Docs: Changes to source.android.com

  - 215970977 Temporarily removing lhaviland@google.com from Android ow... by Mark Hecomovich <mheco@google.com>
  - 215922321 Devsite localized content from translation request 999742. by Android Partner Docs <noreply@android.com>
  - 215752895 Devsite localized content from translation request 987635. by Android Partner Docs <noreply@android.com>
  - 215747061 Devsite localized content from translation request 999280. by Android Partner Docs <noreply@android.com>
  - 215685626 Update a typo by Android Partner Docs <noreply@android.com>
  - 215569645 Devsite localized content from translation request 964298. by Android Partner Docs <noreply@android.com>
  - 215569641 Devsite localized content from translation request 997224. by Android Partner Docs <noreply@android.com>
  - 215489394 Devsite localized content from translation request 985768. by Android Partner Docs <noreply@android.com>
  - 215441686 Change 9.0 > 9 in September bulletin by Danielle Roberts <daroberts@google.com>
  - 215436485 Updated Brand guidelines page and added new An... by Christina Nguyen <cqn@google.com>
  - 215415034 Updating GSI page, cleaning up formatting by Heidi von Markham <hvm@google.com>
  - 215410527 Devsite localized content from translation request 973639. by Android Partner Docs <noreply@android.com>
  - 215409948 Add Luke to OWNERS.android file by Christina Nguyen <cqn@google.com>
  - 215397775 Devsite localized content from translation request 996306. by Android Partner Docs <noreply@android.com>
  - 215345146 FIxed instances of title case to sentence case in H2s and... by Android Partner Docs <noreply@android.com>
  - 215327809 Add description for adding public native libraries from O... by Android Partner Docs <noreply@android.com>
  - 215321681 Fix "Title Case" to "Sentence case" for H2 and lower. by Android Partner Docs <noreply@android.com>
  - 215306961 Correct typo by Heidi von Markham <hvm@google.com>
  - 215305539 Add AOSP links to bulletins by Danielle Roberts <daroberts@google.com>
  - 215298999 Rename freeze.yaml to _freeze.yaml by Christina Nguyen <cqn@google.com>
  - 215294337 Update build numbers for 2018/10 releases by Android Partner Docs <noreply@android.com>
  - 215233776 October 2018 Pixel and Android bulletins by Danielle Roberts <daroberts@google.com>
  - 215219829 Devsite localized content from translation request 984390. by Android Partner Docs <noreply@android.com>
  - 215219824 Devsite localized content from translation request 976983. by Android Partner Docs <noreply@android.com>
  - 215180705 Fix "Title Case" to "Sentence case" for H2 and lower. by Android Partner Docs <noreply@android.com>
  - 215177158 Fix "Title Case" to "Sentence case" for H2 and lower. by Android Partner Docs <noreply@android.com>
  - 214995897 Clarify 'behind the defining app' in APK v3 docs by Android Partner Docs <noreply@android.com>
  - 214985353 Devsite localized content from translation request 1055447. by Android Partner Docs <noreply@android.com>
  - 214982121 Update unclear phrase in docs by Danielle Roberts <daroberts@google.com>
  - 214981703 Correct typo in APK v3 docs by Danielle Roberts <daroberts@google.com>
  - 214906080 Fix "Title Case" to "Sentence case" for H2 and lower. by Android Partner Docs <noreply@android.com>
  - 214830981 Devsite localized content from translation request 995327. by Android Partner Docs <noreply@android.com>
  - 214826101 Fix typos. by Android Partner Docs <noreply@android.com>
  - 214618705 Devsite localized content from translation request 967917. by Android Partner Docs <noreply@android.com>
  - 214618693 Devsite localized content from translation request 1055677. by Android Partner Docs <noreply@android.com>
  - 214618684 Devsite localized content from translation request 990062. by Android Partner Docs <noreply@android.com>
  - 214434593 Devsite localized content from translation request 1055931. by Android Partner Docs <noreply@android.com>
  - 214312016 Fixed links in the CTS section. by Android Partner Docs <noreply@android.com>
  - 214278331 Devsite localized content from translation request 993097. by Android Partner Docs <noreply@android.com>
  - 214009866 Create a freeze.yaml file for new content by Danielle Roberts <daroberts@google.com>
  - 214003222 Devsite localized content from translation request 972159. by Android Partner Docs <noreply@android.com>
  - 214003217 Devsite localized content from translation request 987626. by Android Partner Docs <noreply@android.com>
  - 213846463 Correct length for ADK file 4300 by Android Partner Docs <noreply@android.com>
  - 213845788 Fix text to match format of list by Kenneth Lau <kennethlau@google.com>
  - 213833136 Devsite localized content from translation request 985770. by Android Partner Docs <noreply@android.com>
  - 213827062 Devsite localized content from translation request 987627. by Android Partner Docs <noreply@android.com>
  - 213823462 Change all booleans in googledata/devsite/site-androidsou... by Android Partner Docs <noreply@android.com>
  - 213654861 Devsite localized content from translation request 985558. by Android Partner Docs <noreply@android.com>
  - 213650475 [SAC Bug] Update CTS/CTS-Verifier/CTS_Instant downloads f... by Android Partner Docs <noreply@android.com>
  - 213646341 Update indentation in health deprecation doc by Android Partner Docs <noreply@android.com>
  - 213511670 Devsite localized content from translation request 980844. by Android Partner Docs <noreply@android.com>
  - 213467973 Devsite localized content from translation request 976982. by Android Partner Docs <noreply@android.com>
  - 213363938 Fix broken link to repo command reference by Danielle Roberts <daroberts@google.com>
  - 213351475 Updating contact form link in case redirect disappears by Clay Murphy <claym@google.com>

