
- <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=03dab869b7b239c4e013ec82aea22e181e441cfc">
-上游内核</a></td>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=03dab869b7b239c4e013ec82aea22e181e441cfc">上游内核</a></td>
<td>高</td>
<td>Pixel C</td>
<td>2016 年 10 月 14 日</td>
@@ -1254,7 +1216,7 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过
<h3 id="eop-in-kernel-performance-subsystem">内核效能子系统中的提权漏洞</h3>
<p>
-内核效能子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
+内核效能子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1265,7 +1227,7 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1279,12 +1241,12 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eop-in-kernel-sound-subsystem">内核声音子系统中的提权漏洞</h3>
<p>
-内核声音子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
+内核声音子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1295,7 +1257,7 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1309,12 +1271,12 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eop-in-qualcomm-wi-fi-driver-2">Qualcomm WLAN 驱动程序中的提权漏洞</h3>
<p>
-Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1325,7 +1287,7 @@ Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1342,7 +1304,7 @@ Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
<h3 id="eop-in-qualcomm-radio-driver">Qualcomm 无线装置驱动程序中的提权漏洞</h3>
<p>
-Qualcomm 无线装置驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Qualcomm 无线装置驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1353,7 +1315,7 @@ Qualcomm 无线装置驱动程序中的提权漏洞可让本地恶意应用通
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1361,8 +1323,7 @@ Qualcomm 无线装置驱动程序中的提权漏洞可让本地恶意应用通
<tr>
<td>CVE-2016-5345</td>
<td>A-32639452<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=67118716a2933f6f30a25ea7e3946569a8b191c6">
-QC-CR#1079713</a></td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=67118716a2933f6f30a25ea7e3946569a8b191c6">QC-CR#1079713</a></td>
<td>高</td>
<td>Android One</td>
<td>2016 年 11 月 3 日</td>
@@ -1371,7 +1332,7 @@ QC-CR#1079713</a></td>
<h3 id="eop-in-kernel-profiling-subsystem">内核配置子系统中的提权漏洞</h3>
<p>
-内核配置子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
+内核配置子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1382,7 +1343,7 @@ QC-CR#1079713</a></td>
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1390,8 +1351,7 @@ QC-CR#1079713</a></td>
<tr>
<td>CVE-2016-9754</td>
<td>A-32659848<br />
- <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=59643d1535eb220668692a5359de22545af579f6">
-上游内核</a></td>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=59643d1535eb220668692a5359de22545af579f6">上游内核</a></td>
<td>高</td>
<td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player</td>
<td>2016 年 11 月 4 日</td>
@@ -1400,7 +1360,7 @@ QC-CR#1079713</a></td>
<h3 id="eop-in-broadcom-wi-fi-driver">Broadcom WLAN 驱动程序中的提权漏洞</h3>
<p>
-Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Broadcom WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1411,7 +1371,7 @@ Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1419,8 +1379,7 @@ Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
<tr>
<td>CVE-2016-8453
</td>
- <td>A-24739315*<br />
- B-RB#73392</td>
+ <td>A-24739315*<br />B-RB#73392</td>
<td>高</td>
<td>Nexus 6</td>
<td>Google 内部</td>
@@ -1441,28 +1400,26 @@ Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
</tr>
<tr>
<td>CVE-2016-8456</td>
- <td>A-32219255*<br />
- B-RB#105580</td>
+ <td>A-32219255*<br />B-RB#105580</td>
<td>高</td>
<td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
<td>2016 年 10 月 15 日</td>
</tr>
<tr>
<td>CVE-2016-8457</td>
- <td>A-32219453*<br />
- B-RB#106116</td>
+ <td>A-32219453*<br />B-RB#106116</td>
<td>高</td>
<td>Nexus 6、Nexus 6P、Nexus 9、Pixel C</td>
<td>2016 年 10 月 15 日</td>
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eop-in-synaptics-touchscreen-driver-2">Synaptics 触摸屏驱动程序中的提权漏洞</h3>
<p>
-Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“高”。
+Synaptics 触摸屏驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1473,7 +1430,7 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1487,12 +1444,12 @@ Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="id-in-nvidia-video-driver">NVIDIA 视频驱动程序中的信息披露漏洞</h3>
<p>
-NVIDIA 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
+NVIDIA 视频驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1503,27 +1460,26 @@ NVIDIA 视频驱动程序中的信息披露漏洞可让本地恶意应用获取
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2016-8460</td>
- <td>A-31668540*<br />
- N-CVE-2016-8460</td>
+ <td>A-31668540*<br />N-CVE-2016-8460</td>
<td>高</td>
<td>Nexus 9</td>
<td>2016 年 9 月 21 日</td>
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="id-in-bootloader">引导加载程序中的信息披露漏洞</h3>
<p>
-引导加载程序中的信息披露漏洞可让本地攻击者获取超出其权限范围的数据。由于该漏洞可用于获取敏感数据,因此我们将其严重程度评为“高”。
+引导加载程序中有一个信息披露漏洞,本地攻击者可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞访问敏感数据,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1534,7 +1490,7 @@ NVIDIA 视频驱动程序中的信息披露漏洞可让本地恶意应用获取
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1555,12 +1511,12 @@ NVIDIA 视频驱动程序中的信息披露漏洞可让本地恶意应用获取
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="dos-in-qualcomm-fuse-file-system">Qualcomm FUSE 文件系统中的拒绝服务漏洞</h3>
<p>
-Qualcomm FUSE 文件系统中的拒绝服务漏洞可让远程攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
+Qualcomm FUSE 文件系统中的拒绝服务漏洞可让远程攻击者使用特制文件挂起或重启设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1571,7 +1527,7 @@ Qualcomm FUSE 文件系统中的拒绝服务漏洞可让远程攻击者使用特
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1579,20 +1535,19 @@ Qualcomm FUSE 文件系统中的拒绝服务漏洞可让远程攻击者使用特
<tr>
<td>CVE-2016-8463</td>
<td>A-30786860<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd0fa86de6ca1d40c0a93d86d1c0f7846e8a9a10">
-QC-CR#586855</a></td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd0fa86de6ca1d40c0a93d86d1c0f7846e8a9a10">QC-CR#586855</a></td>
<td>高</td>
<td>无*</td>
<td>2014 年 1 月 3 日</td>
</tr>
</tbody></table>
<p>
-*搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+*运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
</p>
<h3 id="dos-in-bootloader">引导加载程序中的拒绝服务漏洞</h3>
<p>
-引导加载程序中的拒绝服务漏洞可让攻击者在本地发起永久拒绝服务攻击,而用户可能需要通过重写操作系统来修复设备。由于该漏洞可用于在本地发起永久拒绝服务攻击,因此我们将其严重程度评为“高”。
+引导加载程序中有一个拒绝服务漏洞,攻击者可以利用该漏洞在本地发起永久拒绝服务攻击,而用户可能需要重写操作系统才能修复设备。由于攻击者可以利用该漏洞在本地发起永久拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
</p>
<table>
@@ -1603,7 +1558,7 @@ QC-CR#586855</a></td>
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1617,12 +1572,12 @@ QC-CR#586855</a></td>
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eop-in-broadcom-wi-fi-driver-2">Broadcom WLAN 驱动程序中的提权漏洞</h3>
<p>
-Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,而且可由当前平台配置缓解,因此我们将其严重程度评为“中”。
+Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,而且该漏洞可由当前平台配置缓解,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -1633,7 +1588,7 @@ Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1647,28 +1602,26 @@ Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核
</tr>
<tr>
<td>CVE-2016-8466</td>
- <td>A-31822524*<br />
- B-RB#105268</td>
+ <td>A-31822524*<br />B-RB#105268</td>
<td>中</td>
<td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
<td>2016 年 9 月 28 日</td>
</tr>
<tr>
<td>CVE-2016-8465</td>
- <td>A-32474971*<br />
- B-RB#106053</td>
+ <td>A-32474971*<br />B-RB#106053</td>
<td>中</td>
<td>Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player</td>
<td>2016 年 10 月 27 日</td>
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="eop-in-binder">Binder 中的提权漏洞</h3>
<p>
-Binder 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞需要先破坏特许进程,而且可由当前平台配置缓解,因此我们将其严重程度评为“中”。
+Binder 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,而且该漏洞可由当前平台配置缓解,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -1679,7 +1632,7 @@ Binder 中的提权漏洞可让本地恶意应用通过特许进程执行任意
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1693,12 +1646,12 @@ Binder 中的提权漏洞可让本地恶意应用通过特许进程执行任意
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
-<h3 id="id-in-nvidia-camera-driver">NVIDIA 相机驱动程序中的信息披露漏洞</h3>
+<h3 id="id-in-nvidia-camera-driver">NVIDIA 摄像头驱动程序中的信息披露漏洞</h3>
<p>
-相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。
+摄像头驱动程序中有一个信息披露漏洞,本地恶意应用可以该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -1709,27 +1662,26 @@ Binder 中的提权漏洞可让本地恶意应用通过特许进程执行任意
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2016-8469</td>
- <td>A-31351206*<br />
- N-CVE-2016-8469</td>
+ <td>A-31351206*<br />N-CVE-2016-8469</td>
<td>中</td>
<td>Nexus 9</td>
<td>2016 年 9 月 7 日</td>
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未公开发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="id-in-mediatek-driver">MediaTek 驱动程序中的信息披露漏洞</h3>
<p>
-MediaTek 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。
+MediaTek 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -1740,7 +1692,7 @@ MediaTek 驱动程序中的信息披露漏洞可让本地恶意应用获取超
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1754,31 +1706,29 @@ MediaTek 驱动程序中的信息披露漏洞可让本地恶意应用获取超
</tr>
<tr>
<td>CVE-2016-8471</td>
- <td>A-31528890*<br />
- MT-ALPS02961380</td>
+ <td>A-31528890*<br />MT-ALPS02961380</td>
<td>中</td>
<td>无**</td>
<td>2016 年 9 月 15 日</td>
</tr>
<tr>
<td>CVE-2016-8472</td>
- <td>A-31531758*<br />
- MT-ALPS02961384</td>
+ <td>A-31531758*<br />MT-ALPS02961384</td>
<td>中</td>
<td>无**</td>
<td>2016 年 9 月 15 日</td>
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<p>
-** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+**运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受该漏洞的影响。
</p>
<h3 id="id-in-stmicroelectronics-driver">STMicroelectronics 驱动程序中的信息披露漏洞</h3>
<p>
-STMicroelectronics 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。
+STMicroelectronics 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -1789,7 +1739,7 @@ STMicroelectronics 驱动程序中的信息披露漏洞可让本地恶意应用
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1810,12 +1760,12 @@ STMicroelectronics 驱动程序中的信息披露漏洞可让本地恶意应用
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="id-in-qualcomm-audio-post-processor-">Qualcomm 音频后期处理程序中的信息披露漏洞</h3>
<p>
-Qualcomm 音频后期处理程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+Qualcomm 音频后期处理程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下获取敏感数据,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -1827,17 +1777,16 @@ Qualcomm 音频后期处理程序中的信息披露漏洞可让本地恶意应
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>已更新的 AOSP 版本</th>
<th>报告日期</th>
</tr>
<tr>
- <td>CVE-2017-0399</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">
- A-32588756</a>
-[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
+ <td>CVE-2017-0399
+ </td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32588756</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
<td>中</td>
<td>所有</td>
<td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -1845,10 +1794,7 @@ Qualcomm 音频后期处理程序中的信息披露漏洞可让本地恶意应
</tr>
<tr>
<td>CVE-2017-0400</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">
- A-32438598</a>
-[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]
- </td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32438598</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
<td>中</td>
<td>所有</td>
<td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -1856,8 +1802,7 @@ Qualcomm 音频后期处理程序中的信息披露漏洞可让本地恶意应
</tr>
<tr>
<td>CVE-2017-0401</td>
- <td><a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/ed79f2cc961d7d35fdbbafdd235c1436bcd74358">
- A-32588016</a>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/ed79f2cc961d7d35fdbbafdd235c1436bcd74358">A-32588016</a>
</td>
<td>中</td>
<td>所有</td>
@@ -1866,10 +1811,7 @@ Qualcomm 音频后期处理程序中的信息披露漏洞可让本地恶意应
</tr>
<tr>
<td>CVE-2017-0402</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">
- A-32588352</a>
-[<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]
- </td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c66c43ad571ed2590dcd55a762c73c90d9744bac">A-32588352</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/d72ea85c78a1a68bf99fd5804ad9784b4102fe57">2</a>]</td>
<td>中</td>
<td>所有</td>
<td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1</td>
@@ -1879,7 +1821,7 @@ Qualcomm 音频后期处理程序中的信息披露漏洞可让本地恶意应
<h3 id="id-in-htc-input-driver">HTC 输入驱动程序中的信息披露漏洞</h3>
<p>
-HTC 输入驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先破坏特许进程,因此我们将其严重程度评为“中”。
+HTC 输入驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -1890,7 +1832,7 @@ HTC 输入驱动程序中的信息披露漏洞可让本地恶意应用获取超
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1904,12 +1846,12 @@ HTC 输入驱动程序中的信息披露漏洞可让本地恶意应用获取超
</tr>
</tbody></table>
<p>
-* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+*我们尚未发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
</p>
<h3 id="dos-in-kernel-file-system">内核文件系统中的拒绝服务漏洞</h3>
<p>
-内核文件系统中的拒绝服务漏洞可让本地恶意应用挂起或重启设备。由于该漏洞可用于发起暂时性拒绝服务攻击,而用户需要恢复出厂设置才能修复,因此我们将其严重程度评为“中”。
+内核文件系统中有一个拒绝服务漏洞,本地恶意应用可以利用该漏洞使设备挂起或重新启动。由于攻击者可以利用该漏洞发起暂时拒绝服务攻击,而用户可能需要将设备恢复出厂设置才能将其修复,因此我们将该漏洞的严重程度评为“中”。
</p>
<table>
@@ -1920,7 +1862,7 @@ HTC 输入驱动程序中的信息披露漏洞可让本地恶意应用获取超
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>严重程度</th>
<th>已更新的 Google 设备</th>
<th>报告日期</th>
@@ -1928,8 +1870,7 @@ HTC 输入驱动程序中的信息披露漏洞可让本地恶意应用获取超
<tr>
<td>CVE-2014-9420</td>
<td>A-32477499<br />
- <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f54e18f1b831c92f6512d2eedb224cd63d607d3d">
-上游内核</a></td>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f54e18f1b831c92f6512d2eedb224cd63d607d3d">上游内核</a></td>
<td>中</td>
<td>Pixel C</td>
<td>2014 年 12 月 25 日</td>
@@ -1937,7 +1878,7 @@ HTC 输入驱动程序中的信息披露漏洞可让本地恶意应用获取超
</tbody></table>
<h2 id="common-questions-and-answers">常见问题和解答</h2>
-<p>这一部分解答了用户阅读本公告后可能会提出的常见问题。</p>
+<p>这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
</strong></p>
@@ -1969,14 +1910,14 @@ HTC 输入驱动程序中的信息披露漏洞可让本地恶意应用获取超
<li><strong>部分 Google 设备</strong>:如果某个问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。<em></em></li>
<li><strong>无 Google 设备</strong>:如果某个问题不会影响任何运行最新版 Android 的 Google 设备,则相应表的“已更新的 Google 设备”列中会显示“无”。<em></em></li>
</ul>
-<p><strong>4.“参考信息”列中的条目对应的是什么内容?</strong></p>
+<p><strong>4.“参考内容”列中的条目表示什么意思?</strong></p>
-<p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀的含义如下:</p>
+<p>在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀的含义如下:</p>
<table>
<tbody><tr>
<th>前缀</th>
- <th>参考信息</th>
+ <th>参考内容</th>
</tr>
<tr>
<td>A-</td>
diff --git a/zh-cn/security/bulletin/2017-07-01.html b/zh-cn/security/bulletin/2017-07-01.html
index ccf65acc..3fea262a 100644
--- a/zh-cn/security/bulletin/2017-07-01.html
+++ b/zh-cn/security/bulletin/2017-07-01.html
@@ -21,41 +21,41 @@
-->
<p><em>发布时间:2017 年 7 月 5 日 | 更新时间:2017 年 9 月 26 日</em></p>
-<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。2017 年 7 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
+<p>本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2017 年 7 月 5 日或更新的 Android 系统都已解决本公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>。</p>
-<p>我们的合作伙伴在至少一个月前就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
+<p>合作伙伴在至少一个月前就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
-<p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。</p>
+<p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
-<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制,这些功能可提高 Android 平台的安全性。</p>
+<p>尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。</p>
<p>我们建议所有用户都在自己的设备上接受这些更新。</p>
-<p class="note"><strong>注意</strong>:如需了解与适用于 Google 设备的最新无线下载 (OTA) 更新和固件映像相关的信息,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
+<p class="note"><strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像,请参阅 <a href="#google-device-updates">Google 设备更新</a>部分。</p>
<h2 id="announcements">公告</h2>
<ul>
- <li>本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
+ <li>本公告有 2 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
<ul>
- <li><strong>2017-07-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-07-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
- <li><strong>2017-07-05</strong>:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-07-01 和 2017-07-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+ <li><strong>2017-07-01</strong>:部分安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2017-07-01(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
+ <li><strong>2017-07-05</strong>:完整安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2017-07-01 和 2017-07-05(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。</li>
</ul>
</li>
</ul>
-<h2 id="mitigations">Android 和 Google Play 保护机制缓解措施</h2>
-<p>本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="//www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<h2 id="mitigations">Android 和 Google Play 保护机制提供的缓解措施</h2>
+<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="//www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p>
<ul>
- <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
- <li>Android 安全团队会积极利用 <a href="//www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="//www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。
+ <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+ <li>Android 安全团队会积极利用 <a href="//www.android.com/play-protect">Google Play 保护机制</a>监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="//www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制会默认处于启用状态。对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。
</li>
</ul>
<h2 id="2017-07-01-details">2017-07-01 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2017-07-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#common-questions-and-answers">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+<p>我们在下面提供了 2017-07-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#common-questions-and-answers">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
<h3 id="runtime">运行时</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过非特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过非特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -65,7 +65,7 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
@@ -79,7 +79,7 @@
</tr>
</tbody></table>
<h3 id="framework">框架</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用使用特制文件通过使用相应库的应用执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用利用蓄意创建的文件通过使用相应库的应用执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -89,70 +89,63 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
</tr>
<tr>
<td>CVE-2017-0664</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/base/+/59773dc2f213c3e645c7e04881afa0a8e6ffccca">
- A-36491278</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/59773dc2f213c3e645c7e04881afa0a8e6ffccca">A-36491278</a></td>
<td>EoP</td>
<td>高</td>
<td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0665</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/native/+/75edf04bf18d37df28fb58e1d75331ed4bcae230">
- A-36991414</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/75edf04bf18d37df28fb58e1d75331ed4bcae230">A-36991414</a></td>
<td>EoP</td>
<td>高</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0666</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/native/+/5fc2df253c089b53b3e235a3f237f96a98b53977">
- A-37285689</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/5fc2df253c089b53b3e235a3f237f96a98b53977">A-37285689</a></td>
<td>EoP</td>
<td>高</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0667</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/native/+/5ac63e4547feaa7cb51ac81896250f47f367ffba">
- A-37478824</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/5ac63e4547feaa7cb51ac81896250f47f367ffba">A-37478824</a></td>
<td>EoP</td>
<td>高</td>
<td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0668</td>
- <td><a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/b3e3325d23289a94e66d8ce36a53a7ccf7b52c6d">
- A-22011579</a></td>
+ <td><a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/b3e3325d23289a94e66d8ce36a53a7ccf7b52c6d">A-22011579</a></td>
<td>ID</td>
<td>中</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0669</td>
- <td><a href="https://android.googlesource.com/platform/packages/providers/MediaProvider/+/7b7ef84234cd3daea0e22025b908b0041885736c">
- A-34114752</a></td>
+ <td><a href="https://android.googlesource.com/platform/packages/providers/MediaProvider/+/7b7ef84234cd3daea0e22025b908b0041885736c">A-34114752</a></td>
<td>ID</td>
<td>高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0670</td>
- <td><a href="https://android.googlesource.com/platform/bionic/+/e102faee8b2f87c28616e7f5453f9a11eea9b122">
- A-36104177</a></td>
+ <td><a href="https://android.googlesource.com/platform/bionic/+/e102faee8b2f87c28616e7f5453f9a11eea9b122">A-36104177</a></td>
<td>DoS</td>
<td>高</td>
<td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
</tbody></table>
<h3 id="libraries">库</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过使用相应库的应用执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过使用相应库的应用执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -162,7 +155,7 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
@@ -176,23 +169,21 @@
</tr>
<tr>
<td>CVE-2016-2109</td>
- <td><a href="https://android.googlesource.com/platform/external/boringssl/+/ccb2efe8d3fccb4321e85048d67c8528e03d4652">
- A-35443725</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/boringssl/+/ccb2efe8d3fccb4321e85048d67c8528e03d4652">A-35443725</a></td>
<td>DoS</td>
<td>高</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0672</td>
- <td><a href="https://android.googlesource.com/platform/external/skia/+/c4087ff5486d36a690c681affb668164ec0dd697">
- A-34778578</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/skia/+/c4087ff5486d36a690c681affb668164ec0dd697">A-34778578</a></td>
<td>DoS</td>
<td>高</td>
<td>7.0、7.1.1、7.1.2</td>
</tr>
</tbody></table>
<h3 id="media-framework">媒体框架</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -202,48 +193,42 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
</tr>
<tr>
<td>CVE-2017-0540</td>
- <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a92b39ff0c47d488b81fecd62ba85e48d386aa68">
- A-33966031</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/a92b39ff0c47d488b81fecd62ba85e48d386aa68">A-33966031</a></td>
<td>RCE</td>
<td>严重</td>
<td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0673</td>
- <td><a href="https://android.googlesource.com/platform/external/libavc/+/381ccb2b7f2ba42490bafab6aa7a63a8212b396f">
- A-33974623</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/381ccb2b7f2ba42490bafab6aa7a63a8212b396f">A-33974623</a></td>
<td>RCE</td>
<td>严重</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0674</td>
- <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/1603112cccbab3dff66a7eb1b82e858c1749f34b">
- A-34231163</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/1603112cccbab3dff66a7eb1b82e858c1749f34b">A-34231163</a></td>
<td>RCE</td>
<td>严重</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0675</td>
- <td><a href="https://android.googlesource.com/platform/external/libhevc/+/726108468dcfdabb833b8d55333de53cf6350aaa">
- A-34779227</a>
- [<a href="https://android.googlesource.com/platform/external/libhevc/+/4395fc2288e3f692765c73fce416e831fdaa5463">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/726108468dcfdabb833b8d55333de53cf6350aaa">A-34779227</a> [<a href="https://android.googlesource.com/platform/external/libhevc/+/4395fc2288e3f692765c73fce416e831fdaa5463">2</a>]</td>
<td>RCE</td>
<td>严重</td>
<td>6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0676</td>
- <td><a href="https://android.googlesource.com/platform/external/libhevc/+/8e415eabb5d2abd2f2bd40a675339d967f81521b">
- A-34896431</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/8e415eabb5d2abd2f2bd40a675339d967f81521b">A-34896431</a></td>
<td>RCE</td>
<td>严重</td>
<td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -257,32 +242,28 @@
</tr>
<tr>
<td>CVE-2017-0678</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/64bc0b8c0c495c487604d483aa57978db7f634be">
- A-36576151</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/64bc0b8c0c495c487604d483aa57978db7f634be">A-36576151</a></td>
<td>RCE</td>
<td>严重</td>
<td>7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0679</td>
- <td><a href="https://android.googlesource.com/platform/external/libavc/+/91cb6b1745f3e9d341cf6decc2b916cb1e4eea77">
- A-36996978</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/91cb6b1745f3e9d341cf6decc2b916cb1e4eea77">A-36996978</a></td>
<td>RCE</td>
<td>严重</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0680</td>
- <td><a href="https://android.googlesource.com/platform/external/libavc/+/989df73b34a7a698731cab3ee1e4a831a862fbe1">
- A-37008096</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/989df73b34a7a698731cab3ee1e4a831a862fbe1">A-37008096</a></td>
<td>RCE</td>
<td>严重</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0681</td>
- <td><a href="https://android.googlesource.com/platform/external/tremolo/+/822af05a1364d8dc6189dce5380a2703214dd799">
- A-37208566</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/tremolo/+/822af05a1364d8dc6189dce5380a2703214dd799">A-37208566</a></td>
<td>RCE</td>
<td>严重</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
@@ -303,127 +284,112 @@
</tr>
<tr>
<td>CVE-2017-0684</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c7c9271740c29c02e7926265ed53a44b8113dbfb">
- A-35421151</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c7c9271740c29c02e7926265ed53a44b8113dbfb">A-35421151</a></td>
<td>EoP</td>
<td>高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0685</td>
- <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/680b75dabb90c8c2e22886826554ad1bc99b36f1">
- A-34203195</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/680b75dabb90c8c2e22886826554ad1bc99b36f1">A-34203195</a></td>
<td>DoS</td>
<td>高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0686</td>
- <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/b8d7e85c10cc22e1a5d81ec3d8a2e5bdd6102852">
- A-34231231</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/b8d7e85c10cc22e1a5d81ec3d8a2e5bdd6102852">A-34231231</a></td>
<td>DoS</td>
<td>高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0688</td>
- <td><a href="https://android.googlesource.com/platform/external/libavc/+/62c07468bc26d1f9487c5298bb2a2f3740db13b1">
- A-35584425</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/62c07468bc26d1f9487c5298bb2a2f3740db13b1">A-35584425</a></td>
<td>DoS</td>
<td>高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0689</td>
- <td><a href="https://android.googlesource.com/platform/external/libhevc/+/2210ff5600d3f965352a3074adff8fedddcf347e">
- A-36215950</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/2210ff5600d3f965352a3074adff8fedddcf347e">A-36215950</a></td>
<td>DoS</td>
<td>高</td>
<td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0690</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1f418f10f4319fc829360b7efee7fca4b3880867">
- A-36592202</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1f418f10f4319fc829360b7efee7fca4b3880867">A-36592202</a></td>
<td>DoS</td>
<td>高</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0691</td>
- <td><a href="https://android.googlesource.com/platform/external/dng_sdk/+/c70264282305351abbec9b967333db4d896583b9">
- A-36724453</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/dng_sdk/+/c70264282305351abbec9b967333db4d896583b9">A-36724453</a></td>
<td>DoS</td>
<td>高</td>
<td>7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0692</td>
- <td><a href="https://android.googlesource.com/platform/external/sonivox/+/6db482687caf12ea7d2d07d655b17413bc937c73">
- A-36725407</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/sonivox/+/6db482687caf12ea7d2d07d655b17413bc937c73">A-36725407</a></td>
<td>DoS</td>
<td>高</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0693</td>
- <td><a href="https://android.googlesource.com/platform/external/libavc/+/632ff754836d22415136cb3f97fe4622c862ce81">
- A-36993291</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/632ff754836d22415136cb3f97fe4622c862ce81">A-36993291</a></td>
<td>DoS</td>
<td>高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0694</td>
- <td><a href="https://android.googlesource.com/platform/external/sonivox/+/47750a5f1b19695ac64d6f7aa6e7e0918d3c8977">
- A-37093318</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/sonivox/+/47750a5f1b19695ac64d6f7aa6e7e0918d3c8977">A-37093318</a></td>
<td>DoS</td>
<td>高</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0695</td>
- <td><a href="https://android.googlesource.com/platform/external/libhevc/+/cc5683451dd9be1491b54f215e9934d49f11cf70">
- A-37094889</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/cc5683451dd9be1491b54f215e9934d49f11cf70">A-37094889</a></td>
<td>DoS</td>
<td>高</td>
<td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0696</td>
- <td><a href="https://android.googlesource.com/platform/external/libavc/+/0d0ddb7cd7618ede5301803c526f066b95ce5089">
- A-37207120</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/0d0ddb7cd7618ede5301803c526f066b95ce5089">A-37207120</a></td>
<td>DoS</td>
<td>高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0697</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c5eaf3ae70d5ea3a7d390294002e4cf9859b3578">
- A-37239013</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c5eaf3ae70d5ea3a7d390294002e4cf9859b3578">A-37239013</a></td>
<td>DoS</td>
<td>高</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0698</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1618337cac09284fddb5bb14b5e0cfe2946d3431">
- A-35467458</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1618337cac09284fddb5bb14b5e0cfe2946d3431">A-35467458</a></td>
<td>ID</td>
<td>中</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0699</td>
- <td><a href="https://android.googlesource.com/platform/external/libavc/+/989b2afc3ebb1bbb4c962e2aff1fd9b3149f83f1">
- A-36490809</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/989b2afc3ebb1bbb4c962e2aff1fd9b3149f83f1">A-36490809</a></td>
<td>ID</td>
<td>中</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
</tbody></table>
<h3 id="system-ui">系统界面</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -433,7 +399,7 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
@@ -447,33 +413,28 @@
</tr>
<tr>
<td>CVE-2017-0701</td>
- <td><a href="https://android.googlesource.com/platform/external/libgdx/+/85e94f5b67c1beb9402c4de82bd481a5202470de">
- A-36385715</a>
- [<a href="https://android.googlesource.com/platform/external/libgdx/+/bd4c825d8fc5dd48f5c602e673ae210909b31fd0">2</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/external/libgdx/+/85e94f5b67c1beb9402c4de82bd481a5202470de">A-36385715</a> [<a href="https://android.googlesource.com/platform/external/libgdx/+/bd4c825d8fc5dd48f5c602e673ae210909b31fd0">2</a>]</td>
<td>RCE</td>
<td>高</td>
<td>7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0702</td>
- <td><a href="https://android.googlesource.com/platform/external/libgdx/+/5d46e9a1784c02f347af107a978fe9fbd7af7fb2">
- A-36621442</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libgdx/+/5d46e9a1784c02f347af107a978fe9fbd7af7fb2">A-36621442</a></td>
<td>RCE</td>
<td>高</td>
<td>7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0703</td>
- <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/4af8f912aa1ee714638d0f9694d6f856bc8166f3">
- A-33123882</a></td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/4af8f912aa1ee714638d0f9694d6f856bc8166f3">A-33123882</a></td>
<td>EoP</td>
<td>高</td>
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
<tr>
<td>CVE-2017-0704</td>
- <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/179f0e9512100b0a403aab8b2b4cf5510bb20bee">
- A-33059280</a></td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/179f0e9512100b0a403aab8b2b4cf5510bb20bee">A-33059280</a></td>
<td>EoP</td>
<td>中</td>
<td>7.1.1、7.1.2</td>
@@ -481,7 +442,7 @@
</tbody></table>
<h2 id="2017-07-05-details">2017-07-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2017-07-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括 CVE、相关参考信息、<a href="#common-questions-and-answers">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。</p>
+<p>我们在下面提供了 2017-07-05 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括 CVE、相关参考内容、<a href="#common-questions-and-answers">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
<h3 id="broadcom-components">Broadcom 组件</h3>
<p>这一部分中最严重的漏洞可让邻近区域内的攻击者通过内核执行任意代码。</p>
@@ -494,31 +455,28 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
</tr>
<tr>
<td>CVE-2017-9417</td>
- <td>A-38041027<a href="#asterisk">*</a><br />
- B-RB#123023</td>
+ <td>A-38041027<a href="#asterisk">*</a><br />B-RB#123023</td>
<td>RCE</td>
<td>严重</td>
<td>WLAN 驱动程序</td>
</tr>
<tr>
<td>CVE-2017-0705</td>
- <td>A-34973477<a href="#asterisk">*</a><br />
- B-RB#119898</td>
+ <td>A-34973477<a href="#asterisk">*</a><br />B-RB#119898</td>
<td>EoP</td>
<td>中</td>
<td>WLAN 驱动程序</td>
</tr>
<tr>
<td>CVE-2017-0706</td>
- <td>A-35195787<a href="#asterisk">*</a><br />
- B-RB#120532</td>
+ <td>A-35195787<a href="#asterisk">*</a><br />B-RB#120532</td>
<td>EoP</td>
<td>中</td>
<td>WLAN 驱动程序</td>
@@ -535,7 +493,7 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -563,7 +521,7 @@
</tr>
</tbody></table>
<h3 id="kernel-components">内核组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -573,7 +531,7 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -597,8 +555,7 @@
<tr>
<td>CVE-2015-5707</td>
<td>A-35841297<br />
-<a href="//git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=451a2886b6bf90e2fb378f7c46c655450fb96e81">上游内核</a>
-[<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=fdc81f45e9f57858da6351836507fbcf1b7583ee">2</a>]</td>
+<a href="//git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=451a2886b6bf90e2fb378f7c46c655450fb96e81">上游内核</a> [<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=fdc81f45e9f57858da6351836507fbcf1b7583ee">2</a>]</td>
<td>EoP</td>
<td>中</td>
<td>SCSI 驱动程序</td>
@@ -606,9 +563,7 @@
<tr>
<td>CVE-2017-7308</td>
<td>A-36725304<br />
-<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2b6867c2ce76c596676bec7d2d525af525fdc6e2">上游内核</a>
-[<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8f8d28e4d6d815a391285e121c3a53a0b6cb9e7b">2</a>]
-[<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=bcc5364bdcfe131e6379363f089e7b4108d35b70">3</a>]</td>
+<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2b6867c2ce76c596676bec7d2d525af525fdc6e2">上游内核</a> [<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8f8d28e4d6d815a391285e121c3a53a0b6cb9e7b">2</a>] [<a href="//git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=bcc5364bdcfe131e6379363f089e7b4108d35b70">3</a>]</td>
<td>EoP</td>
<td>中</td>
<td>网络驱动程序</td>
@@ -623,7 +578,7 @@
</tr>
</tbody></table>
<h3 id="mediatek-components">MediaTek 组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -633,22 +588,21 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
</tr>
<tr>
- <td>CVE-2017-0711</td>
- <td>A-36099953<a href="#asterisk">*</a><br />
- M-ALPS03206781</td>
+ <td> CVE-2017-0711</td>
+ <td>A-36099953<a href="#asterisk">*</a><br />M-ALPS03206781</td>
<td>EoP</td>
<td>高</td>
<td>网络驱动程序</td>
</tr>
</tbody></table>
<h3 id="nvidia-components">NVIDIA 组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -658,23 +612,21 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
</tr>
<tr>
<td>CVE-2017-0340</td>
- <td>A-33968204<a href="#asterisk">*</a><br />
- N-CVE-2017-0340</td>
+ <td>A-33968204<a href="#asterisk">*</a><br />N-CVE-2017-0340</td>
<td>EoP</td>
<td>高</td>
<td>Libnvparser</td>
</tr>
<tr>
<td>CVE-2017-0326</td>
- <td>A-33718700<a href="#asterisk">*</a><br />
- N-CVE-2017-0326</td>
+ <td>A-33718700<a href="#asterisk">*</a><br />N-CVE-2017-0326</td>
<td>ID</td>
<td>中</td>
<td>视频驱动程序</td>
@@ -691,7 +643,7 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -699,7 +651,7 @@
<tr>
<td>CVE-2017-8255</td>
<td>A-36251983<br />
-<a href="//source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=cd42366a73b38c8867b66472f07d67a6eccde599">QC-CR#985205</a></td>
+<a href="//source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=cd42366a73b38c8867b66472f07d67a6eccde599">QC-CR#985205</a></td>
<td>EoP</td>
<td>高</td>
<td>引导加载程序</td>
@@ -718,7 +670,7 @@
<a href="//www.codeaurora.org/gitweb/quic/la/?p=kernel/msm-4.4.git;a=commit;h=a5f07894058c4198f61e533d727b343c5be879b0">QC-CR#1086764</a></td>
<td>EoP</td>
<td>高</td>
- <td>相机驱动程序</td>
+ <td>摄像头驱动程序</td>
</tr>
<tr>
<td>CVE-2017-8262</td>
@@ -730,16 +682,14 @@
</tr>
<tr>
<td>CVE-2017-8263</td>
- <td>A-34126808<a href="#asterisk">*</a><br />
- QC-CR#1107034</td>
+ <td>A-34126808<a href="#asterisk">*</a><br />QC-CR#1107034</td>
<td>EoP</td>
<td>高</td>
<td>匿名共享内存子系统</td>
</tr>
<tr>
<td>CVE-2017-8267</td>
- <td>A-34173755<a href="#asterisk">*</a><br />
- QC-CR#2001129</td>
+ <td>A-34173755<a href="#asterisk">*</a><br />QC-CR#2001129</td>
<td>EoP</td>
<td>高</td>
<td>匿名共享内存子系统</td>
@@ -747,8 +697,7 @@
<tr>
<td>CVE-2017-8273</td>
<td>A-35400056<br />
-<a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=dfe6691ba301c769179cabab12d74d4e952462b9">QC-CR#1094372</a>
-[<a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=30d94c33dec0ffedc875d7853635a9773921320a">2</a>]</td>
+<a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=dfe6691ba301c769179cabab12d74d4e952462b9">QC-CR#1094372</a> [<a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=30d94c33dec0ffedc875d7853635a9773921320a">2</a>]</td>
<td>EoP</td>
<td>高</td>
<td>引导加载程序</td>
@@ -763,8 +712,7 @@
</tr>
<tr>
<td>CVE-2017-8243</td>
- <td>A-34112490<a href="#asterisk">*</a><br />
- QC-CR#2001803</td>
+ <td>A-34112490<a href="#asterisk">*</a><br />QC-CR#2001803</td>
<td>EoP</td>
<td>中</td>
<td>SoC 驱动程序</td>
@@ -807,7 +755,7 @@
<a href="//source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=8f236391e5187c05f7f4b937856944be0af7aaa5">QC-CR#2008469</a></td>
<td>EoP</td>
<td>中</td>
- <td>相机驱动程序</td>
+ <td>摄像头驱动程序</td>
</tr>
<tr>
<td>CVE-2017-8261</td>
@@ -815,15 +763,14 @@
QC-CR#2013631</td>
<td>EoP</td>
<td>中</td>
- <td>相机驱动程序</td>
+ <td>摄像头驱动程序</td>
</tr>
<tr>
<td>CVE-2017-8264</td>
- <td>A-33299365<a href="#asterisk">*</a><br />
- QC-CR#1107702</td>
+ <td>A-33299365<a href="#asterisk">*</a><br />QC-CR#1107702</td>
<td>EoP</td>
<td>中</td>
- <td>相机驱动程序</td>
+ <td>摄像头驱动程序</td>
</tr>
<tr>
<td>CVE-2017-8265</td>
@@ -843,32 +790,28 @@
</tr>
<tr>
<td>CVE-2017-8268</td>
- <td>A-34620535<a href="#asterisk">*</a><br />
- QC-CR#2002207</td>
+ <td>A-34620535<a href="#asterisk">*</a><br />QC-CR#2002207</td>
<td>EoP</td>
<td>中</td>
- <td>相机驱动程序</td>
+ <td>摄像头驱动程序</td>
</tr>
<tr>
<td>CVE-2017-8270</td>
- <td>A-35468665<a href="#asterisk">*</a><br />
- QC-CR#2021363</td>
+ <td>A-35468665<a href="#asterisk">*</a><br />QC-CR#2021363</td>
<td>EoP</td>
<td>中</td>
<td>WLAN 驱动程序</td>
</tr>
<tr>
<td>CVE-2017-8271</td>
- <td>A-35950388<a href="#asterisk">*</a><br />
- QC-CR#2028681</td>
+ <td>A-35950388<a href="#asterisk">*</a><br />QC-CR#2028681</td>
<td>EoP</td>
<td>中</td>
<td>视频驱动程序</td>
</tr>
<tr>
<td>CVE-2017-8272</td>
- <td>A-35950805<a href="#asterisk">*</a><br />
- QC-CR#2028702</td>
+ <td>A-35950805<a href="#asterisk">*</a><br />QC-CR#2028702</td>
<td>EoP</td>
<td>中</td>
<td>视频驱动程序</td>
@@ -887,12 +830,11 @@
<a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=31e2a2f0f2f3615cefd4400c707709bbc3e26170">QC-CR#2005647</a></td>
<td>ID</td>
<td>中</td>
- <td>相机驱动程序</td>
+ <td>摄像头驱动程序</td>
</tr>
<tr>
<td>CVE-2017-8269</td>
- <td>A-33967002<a href="#asterisk">*</a><br />
- QC-CR#2013145</td>
+ <td>A-33967002<a href="#asterisk">*</a><br />QC-CR#2013145</td>
<td>ID</td>
<td>中</td>
<td>IPA 驱动程序</td>
@@ -909,7 +851,7 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -1301,7 +1243,7 @@
</tr>
</tbody></table>
<h2 id="google-device-updates">Google 设备更新</h2>
-<p>以下表格包含适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像中的安全补丁程序级别。Google 设备固件映像可在 <a href="//developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。</p>
+<p>下表中列出了适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像中的安全补丁程序级别。可在 <a href="//developers.google.com/android/nexus/images">Google Developers 网站</a>上找到 Google 设备固件映像。</p>
<table>
<colgroup><col width="25%" />
@@ -1350,7 +1292,7 @@
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -1365,7 +1307,7 @@
</tbody></table>
<h2 id="acknowledgements">致谢</h2>
-<p>非常感谢以下研究人员做出的贡献:</p>
+<p>我们衷心感谢以下研究人员做出的贡献:</p>
<table>
<colgroup><col width="17%" />
@@ -1486,31 +1428,31 @@
<h2 id="common-questions-and-answers">常见问题和解答</h2>
<p>这一部分解答了用户阅读本公告后可能会提出的常见问题。</p>
-<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?
</strong></p>
-<p>要了解如何检查设备的安全补丁程序级别,请阅读 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
+<p>要了解如何检查设备的安全补丁程序级别,请参阅 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。</p>
<ul>
- <li>2017-07-01(或之后)的安全补丁程序级别解决了与 2017-07-01 安全补丁程序级别相关的所有问题。</li>
- <li>2017-07-05(或之后)的安全补丁程序级别解决了与 2017-07-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。</li>
+ <li>如果安全补丁程序级别是 2017-07-01 或更新,则意味着已解决 2017-07-01 安全补丁程序级别涵盖的所有问题。</li>
+ <li>如果安全补丁程序级别是 2017-07-05 或更新,则意味着已解决 2017-07-05 以及之前的所有安全补丁程序级别涵盖的所有问题。</li>
</ul>
-<p>提供这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+<p>预装这些更新的设备制造商应将补丁程序字符串级别设为</p>
<ul>
<li>[ro.build.version.security_patch]:[2017-07-01]</li>
<li>[ro.build.version.security_patch]:[2017-07-05]</li>
</ul>
-<p><strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong></p>
+<p><strong>2. 为何本公告有 2 个安全补丁程序级别?</strong></p>
-<p>本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
+<p>本公告之所以有 2 个安全补丁程序级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。</p>
<ul>
- <li>使用 2017 年 7 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
- <li>使用 2017 年 7 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+ <li>如果设备使用的是 2017 年 7 月 1 日这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。</li>
+ <li>如果设备使用的是 2017 年 7 月 5 日或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。</li>
</ul>
-<p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。</p>
+<p>我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。</p>
<p><strong>3.“类型”列中的条目表示什么意思?<em></em></strong></p>
-<p>漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em></p>
+<p>在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em></p>
<table>
<colgroup><col width="25%" />
@@ -1541,16 +1483,16 @@
</tr>
</tbody></table>
-<p><strong>4.“参考信息”列中的条目表示什么意思?<em></em></strong></p>
+<p><strong>4.“参考内容”列中的条目表示什么意思?<em></em></strong></p>
-<p>漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em></p>
+<p>在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em></p>
<table>
<colgroup><col width="25%" />
<col width="75%" />
</colgroup><tbody><tr>
<th>前缀</th>
- <th>参考信息</th>
+ <th>参考内容</th>
</tr>
<tr>
<td>A-</td>
@@ -1574,9 +1516,9 @@
</tr>
</tbody></table>
-<p id="asterisk"><strong>5.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong></p>
+<p id="asterisk"><strong>5. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong></p>
-<p>如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="//developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。</p>
+<p>如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="//developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。</p>
<h2 id="versions">版本</h2>
<table>
diff --git a/zh-cn/security/bulletin/2018-01-01.html b/zh-cn/security/bulletin/2018-01-01.html
index 081a658f..f7542cf6 100644
--- a/zh-cn/security/bulletin/2018-01-01.html
+++ b/zh-cn/security/bulletin/2018-01-01.html
@@ -22,41 +22,39 @@
<p><em>发布时间:2018 年 1 月 2 日 | 更新时间:2018 年 1 月 29 日</em></p>
<p>
-Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。2018-01-05(或之后)的安全补丁程序级别均已解决所有这些问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
+本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-01-05 或更新的 Android 系统都已解决本公告中所述的问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
</p>
<p>
-Android 合作伙伴在本公告发布前至少一个月就已收到所有问题的相关通知。
-我们已在 Android 开源项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
+Android 合作伙伴在至少一个月前就已收到关于所有问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 以之外的补丁程序的链接。</p>
<p>
-这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被关闭)。
+这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
</p>
-<p>
-我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制缓解措施</a>部分,详细了解 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制,这些功能可提高 Android 平台的安全性。
+<p>尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。
</p>
<p>
-<strong>注意</strong>:如需了解与适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像相关的信息,请参阅 2018 年 1 月 Pixel/Nexus 安全公告。
+<strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像,请参阅 2018 年 1 月 Pixel/Nexus 安全公告。
</p>
-<h2 id="announcements">公告</h2>
+<h2 id="announcements">通告</h2>
<aside class="note">
<p><strong>注意</strong>:与处理器中的推测执行相关的一系列漏洞(CVE-2017-5715、CVE-2017-5753 和 CVE-2017-5754)已公开披露。Android 并未发现此类漏洞(会导致在任何基于 ARM 的 Android 设备上出现未经授权的信息披露)成功再现。
</p>
<p>
为了提供额外的保护,本公告中包含的针对 CVE-2017-13218 的更新减少了对高精度定时器的访问权限,这有助于限制对 ARM 处理器的所有已知变体的旁路攻击(例如 CVE-2017-5715、CVE-2017-5753 和 CVE-2017-5754)。
</p>
-<p>我们建议 Android 用户在自己的设备上接受可用的安全更新。要了解更多详细信息,请参阅 <a href="https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html">Google 安全博客</a>。</p>
+<p>我们建议 Android 用户在自己的设备上接受可用的安全更新。要了解更多细节,请参阅 <a href="https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html">Google 安全博客</a>。</p>
</aside>
<p>
我们推出了新的 <a href="/security/bulletin/pixel/">Pixel / Nexus 安全公告</a>,其中介绍了在 Pixel 和 Nexus 设备上解决的其他安全漏洞和实现的功能改进。Android 设备制造商可以选择在其设备上解决这些问题。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>。
</p>
<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
<p>
-本部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
+这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。
</p><ul>
-<li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
-</li><li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>来监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。</li></ul>
+<li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
+</li><li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。</li></ul>
<h2 id="2018-01-01-security-patch-level—vulnerability-details">2018-01-01 安全补丁程序级别 - 漏洞详情</h2>
<p>
-我们在下面提供了 2018-01-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。
+我们在下面提供了 2018-01-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,其中包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
</p>
<h3 id="android-runtime">Android 运行时</h3>
@@ -70,15 +68,14 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
</tr>
<tr>
<td>CVE-2017-13176</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/base/+/4afa0352d6c1046f9e9b67fbf0011bcd751fcbb5">
- A-68341964</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/4afa0352d6c1046f9e9b67fbf0011bcd751fcbb5">A-68341964</a></td>
<td>EoP</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -86,7 +83,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tbody></table>
<h3 id="media-framework">媒体框架</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -96,127 +93,112 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
</tr>
<tr>
<td>CVE-2017-13177</td>
- <td><a href="https://android.googlesource.com/platform/external/libhevc/+/b686bb2df155fd1f55220d56f38cc0033afe278c">
- A-68320413</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/b686bb2df155fd1f55220d56f38cc0033afe278c">A-68320413</a></td>
<td>RCE</td>
<td>严重</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13178</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/646a18fef28d19ba5beb6a2e1c00ac4c2663a10b">
- A-66969281</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/646a18fef28d19ba5beb6a2e1c00ac4c2663a10b">A-66969281</a></td>
<td>RCE</td>
<td>严重</td>
<td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13179</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/47d4b33b504e14e98420943f771a9aecd6d09516">
- A-66969193</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/47d4b33b504e14e98420943f771a9aecd6d09516">A-66969193</a></td>
<td>RCE</td>
<td>严重</td>
<td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13180</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/cf1e36f93fc8776e3a8109149424babeee7f8382">
- A-66969349</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/cf1e36f93fc8776e3a8109149424babeee7f8382">A-66969349</a></td>
<td>EoP</td>
<td>高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13181</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d64e9594d3d73c613010ca9fafc7af9782e9225d">
- A-67864232</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d64e9594d3d73c613010ca9fafc7af9782e9225d">A-67864232</a></td>
<td>EoP</td>
<td>高</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13182</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f1652e1b9f1d2840c79b6bf784d1befe40f4799e">
- A-67737022</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f1652e1b9f1d2840c79b6bf784d1befe40f4799e">A-67737022</a></td>
<td>EoP</td>
<td>高</td>
<td>8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13184</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/native/+/16392a119661fd1da750d4d4e8e03442578bc543">
- A-65483324</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/16392a119661fd1da750d4d4e8e03442578bc543">A-65483324</a></td>
<td>EoP</td>
<td>高</td>
<td>8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-0855</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d7d6df849cec9d0a9c1fd0d9957a1b8edef361b7">
- A-64452857</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d7d6df849cec9d0a9c1fd0d9957a1b8edef361b7">A-64452857</a></td>
<td>DoS</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
</tr>
<tr>
<td>CVE-2017-13191</td>
- <td><a href="https://android.googlesource.com/platform/external/libhevc/+/f5b2fa243b4c45a4cd885e85f49ae548ab88c264">
- A-64380403</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/f5b2fa243b4c45a4cd885e85f49ae548ab88c264">A-64380403</a></td>
<td>DoS</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13192</td>
- <td><a href="https://android.googlesource.com/platform/external/libhevc/+/52ca619511acbd542d843df1f92f858ce13048a5">
- A-64380202</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/52ca619511acbd542d843df1f92f858ce13048a5">A-64380202</a></td>
<td>DoS</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13193</td>
- <td><a href="https://android.googlesource.com/platform/external/libhevc/+/b3f31e493ef6fa886989198da9787807635eaae2">
- A-65718319</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/b3f31e493ef6fa886989198da9787807635eaae2">A-65718319</a></td>
<td>DoS</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13195</td>
- <td><a href="https://android.googlesource.com/platform/external/libhevc/+/066e3b1f9c954d95045bc9d33d2cdc9df419784f">
- A-65398821</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/066e3b1f9c954d95045bc9d33d2cdc9df419784f">A-65398821</a></td>
<td>DoS</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13196</td>
- <td><a href="https://android.googlesource.com/platform/external/libhevc/+/f5b2fa243b4c45a4cd885e85f49ae548ab88c264">
- A-63522067</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/f5b2fa243b4c45a4cd885e85f49ae548ab88c264">A-63522067</a></td>
<td>DoS</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13197</td>
- <td><a href="https://android.googlesource.com/platform/external/libhevc/+/0a714d3a14d256c6a5675d6fbd975ca26e9bc471">
- A-64784973</a></td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/0a714d3a14d256c6a5675d6fbd975ca26e9bc471">A-64784973</a></td>
<td>DoS</td>
<td>高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13199</td>
- <td><a href="https://android.googlesource.com/platform/frameworks/base/+/42b2e419b48a26d2ba599d87e3a2a02c4aa625f4">
- A-33846679</a></td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/42b2e419b48a26d2ba599d87e3a2a02c4aa625f4">A-33846679</a></td>
<td>DoS</td>
<td>高</td>
<td>8.0、8.1</td>
@@ -224,7 +206,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tbody></table>
<h3 id="system">系统</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -234,41 +216,35 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
</tr>
<tr>
<td>CVE-2017-13208</td>
- <td><a href="https://android.googlesource.com/platform/system/core/+/b71335264a7c3629f80b7bf1f87375c75c42d868">
- A-67474440</a></td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/b71335264a7c3629f80b7bf1f87375c75c42d868">A-67474440</a></td>
<td>RCE</td>
<td>严重</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13209</td>
- <td><a href="https://android.googlesource.com/platform/system/libhidl/+/a4d0252ab5b6f6cc52a221538e1536c5b55c1fa7">
- A-68217907</a>
-[<a href="https://android.googlesource.com/platform/system/tools/hidl/+/8539fc8ac94d5c92ef9df33675844ab294f68d61">2</a>]
-[<a href="https://android.googlesource.com/platform/system/hwservicemanager/+/e1b4a889e8b84f5c13b76333d4de90dbe102a0de">3</a>]</td>
+ <td><a href="https://android.googlesource.com/platform/system/libhidl/+/a4d0252ab5b6f6cc52a221538e1536c5b55c1fa7">A-68217907</a> [<a href="https://android.googlesource.com/platform/system/tools/hidl/+/8539fc8ac94d5c92ef9df33675844ab294f68d61">2</a>] [<a href="https://android.googlesource.com/platform/system/hwservicemanager/+/e1b4a889e8b84f5c13b76333d4de90dbe102a0de">3</a>]</td>
<td>EoP</td>
<td>高</td>
<td>8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13210</td>
- <td><a href="https://android.googlesource.com/platform/system/media/+/e770e378dc8e2320679272234285456ca2244a62">
- A-67782345</a></td>
+ <td><a href="https://android.googlesource.com/platform/system/media/+/e770e378dc8e2320679272234285456ca2244a62">A-67782345</a></td>
<td>EoP</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13211</td>
- <td><a href="https://android.googlesource.com/platform/system/bt/+/181144a50114c824cfe3cdfd695c11a074673a5e">
- A-65174158</a></td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/181144a50114c824cfe3cdfd695c11a074673a5e">A-65174158</a></td>
<td>DoS</td>
<td>高</td>
<td>8.0</td>
@@ -277,7 +253,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<h2 id="2018-01-05-security-patch-level—vulnerability-details">2018-01-05 安全补丁程序级别 - 漏洞详情</h2>
<p>
-我们在下面提供了 2018-01-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。
+我们在下面提供了 2018-01-05 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
</p>
<h3 id="htc-components">HTC 组件</h3>
@@ -291,7 +267,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -306,7 +282,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tbody></table>
<h3 id="kernel-components">内核组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -316,7 +292,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -324,8 +300,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<tr>
<td>CVE-2017-14497</td>
<td>A-66694921<br />
- <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=edbd58be15a957f6a760c4a514cd475217eb97fd">
-上游内核</a></td>
+ <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=edbd58be15a957f6a760c4a514cd475217eb97fd">上游内核</a></td>
<td>EoP</td>
<td>高</td>
<td>TCP 数据包处理</td>
@@ -333,8 +308,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<tr>
<td>CVE-2017-13215</td>
<td>A-64386293<br />
- <a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/?h=v3.18.78&id=36c84b22ac8aa041cbdfbe48a55ebb32e3521704">
-上游内核</a></td>
+ <a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/?h=v3.18.78&id=36c84b22ac8aa041cbdfbe48a55ebb32e3521704">上游内核</a></td>
<td>EoP</td>
<td>高</td>
<td>Skcipher</td>
@@ -356,7 +330,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tbody></table>
<h3 id="lg-components">LG 组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -366,7 +340,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -381,7 +355,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tbody></table>
<h3 id="media-framework">媒体框架</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -391,7 +365,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
@@ -406,7 +380,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tbody></table>
<h3 id="nvidia-components">NVIDIA 组件</h3>
-<p>这一部分中最严重的漏洞可让本地恶意应用通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -416,15 +390,14 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
</tr>
<tr>
<td>CVE-2017-0869</td>
- <td>A-37776156<a href="#asterisk">*</a><br />
- N-CVE-2017-0869</td>
+ <td>A-37776156<a href="#asterisk">*</a><br />N-CVE-2017-0869</td>
<td>EoP</td>
<td>高</td>
<td>Nvidia 驱动程序</td>
@@ -432,7 +405,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tbody></table>
<h3 id="qualcomm-components">Qualcomm 组件</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者使用特制文件通过特许进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -442,7 +415,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -466,7 +439,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tbody></table>
<h3 id="qualcomm-closed-source-components">Qualcomm 闭源组件</h3>
-<p>下列漏洞会影响 Qualcomm 组件;此外,相关 Qualcomm AMSS 安全公告或安全提醒也对这些漏洞进行了详细说明。这些问题的严重程度评估由 Qualcomm 直接提供。</p>
+<p>以下漏洞会影响 Qualcomm 组件,相应的 Qualcomm AMSS 安全公告或安全提醒中对这些漏洞进行了详细说明。这些漏洞的严重程度评估是由 Qualcomm 直接提供的。</p>
<table>
<colgroup><col width="17%" />
@@ -476,7 +449,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -534,43 +507,43 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<h2 id="common-questions-and-answers">常见问题和解答</h2>
<p>
-这一部分解答了用户阅读本公告后可能会提出的常见问题。
+这一部分解答了用户在阅读本公告后可能会提出的常见问题。
</p>
<p>
-<strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+<strong>1. 如何确定我的设备是否已通过更新解决这些问题?
</strong>
</p>
<p>
-要了解如何检查设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">查看并更新 Android 版本</a>。
+要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">查看并更新 Android 版本</a>。
</p>
<ul>
-<li>2018-01-01(或之后)的安全补丁程序级别解决了与 2018-01-01 安全补丁程序级别相关的所有问题。</li>
-<li>2018-01-05(或之后)的安全补丁程序级别解决了与 2018-01-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。</li>
+<li>如果安全补丁程序级别是 2018-01-01 或更新,则意味着已解决 2018-01-01 安全补丁程序级别涵盖的所有问题。</li>
+<li>如果安全补丁程序级别是 2018-01-05 或更新,则意味着已解决 2018-01-05 以及之前的所有安全补丁程序级别涵盖的所有问题。</li>
</ul>
<p>
-提供这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+预装这些更新的设备制造商应将补丁程序字符串级别设为:</p>
<ul>
<li>[ro.build.version.security_patch]:[2018-01-01]</li>
<li>[ro.build.version.security_patch]:[2018-01-05]</li>
</ul>
<p>
-<strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong>
+<strong>2. 为何本公告有 2 个安全补丁程序级别?</strong>
</p>
<p>
-本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
+本公告之所以有 2 个安全补丁程序级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
</p>
<ul>
-<li>使用 2018-01-01 安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
-<li>使用 2018-01-05 或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+<li>如果设备使用的是 2018-01-01 这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。</li>
+<li>如果设备使用的是 2018-01-05 或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。</li>
</ul>
<p>
-我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。
+我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。
</p>
<p id="type">
<strong>3.“类型”列中的条目表示什么意思?<em></em></strong>
</p>
<p>
-漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em>
+在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em>
</p>
<table>
<colgroup><col width="25%" />
@@ -601,17 +574,17 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tr>
</tbody></table>
<p>
-<strong>4.“参考信息”列中的条目表示什么意思?<em></em></strong>
+<strong>4.“参考内容”列中的条目表示什么意思?<em></em></strong>
</p>
<p>
-漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
</p>
<table>
<colgroup><col width="25%" />
<col width="75%" />
</colgroup><tbody><tr>
<th>前缀</th>
- <th>参考信息</th>
+ <th>参考内容</th>
</tr>
<tr>
<td>A-</td>
@@ -635,17 +608,16 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
</tr>
</tbody></table>
<p id="asterisk">
-<strong>5.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong>
+<strong>5. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
</p>
<p>
-如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developer 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
</p>
<p>
-<strong>6. 为什么将安全漏洞分开公布在本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
+<strong>6. 为什么要将安全漏洞拆分到本公告和设备/合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
</p>
<p>
-本安全公告中记录的安全漏洞是在 Android 设备上采用最新安全补丁程序级别所必不可少的。
-在设备/合作伙伴安全公告中记录的其他安全漏洞不是采用安全补丁程序级别所必需的。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
+要在 Android 设备上声明最新的安全补丁程序级别,必须修复本安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复设备/合作伙伴安全公告中记录的其他安全漏洞。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
</p>
<h2 id="versions">版本</h2>
<table>
@@ -670,7 +642,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到所有问题
<tr>
<td>1.2</td>
<td>2018 年 1 月 5 日</td>
- <td>修订了本公告,添加了 AOSP 链接。</td>
+ <td>在本公告中添加了 AOSP 链接。</td>
</tr>
<tr>
<td>1.3</td>
diff --git a/zh-cn/security/bulletin/2018-04-01.html b/zh-cn/security/bulletin/2018-04-01.html
index 3b8ca7b6..d9ae8d2f 100644
--- a/zh-cn/security/bulletin/2018-04-01.html
+++ b/zh-cn/security/bulletin/2018-04-01.html
@@ -19,31 +19,39 @@
See the License for the specific language governing permissions and
limitations under the License.
-->
-<p><em>发布时间:2018 年 4 月 2 日</em></p>
+<p><em>发布时间:2018 年 4 月 2 日 | 更新时间:2018 年 4 月 4 日</em></p>
-<p>本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018 年 4 月 5 日或更新的版本都已解决本公告中所述的问题。请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>,了解如何查看设备的安全补丁程序级别。
+<p>
+本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-04-05 或更新的 Android 系统都已解决本公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
</p>
-<p>Android 合作伙伴在本公告发布前至少一个月就已收到所有问题的相关通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告还提供了 AOSP 之外的补丁程序的链接。</p>
-<p>这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用专门制作的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+<p>
+Android 合作伙伴在本公告发布前至少一个月就已收到关于所有问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。
</p>
-<p>尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。
+<p>
+这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+</p>
+<p>
+尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。
</p>
<p class="note">
-<strong>注意</strong>:如需了解与适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像相关的信息,请参阅 <a href="/security/bulletin/pixel/2018-04-01.html">2018 年 4 月 Pixel/Nexus 安全公告</a>。
+<strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像,请参阅 <a href="/security/bulletin/pixel/2018-04-01.html">2018 年 4 月的 Pixel/Nexus 安全公告</a>。
</p>
<h2 id="announcements">通告</h2>
-<p>我们衷心感谢 Qualcomm 为改进移动设备做出的贡献:2018-04-05 SPL 包含了 Qualcomm 2014-2016 年合作伙伴关注公告中已解决的安全问题的累积清单,反映了他们对持续努力和改进的承诺。</p>
+<p>我们衷心感谢 Qualcomm 为改进移动设备的安全性做出的贡献。2018-04-05 SPL 包含了 Qualcomm 2014-2016 年合作伙伴关注公告中已解决的安全问题的累积清单,反映了他们对持续努力和改进的承诺。</p>
<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
-<p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
+<p>
+这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。
</p>
<ul>
<li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
<li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。</li>
</ul>
<h2 id="2018-04-01-details">2018-04-01 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2018-04-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在所影响的组件下,其中包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
+<p>
+我们在下面提供了 2018-04-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
<h3 id="android-runtime">Android 运行时</h3>
<p>这一部分中最严重的漏洞可让远程攻击者绕过用户互动要求来获得额外的权限。</p>
@@ -57,13 +65,13 @@
</colgroup><tbody><tr>
<th>CVE</th>
<th>参考内容</th>
- <th>类型 </th>
+ <th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
</tr>
<tr>
<td>CVE-2017-13274</td>
- <td>A-71360761</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/0b57631939f5824afef06517df723d2e766e0159">A-71360761</a></td>
<td>EoP</td>
<td>高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -71,7 +79,7 @@
</tbody></table>
<h3 id="framework">框架</h3>
-<p>这一部分中涉及的最严重的漏洞可能使本地恶意应用绕过将应用数据与其它应用隔离的操作系统保护措施。</p>
+<p>这一部分中最严重的漏洞可让本地恶意应用绕过将应用数据与其他应用分隔开来的操作系统防护功能。</p>
<table>
<colgroup><col width="17%" />
@@ -82,13 +90,13 @@
</colgroup><tbody><tr>
<th>CVE</th>
<th>参考内容</th>
- <th>类型 </th>
+ <th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
</tr>
<tr>
<td>CVE-2017-13275</td>
- <td>A-70808908</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/3056f04d293bd16e56cc72e10edd060b8c1ca0f5">A-70808908</a></td>
<td>ID</td>
<td>高</td>
<td>8.0、8.1</td>
@@ -96,7 +104,7 @@
</tbody></table>
<h3 id="media-framework">媒体框架</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者利用专门制作的文件通过特权进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -112,44 +120,44 @@
<th>已更新的 AOSP 版本</th>
</tr>
<tr>
- <td>CVE-2017-13276</td>
- <td>A-70637599</td>
- <td>RCE</td>
- <td>严重</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13276</td>
+ <td><a href="https://android.googlesource.com/platform/external/aac/+/1b9cbed05b4fd376677d67b6442aa30256834ed4">A-70637599</a></td>
+ <td>RCE</td>
+ <td>严重</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13277</td>
- <td>A-72165027</td>
- <td>RCE</td>
- <td>严重</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13277</td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/b7d4d588e8fcbe254f7a3d9a247af4b91ccc7285">A-72165027</a></td>
+ <td>RCE</td>
+ <td>严重</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13278</td>
- <td>A-70546581</td>
- <td>EoP</td>
- <td>高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13278</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8a54af87b632c03ff2ae15a4a088801bb39fdae7">A-70546581</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13279</td>
- <td>A-68399439</td>
- <td>DoS</td>
- <td>高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13279</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d32af5db10f018219e0379f333c7f0452a4f7a31">A-68399439</a></td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13280</td>
- <td>A-71361451</td>
- <td>DoS</td>
- <td>高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13280</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/ex/+/ebd849ed8aa77c0e1dad7a08df4a55845a067b76">A-71361451</a></td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
</tbody></table>
<h3 id="system">系统</h3>
-<p>这一部分中最严重的漏洞可让远程攻击者利用专门制作的文件通过特权进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -160,103 +168,103 @@
</colgroup><tbody><tr>
<th>CVE</th>
<th>参考内容</th>
- <th>类型 </th>
+ <th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
</tr>
- <tr>
- <td>CVE-2017-13281</td>
- <td>A-71603262</td>
- <td>RCE</td>
- <td>严重</td>
- <td>8.0、8.1</td>
+ <tr>
+ <td>CVE-2017-13281</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/6f3ddf3f5cf2b3eb52fb0adabd814a45cff07221">A-71603262</a></td>
+ <td>RCE</td>
+ <td>严重</td>
+ <td>8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13282</td>
- <td>A-71603315</td>
- <td>RCE</td>
- <td>严重</td>
- <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13282</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/6ecbbc093f4383e90cbbf681cd55da1303a8ef94">A-71603315</a></td>
+ <td>RCE</td>
+ <td>严重</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13283</td>
- <td>A-71603410</td>
- <td>RCE</td>
- <td>严重</td>
- <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13283</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/e4ec79be45304f819c88c8dbf826d58b68f6c8f8">A-71603410</a></td>
+ <td>RCE</td>
+ <td>严重</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13267</td>
- <td>A-69479009</td>
- <td>RCE</td>
- <td>严重</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13267</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/57dc5964428697a104988f0aa0d1fd1d88fec939">A-69479009</a></td>
+ <td>RCE</td>
+ <td>严重</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13284</td>
- <td>A-70808273</td>
- <td>EoP</td>
- <td>严重</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13284</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/7f8bfcc35285ca6e93a4436699bc95c13b920caf">A-70808273</a></td>
+ <td>EoP</td>
+ <td>严重</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13285</td>
- <td>A-69177126</td>
- <td>RCE</td>
- <td>高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13285</td>
+ <td><a href="https://android.googlesource.com/platform/external/svox/+/cee78199bbfae81f54a40671db47096f5f32cdad">A-69177126</a></td>
+ <td>RCE</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13286</td>
- <td>A-69683251</td>
- <td>EoP</td>
- <td>高</td>
- <td>8.0、8.1</td>
+ <td>CVE-2017-13286</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/47ebfaa2196aaf4fbeeec34f1a1c5be415cf041b">A-69683251</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13287</td>
- <td>A-71714464</td>
- <td>EoP</td>
- <td>高</td>
- <td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13287</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/09ba8fdffd9c8d74fdc6bfb51bcebc27fc43884a">A-71714464</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13288</td>
- <td>A-69634768</td>
- <td>EoP</td>
- <td>高</td>
- <td>8.0、8.1</td>
+ <td>CVE-2017-13288</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/b796cd32a45bcc0763c50cc1a0cc8236153dcea3">A-69634768</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13289</td>
- <td>A-70398564</td>
- <td>EoP</td>
- <td>高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13289</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5a3d2708cd2289a4882927c0e2cb0d3c21a99c02">A-70398564</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13290</td>
- <td>A-69384124</td>
- <td>ID</td>
- <td>高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13290</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/72b1cebaa9cc7ace841d887f0d4a4bf6daccde6e">A-69384124</a></td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13291</td>
- <td>A-71603553</td>
- <td>DoS</td>
- <td>高</td>
- <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13291</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/1696f97011f5f30f1a630f3b24442ca64232b1f5">A-71603553</a></td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
</tbody></table>
<h2 id="2018-04-05-details">2018-04-05 安全补丁程序级别 - 漏洞详情</h2>
-<p>我们在下面提供了 2018-04-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在受其影响的组件下,其中包括 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。</p>
+<p>我们在下面提供了 2018-04-05 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。</p>
-<p>如果某个 Bug 有多项相关的代码更改,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
+<p>如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。</p>
<h3 id="broadcom-components">Broadcom 组件</h3>
-<p>这一部分中最严重的漏洞可让邻近区域内的攻击者利用专门制作的文件通过特权进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让邻近区域内的攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
@@ -267,7 +275,7 @@
</colgroup><tbody><tr>
<th>CVE</th>
<th>参考内容</th>
- <th>类型 </th>
+ <th>类型</th>
<th>严重程度</th>
<th>组件</th>
</tr>
@@ -292,7 +300,7 @@
</colgroup><tbody><tr>
<th>CVE</th>
<th>参考内容</th>
- <th>类型 </th>
+ <th>类型</th>
<th>严重程度</th>
<th>组件</th>
</tr>
@@ -304,14 +312,7 @@
<td>NFC 驱动程序</td>
</tr>
<tr>
- <td>CVE-2017-5754</td>
- <td>A-69856074<a href="#asterisk">*</a></td>
- <td>ID</td>
- <td>高</td>
- <td>内存映射</td>
- </tr>
- <tr>
- <td>CVE-2017-1653</td>
+ <td>CVE-2017-16534</td>
<td>A-69052594<br />
<a href="https://github.com/torvalds/linux/commit/2e1c42391ff2556387b3cb6308b24f6f65619feb">上游内核</a></td>
<td>ID</td>
@@ -321,18 +322,18 @@
</tbody></table>
<h3 id="qualcomm-components">Qualcomm 组件</h3>
-<p>这一部分中最严重的漏洞可让邻近区域内的攻击者利用专门制作的文件通过特权进程执行任意代码。</p>
+<p>这一部分中最严重的漏洞可让邻近区域内的攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
<table>
<colgroup><col width="17%" />
- <col width="19%" />
+ <col width="21%" />
<col width="9%" />
<col width="14%" />
- <col width="39%" />
+ <col width="37%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>参考内容</th>
- <th>类型 </th>
+ <th>类型</th>
<th>严重程度</th>
<th>组件</th>
</tr>
@@ -347,8 +348,7 @@
<tr>
<td>CVE-2017-17770</td>
<td>A-70237684<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=284f963af0accf7f921ec10e23acafd71c3a724b
-">QC-CR#2103199</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=3b0c1463e4a6b37d4413a4ba02f1727eeb8693be">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=284f963af0accf7f921ec10e23acafd71c3a724b">QC-CR#2103199</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=3b0c1463e4a6b37d4413a4ba02f1727eeb8693be">2</a>]</td>
<td>EoP</td>
<td>高</td>
<td>Binder</td>
@@ -359,13 +359,12 @@
<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=11868230d4fe79f76eae30c742b4c68c2899caea">QC-CR#2143847</a></td>
<td>EoP</td>
<td>高</td>
- <td>WLAN </td>
+ <td>WLAN</td>
</tr>
<tr>
<td>CVE-2018-3563</td>
<td>A-72956842<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c643a15d73b3fb6329b002662e72dfa96acfdb8a
-">QC-CR#2143207</a>[<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0b8320cd49255177f0c0c8589708e983116ac420">2</a>][<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=d5231fa166521a32621c32fb749b80fc37c13c6a">3</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c643a15d73b3fb6329b002662e72dfa96acfdb8a">QC-CR#2143207</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0b8320cd49255177f0c0c8589708e983116ac420">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=d5231fa166521a32621c32fb749b80fc37c13c6a">3</a>]</td>
<td>EoP</td>
<td>高</td>
<td>音频驱动程序</td>
@@ -373,15 +372,15 @@
<tr>
<td>CVE-2017-13077</td>
<td>A-72957017<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=776f17c87599fae3202e69bb5718ac9062f14695">QC-CR#2129237</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=776f17c87599fae3202e69bb5718ac9062f14695">QC-CR#2129237</a></td>
<td>ID</td>
<td>高</td>
- <td>WLAN </td>
+ <td>WLAN</td>
</tr>
</tbody></table>
<h3 id="qualcomm-closed-source-components">Qualcomm 闭源组件</h3>
-<p>下列漏洞会影响 Qualcomm 组件;相关 Qualcomm AMSS 安全公告或安全提醒对这些漏洞进行了更详细的说明。这些问题的严重程度评估由 Qualcomm 直接提供。</p>
+<p>以下漏洞会影响 Qualcomm 组件,相应的 Qualcomm AMSS 安全公告或安全提醒中对这些漏洞进行了详细说明。这些漏洞的严重程度评估是由 Qualcomm 直接提供的。</p>
<table>
<colgroup><col width="17%" />
@@ -392,7 +391,7 @@
</colgroup><tbody><tr>
<th>CVE</th>
<th>参考内容</th>
- <th>类型 </th>
+ <th>类型</th>
<th>严重程度</th>
<th>组件</th>
</tr>
@@ -637,7 +636,7 @@
</tbody></table>
<h3 id="qualcomm-closed-source-components-2014-2016-cumulative-update">Qualcomm 闭源组件 2014-2016 年积累更新</h3>
-<p>下列漏洞影响 Qualcomm 组件,并已通过 Qualcomm AMSS 安全公告或安全警报在 2014 年至 2016 年期间由 Qualcomm 与其合作伙伴共享。此 Android 安全公告中也包含这些漏洞,旨在将其修复方案与 Android 安全补丁程序级别建立关联(许多 Android 设备可能已在之前的更新中解决了这些问题)。这些问题的严重程度评估由 Qualcomm 直接提供。</p>
+<p>以下漏洞会影响 Qualcomm 组件,并已通过 Qualcomm AMSS 安全公告或安全提醒在 2014 年至 2016 年期间由 Qualcomm 与其合作伙伴共享。此 Android 安全公告中也包含这些漏洞,旨在将其修复程序与 Android 安全补丁程序级别建立关联(许多 Android 设备可能已在之前的更新中解决了这些问题)。这些漏洞的严重程度评估是由 Qualcomm 直接提供的。</p>
<table>
<colgroup><col width="17%" />
@@ -648,7 +647,7 @@
</colgroup><tbody><tr>
<th>CVE</th>
<th>参考内容</th>
- <th>类型 </th>
+ <th>类型</th>
<th>严重程度</th>
<th>组件</th>
</tr>
@@ -1724,7 +1723,7 @@
<td>闭源组件</td>
</tr>
<tr>
- <td>CVE-2015-9110 </td>
+ <td>CVE-2015-9110</td>
<td>A-62261383<a href="#asterisk">*</a></td>
<td>不适用</td>
<td>高</td>
@@ -1830,7 +1829,7 @@
</tr>
<tr>
<td>CVE-2016-10486</td>
- <td>A-62267788 <a href="#asterisk">*</a></td>
+ <td>A-62267788<a href="#asterisk">*</a></td>
<td>不适用</td>
<td>高</td>
<td>闭源组件</td>
@@ -2405,35 +2404,40 @@
</tbody></table>
<h2 id="common-questions-and-answers">常见问题和解答</h2>
-<p>这一部分解答了用户阅读本公告后可能会提出的常见问题。</p>
-<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+<p>
+这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?
</strong></p>
<p>要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">查看并更新 Android 版本</a>。</p>
<ul>
-<li>2018-04-01(或之后)的安全补丁程序级别解决了与 2018-01-01 安全补丁程序级别相关的所有问题。</li>
-<li>2018-04-05(或之后)的安全补丁程序级别解决了与 2018-04-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。</li>
+<li>如果安全补丁程序级别是 2018-04-01 或更新,则意味着已解决 2018-04-01 安全补丁程序级别涵盖的所有问题。</li>
+<li>如果安全补丁程序级别是 2018-04-05 或更新,则意味着已解决 2018-04-05 以及之前的所有安全补丁程序级别涵盖的所有问题。</li>
</ul>
-<p>预装这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+<p>
+预装这些更新的设备制造商应将补丁程序字符串级别设为:
+</p>
<ul>
-<li>[ro.build.version.security_patch]:[2018 年 4 月 1 日]</li>
-<li>[ro.build.version.security_patch]:[2018 年 4 月 5 日]</li>
+<li>[ro.build.version.security_patch]:[2018-04-01]</li>
+<li>[ro.build.version.security_patch]:[2018-04-05]</li>
</ul>
<p>
-<strong>2. 为何本公告会有 2 个安全补丁程序级别?</strong>
+<strong>2. 为何本公告有 2 个安全补丁程序级别?</strong>
</p>
-<p>本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
+<p>
+本公告之所以有 2 个安全补丁程序级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
</p>
<ul>
-<li>使用 2018-04-01 安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
-<li>使用 2018-04-05 或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+<li>如果设备使用的是 2018-04-01 这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。</li>
+<li>如果设备使用的是 2018-04-05 或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。</li>
</ul>
-<p>我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。
+<p>
+我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。
</p>
<p id="type">
<strong>3.“类型”列中的条目表示什么意思?<em></em></strong>
</p>
<p>
-漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em>
+在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em>
</p>
<table>
<colgroup><col width="25%" />
@@ -2444,7 +2448,7 @@
</tr>
<tr>
<td>RCE</td>
- <td>远程代码执行</td>
+ <td>远程执行代码</td>
</tr>
<tr>
<td>EoP</td>
@@ -2464,9 +2468,10 @@
</tr>
</tbody></table>
<p>
-<strong>4. “参考内容”列中的条目表示什么意思?<em></em></strong>
+<strong>4.“参考内容”列中的条目表示什么意思?<em></em></strong>
</p>
-<p>在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+<p>
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
</p>
<table>
<colgroup><col width="25%" />
@@ -2497,14 +2502,16 @@
</tr>
</tbody></table>
<p id="asterisk">
-<strong>5. 在“<em>参考内容</em>”列中,Android Bug ID 旁边的 * 表示什么意思?</strong>
+<strong>5. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
</p>
-<p>如果问题尚未公开发布,则在“<em>参考内容</em>”列中,相应 Android Bug ID 旁边会显示 *。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
+<p>
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developer 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
</p>
<p>
<strong>6. 为什么要将安全漏洞拆分到本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
</p>
-<p>要在 Android 设备上声明最新的安全补丁程序级别,必须修复本安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复设备/合作伙伴安全公告中记录的其他安全漏洞。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
+<p>
+要在 Android 设备上声明最新的安全补丁程序级别,必须修复本安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复设备/合作伙伴安全公告中记录的其他安全漏洞。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
</p>
<h2 id="versions">版本</h2>
<table>
@@ -2521,6 +2528,16 @@
<td>2018 年 4 月 2 日</td>
<td>发布了本公告。</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018 年 4 月 4 日</td>
+ <td>在本公告中添加了 AOSP 链接。</td>
+ </tr>
+ <tr>
+ <td>1.2</td>
+ <td>2018 年 5 月 1 日</td>
+ <td>修订了本公告,从“内核组件”部分中移除了 CVE-2017-5754。这个 CVE 现在显示在 2018 年 5 月的公告中。</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/zh-cn/security/bulletin/2018-05-01.html b/zh-cn/security/bulletin/2018-05-01.html
index b3400eca..dd34a9fa 100644
--- a/zh-cn/security/bulletin/2018-05-01.html
+++ b/zh-cn/security/bulletin/2018-05-01.html
@@ -20,14 +20,13 @@
limitations under the License.