PiperOrigin-RevId: 215970977
Change-Id: I18d960e9a079f775725ffefac54265f157d1c15b
diff --git a/OWNERS.android b/OWNERS.android
index 2de524b..7ac3365 100644
--- a/OWNERS.android
+++ b/OWNERS.android
@@ -6,5 +6,6 @@
 gdimino@google.com
 hvm@google.com
 kennethlau@google.com
+# lhaviland@google.com
 mheco@google.com
 ncheney@google.com
diff --git a/en/_index.yaml b/en/_index.yaml
index 61eacae..1a28e7a 100644
--- a/en/_index.yaml
+++ b/en/_index.yaml
@@ -77,14 +77,14 @@
       image_path: /images/android_stack.png
   - heading: News
     items:
-    - heading: September Security Bulletins
+    - heading: October Security Bulletins
       description: >
-        The September 2018 Android and Pixel/Nexus Security Bulletins have been
+        The October 2018 Android and Pixel/Nexus Security Bulletins have been
         published along with links to associated fixes and new build numbers
-        to support the September security release.
+        to support the October security release.
       buttons:
-      - label: September 5th, 2018
-        path: /security/bulletin/2018-09-01
+      - label: October 1st, 2018
+        path: /security/bulletin/2018-10-01
     - heading: Android 9 Documentation
       description: >
         Android 9 has been released! This site includes documentation for
diff --git a/en/_translation.yaml b/en/_translation.yaml
index cf0d987..cf10a2a 100644
--- a/en/_translation.yaml
+++ b/en/_translation.yaml
@@ -5,7 +5,7 @@
 - /reference/...
 - /security/...
 - /setup/...
-enable_continuous_translation: True
+enable_continuous_translation: true
 title: Android Open Source Project
 description: Translations for source.android.com
 language:
diff --git a/en/compatibility/_translation.yaml b/en/compatibility/_translation.yaml
index a099d81..b458dee 100644
--- a/en/compatibility/_translation.yaml
+++ b/en/compatibility/_translation.yaml
@@ -17,7 +17,7 @@
 - /compatibility/8.1/...
 - /compatibility/images/...
 - /compatibility/source/...
-enable_continuous_translation: True
+enable_continuous_translation: true
 title: Android Open Source Project Compatibility tab
 description: Translations for SAC compatibility tab
 language:
diff --git a/en/compatibility/cts/downloads.html b/en/compatibility/cts/downloads.html
index b5dc66c..ebc2265 100644
--- a/en/compatibility/cts/downloads.html
+++ b/en/compatibility/cts/downloads.html
@@ -31,121 +31,121 @@
 <h2 id="android-90">Android 9</h2>
 <p>Android 9 is the release of the development milestone code-named P.
 The source code for the following tests, including tests for instant apps, can be synced with the
-'android-cts-9.0_r1' tag in the open-source tree.</p>
+'android-cts-9.0_r2' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-9.0_r1-linux_x86-arm.zip">Android
-9.0 R1 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-9.0_r2-linux_x86-arm.zip">Android
+9.0 R2 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-9.0_r1-linux_x86-x86.zip">Android
-9.0 R1 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-9.0_r2-linux_x86-x86.zip">Android
+9.0 R2 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-9.0_r1-linux_x86-arm.zip">Android
-9.0 R1 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-9.0_r2-linux_x86-arm.zip">Android
+9.0 R2 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-9.0_r1-linux_x86-x86.zip">Android
-9.0 R1 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-9.0_r2-linux_x86-x86.zip">Android
+9.0 R2 CTS Verifier - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts_instant-9.0_r1-linux_x86-arm.zip">Android
-9.0 R1 CTS for Instant Apps - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts_instant-9.0_r2-linux_x86-arm.zip">Android
+9.0 R2 CTS for Instant Apps - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts_instant-9.0_r1-linux_x86-x86.zip">Android
-9.0 R1 CTS for Instant Apps - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts_instant-9.0_r2-linux_x86-x86.zip">Android
+9.0 R2 CTS for Instant Apps - x86</a></li>
 </ul>
 