-->
-<p><em>发布日期:2018 年 5 月 7 日</em></p>
+<p><em>发布时间:2018 年 5 月 7 日 | 更新时间:2018 年 5 月 9 日</em></p>
<p>
本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-05-05 或更新的 Android 系统都已解决本公告中所述的问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
</p>
<p>
-Android 合作伙伴在本公告发布前至少一个月就已收到关于所有问题的通知。我们会在接下来的 48 小时内将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。
-</p>
+Android 合作伙伴在本公告发布前至少一个月就已收到关于所有问题的相关通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
<p>
这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
</p>
@@ -35,7 +34,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到关于所有
尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。
</p>
<p class="note">
-<strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像,请参阅 <a href="/security/bulletin/pixel/2018-05-01.html">2018 年 5 月的 Pixel/Nexus 安全公告</a>。
+<strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像,请参阅 <a href="/security/bulletin/pixel/2018-05-01.html">2018 年 5 月的 Pixel / Nexus 安全公告</a>。
</p>
<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
@@ -72,7 +71,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到关于所有
</tr>
<tr>
<td>CVE-2017-13309</td>
- <td>A-73251618</td>
+ <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/c26e60713035b52e123bdcc2fe5d69eb94a374f7">A-73251618</a></td>
<td>ID</td>
<td>高</td>
<td>8.1</td>
@@ -97,14 +96,14 @@ Android 合作伙伴在本公告发布前至少一个月就已收到关于所有
</tr>
<tr>
<td>CVE-2017-13310</td>
- <td>A-71992105</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/57bc6ca6dda12ef7925c69a75cbcdf3df05067fc">A-71992105</a></td>
<td>EoP</td>
<td>高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13311</td>
- <td>A-73252178</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/2950276f61220e00749f8e24e0c773928fefaed8">A-73252178</a></td>
<td>EoP</td>
<td>高</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -129,14 +128,14 @@ Android 合作伙伴在本公告发布前至少一个月就已收到关于所有
</tr>
<tr>
<td>CVE-2017-13312</td>
- <td>A-73085795</td>
+ <td>A-73085795<a href="#asterisk">*</a></td>
<td>EoP</td>
<td>高</td>
<td>8.0</td>
</tr>
<tr>
<td>CVE-2017-13313</td>
- <td>A-74114680</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/4b3b618144050d80dbaa0228797b021d5df5e919">A-74114680</a></td>
<td>DoS</td>
<td>高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -161,14 +160,14 @@ Android 合作伙伴在本公告发布前至少一个月就已收到关于所有
</tr>
<tr>
<td>CVE-2017-13314</td>
- <td>A-63000005</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/ef1335ebdf6862c6a30686603c7ee549dbb7b359">A-63000005</a></td>
<td>EoP</td>
<td>高</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13315</td>
- <td>A-70721937</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/35bb911d4493ea94d4896cc42690cab0d4dbb78f">A-70721937</a></td>
<td>EoP</td>
<td>高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -350,7 +349,8 @@ Android 合作伙伴在本公告发布前至少一个月就已收到关于所有
<tr>
<td>CVE-2018-3562</td>
<td>A-72957526<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=7e82edc9f1ed60fa99dd4da29f91c4ad79470d7e">QC-CR#2147955</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=70a5ee609ef6199dfcd8cce6198edc6f48b16bec">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=7e82edc9f1ed60fa99dd4da29f91c4ad79470d7e">QC-CR#2147955</a>
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=70a5ee609ef6199dfcd8cce6198edc6f48b16bec">2</a>]</td>
<td>DoS</td>
<td>高</td>
<td>WLAN</td>
@@ -460,7 +460,7 @@ Android 合作伙伴在本公告发布前至少一个月就已收到关于所有
<strong>5. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
</p>
<p>
-如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developer 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
</p>
<p>
<strong>6. 为什么要将安全漏洞拆分到本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
@@ -483,6 +483,11 @@ Android 合作伙伴在本公告发布前至少一个月就已收到关于所有
<td>2018 年 5 月 7 日</td>
<td>发布了本公告。</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018 年 5 月 9 日</td>
+ <td>在本公告中添加了 AOSP 链接。</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/zh-cn/security/bulletin/2018-06-01.html b/zh-cn/security/bulletin/2018-06-01.html
new file mode 100644
index 00000000..9310df18
--- /dev/null
+++ b/zh-cn/security/bulletin/2018-06-01.html
@@ -0,0 +1,814 @@
+<html devsite><head>
+ <title>Android 安全公告 - 2018 年 6 月</title>
+ <meta name="project_path" value="/_project.yaml"/>
+ <meta name="book_path" value="/_book.yaml"/>
+ </head>
+ <body>
+ <!--
+ Copyright 2018 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ //www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+<p><em>发布时间:2018 年 6 月 4 日 | 更新时间:2017 年 6 月 6 日</em></p>
+
+<p>
+本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-06-05 或更新的 Android 系统都已解决本公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
+</p>
+<p>
+Android 合作伙伴在本公告发布前至少一个月就已收到关于所有问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
+<p>
+这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+</p>
+<p>
+尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。
+</p>
+<p class="note">
+<strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像,请参阅 <a href="/security/bulletin/pixel/2018-06-01.html">2018 年 6 月的 Pixel/Nexus 安全公告</a>。
+</p>
+
+<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
+<p>
+这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。
+</p>
+<ul>
+<li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+<li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。</li>
+</ul>
+<h2 id="2018-06-01-details">2018-06-01 安全补丁程序级别 - 漏洞详情</h2>
+<p>
+我们在下面提供了 2018-06-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
+
+<h3 id="framework">框架</h3>
+
+<p>
+这一部分中最严重的漏洞可让本地恶意应用绕过用户互动要求来获得额外的权限。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参考内容</th>
+ <th>类型</th>
+ <th>严重程度</th>
+ <th>已更新的 AOSP 版本</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9338</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5a11d9bb5b55543c9b97d38da1a658c42b99a906">A-71361168</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9339</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/82306b4ed120eab59849a21ae85074ab10a67b23">A-71508348</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13227</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/173d37569997fdf7eaf7b05912c760352e724893">A-69981710</a></td>
+ <td>ID</td>
+ <td>高</td>
+ <td>8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9340</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5a11d9bb5b55543c9b97d38da1a658c42b99a906">A-71360999</a></td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒体框架</h3>
+
+<p>
+这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参考内容</th>
+ <th>类型</th>
+ <th>严重程度</th>
+ <th>已更新的 AOSP 版本</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9341</td>
+ <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/69ac35d37c0fcf43ac3dac6c99dbec5ecb258c41">A-74016277</a></td>
+ <td>RCE</td>
+ <td>严重</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5146</td>
+ <td>A-77284393<a href="#asterisk">*</a></td>
+ <td>RCE</td>
+ <td>严重</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13230</td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/b0e1239a611617d598ebc8a93c2edae77430dd39">A-65483665</a></td>
+ <td>RCE</td>
+ <td>严重</td>
+ <td>6.0</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9344</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/interfaces/+/6a6c9a891b8e91a9bc84784909f800ba670c873b">A-73172817</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9345</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d6bd6091686dd7ea3b410fb8dce3794429066453">A-77238250</a></td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9346</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d6bd6091686dd7ea3b410fb8dce3794429066453">A-77238762</a></td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9347</td>
+ <td><a href="https://android.googlesource.com/platform/external/sonivox/+/b237378c682f84e020f2c612c215967a7e5cd30a">A-68664359</a></td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9348</td>
+ <td><a href="https://android.googlesource.com/platform/external/sonivox/+/b237378c682f84e020f2c612c215967a7e5cd30a">A-68953854</a></td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="system">系统</h3>
+
+<p>
+这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参考内容</th>
+ <th>类型</th>
+ <th>严重程度</th>
+ <th>已更新的 AOSP 版本</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9355</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/99a263a7f04c5c6f101388007baa18cf1e8c30bf">A-74016921</a></td>
+ <td>RCE</td>
+ <td>严重</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9356</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/d7d4d5686b2e3c37c7bf10a6a2adff1c95251a13">A-74950468</a></td>
+ <td>RCE</td>
+ <td>严重</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9357</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/9164ee1aaf3609b4771d39302e3af649f44c9e66">A-74947856</a></td>
+ <td>RCE</td>
+ <td>严重</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9358</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/0d7c2f5a14d1055f3b4f69035451c66bf8f1b08e">A-73172115</a></td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9359</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/b66fc16410ff96e9119f8eb282e67960e79075c8">A-74196706</a></td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9360</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/b66fc16410ff96e9119f8eb282e67960e79075c8">A-74201143</a></td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9361</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/b66fc16410ff96e9119f8eb282e67960e79075c8">A-74202041</a></td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9362</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/a42870e1df7dbf384aa1d7a02584eb755e821417">A-72298611</a></td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+</tbody></table>
+
+<h2 id="2018-06-05-details">2018-06-05 安全补丁程序级别 - 漏洞详情</h2>
+
+<p>
+我们在下面提供了 2018-06-05 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
+<h3 id="kernel-components">内核组件</h3>
+
+<p>
+这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参考内容</th>
+ <th>类型</th>
+ <th>严重程度</th>
+ <th>组件</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9363</td>
+ <td>A-65853588<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>蓝牙</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-17806</td>
+ <td>A-71752561<br />
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af3ff8045bbf3e32f1a448542e73abb4c8ceb6f1">上游内核</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>crypto</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-17807</td>
+ <td>A-71751178<br />
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4dca6ea1d9432052afb06baf2e3ae78188a4410b">上游内核</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>密钥环</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-17558</td>
+ <td>A-71751622<br />
+ <a href="https://www.spinics.net/lists/linux-usb/msg163644.html">上游内核</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>USB</td>
+ </tr>
+</tbody></table>
+
+<h3 id="lg-components">LG 组件</h3>
+
+<p>
+这一部分中最严重的漏洞可让本地攻击者绕过用户互动要求来获得额外的权限。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参考内容</th>
+ <th>类型</th>
+ <th>严重程度</th>
+ <th>组件</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9364</td>
+ <td>A-69163111<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>严重</td>
+ <td>引导加载程序</td>
+ </tr>
+</tbody></table>
+
+<h3 id="media-framework-05">媒体框架</h3>
+
+<p>
+这一部分中最严重的漏洞可让本地恶意应用绕过用户互动要求来获得额外的权限。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参考内容</th>
+ <th>类型</th>
+ <th>严重程度</th>
+ <th>已更新的 AOSP 版本</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9409
+</td>
+ <td>A-63144992<a href="#asterisk">*</a><br />QC-CR#2114346</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>8.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek 组件</h3>
+
+<p>
+这一部分中最严重的漏洞可让远程攻击者通过 TCB 环境执行任意代码。</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参考内容</th>
+ <th>类型</th>
+ <th>严重程度</th>
+ <th>组件</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9373</td>
+ <td>A-71867247<a href="#asterisk">*</a><br />M-ALPS03740330</td>
+ <td>EoP</td>
+ <td>严重</td>
+ <td>Mediatek WLAN TDLS</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9366</td>
+ <td>A-72314499<a href="#asterisk">*</a><br />M-ALPS03762526</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>IMSA</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9367</td>
+ <td>A-72314219<a href="#asterisk">*</a><br />M-ALPS03762692</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>Cameratool CCAP</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9368</td>
+ <td>A-70727446<a href="#asterisk">*</a><br />M-ALPS03730693</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>mtksocaudio</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9369</td>
+ <td>A-70514573<a href="#asterisk">*</a><br />M-ALPS03666161</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>引导加载程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9370</td>
+ <td>A-70515281<a href="#asterisk">*</a><br />M-ALPS03693488</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>引导加载程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9371</td>
+ <td>A-70515752<a href="#asterisk">*</a><br />M-ALPS03683903</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>引导加载程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9372</td>
+ <td>A-70730215<a href="#asterisk">*</a><br />M-ALPS03676237</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>引导加载程序</td>
+ </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA 组件</h3>
+
+<p>
+这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参考内容</th>
+ <th>类型</th>
+ <th>严重程度</th>
+ <th>组件</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-6290</td>
+ <td>A-69559414<a href="#asterisk">*</a><br />N-200373895</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>TLK TrustZone</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-6294</td>
+ <td>A-69316825<a href="#asterisk">*</a><br />N-200369095</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>NVIDIA Tegra X1 TZ</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-6292</td>
+ <td>A-69480285<a href="#asterisk">*</a><br />N-200373888</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>TLZ TrustZone</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 组件</h3>
+
+<p>
+这一部分中最严重的漏洞可让本地攻击者绕过用户互动要求来获得额外的权限。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参考内容</th>
+ <th>类型</th>
+ <th>严重程度</th>
+ <th>组件</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-18158</td>
+ <td>A-68992400<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=316136f292cedaecf17823d6f3b63cf2d11314b3">QC-CR#2104056</a></td>
+ <td>EoP</td>
+ <td>严重</td>
+ <td>引导加载程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3569</td>
+ <td>A-74237215<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=fe9ea02140c4be952171251515da90bc3a1a2bc0">QC-CR#2161920</a></td>
+ <td>EoP</td>
+ <td>严重</td>
+ <td>WLAN 主机</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18155</td>
+ <td>A-66734153<a href="#asterisk">*</a><br />QC-CR#1050893</td>
+ <td>RCE</td>
+ <td>严重</td>
+ <td>硬件编解码器</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5854</td>
+ <td>A-71800779<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=aedca87c9a42723dfb5f7084ba855da1208f1889">QC-CR#2183877</a></td>
+ <td>EoP</td>
+ <td>严重</td>
+ <td>引导加载程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13077</td>
+ <td>A-63165064<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5896</td>
+ <td>A-70399602<a href="#asterisk">*</a><br />QC-CR#2163793</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>Diag 驱动程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5829</td>
+ <td>A-74237546<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27381e9d253629180dcdaa698d3fd01bec28d351">
+QC-CR#2151241</a></td>
+ <td>ID</td>
+ <td>高</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18159</td>
+ <td>A-68992405<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=633fa4ffb38bbfb0fad79204e19b9f59d42d7680">QC-CR#2105697</a>
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=3129148e5a4cfe83003449a1048660823bfddc51">2</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=bcceb2ceeea07aedaa5f97207cc88f9d8b4416ea">3</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=04f23441b8c0c897644f9bf391b691039fa0ab70">4</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=b6b318431983f35a7734cae227478df3dc93a818">5</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=7dcbee530800b16534d0f3e8db375492c03b3e0a">6</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=9057a8b3339abc4eb2c4e462279f34bbe6410e7c">7</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=4a63a848c062851776123d4bc7ec10eb498a70dd">8</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=5471b0cdf4bace12d872d074b97eae29f1317e6a">9</a>]</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>引导加载程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18158</td>
+ <td>A-67782849<a href="#asterisk">*</a><br />QC-CR#2104056</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>引导加载程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5835</td>
+ <td>A-74237148<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=5a0eeb72c3cde7dcb8096967561a88a678ad9aec">QC-CR#2153553</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>WLAN 主机</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5834</td>
+ <td>A-74237804<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=ede0f8a4d11ec56ee87177478cc0c25af0894860">QC-CR#2153326</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5831</td>
+ <td>A-74237606<br />
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3e13d745238ad8853af47c2d938344ea8d3c77f">QC-CR#2161310</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>GPU 驱动程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5830</td>
+ <td>A-74237532<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=129e76e0ea923b319555f37ea601dfb974a06bfe">QC-CR#2157917</a>
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=8174eb0235a7e581153ea1d4a401e7ea8354cc08">2</a>]</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>WLAN 主机</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 闭源组件</h3>
+
+<p>
+以下漏洞会影响 Qualcomm 组件,相应的 Qualcomm AMSS 安全公告或安全提醒中对这些漏洞进行了详细说明。这些问题的严重程度评估是由 Qualcomm 直接提供的。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参考内容</th>
+ <th>类型</th>
+ <th>严重程度</th>
+ <th>组件</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-18157</td>
+ <td>A-73539080<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>高</td>
+ <td>闭源组件</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18156</td>
+ <td>A-73539065<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>高</td>
+ <td>闭源组件</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5892</td>
+ <td>A-72951191<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>高</td>
+ <td>闭源组件</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5891</td>
+ <td>A-72950815<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>高</td>
+ <td>闭源组件</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5885</td>
+ <td>A-72950554<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>高</td>
+ <td>闭源组件</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5894</td>
+ <td>A-74236854<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>高</td>
+ <td>闭源组件</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5884</td>
+ <td>A-74235510<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>高</td>
+ <td>闭源组件</td>
+ </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常见问题和解答</h2>
+<p>这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?</strong></p>
+<p>要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">查看并更新 Android 版本</a>。</p>
+<ul>
+<li>如果安全补丁程序级别是 2018-06-01 或更新,则意味着已解决 2018-06-01 安全补丁程序级别涵盖的所有问题。</li>
+<li>如果安全补丁程序级别是 2018-06-05 或更新,则意味着已解决 2018-06-05 以及之前的所有安全补丁程序级别涵盖的所有问题。</li>
+</ul>
+<p>预装这些更新的设备制造商应将补丁程序字符串级别设为:</p>
+<ul>
+ <li>[ro.build.version.security_patch]:[2018-06-01]</li>
+ <li>[ro.build.version.security_patch]:[2018-06-05]</li>
+</ul>
+<p><strong>2. 为何本公告有 2 个安全补丁程序级别?</strong></p>
+<p>
+本公告之所以有 2 个安全补丁程序级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
+</p>
+<ul>
+<li>如果设备使用的是 2018-06-01 这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。</li>
+<li>如果设备使用的是 2018-06-05 或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。</li>
+</ul>
+<p>
+我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。
+</p>
+<p id="type">
+<strong>3.“类型”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em>
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>缩写词</th>
+ <th>定义</th>
+ </tr>
+ <tr>
+ <td>RCE</td>
+ <td>远程代码执行</td>
+ </tr>
+ <tr>
+ <td>EoP</td>
+ <td>提权</td>
+ </tr>
+ <tr>
+ <td>ID</td>
+ <td>信息披露</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>拒绝服务</td>
+ </tr>
+ <tr>
+ <td>N/A</td>
+ <td>没有分类</td>
+ </tr>
+</tbody></table>
+<p>
+<strong>4.“参考内容”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>前缀</th>
+ <th>参考内容</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android Bug ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm 参考编号</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek 参考编号</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA 参考编号</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom 参考编号</td>
+ </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
+</p>
+<p>
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
+</p>
+<p>
+<strong>6. 为什么要将安全漏洞拆分到本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
+</p>
+<p>
+要在 Android 设备上声明最新的安全补丁程序级别,必须修复本安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复设备/合作伙伴安全公告中记录的其他安全漏洞。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+ <colgroup><col width="25%" />
+ <col width="25%" />
+ <col width="50%" />
+ </colgroup><tbody><tr>
+ <th>版本</th>
+ <th>日期</th>
+ <th>备注</th>
+ </tr>
+ <tr>
+ <td>1.0</td>
+ <td>2018 年 6 月 4 日</td>
+ <td>发布了本公告。</td>
+ </tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018 年 6 月 6 日</td>
+ <td>在本公告中添加了 AOSP 链接。</td>
+ </tr>
+</tbody></table>
+
+</body></html> \ No newline at end of file
diff --git a/zh-cn/security/bulletin/2018.html b/zh-cn/security/bulletin/2018.html
index 287da7a9..e077a0fc 100644
--- a/zh-cn/security/bulletin/2018.html
+++ b/zh-cn/security/bulletin/2018.html
@@ -34,9 +34,23 @@
<th>安全补丁程序级别</th>
</tr>
<tr>
+ <td><a href="/security/bulletin/2018-06-01.html">2018 年 6 月</a></td>
+ <td>即将发布<!--
+ <a href="/security/bulletin/2018-06-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+ -->
+ </td>
+ <td>2018 年 6 月 4 日</td>
+ <td>2018-06-01<br />2018-06-05</td>
+ </tr>
+ <tr>
<td><a href="/security/bulletin/2018-05-01.html">2018 年 5 月</a></td>
<td>
- <a href="/security/bulletin/2018-05-01.html">English</a> / <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2018-05-01.html">English</a> / <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a>/ <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2018 年 5 月 7 日</td>
<td>2018-05-01<br />2018-05-05</td>
@@ -44,7 +58,7 @@
<tr>
<td><a href="/security/bulletin/2018-04-01.html">2018年 4 月</a></td>
<td>
- <a href="/security/bulletin/2018-04-01.html">English</a> / <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2018-04-01.html">English</a> / <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a>/ <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2018 年 4 月 2 日</td>
<td>2018-04-01<br />2018-04-05</td>
@@ -52,7 +66,7 @@
<tr>
<td><a href="/security/bulletin/2018-03-01.html">2018 年 3 月</a></td>
<td>
- <a href="/security/bulletin/2018-03-01.html">English</a> / <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2018-03-01.html">English</a> / <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>/ <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2018 年 3 月</td>
<td>2018-03-01<br />2018-03-05</td>
@@ -60,7 +74,7 @@
<tr>
<td><a href="/security/bulletin/2018-02-01.html">2018 年 2 月</a></td>
<td>
- <a href="/security/bulletin/2018-02-01.html">English</a> / <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2018-02-01.html">English</a> / <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a>/ <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2018 年 2 月</td>
<td>2018-02-01<br />2018-02-05</td>
@@ -68,7 +82,7 @@
<tr>
<td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
<td>
- <a href="/security/bulletin/2018-01-01.html">English</a> / <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/2018-01-01.html">English</a> / <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a>/ <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2018 年 1 月</td>
<td>2018-01-01<br />2018-01-05</td>
diff --git a/zh-cn/security/bulletin/pixel/2017-11-01.html b/zh-cn/security/bulletin/pixel/2017-11-01.html
index 00d597ff..3cd6d2eb 100644
--- a/zh-cn/security/bulletin/pixel/2017-11-01.html
+++ b/zh-cn/security/bulletin/pixel/2017-11-01.html
@@ -22,21 +22,21 @@
<p><em>发布时间:2017 年 11 月 6 日 | 更新时间:2017 年 11 月 8 日</em></p>
<p>
-Pixel/Nexus 安全公告详细介绍了会影响<a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,2017-11-05(或之后)的安全补丁程序级别还解决了本公告中提及的所有问题。要了解如何检查设备的安全补丁程序级别,请参阅<a href="//support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
+本 Pixel/Nexus 安全公告详细介绍了会影响<a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁程序级别是 2017-11-05 或更新,则意味着已解决本公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="//support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
</p>
<p>
-所有受支持的 Google 设备都会收到 2017-11-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
+所有受支持的 Google 设备都将会收到 2017-11-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
</p>
<p class="note">
-<strong>注意</strong>:Google 设备固件映像可在 <a href="//developers.google.com/android/nexus/images">Google Developers 网站</a>上找到。
+<strong>注意</strong>:可在 <a href="//developers.google.com/android/nexus/images">Google Developers 网站</a>上找到 Google 设备固件映像。
</p>
<h2 id="announcements">公告</h2>
<p>
-除了 <a href="/security/bulletin/2017-11-01">2017 年 11 月 Android 安全公告</a>中介绍的安全漏洞外,Pixel 和 Nexus 设备中还包含针对下面所述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到这些问题的相关通知,可以选择将这些问题的解决方案纳入设备更新中。
+除了 <a href="/security/bulletin/2017-11-01">2017 年 11 月的 Android 安全公告</a>中所述的安全漏洞外,Pixel 和 Nexus 设备中还包含针对下述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到关于这些问题的通知,并可以选择将针对这些问题的补丁程序纳入到其设备更新中。
</p>
<h2 id="security-patches">安全补丁程序</h2>
<p>
-漏洞列在受其影响的组件下,其中包括问题描述,以及一个包含 CVE、相关参考信息、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。
+漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
</p>
<h3 id="framework">框架</h3>
@@ -49,7 +49,7 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="//support.google.com/pi
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
@@ -73,7 +73,7 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="//support.google.com/pi
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
@@ -199,7 +199,7 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="//support.google.com/pi
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
@@ -237,7 +237,7 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="//support.google.com/pi
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>已更新的 AOSP 版本</th>
@@ -261,7 +261,7 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="//support.google.com/pi
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
@@ -291,8 +291,7 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="//support.google.com/pi
<tr>
<td>CVE-2017-11600</td>
<td>A-64257838<br />
- <a href="//git.kernel.org/pub/scm/linux/kernel/git/klassert/ipsec.git/commit/?id=7bab09631c2a303f87a7eb7e3d69e888673b9b7e">
-上游内核</a></td>
+ <a href="//git.kernel.org/pub/scm/linux/kernel/git/klassert/ipsec.git/commit/?id=7bab09631c2a303f87a7eb7e3d69e888673b9b7e">上游内核</a></td>
<td>EoP</td>
<td>中</td>
<td>网络子系统</td>
@@ -316,23 +315,21 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="//support.google.com/pi
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
</tr>
<tr>
<td>CVE-2017-0864</td>
- <td>A-37277147<a href="#asterisk">*</a><br />
- M-ALPS03394571</td>
+ <td>A-37277147<a href="#asterisk">*</a><br />M-ALPS03394571</td>
<td>EoP</td>
<td>中</td>
<td>IoCtl(闪光灯)</td>
</tr>
<tr>
<td>CVE-2017-0865</td>
- <td>A-65025090<a href="#asterisk">*</a><br />
- M-ALPS02973195</td>
+ <td>A-65025090<a href="#asterisk">*</a><br />M-ALPS02973195</td>
<td>EoP</td>
<td>中</td>
<td>SoC 驱动程序</td>
@@ -349,31 +346,28 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="//support.google.com/pi
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
</tr>
<tr>
<td>CVE-2017-0866</td>
- <td>A-38415808<a href="#asterisk">*</a><br />
- N-CVE-2017-0866</td>
+ <td>A-38415808<a href="#asterisk">*</a><br />N-CVE-2017-0866</td>
<td>EoP</td>
<td>中</td>
<td>直接渲染基础架构</td>
</tr>
<tr>
<td>CVE-2017-6274</td>
- <td>A-34705801<a href="#asterisk">*</a><br />
- N-CVE-2017-6274</td>
+ <td>A-34705801<a href="#asterisk">*</a><br />N-CVE-2017-6274</td>
<td>EoP</td>
<td>中</td>
<td>热驱动程序</td>
</tr>
<tr>
<td>CVE-2017-6275</td>
- <td>A-34702397<a href="#asterisk">*</a><br />
- N-CVE-2017-6275</td>
+ <td>A-34702397<a href="#asterisk">*</a><br />N-CVE-2017-6275</td>
<td>ID</td>
<td>中</td>
<td>热驱动程序</td>
@@ -390,15 +384,14 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="//support.google.com/pi
<col width="39%" />
</colgroup><tbody><tr>
<th>CVE</th>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类型</th>
<th>严重程度</th>
<th>组件</th>
</tr>
<tr>
<td>CVE-2017-11073</td>
- <td>A-62084791<a href="#asterisk">*</a><br />
- QC-CR#2064767</td>
+ <td>A-62084791<a href="#asterisk">*</a><br />QC-CR#2064767</td>
<td>EoP</td>
<td>中</td>
<td>网络子系统</td>
@@ -406,9 +399,7 @@ Pixel/Nexus 安全公告详细介绍了会影响<a href="//support.google.com/pi
<tr>
<td>CVE-2017-11035</td>
<td>A-64431968<br />
- <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c5060da3e741577578d66dfadb7922d853da6156">
-QC-CR#2055659</a>
- [<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=cc1896424ae7a346090f601bc69c6ca51d9c3e04">2</a>]</td>
+ <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c5060da3e741577578d66dfadb7922d853da6156">QC-CR#2055659</a> [<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=cc1896424ae7a346090f601bc69c6ca51d9c3e04">2</a>]</td>
<td>EoP</td>
<td>中</td>
<td>WLAN</td>
@@ -416,24 +407,21 @@ QC-CR#2055659</a>
<tr>
<td>CVE-2017-11012</td>
<td>A-64455446<br />
- <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=7d0e40d328fa092c36b9585516ed29fc6041be55">
-QC-CR#2054760</a></td>
+ <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=7d0e40d328fa092c36b9585516ed29fc6041be55">QC-CR#2054760</a></td>
<td>EoP</td>
<td>中</td>
<td>WLAN</td>
</tr>
<tr>
<td>CVE-2017-11085</td>
- <td>A-62952032<a href="#asterisk">*</a><br />
- QC-CR#2077909</td>
+ <td>A-62952032<a href="#asterisk">*</a><br />QC-CR#2077909</td>
<td>EoP</td>
<td>中</td>
<td>音频</td>
</tr>
<tr>
<td>CVE-2017-11091</td>
- <td>A-37478866<a href="#asterisk">*</a><br />
- QC-CR#2064235</td>
+ <td>A-37478866<a href="#asterisk">*</a><br />QC-CR#2064235</td>
<td>EoP</td>
<td>中</td>
<td>视频驱动程序</td>
@@ -448,8 +436,7 @@ QC-CR#2054760</a></td>
</tr>
<tr>
<td>CVE-2017-11038</td>
- <td>A-35888677<a href="#asterisk">*</a><br />
- QC-CR#2034087</td>
+ <td>A-35888677<a href="#asterisk">*</a><br />QC-CR#2034087</td>
<td>EoP</td>
<td>中</td>
<td>内存子系统</td>
@@ -457,8 +444,7 @@ QC-CR#2054760</a></td>
<tr>
<td>CVE-2017-11032</td>
<td>A-64431966<br />
- <a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=2720294757d0ad5294283c15dc837852f7b2329a">
-QC-CR#1051435</a></td>
+ <a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=2720294757d0ad5294283c15dc837852f7b2329a">QC-CR#1051435</a></td>
<td>EoP</td>
<td>中</td>
<td>Linux 内核</td>
@@ -466,9 +452,7 @@ QC-CR#1051435</a></td>
<tr>
<td>CVE-2017-9719</td>
<td>A-64438726<br />
- <a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a491499c3490999555b7ccf8ad1a7d6455625807">
-QC-CR#2042697</a>
- [<a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d815f54f15d765b5e0035a9d208d71567bcaace0">2</a>]</td>
+ <a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a491499c3490999555b7ccf8ad1a7d6455625807">QC-CR#2042697</a> [<a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d815f54f15d765b5e0035a9d208d71567bcaace0">2</a>]</td>
<td>EoP</td>
<td>中</td>
<td>显示屏</td>
@@ -476,8 +460,7 @@ QC-CR#2042697</a>
<tr>
<td>CVE-2017-11024</td>
<td>A-64441352<br />
- <a href="//source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=f2a482422fefadfa0fa9b4146fc0e2b46ac04922">
-QC-CR#2031178</a></td>
+ <a href="//source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=f2a482422fefadfa0fa9b4146fc0e2b46ac04922">QC-CR#2031178</a></td>
<td>EoP</td>
<td>中</td>
<td>有线连接</td>
@@ -485,8 +468,7 @@ QC-CR#2031178</a></td>
<tr>
<td>CVE-2017-11025</td>
<td>A-64440043<br />
- <a href="//source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=95e72ae9281b77abc3ed0cc6a33c17b989241efa">
-QC-CR#2013494</a></td>
+ <a href="//source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=95e72ae9281b77abc3ed0cc6a33c17b989241efa">QC-CR#2013494</a></td>
<td>EoP</td>
<td>中</td>
<td>音频</td>
@@ -494,8 +476,7 @@ QC-CR#2013494</a></td>
<tr>
<td>CVE-2017-11023</td>
<td>A-64434485<br />
- <a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c36e61af0f770125d0061a8d988d0987cc8d116a">
-QC-CR#2029216</a></td>
+ <a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c36e61af0f770125d0061a8d988d0987cc8d116a">QC-CR#2029216</a></td>
<td>EoP</td>
<td>中</td>
<td>服务</td>
@@ -503,9 +484,7 @@ QC-CR#2029216</a></td>
<tr>
<td>CVE-2017-11029</td>
<td>A-64433362<br />
- <a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=86f0d207d478e1681f6711b46766cfb3c6a30fb5">
-QC-CR#2025367</a>
- [<a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=74ab23917b82769644a3299da47b58e080aa63f2">2</a>]</td>
+ <a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=86f0d207d478e1681f6711b46766cfb3c6a30fb5">QC-CR#2025367</a> [ <a href="//source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=74ab23917b82769644a3299da47b58e080aa63f2">2</a> ]</td>
<td>EoP</td>
<td>中</td>
<td>相机</td>
@@ -513,8 +492,7 @@ QC-CR#2025367</a>
<tr>
<td>CVE-2017-11018</td>
<td>A-64441628<br />
- <a href="//source.codeaurora.org/quic/la/kernel/msm/commit/?id=1d718286c4c482502a2c4356cebef28aef2fb01f">
-QC-CR#897844</a></td>
+ <a href="//source.codeaurora.org/quic/la/kernel/msm/commit/?id=1d718286c4c482502a2c4356cebef28aef2fb01f">QC-CR#897844</a></td>
<td>EoP</td>
<td>中</td>
<td>相机</td>
@@ -522,48 +500,42 @@ QC-CR#897844</a></td>
<tr>
<td>CVE-2017-9721</td>
<td>A-64441353<br />
- <a href="//source.codeaurora.org/quic/la/kernel/lk/commit/?id=b40eb596bc96724a46bf00bfd9764e87775e7f1e">
-QC-CR#2039552</a></td>
+ <a href="//source.codeaurora.org/quic/la/kernel/lk/commit/?id=b40eb596bc96724a46bf00bfd9764e87775e7f1e">QC-CR#2039552</a></td>
<td>EoP</td>
<td>中</td>
<td>显示屏</td>
</tr>
<tr>
<td>CVE-2017-9702</td>
- <td>A-36492827<a href="#asterisk">*</a><br />
- QC-CR#2037398</td>
+ <td>A-36492827<a href="#asterisk">*</a><br />QC-CR#2037398</td>
<td>EoP</td>
<td>中</td>
<td>相机</td>
</tr>
<tr>
<td>CVE-2017-11089</td>
- <td>A-36819059<a href="#asterisk">*</a><br />
- QC-CR#2055013</td>
+ <td>A-36819059<a href="#asterisk">*</a><br />QC-CR#2055013</td>
<td>ID</td>
<td>中</td>
<td>WLAN</td>
</tr>
<tr>
<td>CVE-2017-8239</td>
- <td>A-36251230<a href="#asterisk">*</a><br />
- QC-CR#1091603</td>
+ <td>A-36251230<a href="#asterisk">*</a><br />QC-CR#1091603</td>
<td>ID</td>
<td>中</td>
<td>相机</td>
</tr>
<tr>
<td>CVE-2017-11090</td>
- <td>A-36818836<a href="#asterisk">*</a><br />
- QC-CR#2061676</td>
+ <td>A-36818836<a href="#asterisk">*</a><br />QC-CR#2061676</td>
<td>ID</td>
<td>中</td>
<td>WLAN</td>
</tr>
<tr>
<td>CVE-2017-11093</td>
- <td>A-37625232<a href="#asterisk">*</a><br />
- QC-CR#2077623</td>
+ <td>A-37625232<a href="#asterisk">*</a><br />QC-CR#2077623</td>
<td>ID</td>
<td>中</td>
<td>HDMI</td>
@@ -571,16 +543,14 @@ QC-CR#2039552</a></td>
<tr>
<td>CVE-2017-8279</td>
<td>A-62378962<br />
- <a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=f09aee50c2ee6b79d94cb42eafc82413968b15cb">
-QC-CR#2015227</a></td>
+ <a href="//source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=f09aee50c2ee6b79d94cb42eafc82413968b15cb">QC-CR#2015227</a></td>
<td>ID</td>
<td>中</td>
<td>服务</td>
</tr>
<tr>
<td>CVE-2017-9696</td>
- <td>A-36232584<a href="#asterisk">*</a><br />
- QC-CR#2029867</td>
+ <td>A-36232584<a href="#asterisk">*</a><br />QC-CR#2029867</td>
<td>ID</td>
<td>中</td>
<td>内核</td>
@@ -588,8 +558,7 @@ QC-CR#2015227</a></td>
<tr>
<td>CVE-2017-11058</td>
<td>A-37718081<br />
- <a href="//source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=4d9812973e8b12700afd8c3d6f36a94506ffb6fc">
-QC-CR#2061251</a></td>
+ <a href="//source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=4d9812973e8b12700afd8c3d6f36a94506ffb6fc">QC-CR#2061251</a></td>
<td>ID</td>
<td>中</td>
<td>WLAN</td>
@@ -597,8 +566,7 @@ QC-CR#2061251</a></td>
<tr>
<td>CVE-2017-11022</td>
<td>A-64440918<br />
- <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1379bfb6c09ee2ad5969db45c27fb675602b4ed0">QC-CR#1086582</a>
- [<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f41e3dbc92d448d3d56cae5517e41a4bafafdf3f">2</a>]</td>
+ <a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=1379bfb6c09ee2ad5969db45c27fb675602b4ed0">QC-CR#1086582</a> [<a href="//source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f41e3dbc92d448d3d56cae5517e41a4bafafdf3f">2</a>]</td>
<td>ID</td>
<td>中</td>
<td>WLAN</td>
@@ -606,8 +574,7 @@ QC-CR#2061251</a></td>
<tr>
<td>CVE-2017-9701</td>
<td>A-63868730<br />
- <a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=60a6821ca7723f84067faba64fb883d94357df16">
-QC-CR#2038992</a></td>
+ <a href="//source.codeaurora.org/quic/la//kernel/lk/commit/?id=60a6821ca7723f84067faba64fb883d94357df16">QC-CR#2038992</a></td>
<td>ID</td>
<td>中</td>
<td>Linux 启动</td>
@@ -615,8 +582,7 @@ QC-CR#2038992</a></td>
<tr>
<td>CVE-2017-11027</td>
<td>A-64453534<br />
- <a href="//source.codeaurora.org/quic/la/kernel/lk/commit/?id=393e5d1cc9e216e1d37bf25be6c376b395882f29">
-QC-CR#2055630</a></td>
+ <a href="//source.codeaurora.org/quic/la/kernel/lk/commit/?id=393e5d1cc9e216e1d37bf25be6c376b395882f29">QC-CR#2055630</a></td>
<td>ID</td>
<td>中</td>
<td>Linux 启动</td>
@@ -625,14 +591,14 @@ QC-CR#2055630</a></td>
<h2 id="functional-updates">功能更新</h2>
<p>
-针对受影响的 Pixel 设备纳入以下更新是为了解决与 Pixel 设备的安全性无关的功能问题。下表包含相关的参考信息、受影响的类别(例如蓝牙或移动数据)以及相关问题的摘要。
+我们针对受影响的 Pixel 设备纳入了以下更新,以解决与 Pixel 设备的安全性无关的功能问题。下表中包含相关参考内容、受影响的类别(例如蓝牙或移动数据网络)以及问题摘要。
</p>
<table>
<colgroup><col width="15%" />
<col width="15%" />
<col width="70%" />
</colgroup><tbody><tr>
- <th>参考信息</th>
+ <th>参考内容</th>
<th>类别</th>
<th>改进</th>
</tr>
@@ -698,12 +664,12 @@ QC-CR#2055630</a></td>
</tr>
<tr>
<td>A-64103722</td>
- <td>移动数据</td>
+ <td>移动数据网络</td>
<td>调整了 YouTube 从移动数据切换为 WLAN 的功能。</td>
</tr>
<tr>
<td>A-65113738</td>
- <td>移动数据</td>
+ <td>移动数据网络</td>
<td>针对 3 Network 进行了移动数据调整。</td>
</tr>
<tr>
@@ -720,20 +686,20 @@ QC-CR#2055630</a></td>
<h2 id="common-questions-and-answers">常见问题和解答</h2>
<p>
-这一部分解答了用户阅读本公告后可能会提出的常见问题。
+这一部分解答了用户在阅读本公告后可能会提出的常见问题。
</p>
<p>
-<strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+<strong>1. 如何确定我的设备是否已通过更新解决这些问题?
</strong>
</p>
<p>
-2017-11-05(或之后)的安全补丁程序级别解决了与 2017-11-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。要了解如何检查设备的安全补丁程序级别,请阅读 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
+如果安全补丁程序级别是 2017-11-05 或更新,则意味着已解决 2017-11-05 以及之前的所有安全补丁程序级别涵盖的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
</p>
<p id="type">
<strong>2.“类型”列中的条目表示什么意思?<em></em></strong>
</p>
<p>
-漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em>
+在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em>
</p>
<table>
<colgroup><col width="25%" />
@@ -764,17 +730,17 @@ QC-CR#2055630</a></td>
</tr>
</tbody></table>
<p>
-<strong>3.“参考信息”列中的条目表示什么意思?<em></em></strong>
+<strong>3.“参考内容”列中的条目表示什么意思?<em></em></strong>
</p>
<p>
-漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
</p>
<table>
<colgroup><col width="25%" />
<col width="75%" />
</colgroup><tbody><tr>
<th>前缀</th>
- <th>参考信息</th>
+ <th>参考内容</th>
</tr>
<tr>
<td>A-</td>
@@ -798,16 +764,16 @@ QC-CR#2055630</a></td>
</tr>
</tbody></table>
<p id="asterisk">
-<strong>4.“参考信息”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong>
+<strong>4. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
</p>
<p>
-如果“参考信息”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="//developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对此问题的更新。
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="//developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
</p>
<p>
-<strong>5. 为什么将安全漏洞分开公布在本公告和 Android 安全公告中?</strong>
+<strong>5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?</strong>
</p>
<p>
-Android 安全公告中记录的安全漏洞是在 Android 设备上采用最新的安全补丁程序级别所必不可少的。其他安全漏洞(如本公告中记录的漏洞)不是采用安全补丁程序级别所必需的。
+要在 Android 设备上声明最新的安全补丁程序级别,必须修复 Android 安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。
</p>
<h2 id="versions">版本</h2>
<table>
diff --git a/zh-cn/security/bulletin/pixel/2018-04-01.html b/zh-cn/security/bulletin/pixel/2018-04-01.html
index 93454b3b..23caa95f 100644
--- a/zh-cn/security/bulletin/pixel/2018-04-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-04-01.html
@@ -20,20 +20,24 @@
limitations under the License.