 <h2 id="android-81">Android 8.1</h2>
 <p>Android 8.1 is the release of the development milestone code-named Oreo-MR1.
 The source code for the following tests can be synced with the
-'android-cts-8.1_r8' tag in the open-source tree.</p>
+'android-cts-8.1_r9' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.1_r8-linux_x86-arm.zip">Android
-8.1 R8 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.1_r9-linux_x86-arm.zip">Android
+8.1 R9 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.1_r8-linux_x86-x86.zip">Android
-8.1 R8 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.1_r9-linux_x86-x86.zip">Android
+8.1 R9 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r8-linux_x86-arm.zip">Android
-8.1 R8 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r9-linux_x86-arm.zip">Android
+8.1 R9 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r8-linux_x86-x86.zip">Android
-8.1 R8 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.1_r9-linux_x86-x86.zip">Android
+8.1 R9 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-80">Android 8.0</h2>
 <p>Android 8.0 is the release of the development milestone code-named Oreo.
 The source code for the following tests can be synced with the
-'android-cts-8.0_r12' tag in the open-source tree.</p>
+'android-cts-8.0_r13' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.0_r12-linux_x86-arm.zip">Android
-8.0 R12 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.0_r13-linux_x86-arm.zip">Android
+8.0 R13 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-8.0_r12-linux_x86-x86.zip">Android
-8.0 R12 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-8.0_r13-linux_x86-x86.zip">Android
+8.0 R13 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r12-linux_x86-arm.zip">Android
-8.0 R12 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r13-linux_x86-arm.zip">Android
+8.0 R13 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r12-linux_x86-x86.zip">Android
-8.0 R12 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-8.0_r13-linux_x86-x86.zip">Android
+8.0 R13 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-71">Android 7.1</h2>
 <p>Android 7.1 is the release of the development milestone code-named Nougat-MR1.
 The source code for the following tests can be synced with the
-'android-cts-7.1_r20' tag in the open-source tree.</p>
+'android-cts-7.1_r21' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.1_r20-linux_x86-arm.zip">Android
-7.1 R20 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.1_r21-linux_x86-arm.zip">Android
+7.1 R21 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.1_r20-linux_x86-x86.zip">Android
-7.1 R20 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.1_r21-linux_x86-x86.zip">Android
+7.1 R21 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r20-linux_x86-arm.zip">Android
-7.1 R20 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r21-linux_x86-arm.zip">Android
+7.1 R21 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r20-linux_x86-x86.zip">Android
-7.1 R20 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.1_r21-linux_x86-x86.zip">Android
+7.1 R21 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-70">Android 7.0</h2>
 <p>Android 7.0 is the release of the development milestone code-named Nougat.
 The source code for the following tests can be synced with the
-'android-cts-7.0_r24' tag in the open-source tree.</p>
+'android-cts-7.0_r25' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.0_r24-linux_x86-arm.zip">Android
-7.0 R24 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.0_r25-linux_x86-arm.zip">Android
+7.0 R25 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-7.0_r24-linux_x86-x86.zip">Android
-7.0 R24 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-7.0_r25-linux_x86-x86.zip">Android
+7.0 R25 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r24-linux_x86-arm.zip">Android
-7.0 R24 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r25-linux_x86-arm.zip">Android
+7.0 R25 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r24-linux_x86-x86.zip">Android
-7.0 R24 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-7.0_r25-linux_x86-x86.zip">Android
+7.0 R25 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-60">Android 6.0</h2>
 <p>Android 6.0 is the release of the development milestone code-named Marshmallow.
 The source code for the following tests can be synced with the
-'android-cts-6.0_r31' tag in the open-source tree.</p>
+'android-cts-6.0_r32' tag in the open-source tree.</p>
 <ul>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-6.0_r31-linux_x86-arm.zip">Android
-6.0 R31 Compatibility Test Suite (CTS) - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-6.0_r32-linux_x86-arm.zip">Android
+6.0 R32 Compatibility Test Suite (CTS) - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-6.0_r31-linux_x86-x86.zip">Android
-6.0 R31 Compatibility Test Suite (CTS) - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-6.0_r32-linux_x86-x86.zip">Android
+6.0 R32 Compatibility Test Suite (CTS) - x86</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r31-linux_x86-arm.zip">Android
-6.0 R31 CTS Verifier - ARM</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r32-linux_x86-arm.zip">Android
+6.0 R32 CTS Verifier - ARM</a></li>
 <li><a
-href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r31-linux_x86-x86.zip">Android
-6.0 R31 CTS Verifier - x86</a></li>
+href="https://dl.google.com/dl/android/cts/android-cts-verifier-6.0_r32-linux_x86-x86.zip">Android
+6.0 R32 CTS Verifier - x86</a></li>
 </ul>
 
 <h2 id="android-51">Android 5.1</h2>
diff --git a/en/compatibility/cts/index.html b/en/compatibility/cts/index.html
index eda91ff..52c5c8a 100644
--- a/en/compatibility/cts/index.html
+++ b/en/compatibility/cts/index.html
@@ -26,7 +26,7 @@
 <h2 id="how-does-the-cts-work">How does the CTS work?</h2>
 
 <p>The Compatibility Test Suite (CTS) is a free, commercial-grade test suite,
-available for <a href="downloads.html">download</a>.  The CTS represents the
+available for <a href="/compatibility/cts/downloads">download</a>. The CTS represents the
 "mechanism" of compatibility.</p>
 
 <p>The CTS runs on a desktop machine and executes test cases directly on
@@ -40,17 +40,17 @@
 <p>The CTS is an automated testing harness that includes two major software components:</p>
 <ul>
 <li>
-<p>The CTS tradefed test harness runs on your desktop machine and manages test execution.</p>
+The CTS tradefed test harness runs on your desktop machine and manages test execution.
 </li>
 <li>
-<p>Individual test cases are executed on the Device Under Test (DUT). The test
+Individual test cases are executed on the Device Under Test (DUT). The test
 cases are written in Java as JUnit tests and packaged as
-Android .apk files to run on the actual device target.</p>
+Android .apk files to run on the actual device target.
 </li>
 </ul>
 
 <p>The Compatibility Test Suite Verifier (CTS Verifier) is a supplement to the
-CTS available for <a href="downloads.html">download</a>. CTS Verifier
+CTS available for <a href="/compatibility/cts/downloads">download</a>. CTS Verifier
 provides tests for APIs and functions that cannot be tested on a stationary
 device without manual input (e.g. audio quality, accelerometer, etc).</p>
 
@@ -69,33 +69,35 @@
 <h2 id="workflow">Workflow</h2>
 
 <div class="attempt-right" style="width:383px">
-  <img src="images/cts-0.png" alt="CTS flow" height="340px" id="figure1" />
+  <img src="/compatibility/cts/images/cts-0.png" alt="CTS flow" height="340px" id="figure1" />
   <p class="img-caption">
     <strong>Figure 1.</strong> How to use CTS
   </p>
 </div>
 
 <p>This diagram summarizes CTS workflow. Please refer to the subpages of this
-section starting with <a href="setup.html">Setup</a> for detailed
+section starting with <a href="/compatibility/cts/setup">Setup</a> for detailed
 instructions.</p>
 