-->
-<p><em>发布时间:2018 年 4 月 2 日</em></p>
+<p><em>发布时间:2018 年 4 月 2 日 | 更新时间:2018 年 4 月 10 日</em></p>
-<p>本 Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁程序级别是 2018-04-05 或更新的版本,则意味着已解决本公告以及<a href="/security/bulletin/2018-04-01"> 2018 年 4 月的 Android 安全公告</a>中所述的所有问题。请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>,了解如何查看设备的安全补丁程序级别。</p>
-<p>所有受支持的 Google 设备都会收到安全补丁程序级别为 2018 年 4 月 5 日的更新。我们建议所有用户都在自己的设备上接受这些更新。
+<p>
+本 Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁程序级别是 2018-04-05 或更新,则意味着已解决本公告以及 <a href="/security/bulletin/2018-04-01">2018 年 4 月的 Android 安全公告</a>中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。</p>
+<p>
+所有受支持的 Google 设备都将会收到 2018-04-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
</p>
<p class="note">
<strong>注意</strong>:可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到 Google 设备固件映像。
</p>
<h2 id="announcements">通告</h2>
-<p>除了 <a href="/security/bulletin/2018-04-01">2018 年 4 月 Android 安全公告</a>中介绍的安全漏洞外,Pixel 和 Nexus 设备中还包含针对下面所述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到这些问题的相关通知,可以选择将这些问题的解决方案纳入设备更新中。</p>
+<p>除了 <a href="/security/bulletin/2018-04-01">2018 年 4 月的 Android 安全公告</a>中所述的安全漏洞外,Google 设备中还包含针对下述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到关于这些问题的通知,并可以选择将针对这些问题的补丁程序纳入到其设备更新中。</p>
<h2 id="security-patches">安全补丁程序</h2>
-<p>漏洞列在受其影响的组件下,其中包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改日志记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改日志记录,我们还将通过 Bug ID 后面的数字链接到更多参考内容。</p>
+<p>
+漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
<h3 id="framework">框架</h3>
@@ -52,14 +56,14 @@
</tr>
<tr>
<td>CVE-2017-13294</td>
- <td>A-71814449</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/c3e0aba2a604ce7c3807d65df1e6a2b848287019">A-71814449</a> [<a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/e00598532bbfc8618b7c051cbf6bd15491f61f27">2</a>]</td>
<td>ID</td>
<td>中</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13295</td>
- <td>A-62537081</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a2a36541f0b3603335e74da0a8d2b6a9d5bcec3f">A-62537081</a></td>
<td>DoS</td>
<td>中</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -83,14 +87,14 @@
</tr>
<tr>
<td>CVE-2017-13300</td>
- <td>A-71567394</td>
+ <td>A-71567394<a href="#asterisk">*</a></td>
<td>DoS</td>
<td>高</td>
<td>6.0、6.0.1</td>
</tr>
<tr>
<td rowspan="2">CVE-2017-13296</td>
- <td rowspan="2">A-70897454</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/3e3e81ede5229c5a9c6b7bf6a63844ecf07ae3ae">A-70897454</a></td>
<td>ID</td>
<td>中</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -102,7 +106,7 @@
</tr>
<tr>
<td rowspan="2">CVE-2017-13297</td>
- <td rowspan="2">A-71766721</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/daaece3e79db33f6c473bb54a39933d387a9bf95">A-71766721</a></td>
<td>ID</td>
<td>中</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -114,7 +118,7 @@
</tr>
<tr>
<td rowspan="2">CVE-2017-13298</td>
- <td rowspan="2">A-72117051</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/12e25a753f4b6f0aa935e54bae66023bd8321598">A-72117051</a></td>
<td>ID</td>
<td>中</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -126,7 +130,7 @@
</tr>
<tr>
<td rowspan="2">CVE-2017-13299</td>
- <td rowspan="2">A-70897394</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/d849abf312a365553ce68aec32dea93230036abe">A-70897394</a></td>
<td>NSI</td>
<td>NSI</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -155,17 +159,17 @@
</tr>
<tr>
<td>CVE-2017-13301</td>
- <td>A-66498711</td>
- <td>DoS</td>
- <td>中</td>
- <td>8.0</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/384689934d293acf532e3fea3e72ef78df4f2d1e">A-66498711</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/d52b215f82e464705373d794748325298f0a1f9a">2</a>]</td>
+ <td>DoS</td>
+ <td>中</td>
+ <td>8.0</td>
</tr>
<tr>
- <td>CVE-2017-13302</td>
- <td>A-69969749</td>
- <td>DoS</td>
- <td>中</td>
- <td>8.0</td>
+ <td>CVE-2017-13302</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e54ad58aea33860fbb36bf828684e3df6393f602">A-69969749</a></td>
+ <td>DoS</td>
+ <td>中</td>
+ <td>8.0</td>
</tr>
</tbody></table>
@@ -186,7 +190,7 @@
</tr>
<tr>
<td>CVE-2017-13303</td>
- <td>A-71359108<a href="#asterisk">*</a><br /> B-V2018010501</td>
+ <td>A-71359108<a href="#asterisk">*</a><br />B-V2018010501</td>
<td>ID</td>
<td>中</td>
<td>Bcmdhd 驱动程序</td>
@@ -266,10 +270,10 @@
<table>
<colgroup><col width="17%" />
- <col width="19%" />
+ <col width="25%" />
<col width="9%" />
<col width="14%" />
- <col width="39%" />
+ <col width="33%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>参考内容</th>
@@ -280,43 +284,42 @@
<tr>
<td>CVE-2018-3598</td>
<td>A-71501698<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=bfd8ffc65e6e82de2adceba58bd67137fb3b2024">
-QC-CR#1097390</a></td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=bfd8ffc65e6e82de2adceba58bd67137fb3b2024">QC-CR#1097390</a></td>
<td>ID</td>
<td>中</td>
<td>camera_v2 驱动程序</td>
</tr>
<tr>
<td>CVE-2018-5826</td>
- <td>A-69128800<a href="#asterisk">*</a><br /> QC-CR#2157283</td>
+ <td>A-69128800<a href="#asterisk">*</a><br />QC-CR#2157283</td>
<td>ID</td>
<td>中</td>
<td>qcacld-3.0 硬盘驱动器</td>
</tr>
<tr>
<td>CVE-2017-15853</td>
- <td>A-65853393<a href="#asterisk">*</a><br /> QC-CR#2116517 QC-CR#2125577</td>
+ <td>A-65853393<a href="#asterisk">*</a><br />QC-CR#2116517<br />QC-CR#2125577</td>
<td>ID</td>
<td>中</td>
<td>WLAN</td>
</tr>
<tr>
<td>CVE-2018-3584</td>
- <td>A-64610600<a href="#asterisk">*</a><br /> QC-CR#2142046</td>
+ <td>A-64610600<a href="#asterisk">*</a><br />QC-CR#2142046</td>
<td>ID</td>
<td>中</td>
<td>rmnet_usb</td>
</tr>
<tr>
<td>CVE-2017-8269</td>
- <td>A-33967002<a href="#asterisk">*</a><br /> QC-CR#2013145<br /> QC-CR#2114278</td>
+ <td>A-33967002<a href="#asterisk">*</a><br />QC-CR#2013145<br />QC-CR#2114278</td>
<td>ID</td>
<td>中</td>
<td>IPA 驱动程序</td>
</tr>
<tr>
<td>CVE-2017-15837</td>
- <td>A-64403015<a href="#asterisk">*</a><br /> QC-CR#2116387</td>
+ <td>A-64403015<a href="#asterisk">*</a><br />QC-CR#2116387</td>
<td>ID</td>
<td>中</td>
<td>NL80211 驱动程序</td>
@@ -324,8 +327,7 @@ QC-CR#1097390</a></td>
<tr>
<td>CVE-2018-5823</td>
<td>A-72957335<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=fc5bbedd4ab9fd5239be8618afe714d39dd8de49">
-QC-CR#2139436</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=fc5bbedd4ab9fd5239be8618afe714d39dd8de49">QC-CR#2139436</a></td>
<td>EoP</td>
<td>中</td>
<td>WLAN</td>
@@ -333,9 +335,7 @@ QC-CR#2139436</a></td>
<tr>
<td>CVE-2018-5825</td>
<td>A-72957269<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5ae227670444cf8ea7b8a8d98eab41404a03332f
-">QC-CR#2151146</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf0f031ffbb6a8e08e517f653045c3f81d7f2663
-">2</a>] [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=09a34b7878a732187f9138900667d8abb2b1c39c">3</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5ae227670444cf8ea7b8a8d98eab41404a03332f">QC-CR#2151146</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf0f031ffbb6a8e08e517f653045c3f81d7f2663">2</a>] [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=09a34b7878a732187f9138900667d8abb2b1c39c">3</a>]</td>
<td>EoP</td>
<td>中</td>
<td>IPA 驱动程序</td>
@@ -343,8 +343,7 @@ QC-CR#2139436</a></td>
<tr>
<td>CVE-2018-5824</td>
<td>A-72957235<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b34f6f3afe229e32a32418f75889279f6e00d157
-">QC-CR#2149399</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d3a92a1656a3ee2fc44d4ff98614a4f5b70f1893">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b34f6f3afe229e32a32418f75889279f6e00d157">QC-CR#2149399</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d3a92a1656a3ee2fc44d4ff98614a4f5b70f1893">2</a>]</td>
<td>EoP</td>
<td>中</td>
<td>WLAN</td>
@@ -352,8 +351,7 @@ QC-CR#2139436</a></td>
<tr>
<td>CVE-2018-5827</td>
<td>A-72956920<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=53e6d889ac29336ba212a0d4a987455a85736fa8">
-QC-CR#2161977</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=53e6d889ac29336ba212a0d4a987455a85736fa8">QC-CR#2161977</a></td>
<td>EoP</td>
<td>中</td>
<td>WLAN</td>
@@ -361,8 +359,7 @@ QC-CR#2161977</a></td>
<tr>
<td>CVE-2018-5822</td>
<td>A-71501692<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=edc42ce371b6831dc55a15bc2624175bd538aa37">
-QC-CR#2115221</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=edc42ce371b6831dc55a15bc2624175bd538aa37">QC-CR#2115221</a></td>
<td>EoP</td>
<td>中</td>
<td>QC WLAN</td>
@@ -370,8 +367,7 @@ QC-CR#2115221</a></td>
<tr>
<td>CVE-2018-5821</td>
<td>A-71501687<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=08ab943766abe845a8fae21689bae18dd74e9b20">
-QC-CR#2114363</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=08ab943766abe845a8fae21689bae18dd74e9b20">QC-CR#2114363</a></td>
<td>EoP</td>
<td>中</td>
<td>调制解调器驱动程序</td>
@@ -379,8 +375,7 @@ QC-CR#2114363</a></td>
<tr>
<td>CVE-2018-5820</td>
<td>A-71501686<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a4a8475ea650c16705a3eaa011524820dc5ffd44">
-QC-CR#2114336</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a4a8475ea650c16705a3eaa011524820dc5ffd44">QC-CR#2114336</a></td>
<td>EoP</td>
<td>中</td>
<td>调制解调器驱动程序</td>
@@ -388,15 +383,14 @@ QC-CR#2114336</a></td>
<tr>
<td>CVE-2018-3599</td>
<td>A-71501666<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf2702c1a77d2a164a3be03597eff7e6fe5f967e">
-QC-CR#2047235</a></td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf2702c1a77d2a164a3be03597eff7e6fe5f967e">QC-CR#2047235</a></td>
<td>EoP</td>
<td>中</td>
<td>Qualcomm 核心服务</td>
</tr>
<tr>
<td>CVE-2018-3596</td>
- <td>A-35263529<a href="#asterisk">*</a><br /> QC-CR#640898</td>
+ <td>A-35263529<a href="#asterisk">*</a><br />QC-CR#640898</td>
<td>EoP</td>
<td>中</td>
<td>WLAN</td>
@@ -404,8 +398,7 @@ QC-CR#2047235</a></td>
<tr>
<td>CVE-2018-3568</td>
<td>A-72957136<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=70cd30a5c1fdd02af19cf0e34c41842cce89a82d">
-QC-CR#2152824</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=70cd30a5c1fdd02af19cf0e34c41842cce89a82d">QC-CR#2152824</a></td>
<td>EoP</td>
<td>中</td>
<td>WLAN</td>
@@ -413,8 +406,7 @@ QC-CR#2152824</a></td>
<tr>
<td>CVE-2018-3567</td>
<td>A-72956997<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f2627fca43bc4403a445c2b84481383ac0249364
-">QC-CR#2147119</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=25c131e8a807894e04f95bdeb1cbd0376eda3bea">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f2627fca43bc4403a445c2b84481383ac0249364">QC-CR#2147119</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=25c131e8a807894e04f95bdeb1cbd0376eda3bea">2</a>]</td>
<td>EoP</td>
<td>中</td>
<td>WLAN</td>
@@ -422,8 +414,7 @@ QC-CR#2152824</a></td>
<tr>
<td>CVE-2017-15855</td>
<td>A-72957336<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=75c0ea8622bb07716d2a82247e6dd1597980f223">
-QC-CR#2149501</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=75c0ea8622bb07716d2a82247e6dd1597980f223">QC-CR#2149501</a></td>
<td>EoP</td>
<td>中</td>
<td>WLAN</td>
@@ -431,8 +422,7 @@ QC-CR#2149501</a></td>
<tr>
<td>CVE-2018-5828</td>
<td>A-71501691<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6299a6bf166a60a47e9108ae2119027e787432d0">
-QC-CR#2115207</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6299a6bf166a60a47e9108ae2119027e787432d0">QC-CR#2115207</a></td>
<td>EoP</td>
<td>中</td>
<td>QC WLAN</td>
@@ -440,8 +430,7 @@ QC-CR#2115207</a></td>
<tr>
<td>CVE-2017-15836</td>
<td>A-71501693<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=058e1eef2b1422bc0dd70f73832f1ac8a3dbe806">
-QC-CR#2119887</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=058e1eef2b1422bc0dd70f73832f1ac8a3dbe806">QC-CR#2119887</a></td>
<td>EoP</td>
<td>中</td>
<td>QC WLAN</td>
@@ -449,8 +438,7 @@ QC-CR#2119887</a></td>
<tr>
<td>CVE-2017-14890</td>
<td>A-71501695<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=234e14add09a1ba4a1b1d81d474ac3978dc94fd6">
-QC-CR#2120751</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=234e14add09a1ba4a1b1d81d474ac3978dc94fd6">QC-CR#2120751</a></td>
<td>EoP</td>
<td>中</td>
<td>QC WLAN</td>
@@ -458,8 +446,7 @@ QC-CR#2120751</a></td>
<tr>
<td>CVE-2017-14894</td>
<td>A-71501694<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dfca3d8173c1548a97e558cb8abd1ffd2483f8b7">
-QC-CR#2120424</a></td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dfca3d8173c1548a97e558cb8abd1ffd2483f8b7">QC-CR#2120424</a></td>
<td>EoP</td>
<td>中</td>
<td>QC WLAN</td>
@@ -467,8 +454,7 @@ QC-CR#2120424</a></td>
<tr>
<td>CVE-2017-14880</td>
<td>A-68992477<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cbf3702ae1c5e2cacd6f15a5eb7a799e2f1ed96f">
-QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d72e444dce0b9d20fdcdc4daeb6227e3536eebf7">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cbf3702ae1c5e2cacd6f15a5eb7a799e2f1ed96f">QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d72e444dce0b9d20fdcdc4daeb6227e3536eebf7">2</a>]</td>
<td>EoP</td>
<td>中</td>
<td>IPA WAN 驱动程序</td>
@@ -476,8 +462,7 @@ QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.1
<tr>
<td>CVE-2017-11075</td>
<td>A-70237705<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=7a07165c62926e899b710e1fed31532f31797dd5">
-QC-CR#2098332</a></td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=7a07165c62926e899b710e1fed31532f31797dd5">QC-CR#2098332</a></td>
<td>EoP</td>
<td>中</td>
<td>音频 DSP 驱动程序</td>
@@ -486,7 +471,7 @@ QC-CR#2098332</a></td>
<h2 id="functional-updates">功能更新</h2>
<p>
-针对受影响的 Pixel 设备纳入以下更新是为了解决与 Pixel 设备的安全性无关的功能问题。下表中包含相关参考内容、受影响的类别(例如蓝牙或移动数据)以及问题摘要。
+我们针对受影响的 Pixel 设备纳入了以下更新,以解决与 Pixel 设备的安全性无关的功能问题。下表中包含相关参考内容、受影响的类别(例如蓝牙或移动数据网络)以及问题摘要。
</p>
<table>
@@ -503,8 +488,7 @@ QC-CR#2098332</a></td>
<td>Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
- <td>A-37681923<br />
-A-68215016</td>
+ <td>A-37681923<br />A-68215016</td>
<td>日志记录</td>
<td>改进异常检测指标</td>
<td>所有</td>
@@ -555,7 +539,7 @@ A-68215016</td>
<td>A-65509134</td>
<td>连接</td>
<td>在部分网络上启用 IMS911</td>
- <td>Pixel 2、Pixel 2 XL、Pixel, Pixel XL</td>
+ <td>Pixel 2、Pixel 2 XL、Pixel、Pixel XL</td>
</tr>
<tr>
<td>A-66951771</td>
@@ -594,10 +578,10 @@ A-68215016</td>
<td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
- <td>A-67750231 </td>
+ <td>A-67750231</td>
<td>界面</td>
<td>调整来电转接界面</td>
- <td>Nexus 5X、Pixel, Pixel XL、Pixel 2、Pixel 2 XL</td>
+ <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
<td>A-67774904</td>
@@ -613,12 +597,12 @@ A-68215016</td>
</tr>
<tr>
<td>A-67882977</td>
- <td>证书</td>
+ <td>认证</td>
<td>更新证书</td>
<td>Pixel、Pixel XL</td>
</tr>
<tr>
- <td>A-68150449<br />A-68059359<br />A-69797741<br />A-69378640<br />A-68824279 </td>
+ <td>A-68150449<br />A-68059359<br />A-69797741<br />A-69378640<br />A-68824279</td>
<td>稳定性</td>
<td>改进 Pixel 2 手机的 WLAN 稳定性</td>
<td>Pixel 2、Pixel 2 XL</td>
@@ -639,10 +623,10 @@ A-68215016</td>
<td>A-68671462</td>
<td>连接</td>
<td>改进部分运营商的 VoLTE 性能</td>
- <td>Nexus 5X、Pixel, Pixel XL、Pixel 2、Pixel 2 XL</td>
+ <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
- <td>A-68841424 </td>
+ <td>A-68841424</td>
<td>连接</td>
<td>调整 APN 更新行为</td>
<td>所有</td>
@@ -655,10 +639,9 @@ A-68215016</td>
</tr>
<tr>
<td>A-68923696<br />A-68922470<br />A-68940490</td>
- <td>证书</td>
- <td>升级证书以确保持续为您提供服务。
- </td>
- <td>Nexus 5X、Pixel, Pixel XL、Pixel 2、Pixel 2 XL</td>
+ <td>认证</td>
+ <td>升级证书以确保持续为您提供服务。</td>
+ <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
<td>A-68931709</td>
@@ -693,8 +676,7 @@ A-68215016</td>
<tr>
<td>A-69152057</td>
<td>连接</td>
- <td>地址来电转接问题。
- </td>
+ <td>地址来电转接问题。</td>
<td>所有</td>
</tr>
<tr>
@@ -707,13 +689,13 @@ A-68215016</td>
<td>A-69238007<br />A-68202289<br />A-69334308</td>
<td>连接</td>
<td>调整 APN 设置</td>
- <td>Nexus 5X、Pixel, Pixel XL、Pixel 2、Pixel 2 XL</td>
+ <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
<td>A-69261367<br />A-70512352</td>
<td>短信</td>
<td>改进部分运营商的彩信性能</td>
- <td>Nexus 5X、Pixel, Pixel XL、Pixel 2、Pixel 2 XL</td>
+ <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
<td>A-69275204</td>
@@ -754,8 +736,7 @@ A-68215016</td>
<tr>
<td>A-70045970</td>
<td>电池</td>
- <td>通过优化搜索逻辑来提高电池性能。
- </td>
+ <td>通过优化搜索逻辑来提高电池性能。</td>
<td>Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
@@ -780,13 +761,13 @@ A-68215016</td>
<td>A-70398372</td>
<td>界面</td>
<td>调整 Verizon 的高级呼叫设置</td>
- <td>Nexus 5X、Pixel, Pixel XL、Pixel 2、Pixel 2 XL</td>
+ <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
<td>A-70576351</td>
<td>连接</td>
<td>改变部分带宽的优先次序</td>
- <td>Nexus 5X、Pixel, Pixel XL、Pixel 2、Pixel 2 XL</td>
+ <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
<td>A-70580873<br />A-70912923<br />A-71497259</td>
@@ -833,26 +814,27 @@ A-68215016</td>
<tr>
<td>A-72871435</td>
<td>日志记录</td>
- <td>改进网络日志功能</td>
+ <td>改进同时启用 VPN 和 WLAN 时的网络性能</td>
<td>所有</td>
</tr>
</tbody></table>
<h2 id="common-questions-and-answers">常见问题和解答</h2>
<p>
-这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+这一部分解答了用户在阅读本公告后可能会提出的常见问题。
</p>
<p>
-<strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+<strong>1. 如何确定我的设备是否已通过更新解决这些问题?
</strong>
</p>
-<p>2018-04-05(或之后)的安全补丁程序级别解决了与 2018-04-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。要了解如何查看设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
+<p>
+如果安全补丁程序级别是 2018-04-05 或更新,则意味着已解决 2018-04-05 以及之前的所有安全补丁程序级别涵盖的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
</p>
<p id="type">
<strong>2.“类型”列中的条目表示什么意思?<em></em></strong>
</p>
<p>
-漏洞详情表的“类型”列中的条目是安全漏洞的分类。<em></em>
+在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em>
</p>
<table>
<colgroup><col width="25%" />
@@ -883,9 +865,10 @@ A-68215016</td>
</tr>
</tbody></table>
<p>
-<strong>3. “<em>参考内容</em>”列中的条目表示什么意思?</strong>
+<strong>3.“参考内容”列中的条目表示什么意思?<em></em></strong>
</p>
-<p>在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+<p>
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
</p>
<table>
<colgroup><col width="25%" />
@@ -916,15 +899,16 @@ A-68215016</td>
</tr>
</tbody></table>
<p id="asterisk">
-<strong>4.“参考内容”列中的“Android Bug ID”旁边的 * 表示什么意思?<em></em></strong>
+<strong>4. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
</p>
<p>
-如果“参考内容”列的“Android Bug ID”旁边标有 *,则表示相应问题未公开发布。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中通常包含针对相应问题的更新。
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
</p>
<p>
-<strong>5.为什么将安全漏洞拆分到本公告和 Android 安全公告中?</strong>
+<strong>5. 为什么将安全漏洞拆分到本公告和 Android 安全公告中?</strong>
</p>
-<p>要在 Android 设备上声明最新的安全补丁程序级别,必须修复 Android 安全公告中日志记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复其他安全漏洞(如本公告中日志记录的漏洞)。
+<p>
+要在 Android 设备上声明最新的安全补丁程序级别,必须修复 Android 安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。
</p>
<h2 id="versions">版本</h2>
<table>
@@ -941,6 +925,16 @@ A-68215016</td>
<td>2018 年 4 月 2 日</td>
<td>发布了本公告。</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018 年 4 月 4 日</td>
+ <td>在本公告中添加了 AOSP 链接。</td>
+ </tr>
+ <tr>
+ <td>1.2</td>
+ <td>2018 年 4 月 10 日</td>
+ <td>在本公告中更新了 A-72871435 的说明。</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/zh-cn/security/bulletin/pixel/2018-05-01.html b/zh-cn/security/bulletin/pixel/2018-05-01.html
index e0abcc83..1ccf3f72 100644
--- a/zh-cn/security/bulletin/pixel/2018-05-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-05-01.html
@@ -20,7 +20,7 @@
limitations under the License.
-->
-<p><em>发布日期:2018 年 5 月 7 日</em></p>
+<p><em>发布时间:2018 年 5 月 7 日 | 更新时间:2018 年 5 月 9 日</em></p>
<p>
本 Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁程序级别是 2018-05-05 或更新,则意味着已解决本公告以及 2018 年 5 月的 Android 安全公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
@@ -55,7 +55,7 @@
</tr>
<tr>
<td>CVE-2017-13316</td>
- <td>A-73311729</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/2a0d062ac398565c4ddb3f1df56638773d9cba30">A-73311729</a></td>
<td>ID</td>
<td>中</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -79,21 +79,21 @@
</tr>
<tr>
<td>CVE-2017-13317</td>
- <td>A-73172046</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8d009272d0f683f07415da9e1a0e193f6d17c7d1">A-73172046</a></td>
<td>ID</td>
<td>中</td>
<td>8.1</td>
</tr>
<tr>
<td>CVE-2017-13318</td>
- <td>A-73782357</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/215e9ffe4ae272ddd83ee712f2efaee89601622b">A-73782357</a></td>
<td>ID</td>
<td>中</td>
<td>8.1</td>
</tr>
<tr>
<td rowspan="2">CVE-2017-13319</td>
- <td rowspan="2">A-71868329</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/1adff0be1c97a53bdb1645d7fe35bb0a82b516c1">A-71868329</a></td>
<td>ID</td>
<td>中</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -105,7 +105,7 @@
</tr>
<tr>
<td rowspan="2">CVE-2017-13320</td>
- <td rowspan="2">A-72764648</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libmpeg2/+/8859d87ed278b13cdf170c58912eaf67a2931550">A-72764648</a></td>
<td>ID</td>
<td>中</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -134,21 +134,21 @@
</tr>
<tr>
<td>CVE-2017-13323</td>
- <td>A-73826242</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/8257766e842074adf0fb39ca0c9db12463fe59a2">A-73826242</a></td>
<td>EoP</td>
<td>中</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13321</td>
- <td>A-70986337</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/ed8755d92b7734c8cc0569e073fc13de377b73f6">A-70986337</a></td>
<td>ID</td>
<td>中</td>
<td>8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13322</td>
- <td>A-67862398</td>
+ <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/25b3a8b0af2e479b5eaca40ec5c82a1c7971580a">A-67862398</a></td>
<td>DoS</td>
<td>中</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -245,7 +245,8 @@
<tr>
<td>CVE-2018-5851</td>
<td>A-72957505<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=103f385783f368cc5cd3c125390e6dfd43c36096">QC-CR#2146869</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a9068fbb6bad55c9ecc80b9c3935969c8820c425">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=103f385783f368cc5cd3c125390e6dfd43c36096">QC-CR#2146869</a>
+[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a9068fbb6bad55c9ecc80b9c3935969c8820c425">2</a>]</td>
<td>EoP</td>
<td>中</td>
<td>WLAN</td>
@@ -253,7 +254,8 @@
<tr>
<td>CVE-2018-5842</td>
<td>A-72957257<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f05883b3d442a7eb9df46a6bde08f1d5cdfc8133">QC-CR#2113219</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=21b91d4faa275d7b1ae58ad6a549cfa801066dfe">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f05883b3d442a7eb9df46a6bde08f1d5cdfc8133">QC-CR#2113219</a>
+[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=21b91d4faa275d7b1ae58ad6a549cfa801066dfe">2</a>]</td>
<td>EoP</td>
<td>中</td>
<td>WLAN</td>
@@ -308,7 +310,8 @@
<tr>
<td>CVE-2018-3581</td>
<td>A-72957725<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=becb9c5aaa05137ce1002f77f8a7d9e7e0799268">QC-CR#2150359</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=43c8a7f083c56b2f6aeac6d77721f5a70bdba99c">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=becb9c5aaa05137ce1002f77f8a7d9e7e0799268">QC-CR#2150359</a>
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=43c8a7f083c56b2f6aeac6d77721f5a70bdba99c">2</a>]</td>
<td>EoP</td>
<td>中</td>
<td>WLAN</td>
@@ -324,7 +327,8 @@
<tr>
<td>CVE-2018-3572</td>
<td>A-72957724<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=b11e3a50197e73e397c36d335d56d905b99eb02c">QC-CR#2145996</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=fbf66aa0c6ae84db64bdf0b8f3c3a32370c70c67">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=b11e3a50197e73e397c36d335d56d905b99eb02c">QC-CR#2145996</a>
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=fbf66aa0c6ae84db64bdf0b8f3c3a32370c70c67">2</a>]</td>
<td>EoP</td>
<td>中</td>
<td>音频</td>
@@ -370,7 +374,8 @@
<tr>
<td>CVE-2017-15843</td>
<td>A-72956941<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a549abd08f3a52593d9602128c63c1212e90984b">QC-CR#2032076</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e05adec18cbc3c9213cc293441a2be8683339b4a">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a549abd08f3a52593d9602128c63c1212e90984b">QC-CR#2032076</a>
+[<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e05adec18cbc3c9213cc293441a2be8683339b4a">2</a>]</td>
<td>EoP</td>
<td>中</td>
<td>Floor_vote 驱动程序</td>
@@ -378,7 +383,8 @@
<tr>
<td>CVE-2017-15842</td>
<td>A-72957040<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c4ab75dfc22f644fb5ee70bd515aaf633761cd3b">QC-CR#2123291</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=6d42b0e51ed7f8e51397d89af66c1453beba51cd">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c4ab75dfc22f644fb5ee70bd515aaf633761cd3b">QC-CR#2123291</a>
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=6d42b0e51ed7f8e51397d89af66c1453beba51cd">2</a>]</td>
<td>EoP</td>
<td>中</td>
<td>Qdsp6v2</td>
@@ -410,7 +416,7 @@
<h2 id="functional-patches">功能补丁程序</h2>
<p>
-我们针对受影响的 Pixel 设备纳入了以下更新,以解决与 Pixel 设备的安全性无关的功能问题。下表中包含相关参考内容、受影响的类别(例如蓝牙或移动数据网络)以及问题摘要。
+我们针对受影响的 Pixel 设备纳入了以下更新,以解决与 Pixel 设备的安全性无关的功能问题。下表中包含相关参考内容、受影响的类别(例如蓝牙或移动数据网络)、改进以及受影响设备。
</p>
<table>
<tbody><tr>
@@ -539,6 +545,11 @@
<td>2018 年 5 月 7 日</td>
<td>发布了本公告。</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018 年 5 月 9 日</td>
+ <td>在本公告中添加了 AOSP 链接。</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/zh-cn/security/bulletin/pixel/2018-06-01.html b/zh-cn/security/bulletin/pixel/2018-06-01.html
new file mode 100644
index 00000000..e431ca7b
--- /dev/null
+++ b/zh-cn/security/bulletin/pixel/2018-06-01.html
@@ -0,0 +1,876 @@
+<html devsite><head>
+ <title>Pixel /Nexus 安全公告 - 2018 年 6 月</title>
+ <meta name="project_path" value="/_project.yaml"/>
+ <meta name="book_path" value="/_book.yaml"/>
+ </head>
+ <body>
+ <!--
+ Copyright 2018 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ //www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+
+<p><em>发布时间:2018 年 6 月 4 日</em></p>
+
+<p>
+本 Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。
+对于 Google 设备,如果安全补丁程序级别是 2018-06-05 或更新,则意味着已解决本公告以及 2018 年 6 月的 Android 安全公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
+</p>
+<p>
+所有受支持的 Google 设备都将会收到 2018-06-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
+</p>
+<p class="note">
+<strong>注意</strong>:可在 <a href="https://developers.google.com/android/images">Google Developers 网站</a>上找到 Google 设备固件映像。
+</p>
+<h2 id="announcements">通知</h2>
+<p>除了 2018 年 6 月的 Android 安全公告中所述的安全漏洞外,Pixel 和 Nexus 设备中还包含针对下述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到关于这些问题的通知,并可以选择将针对这些问题的补丁程序纳入到其设备更新中。</p>
+<h2 id="security-patches">安全补丁程序</h2>
+<p>
+漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
+
+<h3 id="framework">框架</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参考内容</th>
+ <th>类型</th>
+ <th>严重程度</th>
+ <th>已更新的 AOSP 版本</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9374</td>
+ <td>A-72710897</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9375</td>
+ <td>A-75298708</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9377</td>
+ <td>A-64752751</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>6.0、6.0.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒体框架</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参考内容</th>
+ <th>类型</th>
+ <th>严重程度</th>
+ <th>已更新的 AOSP 版本</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9378</td>
+ <td>A-73126106</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9379</td>
+ <td>A-63766886</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9349</td>
+ <td rowspan="2">A-72510002</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9350</td>
+ <td rowspan="2">A-73552574</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9351</td>
+ <td rowspan="2">A-73625898</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9352</td>
+ <td rowspan="2">A-73965867</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9353</td>
+ <td rowspan="2">A-73965890</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9354</td>
+ <td rowspan="2">A-74067957</td>
+ <td>NSI</td>
+ <td>NSI</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="system">系统</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参考内容</th>
+ <th>类型</th>
+ <th>严重程度</th>
+ <th>已更新的 AOSP 版本</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9380</td>
+ <td>A-75298652</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9381</td>
+ <td>A-73125709</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9382</td>
+ <td>A-35765136</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+ </tr>
+</tbody></table>
+
+<h3 id="kernel-components">内核组件</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参考内容</th>
+ <th>类型</th>
+ <th>严重程度</th>
+ <th>组件</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9383</td>
+ <td>A-73827422<a href="#asterisk">*</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>asn1_decoder</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9384</td>
+ <td>A-74356909<br />
+ <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c02433dd6de32f042cf3ffe476746b1115b8c096">上游内核</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>内核</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9385</td>
+ <td>A-74128061<br />
+ <a href="https://patchwork.kernel.org/patch/10175611/">上游内核</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>amba</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9386</td>
+ <td>A-71363680<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>HTC reboot_block 驱动程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9387</td>
+ <td>A-69006385<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>mnh_sm 驱动程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9388</td>
+ <td>A-68343441<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>ftm4_touch</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9389</td>
+ <td>A-65023306<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>IPv4/IPv6</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-7480</td>
+ <td>A-76106168<br />
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9b54d816e00425c3a517514e0d677bb3cec49258">
+上游内核</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>块处理程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18075</td>
+ <td>A-73237057<br />
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d76c68109f37cb85b243a1cf0f40313afd2bae68">
+上游内核</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>pcrypt</td>
+ </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek 组件</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参考内容</th>
+ <th>类型</th>
+ <th>严重程度</th>
+ <th>组件</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9390</td>
+ <td>A-76100614<a href="#asterisk">*</a><br />
+ M-ALPS03849277</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>wlanThermo procfs 条目</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9391</td>
+ <td>A-72313579<a href="#asterisk">*</a><br />
+ M-ALPS03762614</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>GPS HAL</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9392</td>
+ <td>A-72312594<a href="#asterisk">*</a><br />
+ M-ALPS03762614</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>GPS HAL</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9393</td>
+ <td>A-72312577<a href="#asterisk">*</a><br />
+ M-ALPS03753748</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>MTK WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9394</td>
+ <td>A-72312468<a href="#asterisk">*</a><br />
+ M-ALPS03753652</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>MTK P2P 驱动程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9395</td>
+ <td>A-72312071<a href="#asterisk">*</a><br />
+ M-ALPS03753735</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>MTK cfg80211</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9396</td>
+ <td>A-71867113<a href="#asterisk">*</a><br />
+ M-ALPS03740353</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Mediatek CCCI</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9397</td>
+ <td>A-71866634<a href="#asterisk">*</a><br />
+ M-ALPS03532675<br />
+ M-ALPS03479586</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Mediatek WMT 设备</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9398</td>
+ <td>A-71866289<a href="#asterisk">*</a><br />
+ M-ALPS03740468</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>FM 无线装置驱动程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9399</td>
+ <td>A-71866200<a href="#asterisk">*</a><br />
+ M-ALPS03740489</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>/proc/driver/wmt_dbg 驱动程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9400</td>
+ <td>A-71865884<a href="#asterisk">*</a><br />
+ M-ALPS03753678</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Goodix 触摸屏驱动程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13308</td>
+ <td>A-70728757<a href="#asterisk">*</a><br />
+ M-ALPS03751855</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>热</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9401</td>
+ <td>A-70511226<a href="#asterisk">*</a><br />
+ M-ALPS03693409</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>cameraisp</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9402</td>
+ <td>A-70728072<a href="#asterisk">*</a><br />
+ M-ALPS03684171</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>WLAN 驱动程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9403</td>
+ <td>A-72313700<a href="#asterisk">*</a><br />
+ M-ALPS03762413</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>HAL</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9404</td>
+ <td>A-72314374<a href="#asterisk">*</a><br />
+ M-ALPS03773299</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>无线接口层</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9405</td>
+ <td>A-72314804<a href="#asterisk">*</a><br />
+ M-ALPS03762818</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>DmAgent</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9406</td>
+ <td>A-70726950<a href="#asterisk">*</a><br />
+ M-ALPS03684231</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>NlpService</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9407</td>
+ <td>A-70728406<a href="#asterisk">*</a><br />
+ M-ALPS03902529</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>emmc</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9408</td>
+ <td>A-70729980<a href="#asterisk">*</a><br />
+ M-ALPS03693684</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>GPS</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 组件</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参考内容</th>
+ <th>类型</th>
+ <th>严重程度</th>
+ <th>组件</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-15824</td>
+ <td>A-68163089<a href="#asterisk">*</a><br />
+ QC-CR#2107596</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>EDK2 引导加载程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5897</td>
+ <td>A-70528036<a href="#asterisk">*</a><br />
+ QC-CR#2172685</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>diag</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5895</td>
+ <td>A-70293535<a href="#asterisk">*</a><br />
+ QC-CR#2161027</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>qcacld</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5836</td>
+ <td>A-74237168<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=12a789c2e0e9fd2df40ac13ac27fe99487263887">QC-CR#2160375</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3577</td>
+ <td>A-72957387<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=cf1c43ce8840021d2907afaa6c514e6971d7ebac">
+QC-CR#2129566</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-15824</td>
+ <td>A-68992463<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=6ad7ccfee4f78d23b4b8f5ebda0eef54dced32e3">
+QC-CR#2107596</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>引导加载程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-14893</td>
+ <td>A-68992461<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=c8dc3bf07ee909e6e57ad7887f9d3c0ffa5df795">
+QC-CR#2104835</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>引导加载程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-14872</td>
+ <td>A-68992457<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=1daa83baa41d1e6291e89f69e6487695b6890c01">
+QC-CR#2073366</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>引导加载程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5893</td>
+ <td>A-74237664<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=4cc54a30958d2a8d989364aa45a27fde3dd17352">
+QC-CR#2146949</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5342、CVE-2016-5080</td>
+ <td>A-72232294<a href="#asterisk">*</a><br />
+ QC-CR#1032174</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>WLAN 驱动程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5899</td>
+ <td>A-71638332<a href="#asterisk">*</a><br />
+ QC-CR#1040612</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>WLAN 驱动程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5890</td>
+ <td>A-71501675<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=c9c8de8000ff32f8d1e24e697d861d92d8ed0b7a">
+QC-CR#2127348</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>引导加载程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5889</td>
+ <td>A-71501674<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=a95ca8e2eeb8a030e977f033cff122cad408158c">
+QC-CR#2127341</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>引导加载程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5888</td>
+ <td>A-71501672<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=5388803fa6d004382f4a857056ce06d963698d9c">
+QC-CR#2127312</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>引导加载程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5887</td>
+ <td>A-71501669<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=c8415f6f2271008aef5056689950236df627d9b1">
+QC-CR#2127305</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>引导加载程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5898</td>
+ <td>A-71363804<a href="#asterisk">*</a><br />
+ QC-CR#2173850</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>QC 音频驱动程序</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5832</td>
+ <td>A-69065862<a href="#asterisk">*</a><br />
+ QC-CR#2149998</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Camerav2</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5857</td>
+ <td>A-62536960<a href="#asterisk">*</a><br />
+ QC-CR#2169403</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>wcd_cpe_core</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3597</td>
+ <td>A-74237782<br />
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e569b915a246627d0449016408a9c0d388ee4ab4">
+QC-CR#2143070</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>DSP_Services</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3564</td>
+ <td>A-72957546<br />
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=782cd411398e3cf2aca1615ab2649df0c46920ee">
+QC-CR#2062648</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>DSP_Services</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-15856</td>
+ <td>A-72957506<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ed02c0ccd6f7461a69d64903738372eaf21babcd">QC-CR#2111922</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>power_stats debugfs 节点</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 闭源组件</h3>
+
+<p>
+以下漏洞会影响 Qualcomm 组件,相应的 Qualcomm AMSS 安全公告或安全提醒中对这些漏洞进行了详细说明。这些问题的严重程度评估是由 Qualcomm 直接提供的。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参考内容</th>
+ <th>类型</th>
+ <th>严重程度</th>
+ <th>组件</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-11088</td>
+ <td>A-72951251<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>中</td>
+ <td>闭源组件</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-11076</td>
+ <td>A-65049457<a href="#asterisk">*</a></td>
+ <td>N/A</td>
+ <td>中</td>
+ <td>闭源组件</td>
+ </tr>
+</tbody></table>
+
+<h2 id="functional-patches">功能补丁程序</h2>
+<p>
+我们针对受影响的 Pixel 设备纳入了以下更新,以解决与 Pixel 设备的安全性无关的功能问题。下表中包含相关参考内容、受影响的类别(例如蓝牙或移动数据网络)以及问题摘要。
+</p>
+
+<table>
+ <tbody><tr>
+ <th>参考内容</th>
+ <th>类别</th>
+ <th>改进</th>
+ <th>设备</th>
+ </tr>
+ <tr>
+ <td>A-74413120</td>
+ <td>蓝牙</td>
+ <td>改进了 BLE 性能</td>
+ <td>所有</td>
+ </tr>
+ <tr>
+ <td>A-76022834</td>
+ <td>性能</td>
+ <td>改进了信号较弱区域内的天线切换行为</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-77963927</td>
+ <td>WLAN</td>
+ <td>改进了特定 WLAN 接入点的 WLAN 连接性</td>
+ <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-77458860</td>
+ <td>界面</td>
+ <td>IMEI SV 格式正确显示为数字</td>
+ <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68114567<br />
+
+A-74058011</td>
+ <td>显示屏</td>
+ <td>改进了“显示屏始终保持开启状态”的一致性</td>
+ <td>Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70282393</td>
+ <td>性能</td>
+ <td>改进了近程传感器的行为</td>
+ <td>Pixel 2 XL</td>
+ </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常见问题和解答</h2>
+<p>
+这一部分解答了用户在阅读本公告后可能会提出的常见问题。
+</p>
+<p>
+<strong>1. 如何确定我的设备是否已通过更新解决这些问题?