 <h2 id="types-of-test-cases">Types of test cases</h2>
 <p>The CTS includes the following types of test cases:</p>
 <ul>
 <li>
-<p><em>Unit tests</em> test atomic units of code within the Android platform; e.g. a single class, such as java.util.HashMap.</p>
+<em>Unit tests</em> test atomic units of code within the Android platform;
+e.g. a single class, such as java.util.HashMap.
 </li>
 <li>
 <p><em>Functional tests</em> test a combination of APIs together in a higher-level use-case.</p>
 </li>
 </ul>
-<p>Future versions of the CTS will include the following types of test cases:</p>
+Future versions of the CTS will include the following types of test cases:
 <ul>
 <li>
-<p><em>Robustness tests</em> test the durability of the system under stress.</p>
+<em>Robustness tests</em> test the durability of the system under stress.
 </li>
 <li>
-<p><em>Performance tests</em> test the performance of the system against defined benchmarks, for example rendering frames per second.</p>
+<em>Performance tests</em> test the performance of the system against defined benchmarks,
+for example rendering frames per second.
 </li>
 </ul>
 <h2 id="areas-covered">Areas covered</h2>
@@ -110,11 +112,18 @@
 <tbody>
 <tr>
 <td>Signature tests</td>
-<td>For each Android release, there are XML files describing the signatures of all public APIs contained in the release. The CTS contains a utility to check those API signatures against the APIs available on the device. The results from signature checking are recorded in the test result XML file.</td>
+<td>For each Android release, there are XML files describing the signatures of all
+public APIs contained in the release. The CTS contains a utility to check those API
+signatures against the APIs available on the device. The results from signature
+checking are recorded in the test result XML file.</td>
 </tr>
 <tr>
 <td>Platform API Tests</td>
-<td>Test the platform (core libraries and Android Application Framework) APIs as documented in the SDK <a href="https://developer.android.com/reference/classes.html">Class Index</a> to ensure API correctness, including correct class, attribute and method signatures, correct method behavior, and negative tests to ensure expected behavior for incorrect parameter handling.</td>
+<td>Test the platform (core libraries and Android Application Framework) APIs as documented
+in the SDK <a href="https://developer.android.com/reference/classes">Class Index</a> to
+ensure API correctness, including correct class, attribute and method signatures,
+correct method behavior, and negative tests to ensure expected behavior for
+incorrect parameter handling.</td>
 </tr>
 <tr>
 <td>Dalvik Tests</td>
@@ -122,19 +131,30 @@
 </tr>
 <tr>
 <td>Platform Data Model</td>
-<td>The CTS tests the core platform data model as exposed to application developers through content providers, as documented in the SDK <a href="https://developer.android.com/reference/android/provider/package-summary.html">android.provider</a> package: contacts, browser, settings, etc.</td>
+<td>The CTS tests the core platform data model as exposed to application developers
+through content providers, as documented in the
+SDK <a href="https://developer.android.com/reference/android/provider/package-summary">
+android.provider</a> package: contacts, browser, settings, etc.</td>
 </tr>
 <tr>
 <td>Platform Intents</td>
-<td>The CTS tests the core platform intents, as documented in the SDK <a href="https://developer.android.com/guide/appendix/g-app-intents.html">Available Intents</a>.</td>
+<td>The CTS tests the core platform intents, as documented in the
+SDK <a href="https://developer.android.com/guide/appendix/g-app-intents">
+Available Intents</a>.</td>
 </tr>
 <tr>
 <td>Platform Permissions</td>
-<td>The CTS tests the core platform permissions, as documented in the SDK <a href="https://developer.android.com/reference/android/Manifest.permission.html">Available Permissions</a>.</td>
+<td>The CTS tests the core platform permissions, as documented in the
+SDK <a href="https://developer.android.com/reference/android/Manifest.permission">
+Available Permissions</a>.</td>
 </tr>
 <tr>
 <td>Platform Resources</td>
-<td>The CTS tests for correct handling of the core platform resource types, as documented in the SDK <a href="https://developer.android.com/guide/topics/resources/available-resources.html">Available Resource Types</a>. This includes tests for: simple values, drawables, nine-patch, animations, layouts, styles and themes, and loading alternate resources.</td>
+<td>The CTS tests for correct handling of the core platform resource types,
+as documented in the
+SDK <a href="https://developer.android.com/guide/topics/resources/available-resources">
+Available Resource Types</a>. This includes tests for: simple values, drawables, nine-patch,
+animations, layouts, styles and themes, and loading alternate resources.</td>
 </tr>
 </tbody>
 </table>
diff --git a/en/compatibility/cts/pkcs15-commands.txt b/en/compatibility/cts/pkcs15-commands.txt
index 1c8f4a3..881efd5 100644
--- a/en/compatibility/cts/pkcs15-commands.txt
+++ b/en/compatibility/cts/pkcs15-commands.txt
@@ -40,7 +40,7 @@
 00 E0 00 00 1D 62 1B 82 02 41 21 83 02 42 00 8A 01 03 8B 03 6F 06 01 80 02 00 12 88 00 A5 03 C0 01 40
 