+</strong>
+</p>
+<p>
+如果安全补丁程序级别是 2018-06-05 或更新,则意味着已解决 2018-06-05 以及之前的所有安全补丁程序级别涵盖的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
+</p>
+<p id="type">
+<strong>2.“类型”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em>
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>缩写词</th>
+ <th>定义</th>
+ </tr>
+ <tr>
+ <td>RCE</td>
+ <td>远程代码执行</td>
+ </tr>
+ <tr>
+ <td>EoP</td>
+ <td>提权</td>
+ </tr>
+ <tr>
+ <td>ID</td>
+ <td>信息披露</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>拒绝服务</td>
+ </tr>
+ <tr>
+ <td>N/A</td>
+ <td>没有分类</td>
+ </tr>
+</tbody></table>
+<p>
+<strong>3.“参考内容”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>前缀</th>
+ <th>参考内容</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android Bug ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm 参考编号</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek 参考编号</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA 参考编号</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom 参考编号</td>
+ </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
+</p>
+<p>
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
+</p>
+<p>
+<strong>5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?</strong>
+</p>
+<p>
+要在 Android 设备上声明最新的安全补丁程序级别,必须修复 Android 安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+ <colgroup><col width="25%" />
+ <col width="25%" />
+ <col width="50%" />
+ </colgroup><tbody><tr>
+ <th>版本</th>
+ <th>日期</th>
+ <th>备注</th>
+ </tr>
+ <tr>
+ <td>1.0</td>
+ <td>2018 年 6 月 4 日</td>
+ <td>发布了本公告。</td>
+ </tr>
+</tbody></table>
+
+</body></html> \ No newline at end of file
diff --git a/zh-cn/security/bulletin/pixel/2018.html b/zh-cn/security/bulletin/pixel/2018.html
index fd5ff320..6bac899b 100644
--- a/zh-cn/security/bulletin/pixel/2018.html
+++ b/zh-cn/security/bulletin/pixel/2018.html
@@ -34,9 +34,23 @@
<th>安全补丁程序级别</th>
</tr>
<tr>
+ <td><a href="/security/bulletin/pixel/2018-06-01.html">2018 年 6 月</a></td>
+ <td>即将发布<!--
+ <a href="/security/bulletin/pixel/2018-06-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+ -->
+ </td>
+ <td>2018 年 6 月 4 日</td>
+ <td>2018-06-05</td>
+ </tr>
+ <tr>
<td><a href="/security/bulletin/pixel/2018-05-01.html">2018 年 5 月</a></td>
<td>
- <a href="/security/bulletin/pixel/2018-05-01.html">English</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/pixel/2018-05-01.html">English</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2018 年 5 月 7 日</td>
<td>2018-05-05</td>
@@ -44,7 +58,7 @@
<tr>
<td><a href="/security/bulletin/pixel/2018-04-01.html">2018年 4 月</a></td>
<td>
- <a href="/security/bulletin/pixel/2018-04-01.html">English</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/pixel/2018-04-01.html">English</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2018 年 4 月 2 日</td>
<td>2018-04-05</td>
@@ -52,9 +66,9 @@
<tr>
<td><a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月</a></td>
<td>
- <a href="/security/bulletin/pixel/2018-03-01.html">English</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a> / <!--
+ <a href="/security/bulletin/pixel/2018-03-01.html">English</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a> / <!--
<a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- --> <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
+ --><a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2018 年 3 月</td>
<td>2018-03-05</td>
@@ -62,7 +76,7 @@
<tr>
<td><a href="/security/bulletin/pixel/2018-02-01.html">2018 年 2 月</a></td>
<td>
- <a href="/security/bulletin/pixel/2018-02-01.html">English</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/pixel/2018-02-01.html">English</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2018 年 2 月</td>
<td>2018-02-05</td>
@@ -70,7 +84,7 @@
<tr>
<td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td>
<td>
- <a href="/security/bulletin/pixel/2018-01-01.html">English</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
+ <a href="/security/bulletin/pixel/2018-01-01.html">English</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2018 年 1 月</td>
<td>2018-01-05</td>
diff --git a/zh-cn/security/encryption/full-disk.html b/zh-cn/security/encryption/full-disk.html
index f8ee1a55..f5ce30cc 100644
--- a/zh-cn/security/encryption/full-disk.html
+++ b/zh-cn/security/encryption/full-disk.html
@@ -134,7 +134,7 @@
<p>为了进行原地加密,<code>vold</code> 会启动一个循环来读取实际块设备中每个扇区的数据,然后将其写入到加密块设备。在读取每个扇区的数据以及将其写入到加密块设备之前,<code>vold</code> 都会先检查相应扇区是否处于使用状态。对于几乎没有什么数据的新设备来说,这种方式可以大大加快加密速度。</p>
-<p><strong>设备状态</strong>:设置 <code>ro.crypto.state = "unencrypted"</code> 并启动 <code>on nonencrypted</code> <code>init</code> 触发器以继续启动。</p>
+<p><strong>设备状态</strong>:设置 <code>ro.crypto.state = "unencrypted"</code> 并执行 <code>on nonencrypted</code> <code>init</code> 触发器以继续启动。</p>
<ol>
<li><strong>检查密码</strong>
diff --git a/zh-cn/security/overview/updates-resources.html b/zh-cn/security/overview/updates-resources.html
index 7ef59eb0..890338a7 100644
--- a/zh-cn/security/overview/updates-resources.html
+++ b/zh-cn/security/overview/updates-resources.html
@@ -198,7 +198,7 @@
<h2 id="notifying_partners">通知合作伙伴</h2>
-<p>AOSP 中的安全漏洞在 Android 安全公告中得到修复后,我们会将问题详细信息通知给 Android 合作伙伴,并提供相应的补丁程序。Android 安全团队目前针对 Android 4.4 版 (KitKat) 及更高版本提供补丁程序。具体会针对哪些版本提供补丁程序会随着每个新 Android 版本的发布而发生变化。</p>
+<p>AOSP 中的安全漏洞在 Android 安全公告中得到修复后,我们会将问题详细信息通知给 Android 合作伙伴,并提供相应的补丁程序。具体会针对哪些版本提供补丁程序会随着每个新 Android 版本的发布而发生变化。有关支持的设备列表,请与设备制造商联系。</p>
<h2 id="releasing_code_to_aosp">向 AOSP 发布代码</h2>
@@ -206,7 +206,7 @@
<h2 id="android_updates">接收 Android 更新</h2>
-<p>对 Android 系统的更新一般会通过 OTA 更新文件包提供给设备。这些更新可能来自生产相应设备的原始设备制造商 (OEM),也可能来自向相应设备提供服务的运营商。Google Nexus 设备更新由 Google Nexus 团队在相应更新通过运营商技术验收 (TA) 测试程序之后予以提供。Google 还会发布可以旁加载到设备的 <a href="https://developers.google.com/android/nexus/images">Nexus 出厂映像</a>。</p>
+<p>对 Android 系统的更新一般会通过 OTA 更新文件包提供给设备。这些更新可能来自生产相应设备的原始设备制造商 (OEM),也可能来自向相应设备提供服务的运营商。Google Nexus 设备更新由 Google Nexus 团队在相应更新通过运营商技术验收 (TA) 测试程序之后予以提供。Google 还会发布可以旁加载到设备的 <a href="https://developers.google.com/android/images">Nexus 和 Pixel 出厂映像</a>。</p>
<h2 id="updating_google_services">更新 Google 服务</h2>
diff --git a/zh-cn/security/selinux/implement.html b/zh-cn/security/selinux/implement.html
index 874fce45..3dc2d08d 100644
--- a/zh-cn/security/selinux/implement.html
+++ b/zh-cn/security/selinux/implement.html
@@ -33,7 +33,7 @@
</li><li>为通过 <code>init</code> 启动的每项服务(进程或守护进程)分配专用的域。
</li><li>通过以下方式标识这些服务:<ul>
<li>查看 init.&lt;device&gt;.rc 文件并找到所有服务。
- </li><li>检查以下形式的警告:<em>init: Warning! Service name needs a SELinux domain defined; please fix!(init:警告!服务名称需要一个已定义的 SELinux 网域;请更正!)</em> (在 <code>dmesg</code> 输出中检查)。
+ </li><li>检查以下形式的警告:<em>init: Warning! Service name needs a SELinux domain defined; please fix!(init:警告!服务名称需要一个已定义的 SELinux 网域;请更正!)</em> (在 <code>dmesg</code> 输出中检查)。
</li><li>检查 <code>ps -Z | grep init</code> 输出,看看哪些服务正在 init 网域中运行。
</li></ul>
</li><li>为所有新进程、驱动程序、套接字等添加标签。需要为所有对象添加适当的标签,以确保它们能够与您应用的政策正确交互。请参阅 AOSP 中使用的标签,以便在创建标签名称时参考。
diff --git a/zh-cn/security/verifiedboot/verified-boot.html b/zh-cn/security/verifiedboot/verified-boot.html
index 86381798..1db09af7 100644
--- a/zh-cn/security/verifiedboot/verified-boot.html
+++ b/zh-cn/security/verifiedboot/verified-boot.html
@@ -302,7 +302,7 @@ AndroidVerifiedBootSignature DEFINITIONS ::=
<p><code>Certificate</code> 字段是一个完整的 X.509 证书(您可以在 <a href="http://tools.ietf.org/html/rfc5280#section-4.1.1.2">RFC5280</a> 第 4.1 部分中找到它的定义),其中包含用于签名的公钥。当设备处于“已锁定”状态时,引导加载程序会先使用原始设备制造商 (OEM) 密钥进行验证;如果改用嵌入的证书进行验证,设备将只能启动到“黄色”或“红色”状态。</p>
-<p>除了 <code>AuthenticatedAttributes</code> 字段外,其余结构与 <a href="http://tools.ietf.org/html/rfc5280#section-4.1.1.2">RFC5280</a> 第 4.1.1.2 部分和第 4.1.1.3 部分中定义的结构类似。该字段中包含要验证的映像的长度(整数形式)以及该映像所在的分区(启动分区、恢复分区等)。</p>
+<p>除 <code>AuthenticatedAttributes</code> 字段外,其余结构与 <a href="http://tools.ietf.org/html/rfc5280#section-4.1.1.2">RFC5280</a> 第 4.1.1.2 部分和第 4.1.1.3 部分中定义的结构类似。该字段中包含要验证的映像的长度(整数形式)以及该映像所在的分区(启动分区、恢复分区等)。</p>
<h3 id="signing_and_verifying_an_image">为映像签名和验证映像</h3>
diff --git a/zh-cn/setup/build/running.html b/zh-cn/setup/build/running.html
index 3e4c6738..6f7a20f1 100644
--- a/zh-cn/setup/build/running.html
+++ b/zh-cn/setup/build/running.html
@@ -1,5 +1,5 @@
<html devsite><head>
- <title>运行编译系统</title>
+ <title>运行版本</title>
<meta name="project_path" value="/_project.yaml"/>
<meta name="book_path" value="/_book.yaml"/>
</head>
diff --git a/zh-cn/setup/community.html b/zh-cn/setup/community.html
index 7593a612..b72eb318 100644
--- a/zh-cn/setup/community.html
+++ b/zh-cn/setup/community.html
@@ -90,11 +90,16 @@
<h5>开发者资源</h5>
<a href="http://developer.android.com/">Developer.android.com</a><br />
<a href="http://developer.android.com/support.html">开发者支持</a><br />
-<a href="http://android-developers.blogspot.com/">Android 开发者博客</a><br />
<a href="https://developers.google.com/groups/">Google Developer Groups (GDG)</a><br />
<a href="https://www.android.com/gms/">Google 移动服务 (GMS)</a>
<p></p>
+<h5>博客</h5>
+<a href="https://blog.google/products/android/">Android 官方博客</a><br />
+<a href="https://android-developers.googleblog.com/">Android 开发者博客</a><br />
+<a href="https://security.googleblog.com/">Google 安全博客</a>
+<p></p>
+
<h5>培训</h5>
<a href="https://developer.android.com/training/index.html">Google</a><br />
<a href="https://www.udacity.com/google">Udacity</a>
diff --git a/zh-cn/setup/contribute/read-bug-reports.html b/zh-cn/setup/contribute/read-bug-reports.html
index a3504027..e9afc4d1 100644
--- a/zh-cn/setup/contribute/read-bug-reports.html
+++ b/zh-cn/setup/contribute/read-bug-reports.html
@@ -482,7 +482,7 @@ User 82 + Nice 2 + Sys 287 + Idle 1 + IOW 152 + IRQ 0 + SIRQ 5 = 529
<p><strong>detail</strong>(详情)部分包含最近 50 条前台广播和最近 50 条后台广播的完整信息,以及每个广播的接收方。其中:</p>
<ul>
-<li>具有 <code>BroadcastRecord</code> 条目的接收方是在运行时注册的,并且只会被发送到已在运行的进程。</li>
+<li>具有 <code>BroadcastFilter</code> 条目的接收方是在运行时注册的,并且只会被发送到已在运行的进程。</li>
<li>具有 <code>ResolveInfo</code> 条目的接收方是通过清单条目注册的。ActivityManager 会为每个 <code>ResolveInfo</code> 启动相应进程(如果相应进程尚未在运行)。</li>
</ul>
@@ -682,7 +682,7 @@ ACTIVITY MANAGER BROADCAST STATE (dumpsys activity broadcasts)
</section>
<p></p>
-<p>错误报告中还包含关于唤醒锁定的统计信息,唤醒锁定是应用开发者采用的一种机制,用于表明其应用需要设备保持开启状态。(要详细了解唤醒锁定,请参阅 <a href="https://developer.android.com/reference/android/os/PowerManager.WakeLock.html">PowerManager.WakeLock</a> 和<a href="https://developer.android.com/training/scheduling/wakelock.html#cpu">使 CPU 保持运行状态</a>。)
+<p>错误报告中还包含关于唤醒锁定的统计信息,唤醒锁定是应用开发者采用的一种机制,用于表明其应用需要设备保持开启状态。(要详细了解唤醒锁定,请参阅 <a href="https://developer.android.com/reference/android/os/PowerManager.WakeLock.html">PowerManager.WakeLock</a> 和<a href="https://developer.android.com/training/scheduling/wakelock.html#cpu">使 CPU 保持运行状态</a>)。
</p><p>唤醒锁定总时长统计信息<strong>仅</strong>跟踪唤醒锁定实际负责使设备保持唤醒状态的时间,<strong>不</strong>包括屏幕处于开启状态的时间。此外,如果同时持有多个唤醒锁定,系统会在它们之间分配唤醒锁定时长。</p>
diff --git a/zh-cn/setup/contribute/report-bugs.html b/zh-cn/setup/contribute/report-bugs.html
index 67a1eb0c..238f8137 100644
--- a/zh-cn/setup/contribute/report-bugs.html
+++ b/zh-cn/setup/contribute/report-bugs.html
@@ -197,7 +197,7 @@ Android 问题跟踪器包含多种子组件,这些子组件分属大量与 An
<i class="material-icons">bug_report</i></a></td>
</tr>
<tr>
- <td colspan="2"><a href="http://issuetracker.google.com/issues?q=componentid:192731%2B">支持库</a></td>
+ <td colspan="2"><a href="http://issuetracker.google.com/issues?q=componentid:192731%2B">AndroidX(支持库)</a></td>
<td><a href="https://issuetracker.google.com/issues/new?component=192731">
<i class="material-icons">bug_report</i></a></td>
</tr>
diff --git a/zh-cn/setup/develop/index.html b/zh-cn/setup/develop/index.html
index 5f74871f..4066115a 100644
--- a/zh-cn/setup/develop/index.html
+++ b/zh-cn/setup/develop/index.html
@@ -59,8 +59,6 @@ Repo 可以在必要时整合 Git 代码库,将相关内容上传到我们的
Android 开发涉及以下基本工作流程:
</p>
-<img src="../images/git_workflow.png" alt="基本工作流程示意图"/>
- <figcaption><strong>图 1.</strong> Android 基本工作流程</figcaption>
<ol>
<li>使用 <code>repo start</code> 新建一个主题分支。
</li>
@@ -221,7 +219,7 @@ repo branches
这两个命令均可返回现有分支的列表,并会在当前分支的名称前面标注星号 (*)。
</p>
-<aside class="note"><strong>注意</strong>:此工具有一个已知错误,可能会导致 <code>repo
+<aside class="note"><strong>注意</strong>:如果存在错误,可能会导致 <code>repo
sync</code> 重置本地主题分支。如果在您运行 <code>repo sync</code> 之后,<code>git branch</code> 显示 *(无分支),请再次运行 <code>git checkout</code>。</aside>
<h3 id="staging-files">暂存文件</h3>
@@ -266,10 +264,6 @@ repo diff
<code class="devsite-terminal">git diff --cached</code>
</pre>
-<img src="../images/git_diff.png" alt="diff 与 diff-cached"/>
- <figcaption><strong>图 2.</strong> 未提交的修改与已提交的修改
- </figcaption>
-
<h3 id="committing-changes">提交更改</h3>
<p>
diff --git a/zh-cn/setup/start/brands.html b/zh-cn/setup/start/brands.html
index 29d466d6..9bc33768 100644
--- a/zh-cn/setup/start/brands.html
+++ b/zh-cn/setup/start/brands.html
@@ -1,5 +1,5 @@
<html devsite><head>
- <title>品牌指南</title>
+ <title>品牌推广指南</title>
<meta name="project_path" value="/_project.yaml"/>
<meta name="book_path" value="/_book.yaml"/>
</head>
@@ -22,7 +22,7 @@
<p>“Android”名称、<img src="/setup/assets/images/sac_logo.png" alt="Android" style="margin:0;padding:0 2px;vertical-align:baseline"/> 徽标、“Google Play”品牌以及其他商标均为 Google LLC 的资产,不属于通过 Android 开源项目提供的资源。</p>
-<p>如果您希望使用这些品牌,以表明它们与您的设备之间存在关联,请遵循本页中的准则。这些准则与 <a href="https://developer.android.com/distribute/tools/promote/brand.html">Android 应用开发者品牌指南</a>和 <a href="https://www.google.com/permissions/">Google 品牌权限</a>是相辅相成的关系。</p>
+<p>如果您希望使用这些品牌,以表明它们与您的设备之间存在关联,请遵循本页中的准则。这些准则与 <a href="https://developer.android.com/distribute/tools/promote/brand.html">Android 应用开发者品牌推广指南</a>和 <a href="https://www.google.com/permissions/">Google 品牌权限</a>是相辅相成的关系。</p>
<h2 id="brand-android">Android</h2>
@@ -76,7 +76,7 @@
</p>
</div>
<div class="col-8">
-<p style="padding-top:20px">在注明适当归属信息的情况下,您可以在营销资料中自由使用、重制和修改 Android 机器人。如需了解详情,请参阅<a href="https://developer.android.com/distribute/tools/promote/brand.html">应用开发者品牌指南</a>和<a href="https://creativecommons.org/licenses/by/3.0/">知识共享 (Creative Commons) 许可</a>。</p>
+<p style="padding-top:20px">在注明适当归属信息的情况下,您可以在营销资料中自由使用、重制和修改 Android 机器人。如需了解详情,请参阅<a href="https://developer.android.com/distribute/tools/promote/brand.html">应用开发者品牌推广指南</a>和<a href="https://creativecommons.org/licenses/by/3.0/">知识共享 (Creative Commons) 许可</a>。</p>
</div>
</div>
diff --git a/zh-cn/setup/start/build-numbers.html b/zh-cn/setup/start/build-numbers.html
index f39f4f63..770e8dfe 100644
--- a/zh-cn/setup/start/build-numbers.html
+++ b/zh-cn/setup/start/build-numbers.html
@@ -1,5 +1,5 @@
<html devsite><head>
- <title>代号、标记和细分版本号</title>
+ <title>代号、标签和版本号</title>
<meta name="project_path" value="/_project.yaml"/>
<meta name="book_path" value="/_book.yaml"/>
</head>
@@ -203,6 +203,30 @@
</thead>
<tbody>
<tr>
+ <td>OPM6.171019.030.B1</td>
+ <td>android-8.1.0_r33</td>
+ <td>Oreo</td>
+ <td>Nexus 6P、Nexus 5X</td>
+ </tr>
+ <tr>
+ <td>OPM4.171019.021.E1</td>
+ <td>android-8.1.0_r32</td>
+ <td>Oreo</td>
+ <td>Pixel 2 XL、Pixel 2</td>
+ </tr>
+ <tr>
+ <td>OPM4.171019.021.D1</td>
+ <td>android-8.1.0_r31</td>
+ <td>Oreo</td>
+ <td>Pixel XL、Pixel</td>
+ </tr>
+ <tr>
+ <td>OPM2.171026.006.C1</td>
+ <td>android-8.1.0_r30</td>
+ <td>Oreo</td>
+ <td>Pixel 2 XL、Pixel 2</td>
+ </tr>
+ <tr>
<td>OPM4.171019.016.C1</td>
<td>android-8.1.0_r29</td>
<td>Oreo</td>
@@ -227,6 +251,12 @@
<td>Pixel 2 XL、Pixel 2</td>
</tr>
<tr>
+ <td>OPM2.171019.029.A1</td>
+ <td>android-8.1.0_r25</td>
+ <td>Oreo</td>
+ <td>Nexus 6P</td>
+ </tr>
+ <tr>
<td>OPM4.171019.015.A1</td>
<td>android-8.1.0_r23</td>
<td>Oreo</td>
@@ -720,6 +750,12 @@
<td>Nexus 6</td>
</tr>
<tr>
+ <td>N8I11F</td>
+ <td>android-7.1.1_r56</td>
+ <td>Nougat</td>
+ <td>Nexus 6</td>
+ </tr>
+ <tr>
<td>N6F27M</td>
<td>android-7.1.1_r55</td>
<td>Nougat</td>
diff --git a/zh-cn/setup/start/site-updates.html b/zh-cn/setup/start/site-updates.html
index 32798b2c..22270f7d 100644
--- a/zh-cn/setup/start/site-updates.html
+++ b/zh-cn/setup/start/site-updates.html
@@ -399,7 +399,7 @@ Android 8.0 在 <code><a href="https://android.googlesource.com/platform/package
</p><h3 id="reference">参考资料更新</h3>
<p>
-顶级导航菜单中添加了<a href="/reference/">参考资料</a>部分。作为 <a href="/devices/architecture/treble">Treble</a> 更新的一部分,其中添加了 <a href="/reference/hidl/">HIDL 参考资料</a>部分。<a href="/reference/tradefed/">Trade Federation</a> 和<a href="/reference/hal/">旧版 HAL</a> 参考文档已更新。
+顶级导航菜单中添加了<a href="/reference/">参考资料</a>部分。作为 <a href="/devices/architecture/treble">Treble</a> 版本的一部分,其中添加了 <a href="/reference/hidl/">HIDL 参考资料</a>部分。<a href="/reference/tradefed/">Trade Federation</a> 和<a href="/reference/hal/">旧版 HAL</a> 参考文档已更新。
</p>
<h3 id="settings-menu">“设置”菜单</h3>
@@ -460,7 +460,7 @@ Android 8.0 利用 EXT4 文件系统的“配额”支持,近乎即时地提
<h3 id="reference-materials">更好的参考资料</h3>
<p>
- 您可以直接从顶层的<a href="/reference/">参考资料</a>标签获得<a href="/reference/hal/">硬件抽象层</a>和 <a href="/reference/tradefed/packages">Trade Federation</a> 参考资料。
+ 您可以直接从顶层的<a href="/reference/hal/">参考资料</a>标签获得<a href="/reference/tradefed/packages">硬件抽象层</a>和 <a href="/reference/">Trade Federation</a> 参考资料。
</p>
<h3 id="code-links">每页都有的代码链接</h3>
diff --git a/zh-tw/security/bulletin/2016-01-01.html b/zh-tw/security/bulletin/2016-01-01.html
index 6f4ec813..ff4539b5 100644
--- a/zh-tw/security/bulletin/2016-01-01.html
+++ b/zh-tw/security/bulletin/2016-01-01.html
@@ -40,7 +40,7 @@
<ul>
<li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
- </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了保護不是在 Google Play 安裝應用程式的使用者,「驗證應用程式」在預設狀態下會自動啟用並向使用者發出警告,提醒他們留意目前已知的破解程式 (用於取得 Root 權限的應用程式)。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除該應用程式。
+ </li><li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具。為了保護不是在 Google Play 安裝應用程式的使用者,「驗證應用程式」在預設狀態下會自動啟用並向使用者發出警告,提醒他們留意目前已知的破解程式 (用於取得 Root 權限的應用程式)。「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除該應用程式。
</li><li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。
</li></ul>
@@ -49,13 +49,14 @@
<p>感謝以下研究人員做出的貢獻:</p>
<ul>
- <li>Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6636</li><li>騰訊 (<a href="https://twitter.com/@nforest_">@K33nTeam</a>) KEEN 實驗室的 Sen Nie (<a href="https://twitter.com/k33nteam">@nforest_</a>) and jfang:CVE-2015-6637
- </li><li>Android Bionic 小組的 Yabin Cui:CVE-2015-6640
+ <li>Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6636</li><li>騰訊 KEEN 實驗室 (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的 Sen Nie (<a href="https://twitter.com/@nforest_">@nforest_</a>) 和 jfang:CVE-2015-6637
+
+</li><li>Android Bionic 小組的 Yabin Cui:CVE-2015-6640
</li><li>Google X 的 Tom Craig:CVE-2015-6641
</li><li>Jann Horn (<a href="https://thejh.net">https://thejh.net</a>):CVE-2015-6642
</li><li>Jouni Malinen PGP 編號 EFC895FA:CVE-2015-5310
</li><li>Google 資訊安全性工程小組的 Quan Nguyen:CVE-2015-6644
- </li><li>Gal Beniamini (<a href="https://twitter.com/@laginimaineb">@laginimaineb</a>、<a href="http://bits-please.blogspot.com">http://bits-please.blogspot.com</a>):CVE-2015-6639
+ </li><li>Gal Beniamini (<a href="https://twitter.com/@laginimaineb">@laginimaineb</a>, <a href="http://bits-please.blogspot.com">http://bits-please.blogspot.com</a>):CVE-2015-6639
</li></ul>
<h2 id="security_vulnerability_details">安全性漏洞詳情</h2>
@@ -84,13 +85,13 @@
<td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/b9f7c2c45c6fe770b7daffb9a4e61522d1f12d51#">ANDROID-25070493</a></td>
<td>最高</td>
<td>5.0、5.1.1、6.0、6.0.1</td>
- <td>Google 內部</td>
+ <td>Google 內部資訊</td>
</tr>
<tr>
<td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/e8bfec1fa41eafa1fd8e05d0fdc53ea0f2379518">ANDROID-24686670</a></td>
<td>最高</td>
<td>5.0、5.1.1、6.0、6.0.1</td>
- <td>Google 內部</td>
+ <td>Google 內部資訊</td>
</tr>
</tbody></table>
@@ -140,7 +141,7 @@
<td>ANDROID-24673908*</td>
<td>最高</td>
<td>5.0、5.1.1、6.0、6.0.1</td>
- <td>Google 內部</td>
+ <td>Google 內部資訊</td>
</tr>
</tbody></table>
@@ -200,7 +201,7 @@
<td><a href="https://android.googlesource.com/kernel%2Fcommon/+/69bfe2d957d903521d32324190c2754cb073be15">ANDROID-20017123</a></td>
<td>最高</td>
<td>4.4.4、5.0、5.1.1、6.0</td>
- <td>Google 內部</td>
+ <td>Google 內部資訊</td>
</tr>
</tbody></table>
@@ -222,7 +223,7 @@
<td><a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FSettings/+/98f11fd1a4752beed56b5fe7a4097ec0ae0c74b3">ANDROID-23607427</a> [<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ccbe7383e63d7d23bac6bccc8e4094fe474645ec">2</a>]</td>
<td>高</td>
<td>6.0、6.0.1</td>
- <td>Google 內部</td>
+ <td>Google 內部資訊</td>
</tr>
</tbody></table>
@@ -269,7 +270,7 @@
<td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/665ac7bc29396fd5af2ecfdfda2b9de7a507daa0">ANDROID-25290269</a> [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/a7ff2e955d2509ed28deeef984347e093794f92b">2</a>]</td>
<td>中</td>
<td>5.1.1、6.0、6.0.1</td>
- <td>Google 內部</td>
+ <td>Google 內部資訊</td>
</tr>
</tbody></table>
@@ -312,16 +313,13 @@
<td><a href="https://android.googlesource.com/platform/external/bouncycastle/+/3e128c5fea3a0ca2d372aa09c4fd4bb0eadfbd3f">ANDROID-24106146</a></td>
<td>中</td>
<td>4.4.4、5.0、5.1.1、6.0、6.0.1</td>
- <td>Google 內部</td>
+ <td>Google 內部資訊</td>
</tr>
</tbody></table>
<h3 id="denial_of_service_vulnerability_in_syncmanager">SyncManager 中的拒絕服務漏洞</h3>
-<p>SyncManager 中的拒絕服務漏洞可讓本機
-惡意應用程式造成裝置不斷重新啟動。由於這個問題可用來
-造成本機暫時拒絕服務,而這種情況可能必須透過恢復原廠設定的方式
-才能修正,因此嚴重程度被評定為「中」。</p>
+<p>SyncManager 中的拒絕服務漏洞可能會讓本機惡意應用程式造成裝置不斷重新啟動。由於這個問題可用來造成本機暫時拒絕服務,而這種情況可能必須透過恢復原廠設定的方式才能修正,因此嚴重程度被評定為「中」。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -335,18 +333,13 @@
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/c0f39c1ece72a05c796f7ba30b7a2b5b580d5025">ANDROID-23591205</a></td>
<td>中</td>
<td>4.4.4、5.0、5.1.1、6.0</td>
- <td>Google 內部</td>
+ <td>Google 內部資訊</td>
</tr>
</tbody></table>
<h3 id="attack_surface_reduction_for_nexus_kernels">縮減 Nexus 核心的受攻擊面</h3>
-<p>所有 Android 核心都不支援 SysV IPC。由於這項支援功能會曝露
-額外的受攻擊面,既無法新增系統功能,又可能被惡意應用程式利用,
-因此我們已將此功能從作業系統中移除。此外,System V
-IPC 與 Android 的應用程式生命週期並不相容,原因是
-記憶體管理程式無法釋出分配的資源,導致全域核心
-資源漏出的情況發生。這項變更解決了如 CVE-2015-7613 這類的問題。</p>
+<p>所有 Android 核心都不支援 SysV IPC。由於這項支援功能會曝露額外的受攻擊面,既無法新增系統功能,又可能被惡意應用程式利用,因此我們已將此功能從作業系統中移除。此外,System V IPC 與 Android 的應用程式生命週期並不相容,原因是記憶體管理程式無法釋出分配的資源,導致全域核心資源漏出的情況發生。這項變更解決了如 CVE-2015-7613 這類的問題。</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -360,7 +353,7 @@ IPC 與 Android 的應用程式生命週期並不相容,原因是
<td>ANDROID-22300191*</td>
<td>中</td>
<td>6.0</td>
- <td>Google 內部</td>
+ <td>Google 內部資訊</td>
</tr>
</tbody></table>
@@ -372,15 +365,11 @@ IPC 與 Android 的應用程式生命週期並不相容,原因是
<p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?</strong></p>
-<p>LMY49F 以上版本以及 Android 6.0
-(安全修補等級在 2016 年 1 月 1 日之後)
-均已解決了下列問題。請參閱 <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>,瞭解如何查看安全性修補程式等級。提供
-這些更新的裝置製造商應將修補程式字串等級設定為:
-[ro.build.version.security_patch]:[2016-01-01]</p>
+<p>LMY49F 以上版本以及 Android 6.0 (安全修補等級在 2016 年 1 月 1 日之後) 均已解決了下列問題。請參閱 <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>,瞭解如何查看安全性修補程式等級。提供這些更新的裝置製造商應將修補程式字串等級設定為:[ro.build.version.security_patch]:[2016-01-01]</p>
<h2 id="revisions">修訂版本</h2>
<ul>
<li>2016 年 1 月 4 日:發佈公告。
- </li><li>2016 年 1 月 6 日:修訂公告,加入 AOSP 連結。
+ </li><li>2016 年 1 月 6 日:修訂公告內容 (加入 Android 開放原始碼計劃連結)。
</li><li>2016 年 4 月 28 日:從特別銘謝名單中移除 CVE-2015-6617,並且在摘要表格中加入 CVE-2015-6647</li></ul></body></html> \ No newline at end of file
diff --git a/zh-tw/security/bulletin/2017-04-01.html b/zh-tw/security/bulletin/2017-04-01.html
index e3135f6c..d7ffa6ba 100644
--- a/zh-tw/security/bulletin/2017-04-01.html
+++ b/zh-tw/security/bulletin/2017-04-01.html
@@ -49,18 +49,18 @@
<ul>
<li>Shellphish Grill 小組的 Aravind Machiry (donfos):CVE-2016-5349</li>
<li>騰訊玄武實驗室的 Daxing Guo (<a href="https://twitter.com/freener0">@freener0</a>):CVE-2017-0585、CVE-2017-0553</li>
- <li><a href="mailto:derrek.haxx@gmail.com">Derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) 與 Scott Bauer:CVE-2017-0576</li>
+ <li><a href="mailto:derrek.haxx@gmail.com">Derrek</a> (<a href="https://twitter.com/derrekr6">@derrekr6</a>) 和 Scott Bauer:CVE-2017-0576</li>
<li>Project Zero 的 Gal Beniamini:CVE-2017-0571、CVE-2017-0570、CVE-2017-0572、CVE-2017-0569、CVE-2017-0561</li>
- <li>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-6426、CVE-2017-0581、CVE-2017-0329、CVE-2017-0332、CVE-2017-0566、CVE-2017-0573</li>
+ <li>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf </a>:CVE-2017-6426、CVE-2017-0581、CVE-2017-0329、CVE-2017-0332、CVE-2017-0566、CVE-2017-0573</li>
<li>奇虎 360 科技有限公司 Alpha 小組的 Guang Gong (龔廣) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2017-0547</li>
<li>奇虎 360 科技有限公司 Alpha 小組的 Hao Chen 和 Guang Gong:CVE-2017-6424、CVE-2017-0584、CVE-2017-0454、CVE-2017-0574、CVE-2017-0575、CVE-2017-0567</li>
<li>Ian Foster (<a href="https://twitter.com/lanrat">@lanrat</a>):CVE-2017-0554</li>
<li>趨勢科技的 Jack Tang:CVE-2017-0579</li>
- <li><a href="https://twitter.com/Jioun_dai">奇虎 360 科技有限公司 Skyeye 實驗室</a>的 Jianjun Dai (<a href="https://skyeye.360safe.com">@Jioun_dai</a>):CVE-2017-0559、CVE-2017-0541</li>
+ <li><a href="https://skyeye.360safe.com">奇虎 360 科技有限公司 Skyeye 實驗室</a>的 Jianjun Dai (<a href="https://twitter.com/Jioun_dai">@Jioun_dai</a>):CVE-2017-0559、CVE-2017-0541</li>
<li>奇虎 360 科技有限公司 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2017-6425、CVE-2016-5346</li>
- <li>奇虎 360 科技有限公司 <a href="mailto:zlbzlb815@163.com">C0RE 小組</a>的 Lubo Zhang (<a href="http://c0reteam.org">zlbzlb815@163.com</a>) 和 IceSword 實驗室的 Yonggang Guo (<a href="https://twitter.com/guoygang">@guoygang</a>):CVE-2017-0564</li>
+ <li>奇虎 360 科技有限公司 <a href="http://c0reteam.org">C0RE 小組</a>的 Lubo Zhang (<a href="mailto:zlbzlb815@163.com">zlbzlb815@163.com</a>) 和 IceSword 實驗室的 Yonggang Guo (<a href="https://twitter.com/guoygang"></a>@guoygang):CVE-2017-0564</li>
<li>Google 的 <a href="mailto:salyzyn@android.com">Mark Salyzyn</a>:CVE-2017-0558</li>
- <li>特斯拉產品安全小組的 Mike Andereson (<a href="https://twitter.com/manderbot">@manderbot</a>) 和 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0327、CVE-2017-0328</li>
+ <li>特斯拉產品安全小組的 Mike Andereson (<a href="https://twitter.com/manderbot">@manderbot</a>) 和 Nathan Crand (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2017-0327、CVE-2017-0328</li>
<li>阿里巴巴行動安全小組的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Song:CVE-2017-0565</li>
<li>Baidu X-Lab (百度安全實驗室) 的 Pengfei Ding (丁鹏飛)、Chenfu Bao (包沉浮) 和 Lenx Wei (韋韜):CVE-2016-10236</li>
<li>騰訊科恩實驗室的 Qidan He (何淇丹 - <a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2017-0544、CVE-2017-0325</li>
@@ -77,7 +77,7 @@
</ul>
<h2 id="2017-04-01-details">2017-04-01 安全性修補程式等級 - 資安漏洞詳情</h2>
-<p>下列各節針對 2017-04-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2017-04-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
<h3 id="rce-in-mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
<p>在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。</p>
@@ -196,7 +196,7 @@
</tbody></table>
<h3 id="eop-in-surfaceflinger">SurfaceFlinger 中的權限升級漏洞</h3>
-<p>SurfaceFlinger 中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。</p>
+<p>SurfaceFlinger 中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於有心人士可利用這個漏洞來取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。</p>
<table>
<colgroup><col width="18%" />
@@ -498,7 +498,7 @@
</tbody></table>
<h2 id="2017-04-05-details">2017-04-05 安全性修補程式等級 - 資安漏洞詳情</h2>
-<p>下列各節針對 2017-04-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<p>下列各節針對 2017-04-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 Android 開放原始碼計劃版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
<h3 id="rce-in-broadcom-wi-fi-firmware">Broadcom Wi-Fi 韌體中的遠端程式碼執行漏洞</h3>
<p>Broadcom Wi-Fi 韌體中的遠端程式碼執行漏洞可能會讓遠端攻擊者在 Wi-Fi SoC 環境內執行任何指令。由於這個問題可能會讓遠端程式碼在 Wi-Fi SoC 環境內執行,因此嚴重程度被評定為「最高」。</p>
@@ -525,7 +525,7 @@
<td>2017 年 1 月 9 日</td>
</tr>
</tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="rce-in-qualcomm-crypto-engine-driver">Qualcomm 加密編譯引擎驅動程式中的遠端程式碼執行漏洞</h3>
<p>Qualcomm 加密編譯引擎驅動程式中的遠端程式碼執行漏洞可能會讓遠端攻擊者在核心環境內執行任何指令。由於這個問題可能會讓遠端程式碼在核心環境內執行,因此嚴重程度被評定為「最高」。</p>
@@ -582,7 +582,7 @@ QC-CR#1091408</a></td>
</tbody></table>
<h3 id="eop-in-mediatek-touchscreen-driver">MediaTek 觸控螢幕驅動程式中的權限升級漏洞</h3>
-<p>MediaTek 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+<p>MediaTek 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
<table>
<colgroup><col width="19%" />
@@ -606,7 +606,7 @@ QC-CR#1091408</a></td>
<td>2016 年 7 月 16 日</td>
</tr>
</tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
<h3 id="eop-in-htc-touchscreen-driver">HTC 觸控螢幕驅動程式中的權限升級漏洞</h3>
@@ -634,10 +634,10 @@ QC-CR#1091408</a></td>
<td>2016 年 10 月 9 日</td>
</tr>
</tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="eop-in-kernel-ion-subsystem">核心 ION 子系統中的權限升級漏洞</h3>
-<p>核心 ION 子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
+<p>核心 ION 子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。</p>
<table>
<colgroup><col width="19%" />
@@ -661,7 +661,7 @@ QC-CR#1091408</a></td>
<td>2017 年 1 月 12 日</td>
</tr>
</tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 元件中的漏洞</h3>
<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考 2016 年 10 月的 Qualcomm AMSS 安全性公告。</p>
@@ -705,7 +705,7 @@ QC-CR#1091408</a></td>
</tr>
</tbody></table>
<p>* 這些漏洞的嚴重程度是由廠商自行評定。</p>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<p>*** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
<h3 id="rce-in-v8">v8 中的遠端程式碼執行漏洞</h3>
@@ -834,10 +834,10 @@ QC-CR#1091408</a></td>
<td>2016 年 12 月 24 日</td>
</tr>
</tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="eop-in-mediatek-thermal-driver">MediaTek 熱能感知驅動程式中的權限升級漏洞</h3>
-<p>MediaTek 熱能感知驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>MediaTek 熱能感知驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
<colgroup><col width="19%" />
@@ -861,7 +861,7 @@ QC-CR#1091408</a></td>
<td>2016 年 4 月 11 日</td>
</tr>
</tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
<h3 id="eop-in-mediatek-camera-driver">MediaTek 相機驅動程式中的權限升級漏洞</h3>
@@ -889,11 +889,11 @@ QC-CR#1091408</a></td>
<td>2016 年 4 月 29 日</td>
</tr>
</tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
<h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi 驅動程式中的權限升級漏洞</h3>
-<p>Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
<colgroup><col width="19%" />
@@ -973,11 +973,11 @@ QC-CR#1091408</a></td>
<td>2017 年 1 月 22 日</td>
</tr>
</tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
<h3 id="eop-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
<colgroup><col width="19%" />
@@ -1001,7 +1001,7 @@ QC-CR#1091408</a></td>
<td>2016 年 11 月 3 日</td>
</tr>
</tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="eop-in-nvidia-i2c-hid-driver">NVIDIA I2C HID 驅動程式中的權限升級漏洞</h3>
<p>NVIDIA I2C HID 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
@@ -1028,7 +1028,7 @@ QC-CR#1091408</a></td>
<td>2016 年 11 月 20 日</td>
</tr>
</tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="eop-in-qualcomm-audio-driver">Qualcomm 音效驅動程式中的權限升級漏洞</h3>
<p>Qualcomm 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
@@ -1057,8 +1057,8 @@ QC-CR#1104067</a></td>
</tr>
</tbody></table>
-<h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 加密編譯引擎驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm 加密編譯引擎驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驅動程式中的權限升級漏洞</h3>
+<p>Qualcomm 加密編譯引擎驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
<colgroup><col width="19%" />
@@ -1085,7 +1085,7 @@ QC-CR#1103089</a></td>
</tbody></table>
<h3 id="eop-in-htc-touchscreen-driver-2">HTC 觸控螢幕驅動程式中的權限升級漏洞</h3>
-<p>HTC 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>HTC 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
<colgroup><col width="19%" />
@@ -1109,7 +1109,7 @@ QC-CR#1103089</a></td>
<td>2016 年 12 月 21 日</td>
</tr>
</tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
<h3 id="eop-in-dts-sound-driver">DTS 音效驅動程式中的權限升級漏洞</h3>
@@ -1137,11 +1137,11 @@ QC-CR#1103089</a></td>
<td>2016 年 12 月 28 日</td>
</tr>
</tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
<h3 id="eop-in-qualcomm-sound-codec-driver">Qualcomm 音訊轉碼器驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm 音訊轉碼器驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Qualcomm 音訊轉碼器驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
<colgroup><col width="19%" />
@@ -1168,7 +1168,7 @@ QC-CR#1096799</a></td>
</tbody></table>
<h3 id="eop-in-qualcomm-video-driver">Qualcomm 視訊驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Qualcomm 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
<colgroup><col width="19%" />
@@ -1211,7 +1211,7 @@ QC-CR#897452</a></td>
<td>2017 年 1 月 10 日</td>
</tr>
</tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
<h3 id="eop-in-nvidia-boot-and-power-management-processor-driver">NVIDIA 啟動和電源管理處理器驅動程式中的權限升級漏洞</h3>
@@ -1239,10 +1239,10 @@ QC-CR#897452</a></td>
<td>2017 年 1 月 5 日</td>
</tr>
</tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3>
-<p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
<colgroup><col width="19%" />
@@ -1274,11 +1274,11 @@ QC-CR#897452</a></td>
<td>2017 年 1 月 22 日</td>
</tr>
</tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
<h3 id="eop-in-qualcomm-seemp-driver">Qualcomm Seemp 驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm Seemp 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
+<p>Qualcomm Seemp 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。</p>
<table>
<colgroup><col width="19%" />
@@ -1414,7 +1414,7 @@ QC-CR#1103158</a></td>
</tbody></table>
<h3 id="id-in-qualcomm-trustzone">Qualcomm TrustZone 中的資訊外洩漏洞</h3>
-<p>Qualcomm TrustZone 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這個問題可能讓有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
+<p>Qualcomm TrustZone 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。</p>
<table>
<colgroup><col width="19%" />
@@ -1554,7 +1554,7 @@ QC-CR#1046409</a></td>
</tbody></table>
<h3 id="eop-in-qualcomm-wi-fi-driver-2">Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
-<p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特定權限的程序才能執行,而且由此漏洞的影響層面受限於某些技術性因素,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,而且由此漏洞的影響層面受限於某些技術性因素,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
<colgroup><col width="19%" />
@@ -1605,7 +1605,7 @@ QC-CR#1102648</a></td>
<td>2016 年 10 月 27 日</td>
</tr>
</tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="eop-in-htc-oem-fastboot-command">HTC OEM Fastboot 指令中的權限升級漏洞</h3>
<p>HTC OEM Fastboot 指令中的權限升級漏洞可能會讓本機惡意應用程式在感應器中樞環境內執行任何程式碼。由於這種攻擊還必須配合其他的漏洞才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
@@ -1632,7 +1632,7 @@ QC-CR#1102648</a></td>
<td>2016 年 11 月 28 日</td>
</tr>
</tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="eop-in-qualcomm-cp-access-driver">Qualcomm CP 存取驅動程式中的權限升級漏洞</h3>
<p>Qualcomm CP 存取驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,而且由此漏洞的影響層面受限於某些技術性因素,因此這個問題的嚴重程度被評定為「中」。</p>
@@ -1662,7 +1662,7 @@ QC-CR#1103788</a></td>
</tbody></table>
<h3 id="id-in-kernel-media-driver">核心媒體驅動程式中的資訊外洩漏洞</h3>
-<p>核心媒體驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>核心媒體驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
<colgroup><col width="19%" />
@@ -1689,7 +1689,7 @@ QC-CR#1103788</a></td>
</tbody></table>
<h3 id="id-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞</h3>
-<p>Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
<colgroup><col width="19%" />
@@ -1713,10 +1713,10 @@ QC-CR#1103788</a></td>
<td>2016 年 10 月 9 日</td>
</tr>
</tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="id-in-broadcom-wi-fi-driver">Broadcom Wi-Fi 驅動程式中的資訊外洩漏洞</h3>
-<p>Broadcom Wi-Fi 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Broadcom Wi-Fi 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
<colgroup><col width="19%" />
@@ -1740,7 +1740,7 @@ QC-CR#1103788</a></td>
<td>2016 年 10 月 27 日</td>
</tr>
</tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,而是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h3 id="id-in-qualcomm-avtimer-driver">Qualcomm Avtimer 驅動程式中的資訊外洩漏洞</h3>
<p>Qualcomm Avtimer 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
@@ -1770,7 +1770,7 @@ QC-CR#1097878</a></td>
</tbody></table>
<h3 id="id-in-qualcomm-video-driver">Qualcomm 視訊驅動程式中的資訊外洩漏洞</h3>
-<p>Qualcomm 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Qualcomm 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
<colgroup><col width="19%" />
@@ -1797,7 +1797,7 @@ QC-CR#1103689</a></td>
</tbody></table>
<h3 id="id-in-qualcomm-usb-driver">Qualcomm USB 驅動程式中的資訊外洩漏洞</h3>
-<p>Qualcomm USB 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Qualcomm USB 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
<colgroup><col width="19%" />
@@ -1824,7 +1824,7 @@ QC-CR#1102418</a></td>
</tbody></table>
<h3 id="id-in-qualcomm-sound-driver">Qualcomm 音效驅動程式中的資訊外洩漏洞</h3>
-<p>Qualcomm 音效驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>Qualcomm 音效驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
<colgroup><col width="19%" />
@@ -1877,7 +1877,7 @@ QC-CR#1106842</a></td>
</tbody></table>
<h3 id="id-in-nvidia-crypto-driver">NVIDIA 加密編譯驅動程式中的資訊外洩漏洞</h3>
-<p>NVIDIA 加密編譯驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特定權限的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
+<p>NVIDIA 加密編譯驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。</p>
<table>
<colgroup><col width="19%" />
@@ -1895,7 +1895,7 @@ QC-CR#1106842</a></td>
<tr>
<td>CVE-2017-0328</td>
<td>A-33898322*<br />
- N-CVE-2017-0328</td>
+ N-CVE-2016-3873</td>
<td>中</td>
<td>無**</td>
<td>2016 年 12 月 24 日</td>
@@ -1909,7 +1909,7 @@ QC-CR#1106842</a></td>
<td>2016 年 12 月 24 日</td>
</tr>
</tbody></table>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<p>** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
<h3 id="vulnerabilities-in-qualcomm-components-2">Qualcomm 元件中的漏洞</h3>
@@ -2049,7 +2049,7 @@ QC-CR#1106842</a></td>
</tr>
</tbody></table>
<p>* 這些漏洞的嚴重程度是由廠商自行評定。</p>
-<p>* 這個問題的修補程式並未開放給一般使用者下載,相關的更新已直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>* 這個問題的修補程式並未開放給一般使用者下載,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<p>*** 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
<h2 id="common-questions-and-answers">常見問題與解答</h2>
diff --git a/zh-tw/security/bulletin/2017-07-01.html b/zh-tw/security/bulletin/2017-07-01.html
index 72e39ec5..7717c58c 100644
--- a/zh-tw/security/bulletin/2017-07-01.html
+++ b/zh-tw/security/bulletin/2017-07-01.html
@@ -19,15 +19,15 @@
See the License for the specific language governing permissions and
limitations under the License.
-->
-<p><em>2017 年 7 月 5 日發佈 | 2017 年 9 月 26 日更新</em></p>
+<p><em>發佈日期:2017 年 7 月 5 日 | 更新日期:2017 年 9 月 26 日</em></p>
<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2017 年 7 月 5 日之後的安全性修補程式等級已解決了這些問題。請參閱 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>,瞭解如何查看裝置的安全性修補程式等級。</p>
-<p>我們的合作夥伴在至少一個月之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
+<p>我們的合作夥伴在至少一個月之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
-<p>在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何指令。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
+<p>在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>一節。</p>
<p>我們建議所有客戶接受這些裝置更新。</p>
@@ -45,13 +45,13 @@
<h2 id="mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</h2>
<p>本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 <a href="//www.android.com/play-protect">Google Play 安全防護</a>等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
<ul>
- <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
+ <li>由於 Android 平台藉由持續更新升級來強化安全性,因此有心人士越來越難找出 Android 系統的漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
<li>Android 安全性小組透過 <a href="//www.android.com/play-protect">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="//www.android.com/gms">Google 行動服務</a>的裝置會自動啟用 Google Play 安全防護機制。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。
</li>
</ul>
<h2 id="2017-07-01-details">2017-07-01 安全性修補程式等級 - 資安漏洞詳情</h2>
-<p>下列各節針對 2017-07-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#common-questions-and-answers">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2017-07-01 修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#common-questions-and-answers">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
<h3 id="runtime">執行階段</h3>
<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在未獲授權的程序環境內執行任何程式碼。</p>
@@ -79,7 +79,7 @@
</tr>
</tbody></table>
<h3 id="framework">架構</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式得以利用特製檔案在使用該程式庫的應用程式環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式得以利用特製檔案在使用該程式庫的應用程式環境內執行任何程式碼。</p>
<table>
<colgroup><col width="17%" />
@@ -165,7 +165,7 @@
<th>參考資料</th>
<th>類型</th>
<th>嚴重程度</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
</tr>
<tr>
<td>CVE-2017-0671</td>
@@ -192,7 +192,7 @@
</tr>
</tbody></table>
<h3 id="media-framework">媒體架構</h3>
-<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
<table>
<colgroup><col width="17%" />
@@ -205,7 +205,7 @@
<th>參考資料</th>
<th>類型</th>
<th>嚴重程度</th>
- <th>更新的 AOSP 版本</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
</tr>
<tr>
<td>CVE-2017-0540</td>
@@ -423,7 +423,7 @@
<td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
</tbody></table>
-<h3 id="system-ui">系統使用者介面</h3>
+<h3 id="system-ui">系統 UI</h3>
<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
<table>
@@ -483,7 +483,7 @@
</tbody></table>
<h2 id="2017-07-05-details">2017-07-05 安全性修補程式等級 - 資安漏洞詳情</h2>
-<p>下列各節針對 2017-07-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#common-questions-and-answers">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2017-07-05 修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#common-questions-and-answers">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
<h3 id="broadcom-components">Broadcom 元件</h3>
<p>本節中最嚴重的漏洞可能會讓鄰近的攻擊者在核心環境內執行任何程式碼。</p>
@@ -641,7 +641,7 @@
<th>元件</th>
</tr>
<tr>
- <td>CVE-2017-0711</td>
+ <td> CVE-2017-0711</td>
<td>A-36099953<a href="#asterisk">*</a><br />
M-ALPS03206781</td>
<td>EoP</td>
@@ -1405,11 +1405,11 @@
<td><a href="//fb.me/dzimka">Dzmitry Lukyanenka</a></td>
</tr>
<tr>
- <td>CVE-2017-0692、CVE-2017-0694</td>
+ <td>CVE-2017-0692, CVE-2017-0694</td>
<td>奇虎 360 科技有限公司 Alpha 小組成員 Elphet 和 Guang Gong</td>
</tr>
<tr>
- <td>CVE-2017-8266、CVE-2017-8243、CVE-2017-8270</td>
+ <td>CVE-2017-8266, CVE-2017-8243, CVE-2017-8270</td>
<td>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="//twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="//weibo.com/jfpan">pjf</a></td>
</tr>
<tr>
@@ -1417,7 +1417,7 @@
<td><a href="mailto:zc1991@mail.ustc.edu.cn">C0RE 小組</a>成員 <a href="mailto:arnow117@gmail.com">Chi Zhang</a>、<a href="//twitter.com/Mingjian_Zhou">Hanxiang Wen</a>、Mingjian Zhou (<a href="//c0reteam.org">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
</tr>
<tr>
- <td>CVE-2017-8268、CVE-2017-8261</td>
+ <td>CVE-2017-8268, CVE-2017-8261</td>
<td>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="//twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="//weibo.com/jfpan">pjf</a></td>
</tr>
<tr>
@@ -1425,11 +1425,11 @@
<td>Census Consulting Inc. 的 Joey Brand</td>
</tr>
<tr>
- <td>CVE-2017-0666、CVE-2017-0684</td>
+ <td>CVE-2017-0666, CVE-2017-0684</td>
<td><a href="//twitter.com/Mingjian_Zhou">C0RE 小組</a>成員 Mingjian Zhou (<a href="mailto:zc1991@mail.ustc.edu.cn">@Mingjian_Zhou</a>)、<a href="//c0reteam.org">Chi Zhang</a> 和 Xuxian Jiang</td>
</tr>
<tr>
- <td>CVE-2017-0697、CVE-2017-0670</td>
+ <td>CVE-2017-0697, CVE-2017-0670</td>
<td><a href="mailto:jiych.guru@gmail.com">Niky1235</a> (<a href="//twitter.com/jiych_guru">@jiych_guru</a>)</td>
</tr>
<tr>
@@ -1437,7 +1437,7 @@
<td>Exodus Intelligence 的 Nitay Artenstein</td>
</tr>
<tr>
- <td>CVE-2017-0705、CVE-2017-8259</td>
+ <td>CVE-2017-0705, CVE-2017-8259</td>
<td><a href="//twitter.com/ScottyBauer1">Scott Bauer</a></td>
</tr>
<tr>
@@ -1445,11 +1445,14 @@
<td>CSS Inc. 的 Timothy Becker</td>
</tr>
<tr>
- <td>CVE-2017-0682、CVE-2017-0683、CVE-2017-0676、CVE-2017-0696、CVE-2017-0675、CVE-2017-0701、CVE-2017-0702、CVE-2017-0699</td>
+ <td>CVE-2017-0682, CVE-2017-0683, CVE-2017-0676,
+CVE-2017-0696, CVE-2017-0675, CVE-2017-0701, CVE-2017-0702, CVE-2017-0699</td>
<td>Vasily Vasiliev</td>
</tr>
<tr>
- <td>CVE-2017-0695、CVE-2017-0689、CVE-2017-0540、CVE-2017-0680、CVE-2017-0679、CVE-2017-0685、CVE-2017-0686、CVE-2017-0693、CVE-2017-0674、CVE-2017-0677</td>
+ <td>CVE-2017-0695, CVE-2017-0689, CVE-2017-0540, CVE-2017-0680,
+CVE-2017-0679, CVE-2017-0685, CVE-2017-0686, CVE-2017-0693, CVE-2017-0674,
+CVE-2017-0677</td>
<td><a href="//twitter.com/vysea">趨勢科技</a><a href="//blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">行動威脅研究小組</a>成員 V.E.O (<a href="//www.trendmicro.com">@VYSEa</a>)</td>
</tr>
<tr>
diff --git a/zh-tw/security/bulletin/2017-08-01.html b/zh-tw/security/bulletin/2017-08-01.html
index ec0d8871..1c200310 100644
--- a/zh-tw/security/bulletin/2017-08-01.html
+++ b/zh-tw/security/bulletin/2017-08-01.html
@@ -23,15 +23,15 @@
<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2017 年 8 月 5 日之後的安全性修補程式等級已解決了這些問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>,瞭解如何查看裝置的安全性修補程式等級。</p>
-<p>我們的合作夥伴在至少一個月之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。</p>
+<p>我們的合作夥伴在至少一個月之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
-<p>在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何指令。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
+<p>在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞利用或濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>一節。</p>
<p>我們建議所有客戶接受這些裝置更新。</p>
-<p class="note"><strong>注意:</strong><a href="#google-device-updates">Google 裝置更新</a>一節提供了和 Google 裝置的無線下載更新 (OTA) 與韌體映像檔有關的資訊。</p>
+<p class="note"><strong>注意:</strong><a href="#google-device-updates">Google 裝置更新</a>一節提供了和 Google 裝置的最新無線下載更新 (OTA) 與韌體映像檔有關的資訊。</p>
<h2 id="announcements">公告事項</h2>
<ul>
@@ -52,7 +52,7 @@
<h2 id="2017-08-01-details">2017-08-01 安全性修補程式等級 - 資安漏洞詳情</h2>
-<p>下列各節針對 2017-08-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<p>下列各節針對 2017-08-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
<h3 id="framework">架構</h3>
<p>本節中最嚴重的漏洞,就是可能讓本機惡意應用程式利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
@@ -319,7 +319,7 @@
<td>5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2</td>
</tr>
</tbody></table>
-<h2 id="2017-08-05-details">2017-08-05 安全性修補程式等級 — 資安漏洞詳情</h2>
+<h2 id="2017-08-05-details">2017-08-05 安全性修補程式等級 - 資安漏洞詳情</h2>
<p>下列各節針對 2017-08-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
<h3 id="broadcom-components">Broadcom 元件</h3>
@@ -348,7 +348,7 @@
</tr>
</tbody></table>
<h3 id="kernel-components">核心元件</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
<table>
<colgroup><col width="17%" />
@@ -403,7 +403,7 @@
</tr>
</tbody></table>
<h3 id="mediatek-components">MediaTek 元件</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。</p>
<table>
<colgroup><col width="17%" />
@@ -646,7 +646,7 @@
</tr>
<tr>
<td>CVE-2017-0739</td>
- <td><a href="mailto:shaodacheng2016@gmail.com">C0RE 小組</a>成員 <a href="https://twitter.com/HexB1n">Dacheng Shao</a>、Hongli Han (<a href="https://twitter.com/Mingjian_Zhou">@HexB1n</a>)、Mingjian Zhou (<a href="http://c0reteam.org">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+ <td><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:shaodacheng2016@gmail.com">Dacheng Shao</a>、Hongli Han (<a href="https://twitter.com/HexB1n">@HexB1n</a>)、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
</tr>
<tr>
<td>CVE-2017-9691、CVE-2017-0744</td>
@@ -658,7 +658,7 @@
</tr>
<tr>
<td>CVE-2017-0737</td>
- <td><a href="mailto:arnow117@gmail.com">C0RE 小組</a>成員 <a href="https://twitter.com/Mingjian_Zhou">Hanxiang Wen</a>、Mingjian Zhou (<a href="http://c0reteam.org">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+ <td><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
</tr>
<tr>
<td>CVE-2017-0748</td>
@@ -666,7 +666,7 @@
</tr>
<tr>
<td>CVE-2017-0731</td>
- <td><a href="https://twitter.com/HexB1n">C0RE 小組</a>成員 Hongli Han (<a href="https://twitter.com/Mingjian_Zhou">@HexB1n</a>)、Mingjian Zhou (<a href="http://c0reteam.org">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
+ <td><a href="http://c0reteam.org">C0RE 小組</a>成員 Hongli Han (<a href="https://twitter.com/HexB1n">@HexB1n</a>)、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang</td>
</tr>
<tr>
<td>CVE-2017-9679</td>
@@ -694,7 +694,8 @@
</tr>
<tr>
<td>CVE-2017-10661</td>
- <td><a href="mailto:segfault5514@gmail.com">C0RE 小組</a>成員 Tong Lin (<a href="mailto:computernik@gmail.com">segfault5514@gmail.com</a>)、Yuan-Tsung Lo (<a href="http://c0reteam.org">computernik@gmail.com</a>) 和 Xuxian Jiang</td>
+ <td><a href="http://c0reteam.org">C0RE 小組</a>成員 Tong Lin (<a href="mailto:segfault5514@gmail.com">segfault5514@gmail.com</a>)、Yuan-Tsung Lo
+(<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) 和 Xuxian Jiang</td>
</tr>
<tr>
<td>CVE-2017-0712</td>
@@ -706,7 +707,7 @@
</tr>
<tr>
<td>CVE-2017-0750、CVE-2017-0713、CVE-2017-0715、CVE-2017-10662、CVE-2017-10663</td>
- <td><a href="https://twitter.com/vysea">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">行動威脅研究小組</a>成員 V.E.O (<a href="http://www.trendmicro.com">@VYSEa</a>)</td>
+ <td><a href="http://www.trendmicro.com">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">行動威脅研究小組</a>成員 V.E.O (<a href="https://twitter.com/vysea">@VYSEa</a>)</td>
</tr>
<tr>
<td>CVE-2017-9678</td>
@@ -739,8 +740,8 @@
</ul>
<p>提供這些更新的裝置製造商應將修補程式字串等級設定為:</p>
<ul>
- <li>[ro.build.version.security_patch]:[2017-08-01]</li>
- <li>[ro.build.version.security_patch]:[2017-08-05]</li>
+ <li>[ro.build.版本.security_patch]:[2017-08-01]</li>
+ <li>[ro.build.版本.security_patch]:[2017-08-05]</li>
</ul>
<p><strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong></p>
@@ -751,7 +752,7 @@
</ul>
<p>我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。</p>
-<p id="type"><strong>3. 「類型」<em></em>欄中的項目代表什麼意義?</strong></p>
+<p id="type"><strong>3.「類型」<em></em>欄中的項目代表什麼意義?</strong></p>
<p>資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。</p>
@@ -817,7 +818,7 @@
</tbody></table>
<p id="asterisk"><strong>5.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong></p>
-<p>在「參考資料」<a href="#asterisk"></a>欄中 Android 錯誤 ID 旁邊標上星號 (<em>*</em>) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
+<p>在「參考資料」<a href="#asterisk"></a>欄中 Android 錯誤 ID 旁邊標上星號 (<em>*</em>) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置二進位檔驅動程式的中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
<h2 id="versions">版本</h2>
<table>
diff --git a/zh-tw/security/bulletin/2018-01-01.html b/zh-tw/security/bulletin/2018-01-01.html
index 1c155af1..5104beeb 100644
--- a/zh-tw/security/bulletin/2018-01-01.html
+++ b/zh-tw/security/bulletin/2018-01-01.html
@@ -22,17 +22,17 @@
<p><em>發佈日期:2018 年 1 月 2 日 | 更新日期:2018 年 1 月 29 日</em></p>
<p>
-Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2018-01-05 之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
+Android 安全性公告列舉對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2018-01-05 之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
</p>
<p>
Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
<p>
-在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
+在這些問題中,最嚴重的就是媒體架構中嚴重程度「最高」的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
</p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
</p>
<p>
-<strong>注意:</strong>2018 年 1 月 Pixel/Nexus 安全性公告提供了和 Google 裝置的最新無線下載更新 (OTA) 與韌體映像檔有關的資訊。
+<strong>注意:</strong>2018 年 1 月所發佈的 Pixel/Nexus 安全性公告,針對 Google 裝置提供最新無線下載更新 (OTA) 和韌體映像檔的相關資訊。
</p>
<h2 id="announcements">公告事項</h2>
<aside class="note">
@@ -44,7 +44,7 @@ Android 的合作夥伴在至少一個月之前已收到公告中所有問題的
<p>我們建議 Android 使用者接受可用的裝置安全性更新。詳情請參閱 <a href="https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html">Google 安全性網誌</a>。</p>
</aside>
<p>
-我們新推出了 <a href="/security/bulletin/pixel/">Pixel/Nexus 安全性公告</a>,其中羅列了其他已解決的安全性漏洞與相關詳情,以及各項功能改善項目 (適用於 Pixel 和 Nexus 裝置)。Android 裝置製造商可藉此處理自家裝置的相關問題。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>。
+在我們新推出的 <a href="/security/bulletin/pixel/">Pixel/Nexus 安全性公告</a>中,針對 Pixel 和 Nexus 裝置上已解決的安全性漏洞以及功能改善項目,提供更多相關資訊。Android 裝置製造商可藉此處理自家裝置的相關問題。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>。
</p>
<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
<p>
@@ -569,7 +569,7 @@ QC-CR#2060780</a></td>
<strong>3.「類型」<em></em>欄中的項目代表什麼意義?</strong>
</p>
<p>
-資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+在資安漏洞詳情表格中,「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
</p>
<table>
<colgroup><col width="25%" />
@@ -643,7 +643,7 @@ QC-CR#2060780</a></td>
<strong>6. 為什麼安全性漏洞會分別刊載在這份安全性公告和裝置/合作夥伴安全性公告 (例如 Pixel/Nexus 公告)?</strong>
</p>
<p>
-為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片製造商透過自己的網站刊載修正方法,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片組製造商將旗下裝置的其他修正刊載在自己的安全性網站上,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
</p>
<h2 id="versions">版本</h2>
<table>
diff --git a/zh-tw/security/bulletin/2018-02-01.html b/zh-tw/security/bulletin/2018-02-01.html
index 121bb7da..750f46b5 100644
--- a/zh-tw/security/bulletin/2018-02-01.html
+++ b/zh-tw/security/bulletin/2018-02-01.html
@@ -24,7 +24,7 @@
<p>Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2018-02-05 之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
</p>
<p>
-Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
+Android 的合作夥伴至少會提前一個月收到公告中所有問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
<p>
在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
</p>
@@ -369,7 +369,7 @@ QC-CR#2114187</a></td>
</tbody></table>
<h3 id="qualcomm-closed-source-components">Qualcomm 封閉原始碼元件</h3>
-<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考適用的 Qualcomm AMSS 安全性公告或安全性警示。這些問題的嚴重程度評定標準是由 Qualcomm 直接評定。</p>
+<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考適用的 Qualcomm AMSS 安全性公告或安全性警示。這些問題的嚴重程度是由 Qualcomm 直接評定。</p>
<table>
<colgroup><col width="17%" />
@@ -427,13 +427,13 @@ QC-CR#2114187</a></td>
<strong>3.「類型」<em></em>欄中的項目代表什麼意義?</strong>
</p>
<p>
-資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+資安漏洞詳情表格中「類型」<em></em>欄內的項目代表的是安全性漏洞的類別。
</p>
<table>
<colgroup><col width="25%" />
<col width="75%" />
</colgroup><tbody><tr>
- <th>縮寫詞</th>
+ <th>縮寫</th>
<th>定義</th>
</tr>
<tr>
@@ -501,7 +501,7 @@ QC-CR#2114187</a></td>
<strong>6. 為什麼安全性漏洞會分別刊載在這份安全性公告和裝置/合作夥伴安全性公告 (例如 Pixel/Nexus 公告)?</strong>
</p>
<p>
-為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片製造商透過自己的網站刊載修正方法,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片組製造商將旗下裝置的其他修正刊載在自己的安全性網站上,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
</p>
<h2 id="versions">版本</h2>
<table>
diff --git a/zh-tw/security/bulletin/2018-03-01.html b/zh-tw/security/bulletin/2018-03-01.html
index 157f8bc7..e438303c 100644
--- a/zh-tw/security/bulletin/2018-03-01.html
+++ b/zh-tw/security/bulletin/2018-03-01.html
@@ -19,21 +19,20 @@
See the License for the specific language governing permissions and
limitations under the License.
-->
-<p><em>發佈日期:2018 年 3 月 5 日</em></p>
+<p><em>發佈日期:2018 年 3 月 5 日 | 更新日期:2018 年 3 月 7 日</em></p>
<p>
Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2018-03-05 之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
</p>
<p>
-Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式將於接下來 48 小時內發佈到 Android 開放原始碼計劃 (AOSP) 存放區,等到相關 Android 開放原始碼計劃連結建立完成後,我們就會修訂這則公告。
-</p>
+Android 的合作夥伴至少會提前一個月收到公告中所有問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
<p>
-在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
+在這些問題中,最嚴重的就是媒體架構中嚴重程度「最高」的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
</p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
</p>
<p class="note">
-<strong>注意:</strong><a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月 Pixel/Nexus 安全性公告</a>提供了和 Google 裝置的最新無線下載更新 (OTA) 與韌體映像檔有關的資訊。
+<strong>注意:</strong>在 <a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月 Pixel/Nexus 安全性公告</a>中,我們提供了 Google 裝置適用的最新無線下載更新 (OTA) 和韌體映像檔的相關資訊。
</p>
<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
@@ -66,42 +65,52 @@ Android 的合作夥伴在至少一個月之前已收到公告中所有問題的
</tr>
<tr>
<td>CVE-2017-13248</td>
- <td>A-70349612</td>
+ <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/0ad7e37ac954dc3ae8b739439a8d9cf645a46a10">
+ A-70349612</a></td>
<td>RCE</td>
<td>最高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13249</td>
- <td>A-70399408</td>
+ <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/9449ef411f32e2948190f9451726eb558996e8d3">
+ A-70399408</a></td>
<td>RCE</td>
<td>最高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13250</td>
- <td>A-71375536</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/a7f41c5d3425dbd89da38a4aa8398cf7351406e8">
+ A-71375536</a>
+ </td>
<td>RCE</td>
<td>最高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13251</td>
- <td>A-69269702</td>
- <td>EoP</td>
+ <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/5687dbe62b2785d1b037336eb07e96ab81bddaea">
+ A-69269702</a>
+ </td>
+ <td>EoP</td>
<td>最高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13252</td>
- <td>A-70526702</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/86141f9df21cb8ac91f9cc9804f5b75d26d98996">
+ A-70526702</a>
+ </td>
<td>EoP</td>
<td>高</td>
<td>8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13253</td>
- <td>A-71389378</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/871412cfa05770cfd8be0a130b68386775445057">
+ A-71389378</a>
+ </td>
<td>EoP</td>
<td>高</td>
<td>8.0、8.1</td>
@@ -126,70 +135,90 @@ Android 的合作夥伴在至少一個月之前已收到公告中所有問題的
</tr>
<tr>
<td>CVE-2017-13255</td>
- <td>A-68776054</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/f0edf6571d2d58e66ee0b100ebe49c585d31489f">
+ A-68776054</a></td>
<td>RCE</td>
<td>最高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13256</td>
- <td>A-68817966</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/f0edf6571d2d58e66ee0b100ebe49c585d31489f">
+ A-68817966</a>
+ </td>
<td>RCE</td>
<td>最高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13272</td>
- <td>A-67110137</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/935ee775421e0c8a14f26669d9ab99f110ceb7d5">
+ A-67110137</a>
+ [<a href="https://android.googlesource.com/platform/system/bt/+/ec16f7d8c7e359a68ffe6b76e88add2210bf2cbd">2</a>]</td>
<td>RCE</td>
<td>最高</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13266</td>
- <td>A-69478941</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/2f2043f18463a5c963c138d24346870b1066e7a6">
+ A-69478941</a>
+ </td>
<td>RCE</td>
<td>最高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13257</td>
- <td>A-67110692</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/08e68337a9eb45818d5a770570c8b1d15a14d904">
+ A-67110692</a>
+ </td>
<td>ID</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13258</td>
- <td>A-67863755</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">
+ A-67863755</a>
+ </td>
<td>ID</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13259</td>
- <td>A-68161546</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/0627e76edefd948dc3efe11564d7e53d56aac80c">
+ A-68161546</a>
+ [<a href="https://android.googlesource.com/platform/system/bt/+/1313abd1761c39e8619a77964f8c42e3e72b5fee">2</a>]
+ </td>
<td>ID</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13260</td>
- <td>A-69177251</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">
+ A-69177251</a>
+ </td>
<td>ID</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13261</td>
- <td>A-69177292</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">
+ A-69177292</a>
+ </td>
<td>ID</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13262</td>
- <td>A-69271284</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/a50e70468c0a8d207e416e273d05a08635bdd45f">
+ A-69271284</a>
+ </td>
<td>ID</td>
<td>高</td>
<td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -326,7 +355,8 @@ Android 的合作夥伴在至少一個月之前已收到公告中所有問題的
<td>CVE-2017-18067</td>
<td>A-68992411<br />
<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=e1e9d0cb8a0bc33965d112725e205a78aab82986">
-QC-CR#2081734</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=4201fc6c8c7eb7dddcfb7f06b5f1012d7c5cf451">2</a>]</td>
+QC-CR#2081734</a>
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=4201fc6c8c7eb7dddcfb7f06b5f1012d7c5cf451">2</a>]</td>
<td>RCE</td>
<td>最高</td>
<td>無線網路驅動程式</td>
@@ -414,10 +444,10 @@ QC-CR#2101439</a></td>
<tr>
<td>CVE-2017-14878</td>
<td>A-70237706<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27f1c544d6737bcb3dc4bb114badcd47ce946a8b
-">QC-CR#2064580</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2167cc91261a50bf145467f4d03c8730a0d23709
-">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8952decf05939fad1cba625290ee7ae2ed528e12">
-3</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27f1c544d6737bcb3dc4bb114badcd47ce946a8b">
+ QC-CR#2064580</a>
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2167cc91261a50bf145467f4d03c8730a0d23709">2</a>]
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8952decf05939fad1cba625290ee7ae2ed528e12">3</a>]</td>
<td>DoS</td>
<td>高</td>
<td>無線網路驅動程式</td>
@@ -425,7 +455,7 @@ QC-CR#2101439</a></td>
</tbody></table>
<h3 id="qualcomm-closed-source-components">Qualcomm 封閉原始碼元件</h3>
-<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考適用的 Qualcomm AMSS 安全性公告或安全性警示。這些問題的嚴重程度評定標準是由 Qualcomm 直接評定。</p>
+<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考適用的 Qualcomm AMSS 安全性公告或安全性警示。這些問題的嚴重程度是由 Qualcomm 直接評定。</p>
<table>
<colgroup><col width="17%" />
@@ -482,7 +512,7 @@ QC-CR#1055934<a href="#asterisk">*</a></td>
本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全性修補程式等級。
</p>
<ul>
-<li>使用 2018-03-01 安全性修補程式等級的裝置必須納入所有與該安全性修補程式等級相關的問題,以及先前的安全性公告中列出的所有問題適用的修正程式。</li>
+<li>安全性修補程式等級為 2018-03-01 的裝置必須納入所有與該安全性修補程式等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
<li>如果裝置的安全性修補程式等級在 2018-03-05 之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
</ul>
<p>
@@ -492,7 +522,7 @@ QC-CR#1055934<a href="#asterisk">*</a></td>
<strong>3.「類型」<em></em>欄中的項目代表什麼意義?</strong>
</p>
<p>
-資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+資安漏洞詳情表格中「類型」<em></em>欄內的項目代表的是安全性漏洞的類別。
</p>
<table>
<colgroup><col width="25%" />
@@ -515,7 +545,7 @@ QC-CR#1055934<a href="#asterisk">*</a></td>
</tr>
<tr>
<td>DoS</td>
- <td>拒絕服務</td>
+ <td>阻斷服務</td>
</tr>
<tr>
<td>無</td>
@@ -560,13 +590,13 @@ QC-CR#1055934<a href="#asterisk">*</a></td>
<strong>5.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
</p>
<p>
-在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+在「參考資料」<em></em>欄中的 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
</p>
<p>
<strong>6. 為什麼安全性漏洞會分別刊載在這份安全性公告和裝置/合作夥伴安全性公告 (例如 Pixel/Nexus 公告)?</strong>
</p>
<p>
-為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片製造商透過自己的網站刊載修正方法,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片組製造商將旗下裝置的其他修正刊載在自己的安全性網站上,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
</p>
<h2 id="versions">版本</h2>
<table>
@@ -583,6 +613,11 @@ QC-CR#1055934<a href="#asterisk">*</a></td>
<td>2018 年 3 月 5 日</td>
<td>發佈公告。</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018 年 3 月 7 日</td>
+ <td>修訂公告內容 (加入 Android 開放原始碼計劃連結)。</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/zh-tw/security/bulletin/2018-04-01.html b/zh-tw/security/bulletin/2018-04-01.html
index 5fe5a6b1..6c2fb7d5 100644
--- a/zh-tw/security/bulletin/2018-04-01.html
+++ b/zh-tw/security/bulletin/2018-04-01.html
@@ -19,24 +19,24 @@
See the License for the specific language governing permissions and
limitations under the License.
-->
-<p><em>發佈日期:2018 年 4 月 2 日</em></p>
+<p><em>發佈日期:2018 年 4 月 2 日 | 更新日期:2018 年 4 月 4 日</em></p>
<p>
-Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2018-04-05 之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
+Android 安全性公告列舉對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2018-04-05 之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
</p>
<p>
-Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
+Android 的合作夥伴至少會提前一個月收到公告中所有問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
<p>
-在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
+在這些問題中,最嚴重的就是媒體架構中嚴重程度「最高」的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
</p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="#mitigations">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="/security/enhancements/index.html">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
</p>
<p class="note">
-<strong>注意:</strong><a href="/security/bulletin/pixel/2018-04-01.html">2018 年 4 月 Pixel/Nexus 安全性公告</a>提供了和 Google 裝置的最新無線下載更新 (OTA) 與韌體映像檔有關的資訊。
+<strong>注意:</strong><a href="/security/bulletin/pixel/2018-04-01.html">2018 年 4 月所發佈的 Pixel/Nexus 安全性公告</a>,針對 Google 裝置提供最新無線下載更新 (OTA) 與韌體映像檔的相關資訊。
</p>
<h2 id="announcements">公告事項</h2>
-<p>我們再此感謝 Qualcomm 致力於提升行動裝置的安全性。我們在 2018-04-05 安全性修補程式等級中羅列了 Qualcomm 在 2014 到 2016 年之間解決的所有安全性問題 (這份清單內容來自 Qualcomm 為合作夥伴提供的公告),並藉此向 Qualcomm 的努力致上敬意。</p>
+<p>我們在此感謝 Qualcomm 致力於提升行動裝置的安全性。我們在 2018-04-05 安全性修補程式等級中列舉出 Qualcomm 在 2014 到 2016 年之間解決的所有安全性問題 (這份清單內容來自 Qualcomm 為合作夥伴提供的公告),並藉此向 Qualcomm 的努力致上敬意。</p>
<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
<p>
@@ -51,7 +51,7 @@ Android 的合作夥伴在至少一個月之前已收到公告中所有問題的
下列各節針對 2018-04-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
<h3 id="android-runtime">Android 執行階段</h3>
-<p>本節中最嚴重的漏洞可能會讓遠端攻擊者規避使用者互動要求以取得其他權限。</p>
+<p>本節中最嚴重的漏洞可能會使遠端攻擊者得以規避使用者互動的要求,藉此取得其他權限。</p>
<table>
<colgroup><col width="17%" />
@@ -68,7 +68,7 @@ Android 的合作夥伴在至少一個月之前已收到公告中所有問題的
</tr>
<tr>
<td>CVE-2017-13274</td>
- <td>A-71360761</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/0b57631939f5824afef06517df723d2e766e0159">A-71360761</a></td>
<td>EoP</td>
<td>高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -76,8 +76,7 @@ Android 的合作夥伴在至少一個月之前已收到公告中所有問題的
</tbody></table>
<h3 id="framework">架構</h3>
-<p>
-Android 開放原始碼計劃 Mail 中的資訊外洩漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。</p>
+<p>Android 開放原始碼計劃 Mail 中的資訊外洩漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。</p>
<table>
<colgroup><col width="17%" />
@@ -94,7 +93,7 @@ Android 開放原始碼計劃 Mail 中的資訊外洩漏洞可能會讓本機惡
</tr>
<tr>
<td>CVE-2017-13275</td>
- <td>A-70808908</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/3056f04d293bd16e56cc72e10edd060b8c1ca0f5">A-70808908</a></td>
<td>ID</td>
<td>高</td>
<td>8.0、8.1</td>
@@ -102,7 +101,7 @@ Android 開放原始碼計劃 Mail 中的資訊外洩漏洞可能會讓本機惡
</tbody></table>
<h3 id="media-framework">媒體架構</h3>
-<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。</p>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
<table>
<colgroup><col width="17%" />
@@ -118,39 +117,39 @@ Android 開放原始碼計劃 Mail 中的資訊外洩漏洞可能會讓本機惡
<th>更新的 Android 開放原始碼計劃版本</th>
</tr>
<tr>
- <td>CVE-2017-13276</td>
- <td>A-70637599</td>
- <td>RCE</td>
- <td>最高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13276</td>
+ <td><a href="https://android.googlesource.com/platform/external/aac/+/1b9cbed05b4fd376677d67b6442aa30256834ed4">A-70637599</a></td>
+ <td>RCE</td>
+ <td>最高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13277</td>
- <td>A-72165027</td>
- <td>RCE</td>
- <td>最高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13277</td>
+ <td><a href="https://android.googlesource.com/platform/external/libhevc/+/b7d4d588e8fcbe254f7a3d9a247af4b91ccc7285">A-72165027</a></td>
+ <td>RCE</td>
+ <td>最高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13278</td>
- <td>A-70546581</td>
- <td>EoP</td>
- <td>高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13278</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8a54af87b632c03ff2ae15a4a088801bb39fdae7">A-70546581</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13279</td>
- <td>A-68399439</td>
- <td>DoS</td>
- <td>高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13279</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d32af5db10f018219e0379f333c7f0452a4f7a31">A-68399439</a></td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13280</td>
- <td>A-71361451</td>
- <td>DoS</td>
- <td>高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13280</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/ex/+/ebd849ed8aa77c0e1dad7a08df4a55845a067b76">A-71361451</a></td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
</tbody></table>
@@ -170,89 +169,89 @@ Android 開放原始碼計劃 Mail 中的資訊外洩漏洞可能會讓本機惡
<th>嚴重程度</th>
<th>更新的 Android 開放原始碼計劃版本</th>
</tr>
- <tr>
- <td>CVE-2017-13281</td>
- <td>A-71603262</td>
- <td>RCE</td>
- <td>最高</td>
- <td>8.0、8.1</td>
+ <tr>
+ <td>CVE-2017-13281</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/6f3ddf3f5cf2b3eb52fb0adabd814a45cff07221">A-71603262</a></td>
+ <td>RCE</td>
+ <td>最高</td>
+ <td>8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13282</td>
- <td>A-71603315</td>
- <td>RCE</td>
- <td>最高</td>
- <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13282</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/6ecbbc093f4383e90cbbf681cd55da1303a8ef94">A-71603315</a></td>
+ <td>RCE</td>
+ <td>最高</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13283</td>
- <td>A-71603410</td>
- <td>RCE</td>
- <td>最高</td>
- <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13283</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/e4ec79be45304f819c88c8dbf826d58b68f6c8f8">A-71603410</a></td>
+ <td>RCE</td>
+ <td>最高</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13267</td>
- <td>A-69479009</td>
- <td>RCE</td>
- <td>最高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13267</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/57dc5964428697a104988f0aa0d1fd1d88fec939">A-69479009</a></td>
+ <td>RCE</td>
+ <td>最高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13284</td>
- <td>A-70808273</td>
- <td>EoP</td>
- <td>最高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13284</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/7f8bfcc35285ca6e93a4436699bc95c13b920caf">A-70808273</a></td>
+ <td>EoP</td>
+ <td>最高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13285</td>
- <td>A-69177126</td>
- <td>RCE</td>
- <td>高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13285</td>
+ <td><a href="https://android.googlesource.com/platform/external/svox/+/cee78199bbfae81f54a40671db47096f5f32cdad">A-69177126</a></td>
+ <td>RCE</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13286</td>
- <td>A-69683251</td>
- <td>EoP</td>
- <td>高</td>
- <td>8.0、8.1</td>
+ <td>CVE-2017-13286</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/47ebfaa2196aaf4fbeeec34f1a1c5be415cf041b">A-69683251</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13287</td>
- <td>A-71714464</td>
- <td>EoP</td>
- <td>高</td>
- <td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13287</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/09ba8fdffd9c8d74fdc6bfb51bcebc27fc43884a">A-71714464</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13288</td>
- <td>A-69634768</td>
- <td>EoP</td>
- <td>高</td>
- <td>8.0、8.1</td>
+ <td>CVE-2017-13288</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/b796cd32a45bcc0763c50cc1a0cc8236153dcea3">A-69634768</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13289</td>
- <td>A-70398564</td>
- <td>EoP</td>
- <td>高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13289</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5a3d2708cd2289a4882927c0e2cb0d3c21a99c02">A-70398564</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13290</td>
- <td>A-69384124</td>
- <td>ID</td>
- <td>高</td>
- <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13290</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/72b1cebaa9cc7ace841d887f0d4a4bf6daccde6e">A-69384124</a></td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
- <td>CVE-2017-13291</td>
- <td>A-71603553</td>
- <td>DoS</td>
- <td>高</td>
- <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ <td>CVE-2017-13291</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/1696f97011f5f30f1a630f3b24442ca64232b1f5">A-71603553</a></td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
</tbody></table>
@@ -311,14 +310,7 @@ Android 開放原始碼計劃 Mail 中的資訊外洩漏洞可能會讓本機惡
<td>NFC 驅動程式</td>
</tr>
<tr>
- <td>CVE-2017-5754</td>
- <td>A-69856074<a href="#asterisk">*</a></td>
- <td>ID</td>
- <td>高</td>
- <td>記憶體對應檔案</td>
- </tr>
- <tr>
- <td>CVE-2017-1653</td>
+ <td>CVE-2017-16534</td>
<td>A-69052594<br />
<a href="https://github.com/torvalds/linux/commit/2e1c42391ff2556387b3cb6308b24f6f65619feb">
上游程式庫核心</a></td>
@@ -333,10 +325,10 @@ Android 開放原始碼計劃 Mail 中的資訊外洩漏洞可能會讓本機惡
<table>
<colgroup><col width="17%" />
- <col width="19%" />
+ <col width="21%" />
<col width="9%" />
<col width="14%" />
- <col width="39%" />
+ <col width="37%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
@@ -356,8 +348,8 @@ QC-CR#2123807</a></td>
<tr>
<td>CVE-2017-17770</td>
<td>A-70237684<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=284f963af0accf7f921ec10e23acafd71c3a724b
-">QC-CR#2103199</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=3b0c1463e4a6b37d4413a4ba02f1727eeb8693be">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=284f963af0accf7f921ec10e23acafd71c3a724b">QC-CR#2103199</a>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=3b0c1463e4a6b37d4413a4ba02f1727eeb8693be">2</a>]</td>
<td>EoP</td>
<td>高</td>
<td>繫結機制</td>
@@ -374,9 +366,9 @@ QC-CR#2143847</a></td>
<tr>
<td>CVE-2018-3563</td>
<td>A-72956842<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c643a15d73b3fb6329b002662e72dfa96acfdb8a
-">QC-CR#2143207</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0b8320cd49255177f0c0c8589708e983116ac420">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=d5231fa166521a32621c32fb749b80fc37c13c6a">
-3</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c643a15d73b3fb6329b002662e72dfa96acfdb8a">QC-CR#2143207</a>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0b8320cd49255177f0c0c8589708e983116ac420">2</a>]
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=d5231fa166521a32621c32fb749b80fc37c13c6a">3</a>]</td>
<td>EoP</td>
<td>高</td>
<td>音訊驅動程式</td>
@@ -2503,7 +2495,7 @@ QC-CR#2129237</a></td>
</tr>
<tr>
<td>DoS</td>
- <td>拒絕服務</td>
+ <td>阻斷服務</td>
</tr>
<tr>
<td>無</td>
@@ -2571,6 +2563,16 @@ QC-CR#2129237</a></td>
<td>2018 年 4 月 2 日</td>
<td>發佈公告。</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018 年 4 月 4 日</td>
+ <td>修訂公告內容 (加入 Android 開放原始碼計劃連結)。</td>
+ </tr>
+ <tr>
+ <td>1.2</td>
+ <td>2018 年 5 月 1 日</td>
+ <td>修訂公告內容 (將 CVE-2017-5754 從「核心元件」一節中移除。這個 CVE 現顯示在 2018 年 5 月的公告中)。</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/zh-tw/security/bulletin/2018-05-01.html b/zh-tw/security/bulletin/2018-05-01.html
index 2960ae8c..96098630 100644
--- a/zh-tw/security/bulletin/2018-05-01.html
+++ b/zh-tw/security/bulletin/2018-05-01.html
@@ -20,13 +20,13 @@
limitations under the License.
-->
-<p><em>發佈日期:2018 年 5 月 7 日</em></p>
+<p><em>發佈日期:2018 年 5 月 7 日 | 更新日期:2018 年 5 月 9 日</em></p>
<p>
Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2018-05-05 之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
</p>
<p>
-Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式將於接下來 48 小時內發佈到 Android 開放原始碼計劃 (AOSP) 存放區,等到相關 Android 開放原始碼計劃連結建立完成後,我們就會修訂這則公告。
+Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。
</p>
<p>
在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
@@ -34,7 +34,7 @@ Android 的合作夥伴在至少一個月之前已收到公告中所有問題的
<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
</p>
<p class="note">
-<strong>注意:</strong><a href="/security/bulletin/pixel/2018-05-01.html">2018 年 5 月 Pixel/Nexus 安全性公告</a>提供了和 Google 裝置的最新無線下載更新 (OTA) 與韌體映像檔有關的資訊。
+<strong>注意:</strong><a href="/security/bulletin/pixel/2018-05-01.html">2018 年 5 月所發佈的 Pixel/Nexus 安全性公告</a>,針對 Google 裝置提供最新無線下載更新 (OTA) 與韌體映像檔的相關資訊。
</p>
<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
@@ -70,7 +70,8 @@ Android 的合作夥伴在至少一個月之前已收到公告中所有問題的
</tr>
<tr>
<td>CVE-2017-13309</td>
- <td>A-73251618</td>
+ <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/c26e60713035b52e123bdcc2fe5d69eb94a374f7">
+ A-73251618</a></td>
<td>ID</td>
<td>高</td>
<td>8.1</td>
@@ -78,7 +79,7 @@ Android 的合作夥伴在至少一個月之前已收到公告中所有問題的
</tbody></table>
<h3 id="framework">架構</h3>
-<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式規避使用者互動要求以取得其他權限。</p>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式規避使用者互動要求,以取得其他權限。</p>
<table>
<colgroup><col width="17%" />
@@ -95,14 +96,14 @@ Android 的合作夥伴在至少一個月之前已收到公告中所有問題的
</tr>
<tr>
<td>CVE-2017-13310</td>
- <td>A-71992105</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/57bc6ca6dda12ef7925c69a75cbcdf3df05067fc">A-71992105</a></td>
<td>EoP</td>
<td>高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13311</td>
- <td>A-73252178</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/2950276f61220e00749f8e24e0c773928fefaed8">A-73252178</a></td>
<td>EoP</td>
<td>高</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -127,14 +128,14 @@ Android 的合作夥伴在至少一個月之前已收到公告中所有問題的
</tr>
<tr>
<td>CVE-2017-13312</td>
- <td>A-73085795</td>
+ <td>A-73085795<a href="#asterisk">*</a></td>
<td>EoP</td>
<td>高</td>
<td>8.0</td>
</tr>
<tr>
<td>CVE-2017-13313</td>
- <td>A-74114680</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/4b3b618144050d80dbaa0228797b021d5df5e919">A-74114680</a></td>
<td>DoS</td>
<td>高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -159,14 +160,14 @@ Android 的合作夥伴在至少一個月之前已收到公告中所有問題的
</tr>
<tr>
<td>CVE-2017-13314</td>
- <td>A-63000005</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/ef1335ebdf6862c6a30686603c7ee549dbb7b359">A-63000005</a></td>
<td>EoP</td>
<td>高</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13315</td>
- <td>A-70721937</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/35bb911d4493ea94d4896cc42690cab0d4dbb78f">A-70721937</a></td>
<td>EoP</td>
<td>高</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -401,7 +402,7 @@ QC-CR#2138555</a></td>
<strong>3.「類型」<em></em>欄中的項目代表什麼意義?</strong>
</p>
<p>
-資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+在資安漏洞詳情表格中,「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
</p>
<table>
<colgroup><col width="25%" />
@@ -424,7 +425,7 @@ QC-CR#2138555</a></td>
</tr>
<tr>
<td>DoS</td>
- <td>拒絕服務</td>
+ <td>阻斷服務</td>
</tr>
<tr>
<td>無</td>
@@ -475,7 +476,7 @@ QC-CR#2138555</a></td>
<strong>6. 為什麼安全性漏洞會分別刊載在這份安全性公告和裝置/合作夥伴安全性公告 (例如 Pixel/Nexus 公告)?</strong>
</p>
<p>
-為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片製造商透過自己的網站刊載修正方法,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞並未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片組製造商將旗下裝置的其他修正刊載在自己的安全性網站上,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
</p>
<h2 id="versions">版本</h2>
<table>
@@ -492,6 +493,11 @@ QC-CR#2138555</a></td>
<td>2018 年 5 月 7 日</td>
<td>發佈公告。</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018 年 5 月 9 日</td>
+ <td>修訂公告內容 (加入 Android 開放原始碼計劃連結)。</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/zh-tw/security/bulletin/2018-06-01.html b/zh-tw/security/bulletin/2018-06-01.html
new file mode 100644
index 00000000..d8cdbdfb
--- /dev/null
+++ b/zh-tw/security/bulletin/2018-06-01.html
@@ -0,0 +1,824 @@
+<html devsite><head>
+ <title>Android 安全性公告 - 2018 年 6 月</title>
+ <meta name="project_path" value="/_project.yaml"/>
+ <meta name="book_path" value="/_book.yaml"/>
+ </head>
+ <body>
+ <!--
+ Copyright 2018 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ //www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+<p><em>發佈日期:2018 年 6 月 4 日</em></p>
+
+<p>
+Android 安全性公告列舉會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2018-06-05 之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
+</p>
+<p>
+Android 的合作夥伴至少會提前一個月收到公告中所有問題的相關通知。這些問題的原始碼修補程式將於接下來 48 小時內發佈到 Android 開放原始碼計劃 (AOSP) 存放區,等到相關 Android 開放原始碼計劃連結建立完成後,我們就會修訂這則公告。
+</p>
+<p>
+在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
+</p>
+<p>
+針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
+</p>
+<p class="note">
+<strong>注意:</strong><a href="/security/bulletin/pixel/2018-06-01.html">2018 年 6 月所發佈的 Pixel/Nexus 安全性公告</a>,針對 Google 裝置提供最新無線下載更新 (OTA) 和韌體映像檔的相關資訊。
+</p>
+
+<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
+<p>
+本節概述 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。
+</p>
+<ul>
+<li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
+<li>Android 安全性小組透過 <a href="https://www.android.com/play-protect">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置會自動啟用 Google Play 安全防護機制。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。</li>
+</ul>
+<h2 id="2018-06-01-details">2018-06-01 安全性修補程式等級 - 資安漏洞詳情</h2>
+<p>
+下列各節針對 2018-06-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="framework">架構</h3>
+
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式得以規避使用者互動要求,藉此取得其他權限。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>類型</th>
+ <th>嚴重程度</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9338</td>
+ <td>A-71361168</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9339</td>
+ <td>A-71508348</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13227</td>
+ <td>A-69981710</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9340</td>
+ <td>A-71360999</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒體架構</h3>
+
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>類型</th>
+ <th>嚴重程度</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9341</td>
+ <td>A-74016277</td>
+ <td>RCE</td>
+ <td>最高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5146</td>
+ <td>A-77284393</td>
+ <td>RCE</td>
+ <td>最高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13230</td>
+ <td>A-65483665</td>
+ <td>RCE</td>
+ <td>最高</td>
+ <td>6.0</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9344</td>
+ <td>A-73172817</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9345</td>
+ <td>A-77238250</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9346</td>
+ <td>A-77238762</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9347</td>
+ <td>A-68664359</td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9348</td>
+ <td>A-68953854</td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="system">系統</h3>
+
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>類型</th>
+ <th>嚴重程度</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9355</td>
+ <td>A-74016921</td>
+ <td>RCE</td>
+ <td>最高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9356</td>
+ <td>A-74950468</td>
+ <td>RCE</td>
+ <td>最高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9357</td>
+ <td>A-74947856</td>
+ <td>RCE</td>
+ <td>最高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9358</td>
+ <td>A-73172115</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9359</td>
+ <td>A-74196706</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9360</td>
+ <td>A-74201143</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9361</td>
+ <td>A-74202041</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9362</td>
+ <td>A-72298611</td>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+</tbody></table>
+
+<h2 id="2018-06-05-details">2018-06-05 安全性修補程式等級 - 資安漏洞詳情</h2>
+
+<p>
+下列各節針對 2018-06-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+<h3 id="kernel-components">核心元件</h3>
+
+<p>
+本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>類型</th>
+ <th>嚴重程度</th>
+ <th>元件</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9363</td>
+ <td>A-65853588<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>藍牙</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-17806</td>
+ <td>A-71752561<br />
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af3ff8045bbf3e32f1a448542e73abb4c8ceb6f1">
+上游程式庫核心</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>加密編譯</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-17807</td>
+ <td>A-71751178<br />
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4dca6ea1d9432052afb06baf2e3ae78188a4410b">
+上游程式庫核心</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>金鑰環</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-17558</td>
+ <td>A-71751622<br />
+ <a href="https://www.spinics.net/lists/linux-usb/msg163644.html">上游程式庫核心</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>USB</td>
+ </tr>
+</tbody></table>
+
+<h3 id="lg-components">LG 元件</h3>
+
+<p>本節中最嚴重的漏洞可能會讓本機攻擊者得以規避使用者互動要求,藉此取得其他權限。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>類型</th>
+ <th>嚴重程度</th>
+ <th>元件</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9364</td>
+ <td>A-69163111<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>最高</td>
+ <td>系統啟動載入程式</td>
+ </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒體架構</h3>
+
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式得以規避使用者互動要求,藉此取得其他權限。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>類型</th>
+ <th>嚴重程度</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9409</td>
+ <td>A-63144992<br />
+QC-CR#2114346</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>8.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek 元件</h3>
+
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者在 TCB 環境內執行任何程式碼。</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>類型</th>
+ <th>嚴重程度</th>
+ <th>元件</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9373</td>
+ <td>A-71867247<a href="#asterisk">*</a><br />
+ M-ALPS03740330</td>
+ <td>EoP</td>
+ <td>最高</td>
+ <td>Mediatek WLAN TDLS</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9366</td>
+ <td>A-72314499<a href="#asterisk">*</a><br />
+ M-ALPS03762526</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>IMSA</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9367</td>
+ <td>A-72314219<a href="#asterisk">*</a><br />
+ M-ALPS03762692</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>Cameratool CCAP</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9368</td>
+ <td>A-70727446<a href="#asterisk">*</a><br />
+ M-ALPS03730693</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>mtksocaudio</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9369</td>
+ <td>A-70514573<a href="#asterisk">*</a><br />
+ M-ALPS03666161</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>系統啟動載入程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9370</td>
+ <td>A-70515281<a href="#asterisk">*</a><br />
+ M-ALPS03693488</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>系統啟動載入程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9371</td>
+ <td>A-70515752<a href="#asterisk">*</a><br />
+ M-ALPS03683903</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>系統啟動載入程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9372</td>
+ <td>A-70730215<a href="#asterisk">*</a><br />
+ M-ALPS03676237</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>系統啟動載入程式</td>
+ </tr>
+</tbody></table>
+
+<h3 id="nvidia-components">NVIDIA 元件</h3>
+
+<p>
+本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>類型</th>
+ <th>嚴重程度</th>
+ <th>元件</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-6290</td>
+ <td>A-69559414<a href="#asterisk">*</a><br />
+ N-200373895</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>TLK TrustZone</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-6294</td>
+ <td>A-69316825<a href="#asterisk">*</a><br />
+ N-200369095</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>NVIDIA Tegra X1 TZ</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-6292</td>
+ <td>A-69480285<a href="#asterisk">*</a><br />
+ N-200373888</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>TLZ TrustZone</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 元件</h3>
+
+<p>
+本節中最嚴重的漏洞可能會讓本機攻擊者得以規避使用者互動要求,藉此取得其他權限。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>類型</th>
+ <th>嚴重程度</th>
+ <th>元件</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-18158</td>
+ <td>A-68992400<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=316136f292cedaecf17823d6f3b63cf2d11314b3">
+QC-CR#2104056</a></td>
+ <td>EoP</td>
+ <td>最高</td>
+ <td>系統啟動載入程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3569</td>
+ <td>A-74237215<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=fe9ea02140c4be952171251515da90bc3a1a2bc0">
+QC-CR#2161920</a></td>
+ <td>EoP</td>
+ <td>最高</td>
+ <td>WLAN 主機</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18155</td>
+ <td>A-66734153<a href="#asterisk">*</a><br />
+ QC-CR#1050893</td>
+ <td>RCE</td>
+ <td>最高</td>
+ <td>硬體轉碼器</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5854</td>
+ <td>A-71800779<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=aedca87c9a42723dfb5f7084ba855da1208f1889">
+QC-CR#2183877</a></td>
+ <td>EoP</td>
+ <td>最高</td>
+ <td>系統啟動載入程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13077</td>
+ <td>A-63165064<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5896</td>
+ <td>A-70399602<a href="#asterisk">*</a><br />
+ QC-CR#2163793</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>Diag 驅動程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5829</td>
+ <td>A-74237546<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=27381e9d253629180dcdaa698d3fd01bec28d351">
+QC-CR#2151241</a></td>
+ <td>ID</td>
+ <td>高</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18159</td>
+ <td>A-68992405<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=633fa4ffb38bbfb0fad79204e19b9f59d42d7680">QC-CR#2105697</a>
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=3129148e5a4cfe83003449a1048660823bfddc51">2</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=bcceb2ceeea07aedaa5f97207cc88f9d8b4416ea">3</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=04f23441b8c0c897644f9bf391b691039fa0ab70">4</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=b6b318431983f35a7734cae227478df3dc93a818">5</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=7dcbee530800b16534d0f3e8db375492c03b3e0a">6</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=9057a8b3339abc4eb2c4e462279f34bbe6410e7c">7</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=4a63a848c062851776123d4bc7ec10eb498a70dd">8</a>]
+ [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=5471b0cdf4bace12d872d074b97eae29f1317e6a">9</a>]</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>系統啟動載入程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18158</td>
+ <td>A-67782849<a href="#asterisk">*</a><br />
+ QC-CR#2104056</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>系統啟動載入程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5835</td>
+ <td>A-74237148<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=5a0eeb72c3cde7dcb8096967561a88a678ad9aec">
+QC-CR#2153553</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>WLAN 主機</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5834</td>
+ <td>A-74237804<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=ede0f8a4d11ec56ee87177478cc0c25af0894860">
+QC-CR#2153326</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5831</td>
+ <td>A-74237606<br />
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e3e13d745238ad8853af47c2d938344ea8d3c77f">
+QC-CR#2161310</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>GPU 驅動程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5830</td>
+ <td>A-74237532<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=129e76e0ea923b319555f37ea601dfb974a06bfe">QC-CR#2157917</a>
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=8174eb0235a7e581153ea1d4a401e7ea8354cc08">2</a>]</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>WLAN 主機</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 封閉原始碼元件</h3>
+
+<p>
+以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考適用的 Qualcomm AMSS 安全性公告或安全性警示。這些問題的嚴重程度是由 Qualcomm 直接評定。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>類型</th>
+ <th>嚴重程度</th>
+ <th>元件</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-18157</td>
+ <td>A-73539080<a href="#asterisk">*</a></td>
+ <td>無</td>
+ <td>高</td>
+ <td>封閉原始碼元件</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18156</td>
+ <td>A-73539065<a href="#asterisk">*</a></td>
+ <td>無</td>
+ <td>高</td>
+ <td>封閉原始碼元件</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5892</td>
+ <td>A-72951191<a href="#asterisk">*</a></td>
+ <td>無</td>
+ <td>高</td>
+ <td>封閉原始碼元件</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5891</td>
+ <td>A-72950815<a href="#asterisk">*</a></td>
+ <td>無</td>
+ <td>高</td>
+ <td>封閉原始碼元件</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5885</td>
+ <td>A-72950554<a href="#asterisk">*</a></td>
+ <td>無</td>
+ <td>高</td>
+ <td>封閉原始碼元件</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5894</td>
+ <td>A-74236854<a href="#asterisk">*</a></td>
+ <td>無</td>
+ <td>高</td>
+ <td>封閉原始碼元件</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5884</td>
+ <td>A-74235510<a href="#asterisk">*</a></td>
+ <td>無</td>
+ <td>高</td>
+ <td>封閉原始碼元件</td>
+ </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常見問題與解答</h2>
+<p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。</p>
+<p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?</strong></p>
+<p>請參閱<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。</p>
+<ul>
+<li>2018-06-01 之後的安全性修補程式等級已解決了所有與 2018-06-01 安全性修補程式等級相關的問題。</li>
+<li>2018-06-05 之後的安全性修補程式等級完全解決了與 2018-06-05 安全性修補程式等級及所有先前修補程式等級相關的問題。</li>
+</ul>
+<p>提供這些更新的裝置製造商應將修補程式字串等級設定為:</p>
+<ul>
+ <li>[ro.build.version.security_patch]:[2018-06-01]</li>
+ <li>[ro.build.version.security_patch]:[2018-06-05]</li>
+</ul>
+<p><strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong></p>
+<p>
+本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全性修補程式等級。
+</p>
+<ul>
+<li>安全性修補程式等級為 2018-06-01 的裝置必須納入所有與該安全性修補程式等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
+<li>如果裝置的安全性修補程式等級在 2018-06-05 之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
+</ul>
+<p>
+我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。
+</p>
+<p id="type">
+<strong>3.「類型」<em></em>欄中的項目代表什麼意義?</strong>
+</p>
+<p>
+在資安漏洞詳情表格中,「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>縮寫詞</th>
+ <th>定義</th>
+ </tr>
+ <tr>
+ <td>RCE</td>
+ <td>遠端程式碼執行</td>
+ </tr>
+ <tr>
+ <td>EoP</td>
+ <td>權限升級</td>
+ </tr>
+ <tr>
+ <td>ID</td>
+ <td>資訊外洩</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>阻斷服務</td>
+ </tr>
+ <tr>
+ <td>無</td>
+ <td>未分類</td>
+ </tr>
+</tbody></table>
+<p>
+<strong>4.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>前置字串</th>
+ <th>參考資料</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android 錯誤 ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm 參考編號</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek 參考編號</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA 參考編號</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom 參考編號</td>
+ </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
+</p>
+<p>
+在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<p>
+<strong>6. 為什麼安全性漏洞會分別刊載在這份安全性公告和裝置/合作夥伴安全性公告 (例如 Pixel/Nexus 公告)?</strong>
+</p>
+<p>
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞則未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片組製造商將旗下裝置的其他修正刊載在自己的安全性網站上,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 或是 <a href="/security/bulletin/pixel/">Pixel/Nexus</a> 安全性公告。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+ <colgroup><col width="25%" />
+ <col width="25%" />
+ <col width="50%" />
+ </colgroup><tbody><tr>
+ <th>版本</th>
+ <th>日期</th>
+ <th>附註</th>
+ </tr>
+ <tr>
+ <td>1.0</td>
+ <td>2018 年 6 月 4 日</td>
+ <td>發佈公告。</td>
+ </tr>
+</tbody></table>
+
+</body></html> \ No newline at end of file
diff --git a/zh-tw/security/bulletin/2018.html b/zh-tw/security/bulletin/2018.html
index 08b87aa7..dd2645e9 100644
--- a/zh-tw/security/bulletin/2018.html
+++ b/zh-tw/security/bulletin/2018.html
@@ -34,16 +34,58 @@
<th>安全性修補程式等級</th>
</tr>
<tr>
- <td><a href="/security/bulletin/2018-03-01.html">2018 年 3 月</a></td>
- <td>即將推出
- <!--
- <a href="/security/bulletin/2018-03-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+ <td><a href="/security/bulletin/2018-06-01.html">2018 年 6 月</a></td>
+ <td>即將推出
+ <!--
+ <a href="/security/bulletin/2018-06-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-->
+ </td>
+ <td>2018 年 6 月 4 日</td>
+ <td>2018-06-01<br />
+ 2018-06-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/2018-05-01.html">2018 年 5 月</a></td>
+ <td>
+ <a href="/security/bulletin/2018-05-01.html">English</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
+ </td>
+ <td>2018 年 5 月 7 日</td>
+ <td>2018-05-01<br />
+ 2018-05-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/2018-04-01.html">2018 年 4 月</a></td>
+ <td>
+ <a href="/security/bulletin/2018-04-01.html">English</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
+ </td>
+ <td>2018 年 4 月 2 日</td>
+ <td>2018-04-01<br />
+ 2018-04-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/2018-03-01.html">2018 年 3 月</a></td>
+ <td>
+ <a href="/security/bulletin/2018-03-01.html">English</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2018 年 3 月</td>
<td>2018-03-01<br />
diff --git a/zh-tw/security/bulletin/index.html b/zh-tw/security/bulletin/index.html
index b0dcf17b..71f192b2 100644
--- a/zh-tw/security/bulletin/index.html
+++ b/zh-tw/security/bulletin/index.html
@@ -26,6 +26,7 @@
<li><a href="https://lgsecurity.lge.com/security_updates.html">LG</a></li>
<li><a href="https://motorola-global-portal.custhelp.com/app/software-upgrade-news/g_id/1949">
Motorola</a></li>
+ <li><a href="https://www.nokia.com/en_int/phones/security-updates">Nokia</a></li>
<li><a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a></li>
</ul>
@@ -55,16 +56,57 @@
<th>安全性修補程式等級</th>
</tr>
<tr>
- <td><a href="/security/bulletin/2018-03-01.html">2018 年 3 月</a></td>
+ <td><a href="/security/bulletin/2018-06-01.html">2018 年 6 月</a></td>
<td>即將推出
- <!--
- <a href="/security/bulletin/2018-03-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
- -->
+ <!--
+ <a href="/security/bulletin/2018-06-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+ -->
+ </td>
+ <td>2018 年 6 月 4 日</td>
+ <td>2018-06-01<br />
+ 2018-06-05</td>
+ </tr><tr>
+ <td><a href="/security/bulletin/2018-05-01.html">2018 年 5 月</a></td>
+ <td>
+ <a href="/security/bulletin/2018-05-01.html">English</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
+ </td>
+ <td>2018 年 5 月 7 日</td>
+ <td>2018-05-01<br />
+ 2018-05-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/2018-04-01.html">2018 年 4 月</a></td>
+ <td>
+ <a href="/security/bulletin/2018-04-01.html">English</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
+ </td>
+ <td>2018 年 4 月 2 日</td>
+ <td>2018-04-01<br />
+ 2018-04-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/2018-03-01.html">2018 年 3 月</a></td>
+ <td>
+ <a href="/security/bulletin/2018-03-01.html">English</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2018 年 3 月 5 日</td>
<td>2018-03-01<br />
@@ -415,7 +457,7 @@
<td>2016-02-01</td>
</tr>
<tr>
- <td><a href="/security/bulletin/2016-01-01.html">January 2016</a></td>
+ <td><a href="/security/bulletin/2016-01-01.html">2016 年 1 月</a></td>
<td>
<a href="/security/bulletin/2016-01-01.html">English</a> /
<a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
diff --git a/zh-tw/security/bulletin/pixel/2017-11-01.html b/zh-tw/security/bulletin/pixel/2017-11-01.html
index d2630d6a..932fab13 100644
--- a/zh-tw/security/bulletin/pixel/2017-11-01.html
+++ b/zh-tw/security/bulletin/pixel/2017-11-01.html
@@ -1,5 +1,5 @@
<html devsite><head>
- <title>Pixel / Nexus 安全性公告 - 2017 年 11 月</title>
+ <title>Pixel/Nexus 安全性公告 - 2017 年 11 月</title>
<meta name="project_path" value="/_project.yaml"/>
<meta name="book_path" value="/_book.yaml"/>
</head>
@@ -36,7 +36,7 @@ Pixel/Nexus 安全性公告羅列了會對<a href="//support.google.com/pixelpho
</p>
<h2 id="security-patches">安全性修補程式</h2>
<p>
-我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃 (AOSP) 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
<h3 id="framework">架構</h3>
@@ -226,7 +226,7 @@ Pixel/Nexus 安全性公告羅列了會對<a href="//support.google.com/pixelpho
</tr>
</tbody></table>
-<h3 id="system">系統</h3>
+<h3 id="system">System</h3>
<table>
<colgroup><col width="17%" />
@@ -268,10 +268,11 @@ Pixel/Nexus 安全性公告羅列了會對<a href="//support.google.com/pixelpho
<tr>
<td>CVE-2017-6001</td>
<td>A-37901413<br />
- <a href="//android-review.googlesource.com/#/c/438399/">上游程式庫核心</a></td>
+ <a href="//android-review.googlesource.com/#/c/438399/">Upstream
+核心</a></td>
<td>EoP</td>
<td>中</td>
- <td>內核核心</td>
+ <td>核心元件</td>
</tr>
<tr>
<td>CVE-2017-0861</td>
@@ -291,7 +292,7 @@ Pixel/Nexus 安全性公告羅列了會對<a href="//support.google.com/pixelpho
<td>CVE-2017-11600</td>
<td>A-64257838<br />
<a href="//git.kernel.org/pub/scm/linux/kernel/git/klassert/ipsec.git/commit/?id=7bab09631c2a303f87a7eb7e3d69e888673b9b7e">
-上游程式庫核心</a></td>
+Upstream 核心</a></td>
<td>EoP</td>
<td>中</td>
<td>網路子系統</td>
@@ -708,7 +709,7 @@ QC-CR#2055630</a></td>
<tr>
<td>A-37187694</td>
<td>穩定性</td>
- <td>改善應用程式穩定度。</td>
+ <td>改善應用程式穩定性。</td>
</tr>
<tr>
<td>A-67959484</td>
@@ -725,7 +726,8 @@ QC-CR#2055630</a></td>
<strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
</strong>
</p>
-<p>2017 年 11 月 5 日之後的安全性修補程式等級完全解決了與 2017-11-05 安全性修補程式等級及所有先前修補程式等級相關的問題。請參閱 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>中的操作說明,瞭解如何查看裝置的安全性修補程式等級。
+<p>
+2017-11-05 之後的安全性修補程式等級完全解決了與 2017-11-05 安全性修補程式等級及所有先前修補程式等級相關的問題。請參閱 <a href="//support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>中的操作說明,瞭解如何查看裝置的安全性修補程式等級。
</p>
<p id="type">
<strong>2.「類型」<em></em>欄中的項目代表什麼意義?</strong>
@@ -799,7 +801,7 @@ QC-CR#2055630</a></td>
<strong>4.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
</p>
<p>
-在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="//developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置二進位檔驅動程式的中。您可以前往 <a href="//developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
</p>
<p>
<strong>5. 為什麼安全性漏洞會分別刊載在這份安全性公告和 Android 安全性公告?</strong>
diff --git a/zh-tw/security/bulletin/pixel/2018-02-01.html b/zh-tw/security/bulletin/pixel/2018-02-01.html
index 4d1dbfff..8c85e1bc 100644
--- a/zh-tw/security/bulletin/pixel/2018-02-01.html
+++ b/zh-tw/security/bulletin/pixel/2018-02-01.html
@@ -20,7 +20,7 @@
limitations under the License.
-->
-<p><em>發佈日期:2018 年 2 月 5 日 | 更新日期:2018 年 2 月 7 日</em></p>
+<p><em>發佈日期:2018 年 2 月 5 日 | 更新日期:2018 年 4 月 30 日</em></p>
<p>
Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的 Google Pixel 和 Nexus 裝置</a> (Google 裝置) 造成影響的安全性漏洞和功能改善項目,並說明各項相關細節。2018-02-05 之後的安全性修補程式等級也已針對 Google 裝置解決了這個公告和 <a href="/security/bulletin/2018-02-01">2018 年 2 月 Android 安全性公告</a>列出的所有問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。</p>
@@ -324,7 +324,7 @@ QC-CR#2115365</a></td>
<tr>
<td>CVE-2017-15852</td>
<td>A-36730614<a href="#asterisk">*</a><br />
- QC-CR#2046770</td>
+ QC-CR#2028702</td>
<td>EoP</td>
<td>中</td>
<td>Framebuffer</td>
@@ -483,7 +483,7 @@ QC-CR#2003798</a></td>
<strong>2.「類型」<em></em>欄中的項目代表什麼意義?</strong>
</p>
<p>
-資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+在資安漏洞詳情表格中,「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
</p>
<table>
<colgroup><col width="25%" />
@@ -506,7 +506,7 @@ QC-CR#2003798</a></td>
</tr>
<tr>
<td>DoS</td>
- <td>拒絕服務</td>
+ <td>阻斷服務</td>
</tr>
<tr>
<td>無</td>
@@ -582,7 +582,12 @@ QC-CR#2003798</a></td>
<tr>
<td>1.3</td>
<td>2018 年 4 月 2 日</td>
- <td>將 CVE-2017-15817 從 2 月 Android 安全性公告移至 2 月 Pixel 安全性公告</td>
+ <td>將 CVE-2017-15817 從 2 月 Android 安全性公告移至 2 月 Pixel 安全性公告。</td>
+ </tr>
+ <tr>
+ <td>1.4</td>
+ <td>2018 年 4 月 30 日</td>
+ <td>將 CVE-2017-15852 從 CR 2046770 更新為 CR 2028702。</td>
</tr>
</tbody></table>
diff --git a/zh-tw/security/bulletin/pixel/2018-03-01.html b/zh-tw/security/bulletin/pixel/2018-03-01.html
index 76e2233e..e9afb5d2 100644
--- a/zh-tw/security/bulletin/pixel/2018-03-01.html
+++ b/zh-tw/security/bulletin/pixel/2018-03-01.html
@@ -561,7 +561,7 @@ QC-CR#2119401</a></td>
<strong>2.「類型」<em></em>欄中的項目代表什麼意義?</strong>
</p>
<p>
-資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+在資安漏洞詳情表格中,「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
</p>
<table>
<colgroup><col width="25%" />
diff --git a/zh-tw/security/bulletin/pixel/2018-04-01.html b/zh-tw/security/bulletin/pixel/2018-04-01.html
index 95018ce3..6033d22b 100644
--- a/zh-tw/security/bulletin/pixel/2018-04-01.html
+++ b/zh-tw/security/bulletin/pixel/2018-04-01.html
@@ -20,10 +20,10 @@
limitations under the License.
-->
-<p><em>發佈日期:2018 年 4 月 2 日</em></p>
+<p><em>發佈日期:2018 年 4 月 2 日 | 更新日期:2018 年 4 月 10 日</em></p>
<p>
-Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的 Google Pixel 和 Nexus 裝置</a> (Google 裝置) 造成影響的安全性漏洞和功能改善項目,並說明各項相關細節。2018-04-05 之後的安全性修補程式等級也已針對 Google 裝置解決了這個公告和 <a href="/security/bulletin/2018-04-01">2018 年 4 月 Android 安全性公告</a>列出的所有問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。</p>
+Pixel/Nexus 安全性公告列舉對<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的 Google Pixel 和 Nexus 裝置</a> (Google 裝置) 造成影響的安全性漏洞和功能改善項目,並說明各項相關細節。2018-04-05 之後的安全性修補程式等級也已針對 Google 裝置解決了這個公告和 <a href="/security/bulletin/2018-04-01">2018 年 4 月 Android 安全性公告</a>列出的所有問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。</p>
<p>
所有支援的 Google 裝置都會收到 2018-04-05 修補程式等級更新。我們建議所有客戶接受這些裝置更新。
</p>
@@ -55,14 +55,15 @@ Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pi
</tr>
<tr>
<td>CVE-2017-13294</td>
- <td>A-71814449</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/c3e0aba2a604ce7c3807d65df1e6a2b848287019">A-71814449</a>
+ [<a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/e00598532bbfc8618b7c051cbf6bd15491f61f27">2</a>]</td>
<td>ID</td>
<td>中</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13295</td>
- <td>A-62537081</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a2a36541f0b3603335e74da0a8d2b6a9d5bcec3f">A-62537081</a></td>
<td>DoS</td>
<td>中</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -86,14 +87,14 @@ Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pi
</tr>
<tr>
<td>CVE-2017-13300</td>
- <td>A-71567394</td>
+ <td>A-71567394<a href="#asterisk">*</a></td>
<td>DoS</td>
<td>高</td>
<td>6.0、6.0.1</td>
</tr>
<tr>
<td rowspan="2">CVE-2017-13296</td>
- <td rowspan="2">A-70897454</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/3e3e81ede5229c5a9c6b7bf6a63844ecf07ae3ae">A-70897454</a></td>
<td>ID</td>
<td>中</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -105,7 +106,7 @@ Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pi
</tr>
<tr>
<td rowspan="2">CVE-2017-13297</td>
- <td rowspan="2">A-71766721</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/daaece3e79db33f6c473bb54a39933d387a9bf95">A-71766721</a></td>
<td>ID</td>
<td>中</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -117,7 +118,7 @@ Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pi
</tr>
<tr>
<td rowspan="2">CVE-2017-13298</td>
- <td rowspan="2">A-72117051</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/12e25a753f4b6f0aa935e54bae66023bd8321598">A-72117051</a></td>
<td>ID</td>
<td>中</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -129,7 +130,7 @@ Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pi
</tr>
<tr>
<td rowspan="2">CVE-2017-13299</td>
- <td rowspan="2">A-70897394</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/d849abf312a365553ce68aec32dea93230036abe">A-70897394</a></td>
<td>NSI</td>
<td>NSI</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -158,17 +159,18 @@ Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pi
</tr>
<tr>
<td>CVE-2017-13301</td>
- <td>A-66498711</td>
- <td>DoS</td>
- <td>中</td>
- <td>8.0</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/384689934d293acf532e3fea3e72ef78df4f2d1e">A-66498711</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/d52b215f82e464705373d794748325298f0a1f9a">2</a>]</td>
+ <td>DoS</td>
+ <td>中</td>
+ <td>8.0</td>
</tr>
<tr>
- <td>CVE-2017-13302</td>
- <td>A-69969749</td>
- <td>DoS</td>
- <td>中</td>
- <td>8.0</td>
+ <td>CVE-2017-13302</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e54ad58aea33860fbb36bf828684e3df6393f602">A-69969749</a></td>
+ <td>DoS</td>
+ <td>中</td>
+ <td>8.0</td>
</tr>
</tbody></table>
@@ -224,7 +226,7 @@ Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pi
<td>A-70526974<a href="#asterisk">*</a></td>
<td>ID</td>
<td>中</td>
- <td>已加密的金鑰</td>
+ <td>encrypted-keys</td>
</tr>
<tr>
<td>CVE-2017-17449</td>
@@ -272,10 +274,10 @@ Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pi
<table>
<colgroup><col width="17%" />
- <col width="19%" />
+ <col width="25%" />
<col width="9%" />
<col width="14%" />
- <col width="39%" />
+ <col width="33%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>參考資料</th>
@@ -303,7 +305,8 @@ QC-CR#1097390</a></td>
<tr>
<td>CVE-2017-15853</td>
<td>A-65853393<a href="#asterisk">*</a><br />
- QC-CR#2116517 QC-CR#2125577</td>
+ QC-CR#2116517<br />
+ QC-CR#2125577</td>
<td>ID</td>
<td>中</td>
<td>WLAN</td>
@@ -345,9 +348,9 @@ QC-CR#2139436</a></td>
<tr>
<td>CVE-2018-5825</td>
<td>A-72957269<br />
- <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5ae227670444cf8ea7b8a8d98eab41404a03332f
-">QC-CR#2151146</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf0f031ffbb6a8e08e517f653045c3f81d7f2663
-">2</a>] [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=09a34b7878a732187f9138900667d8abb2b1c39c">3</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5ae227670444cf8ea7b8a8d98eab41404a03332f">QC-CR#2151146</a>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf0f031ffbb6a8e08e517f653045c3f81d7f2663">2</a>]
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=09a34b7878a732187f9138900667d8abb2b1c39c">3</a>]</td>
<td>EoP</td>
<td>中</td>
<td>IPA 驅動程式</td>
@@ -355,8 +358,8 @@ QC-CR#2139436</a></td>
<tr>
<td>CVE-2018-5824</td>
<td>A-72957235<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b34f6f3afe229e32a32418f75889279f6e00d157
-">QC-CR#2149399</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d3a92a1656a3ee2fc44d4ff98614a4f5b70f1893">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b34f6f3afe229e32a32418f75889279f6e00d157">QC-CR#2149399</a>
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d3a92a1656a3ee2fc44d4ff98614a4f5b70f1893">2</a>]</td>
<td>EoP</td>
<td>中</td>
<td>WLAN</td>
@@ -426,8 +429,8 @@ QC-CR#2152824</a></td>
<tr>
<td>CVE-2018-3567</td>
<td>A-72956997<br />
- <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f2627fca43bc4403a445c2b84481383ac0249364
-">QC-CR#2147119</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=25c131e8a807894e04f95bdeb1cbd0376eda3bea">2</a>]</td>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f2627fca43bc4403a445c2b84481383ac0249364">QC-CR#2147119</a>
+ [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=25c131e8a807894e04f95bdeb1cbd0376eda3bea">2</a>]</td>
<td>EoP</td>
<td>中</td>
<td>WLAN</td>
@@ -481,7 +484,8 @@ QC-CR#2120424</a></td>
<td>CVE-2017-14880</td>
<td>A-68992477<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cbf3702ae1c5e2cacd6f15a5eb7a799e2f1ed96f">
-QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d72e444dce0b9d20fdcdc4daeb6227e3536eebf7">2</a>]</td>
+QC-CR#2078734</a>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d72e444dce0b9d20fdcdc4daeb6227e3536eebf7">2</a>]</td>
<td>EoP</td>
<td>中</td>
<td>IPA WAN 驅動程式</td>
@@ -510,585 +514,362 @@ QC-CR#2098332</a></td>
<th>裝置</th>
</tr>
<tr>
- <td>A-35963245
- </td>
- <td>效能
- </td>
- <td>支援輔助撥號功能
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
+ <td>A-35963245</td>
+ <td>效能</td>
+ <td>支援輔助撥號功能</td>
+ <td>Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
<td>A-37681923<br />
-A-68215016
- </td>
- <td>記錄
- </td>
- <td>改善異常檢測指標
- </td>
- <td>全部
- </td>
- </tr>
- <tr>
- <td>A-63908720
- </td>
- <td>記錄
- </td>
- <td>改善 diskstats 記錄功能
- </td>
- <td>全部
- </td>
- </tr>
- <tr>
- <td>A-64101451
- </td>
- <td>效能
- </td>
- <td>改善使用特定電信業者撥打緊急電話時,從 VoLTE 轉換至 VoWi-Fi 的效能
- </td>
- <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-64586126
- </td>
- <td>相機
- </td>
- <td>提升 Google 相機的微影片拍攝效能
- </td>
- <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-64610438
- </td>
- <td>效能
- </td>
- <td>降低開啟特定應用程式時的延遲
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-65175134
- </td>
- <td>影片
- </td>
- <td>改善特定影片串流的解碼效能
- </td>
- <td>Pixel、Pixel XL
- </td>
- </tr>
- <tr>
- <td>A-65347520
- </td>
- <td>效能
- </td>
- <td>降低特定情況下的指紋辨識和鍵盤延遲
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-65490850
- </td>
- <td>UI
- </td>
- <td>調整在進行視訊通話時進入或離開 Wi-Fi 覆蓋範圍的通知
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-65509134
- </td>
- <td>連線
- </td>
- <td>在特定網路上啟用 IMS911
- </td>
- <td>Pixel 2、Pixel 2 XL、Pixel、Pixel XL
- </td>
- </tr>
- <tr>
- <td>A-66951771
- </td>
- <td>記錄
- </td>
- <td>偵測開發人員的 Wi-Fi 護照統計資料
- </td>
- <td>全部
- </td>
- </tr>
- <tr>
- <td>A-66957450
- </td>
- <td>效能
- </td>
- <td>提升螢幕鎖定的效能
- </td>
- <td>全部
- </td>
- </tr>
- <tr>
- <td>A-67094673
- </td>
- <td>記錄
- </td>
- <td>改善開始時間記錄功能
- </td>
- <td>全部
- </td>
- </tr>
- <tr>
- <td>A-67589241
- </td>
- <td>效能
- </td>
- <td>改善 Pixel 2/Pixel 2 XL 的磁力感測器效能
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-67593274
- </td>
- <td>電池
- </td>
- <td>減少因數據機問題而產生的耗電情況
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-67634615
- </td>
- <td>穩定性
- </td>
- <td>改善 Pixel 和 Pixel 2 手機上的數據機穩定性
- </td>
- <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-67750231
- </td>
- <td>UI
- </td>
- <td>調整來電轉接 UI
- </td>
- <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-67774904
- </td>
- <td>連線
- </td>
- <td>改善透過 Wi-Fi 連線進行多方通話時的效能
- </td>
- <td>Pixel、Pixel XL
- </td>
- </tr>
- <tr>
- <td>A-67777512
- </td>
- <td>連線
- </td>
- <td>改善澳洲部分地區的 T-Mobile 使用者的數據連線品質
- </td>
- <td>Pixel、Pixel XL
- </td>
- </tr>
- <tr>
- <td>A-67882977
- </td>
- <td>憑證
- </td>
- <td>更新憑證
- </td>
- <td>Pixel、Pixel XL
- </td>
+ A-68215016</td>
+ <td>記錄</td>
+ <td>改善異常檢測指標</td>
+ <td>全部</td>
+ </tr>
+ <tr>
+ <td>A-63908720</td>
+ <td>記錄</td>
+ <td>改善 diskstats 記錄功能</td>
+ <td>全部</td>
+ </tr>
+ <tr>
+ <td>A-64101451</td>
+ <td>效能</td>
+ <td>改善使用特定電信業者撥打緊急電話時,從 VoLTE 轉換至 VoWi-Fi 的效能</td>
+ <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-64586126</td>
+ <td>相機</td>
+ <td>提升 Google 相機的微影片拍攝效能</td>
+ <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-64610438</td>
+ <td>效能</td>
+ <td>降低開啟特定應用程式時的延遲</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-65175134</td>
+ <td>視訊</td>
+ <td>改善特定影片串流的解碼效能</td>
+ <td>Pixel、Pixel XL</td>
+ </tr>
+ <tr>
+ <td>A-65347520</td>
+ <td>效能</td>
+ <td>降低特定情況下的指紋辨識和鍵盤延遲</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-65490850</td>
+ <td>UI</td>
+ <td>調整在進行視訊通話時進入或離開 Wi-Fi 覆蓋範圍的通知</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-65509134</td>
+ <td>連線</td>
+ <td>在特定網路上啟用 IMS911</td>
+ <td>Pixel 2、Pixel 2 XL、Pixel、Pixel XL</td>
+ </tr>
+ <tr>
+ <td>A-66951771</td>
+ <td>記錄</td>
+ <td>偵測開發人員的 Wi-Fi Passpoint 統計資料</td>
+ <td>全部</td>
+ </tr>
+ <tr>
+ <td>A-66957450</td>
+ <td>效能</td>
+ <td>提升螢幕鎖定的效能</td>
+ <td>全部</td>
+ </tr>
+ <tr>
+ <td>A-67094673</td>
+ <td>記錄</td>
+ <td>改善開始時間記錄功能</td>
+ <td>全部</td>
+ </tr>
+ <tr>
+ <td>A-67589241</td>
+ <td>效能</td>
+ <td>改善 Pixel 2/Pixel 2 XL 的磁力感測器效能</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-67593274</td>
+ <td>電池</td>
+ <td>減少因數據機問題而產生的耗電情況</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-67634615</td>
+ <td>穩定性</td>
+ <td>改善 Pixel 和 Pixel 2 手機上的數據機穩定性</td>
+ <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-67750231</td>
+ <td>UI</td>
+ <td>調整來電轉接 UI</td>
+ <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-67774904</td>
+ <td>連線</td>
+ <td>改善透過 Wi-Fi 連線進行多方通話時的效能</td>
+ <td>Pixel、Pixel XL</td>
+ </tr>
+ <tr>
+ <td>A-67777512</td>
+ <td>連線</td>
+ <td>改善澳洲部分地區的 T-Mobile 使用者的數據連線品質</td>
+ <td>Pixel、Pixel XL</td>
+ </tr>
+ <tr>
+ <td>A-67882977</td>
+ <td>憑證</td>
+ <td>更新憑證</td>
+ <td>Pixel、Pixel XL</td>
</tr>
<tr>
<td>A-68150449<br />
-A-68059359<br />
-A-69797741<br />
-A-69378640<br />
-A-68824279
- </td>
- <td>穩定性
- </td>
- <td>提升 Pixel 2 手機的 Wi-Fi 連線穩定性
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-68217064
- </td>
- <td>效能
- </td>
- <td>改善在訊號強度低的地區時轉換至 Wi-Fi 通話的效能
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-68398312
- </td>
- <td>效能
- </td>
- <td>改善透過 Wi-Fi 連線進行電話會議時的效能
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-68671462
- </td>
- <td>連線
- </td>
- <td>改善部分電信業者的 VoLTE 效能
- </td>
- <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-68841424
- </td>
- <td>連線
- </td>
- <td>調整 APN 更新行為
- </td>
- <td>全部
- </td>
- </tr>
- <tr>
- <td>A-68863351
- </td>
- <td>UI
- </td>
- <td>更新「設定」應用程式圖示
- </td>
- <td>全部
- </td>
+ A-68059359<br />
+ A-69797741<br />
+ A-69378640<br />
+ A-68824279</td>
+ <td>穩定性</td>
+ <td>提升 Pixel 2 手機的 Wi-Fi 連線穩定性</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68217064</td>
+ <td>效能</td>
+ <td>改善在訊號強度低的地區轉換至 Wi-Fi 通話時的效能
+</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68398312</td>
+ <td>效能</td>
+ <td>改善透過 Wi-Fi 連線進行電話會議時的效能</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68671462</td>
+ <td>連線</td>
+ <td>改善部分電信業者的 VoLTE 效能</td>
+ <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68841424</td>
+ <td>連線</td>
+ <td>調整 APN 更新行為</td>
+ <td>全部</td>
+ </tr>
+ <tr>
+ <td>A-68863351</td>
+ <td>UI</td>
+ <td>更新「設定」應用程式圖示</td>
+ <td>全部</td>
</tr>
<tr>
<td>A-68923696<br />
-A-68922470<br />
-A-68940490
- </td>
- <td>憑證
- </td>
- <td>升級憑證以避免服務中斷
- </td>
- <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-68931709
- </td>
- <td>開發人員
- </td>
- <td>新增開發人員適用的 PeerHandle API 方法
- </td>
- <td>全部
- </td>
- </tr>
- <tr>
- <td>A-68959671
- </td>
- <td>連線
- </td>
- <td>更新 Pixel 手機的 Verizon 服務 APK
- </td>
- <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-69003183
- </td>
- <td>記錄
- </td>
- <td>改善 Wi-Fi 和 RPM 記錄功能
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
+ A-68922470<br />
+ A-68940490</td>
+ <td>憑證</td>
+ <td>升級憑證以避免服務中斷</td>
+ <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68931709</td>
+ <td>開發人員</td>
+ <td>新增開發人員適用的 PeerHandle API 方法</td>
+ <td>全部</td>
+ </tr>
+ <tr>
+ <td>A-68959671</td>
+ <td>連線</td>
+ <td>更新 Pixel 手機的 Verizon 服務 APK</td>
+ <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-69003183</td>
+ <td>記錄</td>
+ <td>改善 Wi-Fi 和 RPM 記錄功能</td>
+ <td>Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
<td>A-69017578<br />
-A-68138080<br />
-A-68205105<br />
-A-70731000<br />
-A-69574837<br />
-A-68474108<br />
-A-70406781
- </td>
- <td>連線、效能
- </td>
- <td>提升使用特定電信業者網路的連線品質和效能
- </td>
- <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-69064494
- </td>
- <td>效能
- </td>
- <td>改善通知聽取應用程式的效能
- </td>
- <td>全部
- </td>
- </tr>
- <tr>
- <td>A-69152057
- </td>
- <td>連線
- </td>
- <td>解決來電轉接問題
- </td>
- <td>全部
- </td>
- </tr>
- <tr>
- <td>A-69209000
- </td>
- <td>連線
- </td>
- <td>提升 Pixel 2 連線到特定 Wi-Fi 網路時的網際網路連線品質
- </td>
- <td>Pixel 2
- </td>
+ A-68138080<br />
+ A-68205105<br />
+ A-70731000<br />
+ A-69574837<br />
+ A-68474108<br />
+ A-70406781</td>
+ <td>連線、效能</td>
+ <td>提升使用特定電信業者網路的連線品質和效能</td>
+ <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-69064494</td>
+ <td>效能</td>
+ <td>改善通知監聽應用程式的效能</td>
+ <td>全部</td>
+ </tr>
+ <tr>
+ <td>A-69152057</td>
+ <td>連線</td>
+ <td>解決來電轉接問題</td>
+ <td>全部</td>
+ </tr>
+ <tr>
+ <td>A-69209000</td>
+ <td>連線</td>
+ <td>提升 Pixel 2 連線到特定 Wi-Fi 網路時的網際網路連線品質</td>
+ <td>Pixel 2</td>
</tr>
<tr>
<td>A-69238007<br />
-A-68202289<br />
-A-69334308
- </td>
- <td>連線
- </td>
- <td>調整 APN 設定
- </td>
- <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
+ A-68202289<br />
+ A-69334308</td>
+ <td>連線</td>
+ <td>調整 APN 設定</td>
+ <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
<td>A-69261367<br />
-A-70512352
- </td>
- <td>簡訊
- </td>
- <td>改善特定電信業者的多媒體訊息傳送效能
- </td>
- <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-69275204
- </td>
- <td>電池
- </td>
- <td>調整電池記憶容量的增量上限和減量下限
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-69334266
- </td>
- <td>連線
- </td>
- <td>將特定電信業者的語音領域變更為電路交換領域
- </td>
- <td>Pixel XL
- </td>
- </tr>
- <tr>
- <td>A-69475609
- </td>
- <td>效能
- </td>
- <td>調整「電話」應用程式的逾時設定
- </td>
- <td>全部
- </td>
- </tr>
- <tr>
- <td>A-69672417
- </td>
- <td>穩定性
- </td>
- <td>提升加拿大特定地區的 Pixel 2 裝置穩定性
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
+ A-70512352</td>
+ <td>簡訊</td>
+ <td>改善特定電信業者的多媒體訊息傳送效能</td>
+ <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-69275204</td>
+ <td>電池</td>
+ <td>調整電池記憶容量的增量上限和減量下限</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-69334266</td>
+ <td>連線</td>
+ <td>將特定電信業者的語音領域變更為電路交換領域</td>
+ <td>Pixel XL</td>
+ </tr>
+ <tr>
+ <td>A-69475609</td>
+ <td>效能</td>
+ <td>調整「電話」應用程式的逾時設定</td>
+ <td>全部</td>
+ </tr>
+ <tr>
+ <td>A-69672417</td>
+ <td>穩定性</td>
+ <td>提升加拿大特定地區的 Pixel 2 裝置穩定性</td>
+ <td>Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
<td>A-69848394<br />
-A-68275646
- </td>
- <td>效能
- </td>
- <td>改善免安裝應用程式的效能
- </td>
- <td>全部
- </td>
- </tr>
- <tr>
- <td>A-69870527
- </td>
- <td>UI
- </td>
- <td>改善緊急電話連線的指標
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-70045970
- </td>
- <td>電池
- </td>
- <td>最佳化搜尋邏輯以提升電池效能
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
+ A-68275646</td>
+ <td>效能</td>
+ <td>改善免安裝應用程式的效能</td>
+ <td>全部</td>
+ </tr>
+ <tr>
+ <td>A-69870527</td>
+ <td>UI</td>
+ <td>改善緊急電話連線的指標</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70045970</td>
+ <td>電池</td>
+ <td>最佳化搜尋邏輯以提升電池效能</td>
+ <td>Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
<td>A-70094083<br />
-A-70094701
- </td>
- <td>電池
- </td>
- <td>改善 Pixel 2 和 Pixel 2 XL 的電池記錄功能
- </td>
- <td>Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-70214869
- </td>
- <td>GPS
- </td>
- <td>改善 Pixel 2 XL 的 GPS 時間效能
- </td>
- <td>Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-70338906
- </td>
- <td>音訊
- </td>
- <td>改善通話時的音訊喇叭效能
- </td>
- <td>全部
- </td>
- </tr>
- <tr>
- <td>A-70398372
- </td>
- <td>UI
- </td>
- <td>調整 Verizon 的進階通話設定
- </td>
- <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-70576351
- </td>
- <td>連線
- </td>
- <td>變更為優先使用特定頻帶
- </td>
- <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
+ A-70094701</td>
+ <td>電池</td>
+ <td>改善 Pixel 2 和 Pixel 2 XL 的電池記錄功能</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70214869</td>
+ <td>GPS</td>
+ <td>改善 Pixel 2 XL 的 GPS 時間效能</td>
+ <td>Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70338906</td>
+ <td>音訊</td>
+ <td>改善通話時的喇叭效能</td>
+ <td>全部</td>
+ </tr>
+ <tr>
+ <td>A-70398372</td>
+ <td>UI</td>
+ <td>調整 Verizon 的進階通話設定</td>
+ <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70576351</td>
+ <td>連線</td>
+ <td>變更為優先使用特定頻帶</td>
+ <td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
<td>A-70580873<br />
-A-70912923<br />
-A-71497259
- </td>
- <td>連線
- </td>
- <td>改善部分電信業者時的通話效能
- </td>
- <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-70815434
- </td>
- <td>連線
- </td>
- <td>改善電信業者 Simyo 的網路效能
- </td>
- <td>Nexus 5X
- </td>
- </tr>
- <tr>
- <td>A-71708302
- </td>
- <td>記錄
- </td>
- <td>改善連線指標
- </td>
- <td>全部
- </td>
- </tr>
- <tr>
- <td>A-71983424
- </td>
- <td>效能
- </td>
- <td>提升切換 LTE 和 Wi-Fi 時的服務品質
- </td>
- <td>Pixel 2 XL
- </td>
- </tr>
- <tr>
- <td>A-72119809
- </td>
- <td>連線
- </td>
- <td>改善裝置在使用特定 SIM 卡時的數據效能
- </td>
- <td>全部
- </td>
- </tr>
- <tr>
- <td>A-72175011
- </td>
- <td>記錄
- </td>
- <td>改善自動填入記錄功能
- </td>
- <td>全部
- </td>
+ A-70912923<br />
+ A-71497259</td>
+ <td>連線</td>
+ <td>改善部分電信業者的通話效能</td>
+ <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70815434</td>
+ <td>連線</td>
+ <td>改善電信業者 Simyo 的網路效能</td>
+ <td>Nexus 5X</td>
+ </tr>
+ <tr>
+ <td>A-71708302</td>
+ <td>記錄</td>
+ <td>改善連線指標</td>
+ <td>全部</td>
+ </tr>
+ <tr>
+ <td>A-71983424</td>
+ <td>效能</td>
+ <td>提升切換 LTE 和 Wi-Fi 時的服務品質</td>
+ <td>Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-72119809</td>
+ <td>連線</td>
+ <td>改善裝置在使用特定 SIM 卡時的數據效能</td>
+ <td>全部</td>
+ </tr>
+ <tr>
+ <td>A-72175011</td>
+ <td>記錄</td>
+ <td>改善自動填入記錄功能</td>
+ <td>全部</td>
</tr>
<tr>
<td>A-72797728<br />
-A-71599119
- </td>
- <td>記錄
- </td>
- <td>改善內部疑難排解工具
- </td>
- <td>全部
- </td>
- </tr>
- <tr>
- <td>A-72871435
- </td>
- <td>記錄
- </td>
- <td>改善網路記錄功能
- </td>
- <td>全部
- </td>
+ A-71599119</td>
+ <td>記錄</td>
+ <td>改善內部疑難排解工具</td>
+ <td>全部</td>
+ </tr>
+ <tr>
+ <td>A-72871435</td>
+ <td>記錄</td>
+ <td>改善同時啟用 VPN 和 Wi-Fi 時的網路效能</td>
+ <td>全部</td>
</tr>
</tbody></table>
@@ -1130,7 +911,7 @@ A-71599119
</tr>
<tr>
<td>DoS</td>
- <td>拒絕服務</td>
+ <td>阻斷服務</td>
</tr>
<tr>
<td>無</td>
@@ -1138,7 +919,7 @@ A-71599119
</tr>
</tbody></table>
<p>
-<strong>3.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
+<strong>3.「參考資料」<em></em>欄中的項目代表什麼意義?</strong>
</p>
<p>
資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
@@ -1198,6 +979,16 @@ A-71599119
<td>2018 年 4 月 2 日</td>
<td>發佈公告。</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018 年 4 月 4 日</td>
+ <td>修訂公告內容 (加入 Android 開放原始碼計劃連結)。</td>
+ </tr>
+ <tr>
+ <td>1.2</td>
+ <td>2018 年 4 月 10 日</td>
+ <td>修訂公告內容 (更新 A-72871435 的說明)。</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/zh-tw/security/bulletin/pixel/2018-05-01.html b/zh-tw/security/bulletin/pixel/2018-05-01.html
index 90a0ad54..0cc48900 100644
--- a/zh-tw/security/bulletin/pixel/2018-05-01.html
+++ b/zh-tw/security/bulletin/pixel/2018-05-01.html
@@ -20,10 +20,10 @@
limitations under the License.
-->
-<p><em>發佈日期:2018 年 5 月 7 日</em></p>
+<p><em>發佈日期:2018 年 5 月 7 日 | 更新日期:2018 年 5 月 9 日</em></p>
<p>
-Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的 Google Pixel 和 Nexus 裝置</a> (Google 裝置) 造成影響的安全性漏洞和功能改善項目,並說明各項相關細節。2018-05-05 之後的安全性修補程式等級也已針對 Google 裝置解決了這個公告和 2018 年 5 月 Android 安全性公告列出的所有問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
+Pixel/Nexus 安全性公告列舉對<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的 Google Pixel 和 Nexus 裝置</a> (Google 裝置) 造成影響的安全性漏洞和功能改善項目,並說明各項相關細節。2018-05-05 之後的安全性修補程式等級也已針對 Google 裝置解決了這個公告和 2018 年 5 月 Android 安全性公告列出的所有問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
</p>
<p>所有支援的 Google 裝置都會收到 2018-05-05 修補等級更新。我們建議所有客戶接受這些裝置更新。
</p>
@@ -31,7 +31,7 @@ Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pi
<strong>注意:</strong>您可以前往 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>取得 Google 裝置韌體映像檔。
</p>
<h2 id="announcements">公告事項</h2>
-<p>我們除了修補 2018 年 5 月 Android 安全性公告中所列出的安全性漏洞,也針對下文列出的 Pixel 和 Nexus 裝置的安全性漏洞提供修補程式。我們的合作夥伴在至少一個月之前已收到所述問題的相關通知,方便他們將相關內容納入其裝置更新中。</p>
+<p>我們除了修補 2018 年 5 月 Android 安全性公告中所列出的安全性漏洞外,也針對下文列出的 Pixel 和 Nexus 裝置的安全性漏洞提供修補程式。我們的合作夥伴在至少一個月之前已收到所述問題的相關通知,方便他們將相關內容納入其裝置更新中。</p>
<h2 id="security-patches">安全性修補程式</h2>
<p>
我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃 (AOSP) 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
@@ -53,7 +53,7 @@ Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pi
</tr>
<tr>
<td>CVE-2017-13316</td>
- <td>A-73311729</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/2a0d062ac398565c4ddb3f1df56638773d9cba30">A-73311729</a></td>
<td>ID</td>
<td>中</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -77,21 +77,22 @@ Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pi
</tr>
<tr>
<td>CVE-2017-13317</td>
- <td>A-73172046</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8d009272d0f683f07415da9e1a0e193f6d17c7d1">
+ A-73172046</a></td>
<td>ID</td>
<td>中</td>
<td>8.1</td>
</tr>
<tr>
<td>CVE-2017-13318</td>
- <td>A-73782357</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/215e9ffe4ae272ddd83ee712f2efaee89601622b">A-73782357</a></td>
<td>ID</td>
<td>中</td>
<td>8.1</td>
</tr>
<tr>
<td rowspan="2">CVE-2017-13319</td>
- <td rowspan="2">A-71868329</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/1adff0be1c97a53bdb1645d7fe35bb0a82b516c1">A-71868329</a></td>
<td>ID</td>
<td>中</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -103,7 +104,7 @@ Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pi
</tr>
<tr>
<td rowspan="2">CVE-2017-13320</td>
- <td rowspan="2">A-72764648</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libmpeg2/+/8859d87ed278b13cdf170c58912eaf67a2931550">A-72764648</a></td>
<td>ID</td>
<td>中</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -132,21 +133,21 @@ Pixel/Nexus 安全性公告羅列了會對<a href="https://support.google.com/pi
</tr>
<tr>
<td>CVE-2017-13323</td>
- <td>A-73826242</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/8257766e842074adf0fb39ca0c9db12463fe59a2">A-73826242</a></td>
<td>EoP</td>
<td>中</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13321</td>
- <td>A-70986337</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/ed8755d92b7734c8cc0569e073fc13de377b73f6">A-70986337</a></td>
<td>ID</td>
<td>中</td>
<td>8.0、8.1</td>
</tr>
<tr>
<td>CVE-2017-13322</td>
- <td>A-67862398</td>
+ <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/25b3a8b0af2e479b5eaca40ec5c82a1c7971580a">A-67862398</a></td>
<td>DoS</td>
<td>中</td>
<td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -474,7 +475,7 @@ QC-CR#2149720</a></td>
<strong>2.「類型」<em></em>欄中的項目代表什麼意義?</strong>
</p>
<p>
-資安漏洞詳情表格中「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+在資安漏洞詳情表格中,「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
</p>
<table>
<colgroup><col width="25%" />
@@ -497,7 +498,7 @@ QC-CR#2149720</a></td>
</tr>
<tr>
<td>DoS</td>
- <td>拒絕服務</td>
+ <td>阻斷服務</td>
</tr>
<tr>
<td>無</td>
@@ -542,7 +543,7 @@ QC-CR#2149720</a></td>
<strong>4.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
</p>
<p>
-在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Pixel/Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
</p>
<p>
<strong>5. 為什麼安全性漏洞會分別刊載在這份安全性公告和 Android 安全性公告?</strong>
@@ -565,6 +566,11 @@ QC-CR#2149720</a></td>
<td>2018 年 5 月 7 日</td>
<td>發佈公告。</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018 年 5 月 9 日</td>
+ <td>修訂公告內容 (加入 Android 開放原始碼計劃連結)。</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/zh-tw/security/bulletin/pixel/2018-06-01.html b/zh-tw/security/bulletin/pixel/2018-06-01.html
new file mode 100644
index 00000000..8fe6ef4a
--- /dev/null
+++ b/zh-tw/security/bulletin/pixel/2018-06-01.html
@@ -0,0 +1,874 @@
+<html devsite><head>
+ <title>Pixel/Nexus 安全性公告 - 2018 年 6 月</title>
+ <meta name="project_path" value="/_project.yaml"/>
+ <meta name="book_path" value="/_book.yaml"/>
+ </head>
+ <body>
+ <!--
+ Copyright 2018 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ //www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+
+<p><em>發佈日期:2018 年 6 月 4 日</em></p>
+
+<p>
+Pixel/Nexus 安全性公告列舉對<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的 Google Pixel 和 Nexus 裝置</a> (Google 裝置) 造成影響的安全性漏洞和功能改善項目,並說明各項相關細節。2018-06-05 之後的安全性修補程式等級也已針對 Google 裝置解決了這個公告和 2018 年 6 月 Android 安全性公告列出的所有問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
+</p>
+<p>
+所有支援的 Google 裝置都會收到 2018-06-05 修補等級更新。我們建議所有客戶接受這些裝置更新。
+</p>
+<p class="note">
+<strong>注意:</strong>您可以前往 <a href="https://developers.google.com/android/images">Google Developers 網站</a>取得 Google 裝置韌體映像檔。
+</p>
+<h2 id="announcements">公告事項</h2>
+<p>我們除了修補 2018 年 6 月 Android 安全性公告中所列出的安全性漏洞外,也針對下文列出的 Pixel 和 Nexus 裝置的安全性漏洞提供修補程式。我們的合作夥伴至少會提前一個月收到這些問題的相關通知,方便他們將相關內容納入其裝置更新中。</p>
+<h2 id="security-patches">安全性修補程式</h2>
+<p>
+我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃 (AOSP) 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="framework">架構</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>類型</th>
+ <th>嚴重程度</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9374</td>
+ <td>A-72710897</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9375</td>
+ <td>A-75298708</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9377</td>
+ <td>A-64752751</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>6.0、6.0.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒體架構</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>類型</th>
+ <th>嚴重程度</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9378</td>
+ <td>A-73126106</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9379</td>
+ <td>A-63766886</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9349</td>
+ <td rowspan="2">A-72510002</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9350</td>
+ <td rowspan="2">A-73552574</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9351</td>
+ <td rowspan="2">A-73625898</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9352</td>
+ <td rowspan="2">A-73965867</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9353</td>
+ <td rowspan="2">A-73965890</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ </tr>
+ <tr>
+ <td rowspan="2">CVE-2018-9354</td>
+ <td rowspan="2">A-74067957</td>
+ <td>NSI</td>
+ <td>NSI</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>高</td>
+ <td>6.0、6.0.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="system">系統</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>類型</th>
+ <th>嚴重程度</th>
+ <th>更新的 Android 開放原始碼計劃版本</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9380</td>
+ <td>A-75298652</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9381</td>
+ <td>A-73125709</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9382</td>
+ <td>A-35765136</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>6.0、6.0.1、7.0、7.1.1、7.1.2</td>
+ </tr>
+</tbody></table>
+
+<h3 id="kernel-components">核心元件</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>類型</th>
+ <th>嚴重程度</th>
+ <th>元件</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9383</td>
+ <td>A-73827422<a href="#asterisk">*</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>asn1_decoder</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9384</td>
+ <td>A-74356909<br />
+ <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c02433dd6de32f042cf3ffe476746b1115b8c096">上游程式庫核心</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>核心</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9385</td>
+ <td>A-74128061<br />
+ <a href="https://patchwork.kernel.org/patch/10175611/">上游程式庫核心</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>amba</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9386</td>
+ <td>A-71363680<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>HTC reboot_block 驅動程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9387</td>
+ <td>A-69006385<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>mnh_sm 驅動程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9388</td>
+ <td>A-68343441<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>ftm4_touch</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9389</td>
+ <td>A-65023306<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>ipv4/ipv6</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-7480</td>
+ <td>A-76106168<br />
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9b54d816e00425c3a517514e0d677bb3cec49258">
+上游程式庫核心</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>區塊處理常式</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18075</td>
+ <td>A-73237057<br />
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d76c68109f37cb85b243a1cf0f40313afd2bae68">
+上游程式庫核心</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>pcrypt</td>
+ </tr>
+</tbody></table>
+
+<h3 id="mediatek-components">MediaTek 元件</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>類型</th>
+ <th>嚴重程度</th>
+ <th>元件</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9390</td>
+ <td>A-76100614<a href="#asterisk">*</a><br />
+ M-ALPS03849277</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>wlanThermo procfs 項目</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9391</td>
+ <td>A-72313579<a href="#asterisk">*</a><br />
+ M-ALPS03762614</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>GPS HAL</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9392</td>
+ <td>A-72312594<a href="#asterisk">*</a><br />
+ M-ALPS03762614</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>GPS HAL</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9393</td>
+ <td>A-72312577<a href="#asterisk">*</a><br />
+ M-ALPS03753748</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>MTK WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9394</td>
+ <td>A-72312468<a href="#asterisk">*</a><br />
+ M-ALPS03753652</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>MTK P2P 驅動程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9395</td>
+ <td>A-72312071<a href="#asterisk">*</a><br />
+ M-ALPS03753735</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>MTK cfg80211</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9396</td>
+ <td>A-71867113<a href="#asterisk">*</a><br />
+ M-ALPS03740353</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Mediatek CCCI</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9397</td>
+ <td>A-71866634<a href="#asterisk">*</a><br />
+ M-ALPS03532675<br />
+ M-ALPS03479586</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Mediatek WMT 裝置</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9398</td>
+ <td>A-71866289<a href="#asterisk">*</a><br />
+ M-ALPS03740468</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>FM 收音機驅動程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9399</td>
+ <td>A-71866200<a href="#asterisk">*</a><br />
+ M-ALPS03740489</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>/proc/driver/wmt_dbg 驅動程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9400</td>
+ <td>A-71865884<a href="#asterisk">*</a><br />
+ M-ALPS03753678</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Goodix 觸控螢幕驅動程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-13308</td>
+ <td>A-70728757<a href="#asterisk">*</a><br />
+ M-ALPS03751855</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>熱能感知</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9401</td>
+ <td>A-70511226<a href="#asterisk">*</a><br />
+ M-ALPS03693409</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>cameraisp</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9402</td>
+ <td>A-70728072<a href="#asterisk">*</a><br />
+ M-ALPS03684171</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>WLAN 驅動程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9403</td>
+ <td>A-72313700<a href="#asterisk">*</a><br />
+ M-ALPS03762413</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>HAL</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9404</td>
+ <td>A-72314374<a href="#asterisk">*</a><br />
+ M-ALPS03773299</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>無線介面層</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9405</td>
+ <td>A-72314804<a href="#asterisk">*</a><br />
+ M-ALPS03762818</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>DmAgent</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9406</td>
+ <td>A-70726950<a href="#asterisk">*</a><br />
+ M-ALPS03684231</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>NlpService</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9407</td>
+ <td>A-70728406<a href="#asterisk">*</a><br />
+ M-ALPS03902529</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>emmc</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9408</td>
+ <td>A-70729980<a href="#asterisk">*</a><br />
+ M-ALPS03693684</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>GPS</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 元件</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>類型</th>
+ <th>嚴重程度</th>
+ <th>元件</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-15824</td>
+ <td>A-68163089<a href="#asterisk">*</a><br />
+ QC-CR#2107596</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>EDK2 系統啟動載入程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5897</td>
+ <td>A-70528036<a href="#asterisk">*</a><br />
+ QC-CR#2172685</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>diag</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5895</td>
+ <td>A-70293535<a href="#asterisk">*</a><br />
+ QC-CR#2161027</td>
+ <td>ID</td>
+ <td>中</td>
+ <td>qcacld</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5836</td>
+ <td>A-74237168<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=12a789c2e0e9fd2df40ac13ac27fe99487263887">QC-CR#2160375</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3577</td>
+ <td>A-72957387<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=cf1c43ce8840021d2907afaa6c514e6971d7ebac">
+QC-CR#2129566</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-15824</td>
+ <td>A-68992463<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=6ad7ccfee4f78d23b4b8f5ebda0eef54dced32e3">
+QC-CR#2107596</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>系統啟動載入程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-14893</td>
+ <td>A-68992461<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=c8dc3bf07ee909e6e57ad7887f9d3c0ffa5df795">
+QC-CR#2104835</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>系統啟動載入程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-14872</td>
+ <td>A-68992457<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=1daa83baa41d1e6291e89f69e6487695b6890c01">
+QC-CR#2073366</a></td>
+ <td>ID</td>
+ <td>中</td>
+ <td>系統啟動載入程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5893</td>
+ <td>A-74237664<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=4cc54a30958d2a8d989364aa45a27fde3dd17352">
+QC-CR#2146949</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5342、CVE-2016-5080</td>
+ <td>A-72232294<a href="#asterisk">*</a><br />
+ QC-CR#1032174</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>WLAN 驅動程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5899</td>
+ <td>A-71638332<a href="#asterisk">*</a><br />
+ QC-CR#1040612</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>WLAN 驅動程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5890</td>
+ <td>A-71501675<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=c9c8de8000ff32f8d1e24e697d861d92d8ed0b7a">
+QC-CR#2127348</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>系統啟動載入程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5889</td>
+ <td>A-71501674<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=a95ca8e2eeb8a030e977f033cff122cad408158c">
+QC-CR#2127341</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>系統啟動載入程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5888</td>
+ <td>A-71501672<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=5388803fa6d004382f4a857056ce06d963698d9c">
+QC-CR#2127312</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>系統啟動載入程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5887</td>
+ <td>A-71501669<br />
+ <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=c8415f6f2271008aef5056689950236df627d9b1">
+QC-CR#2127305</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>系統啟動載入程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5898</td>
+ <td>A-71363804<a href="#asterisk">*</a><br />
+ QC-CR#2173850</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>QC 音訊驅動程式</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5832</td>
+ <td>A-69065862<a href="#asterisk">*</a><br />
+ QC-CR#2149998</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>Camerav2</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5857</td>
+ <td>A-62536960<a href="#asterisk">*</a><br />
+ QC-CR#2169403</td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>wcd_cpe_core</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3597</td>
+ <td>A-74237782<br />
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e569b915a246627d0449016408a9c0d388ee4ab4">
+QC-CR#2143070</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>DSP_Services</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3564</td>
+ <td>A-72957546<br />
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=782cd411398e3cf2aca1615ab2649df0c46920ee">
+QC-CR#2062648</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>DSP_Services</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-15856</td>
+ <td>A-72957506<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=ed02c0ccd6f7461a69d64903738372eaf21babcd">QC-CR#2111922</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>power_stats debugfs 節點</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 封閉原始碼元件</h3>
+
+<p>
+以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考適用的 Qualcomm AMSS 安全性公告或安全性警示。這些問題的嚴重程度是由 Qualcomm 直接評定。
+</p>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>類型</th>
+ <th>嚴重程度</th>
+ <th>元件</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-11088</td>
+ <td>A-72951251<a href="#asterisk">*</a></td>
+ <td>無</td>
+ <td>中</td>
+ <td>封閉原始碼元件</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-11076</td>
+ <td>A-65049457<a href="#asterisk">*</a></td>
+ <td>無</td>
+ <td>中</td>
+ <td>封閉原始碼元件</td>
+ </tr>
+</tbody></table>
+
+<h2 id="functional-patches">功能修補程式</h2>
+<p>
+這些更新的目的在於解決受影響 Pixel 裝置的功能問題,與 Pixel 裝置的安全性無關。下表列出相關參考資料、受影響的類別 (例如藍牙或行動數據),以及問題摘要。
+</p>
+
+<table>
+ <tbody><tr>
+ <th>參考資料</th>
+ <th>類別</th>
+ <th>改善項目</th>
+ <th>裝置</th>
+ </tr>
+ <tr>
+ <td>A-74413120</td>
+ <td>藍牙</td>
+ <td>提升 BLE 效能</td>
+ <td>全部</td>
+ </tr>
+ <tr>
+ <td>A-76022834</td>
+ <td>效能</td>
+ <td>改善使用者在行動網路收訊不良區域時的天線切換行為</td>
+ <td>Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-77963927</td>
+ <td>Wi-Fi</td>
+ <td>改善連線到特定 Wi-Fi 存取點時的 Wi-Fi 連線品質</td>
+ <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-77458860</td>
+ <td>UI</td>
+ <td>IMEI SV 格式正確顯示為數字 </td>
+ <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-68114567<br />
+
+A-74058011</td>
+ <td>螢幕</td>
+ <td>改善持續待機螢幕的一致性</td>
+ <td>Pixel 2 XL</td>
+ </tr>
+ <tr>
+ <td>A-70282393</td>
+ <td>效能</td>
+ <td>改善鄰近感應器的行為</td>
+ <td>Pixel 2 XL</td>
+ </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常見問題與解答</h2>
+<p>
+如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
+</p>
+<p>
+<strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
+</strong>
+</p>
+<p>
+2018-06-05 之後的安全性修補程式等級完全解決了與 2018-06-05 安全性修補程式等級及所有先前修補程式等級相關的問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>中的操作說明,瞭解如何查看裝置的安全性修補程式等級。
+</p>
+<p id="type">
+<strong>2. 「類型」<em></em>欄中的項目代表什麼意義?</strong>
+</p>
+<p>
+在資安漏洞詳情表格中,「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>縮寫詞</th>
+ <th>定義</th>
+ </tr>
+ <tr>
+ <td>RCE</td>
+ <td>遠端程式碼執行</td>
+ </tr>
+ <tr>
+ <td>EoP</td>
+ <td>權限升級</td>
+ </tr>
+ <tr>
+ <td>ID</td>
+ <td>資訊外洩</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>阻斷服務</td>
+ </tr>
+ <tr>
+ <td>無</td>
+ <td>未分類</td>
+ </tr>
+</tbody></table>
+<p>
+<strong>3. 「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>前置字串</th>
+ <th>參考資料</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android 錯誤 ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm 參考編號</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek 參考編號</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA 參考編號</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom 參考編號</td>
+ </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. 「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
+</p>
+<p>
+在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Pixel/Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<p>
+<strong>5. 為什麼安全性漏洞會分別刊載在這份安全性公告和 Android 安全性公告?</strong>
+</p>
+<p>
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在 Android 安全性公告中刊載相關的安全性漏洞。其他安全性漏洞 (例如本安全性公告所刊載的安全性漏洞) 並未強制規定宣告安全性修補程式等級。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+ <colgroup><col width="25%" />
+ <col width="25%" />
+ <col width="50%" />
+ </colgroup><tbody><tr>
+ <th>版本</th>
+ <th>日期</th>
+ <th>附註</th>
+ </tr>
+ <tr>
+ <td>1.0</td>
+ <td>2018 年 6 月 4 日</td>
+ <td>發佈公告。</td>
+ </tr>
+</tbody></table>
+
+</body></html> \ No newline at end of file
diff --git a/zh-tw/security/bulletin/pixel/2018.html b/zh-tw/security/bulletin/pixel/2018.html
index ef2c98dd..b5bc8b33 100644
--- a/zh-tw/security/bulletin/pixel/2018.html
+++ b/zh-tw/security/bulletin/pixel/2018.html
@@ -1,5 +1,5 @@
<html devsite><head>
- <title>2018 年 Pixel / Nexus 安全性公告</title>
+ <title>2018 年 Pixel/Nexus 安全性公告</title>
<meta name="project_path" value="/_project.yaml"/>
<meta name="book_path" value="/_book.yaml"/>
</head>
@@ -34,31 +34,57 @@
<th>安全性修補程式等級</th>
</tr>
<tr>
- <td><a href="/security/bulletin/pixel/2018-04-01.html">2018 年 4 月</a></td>
+ <td><a href="/security/bulletin/pixel/2018-06-01.html">2018 年 6 月</a></td>
<td>即將推出
- <!--
- <a href="/security/bulletin/pixel/2018-04-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
- -->
+ <!--
+ <a href="/security/bulletin/pixel/2018-06-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+ -->
+ </td>
+ <td>2018 年 6 月 4 日</td>
+ <td>2018-06-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/pixel/2018-05-01.html">2018 年 5 月</a></td>
+ <td>
+ <a href="/security/bulletin/pixel/2018-05-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
- <td>2018 年 4 月</td>
+ <td>2018 年 5 月 7 日</td>
+ <td>2018-05-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/pixel/2018-04-01.html">2018 年 4 月</a></td>
+ <td>
+ <a href="/security/bulletin/pixel/2018-04-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
+ </td>
+ <td>2018 年 4 月 2 日</td>
<td>2018-04-05</td>
</tr>
<tr>
<td><a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月</a></td>
- <td>即將推出
+ <td>
+ <a href="/security/bulletin/pixel/2018-03-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a> /
<!--
- <a href="/security/bulletin/pixel/2018-03-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
<a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-->
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2018 年 3 月</td>
<td>2018-03-05</td>
diff --git a/zh-tw/security/bulletin/pixel/index.html b/zh-tw/security/bulletin/pixel/index.html
index 9b25d466..d42968d3 100644
--- a/zh-tw/security/bulletin/pixel/index.html
+++ b/zh-tw/security/bulletin/pixel/index.html
@@ -1,5 +1,5 @@
<html devsite><head>
- <title>Pixel / Nexus 安全性公告</title>
+ <title>Pixel/Nexus 安全性公告</title>
<meta name="project_path" value="/_project.yaml"/>
<meta name="book_path" value="/_book.yaml"/>
</head>
@@ -20,7 +20,7 @@
limitations under the License.
-->
-<p>本頁列出我們所發佈過的 Pixel / Nexus 每月公告,這些公告透過 Pixel and Nexus 裝置的額外安全性漏洞資訊和功能改善項目,進一步補足 <a href="/security/bulletin">Android 安全性公告</a>。這些公告適用於<a href="https://support.google.com/nexus/answer/4457705">支援的 Pixel 和 Nexus 裝置</a>。</p>
+<p>本頁列出我們所發佈過的 Pixel/Nexus 每月公告,這些公告透過 Pixel 和 Nexus 裝置的額外安全性漏洞資訊和功能改善項目,進一步補足 <a href="/security/bulletin">Android 安全性公告</a>。這些公告適用於<a href="https://support.google.com/nexus/answer/4457705">支援的 Pixel 和 Nexus 裝置</a>。</p>
<h3 id="notification">通知</h3>
<p>就在每月公告發佈的當天,Pixel 和 Nexus 裝置會開始收到 OTA 更新。一般來說,我們大約需要一週半的時間才能將 OTA 推送給所有 Nexus 裝置。此外,我們也會將每月的 Nexus 韌體映像檔發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。
@@ -43,16 +43,55 @@
<th>安全性修補程式等級</th>
</tr>
<tr>
+ <td><a href="/security/bulletin/pixel/2018-06-01.html">2018 年 6 月</a></td>
+ <td>即將推出
+ <!--
+ <a href="/security/bulletin/pixel/2018-06-01.html">English</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+ -->
+ </td>
+ <td>2018 年 6 月 4 日</td>
+ <td>2018-06-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/pixel/2018-05-01.html">2018 年 5 月</a></td>
+ <td>
+ <a href="/security/bulletin/pixel/2018-05-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
+ </td>
+ <td>2018 年 5 月 7 日</td>
+ <td>2018-05-05</td>
+ </tr>
+ <tr>
+ <td><a href="/security/bulletin/pixel/2018-04-01.html">2018 年 4 月</a></td>
+ <td>
+ <a href="/security/bulletin/pixel/2018-04-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
+ </td>
+ <td>2018 年 4 月 2 日</td>
+ <td>2018-04-05</td>
+ </tr>
+ <tr>
<td><a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月</a></td>
- <td>即將推出
- <!--
- <a href="/security/bulletin/pixel/2018-03-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
- -->
+ <td>
+ <a href="/security/bulletin/pixel/2018-03-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
+ <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
</td>
<td>2018 年 3 月 5 日</td>
<td>2018-03-05</td>