 #Create ADF File 4300
-00 E0 00 00 1D 62 1B 82 02 41 21 83 02 43 00 8A 01 03 8B 03 6F 06 01 80 02 00 E0 88 00 A5 03 C0 01 40
+00 E0 00 00 1D 62 1B 82 02 41 21 83 02 43 00 8A 01 03 8B 03 6F 06 01 80 02 01 DC 88 00 A5 03 C0 01 40
 
 #Create ADF File 4310
 00 E0 00 00 1D 62 1B 82 02 41 21 83 02 43 10 8A 01 03 8B 03 6F 06 01 80 02 00 02 88 00 A5 03 C0 01 40
diff --git a/en/compatibility/cts/secure-element.md b/en/compatibility/cts/secure-element.md
index a5e486e..86f8d68 100644
--- a/en/compatibility/cts/secure-element.md
+++ b/en/compatibility/cts/secure-element.md
@@ -100,7 +100,7 @@
         <thead>
         <tr>
         <th>Transmit APDU</th>
-        <th>Status Word</th>
+        <th>Status word</th>
         <th>Data</th>
         </tr>
         </thead>
@@ -431,21 +431,59 @@
             that is the same as input APDU,
           except the first byte is 0x01 instead of 0x00.</small>
       </li>
-      <li>The applet should return segmented responses of size 2048 bytes for
-        commands a,b,c,d, f and g whereas 32767 bytes for APDU(e), with last
-        data byte being 0xFF and success status word <0x9000> for the following
-        APDUs:
-        <ol>
-         <li>0x00C2080000</li>
-         <li>0x00C4080002123400</li>
-         <li>0x00C6080000</li>
-         <li>0x00C8080002123400</li>
-         <li>0x00C27FFF00</li>
-         <li>0x00CF080000</li>
-         <li>0x94C2080000</li>
-       </ol>
+      <li>The applet should return segmented responses with <code>0xFF</code>
+      as the last data byte and have the respective status words and response
+      lengths for the following APDUs.
+
+        <table>
+        <thead>
+        <tr>
+        <th>APDU</th>
+        <th>Status word</th>
+        <th>Response length (bytes)</th>
+        </tr>
+        </thead>
+        <tbody>
+        <tr>
+        <td>0x00C2080000</td>
+        <td>0x9000</td>
+        <td>2048</td>
+        </tr>
+        <tr>
+        <td>0x00C4080002123400</td>
+        <td>0x9000</td>
+        <td>2048</td>
+        </tr>
+        <tr>
+        <td>0x00C6080000</td>
+        <td>0x9000</td>
+        <td>2048</td>
+        </tr>
+        <tr>
+        <td>0x00C8080002123400</td>
+        <td>0x9000</td>
+        <td>2048</td>
+        </tr>
+        <tr>
+        <td>0x00C27FFF00</td>
+        <td>0x9000</td>
+        <td>2048</td>
+        </tr>
+        <tr>
+        <td>0x00CF080000</td>
+        <td>0x9000</td>
+        <td>32767</td>
+        </tr>
+        <tr>
+        <td>0x94C2080000</td>
+        <td>0x9000</td>
+        <td>2048</td>
+        </tr>
+        </tbody>
+        </table>
       </li>
-      <li>The applet should return success status word <0x9000> for the given
+      <li>The applet should return success status word <code>0x9000</code> for
+      the given
         APDU: 0x00F40000</li>
     </ol>
   <li>A000000476416E64726F696443545332
diff --git a/en/devices/_translation.yaml b/en/devices/_translation.yaml
index 64e32fc..32d1e74 100644
--- a/en/devices/_translation.yaml
+++ b/en/devices/_translation.yaml
@@ -1,4 +1,4 @@
-enable_continuous_translation: True
+enable_continuous_translation: true
 title: Android Open Source Project Devices tab
 description: Translations for SAC devices tab
 language:
diff --git a/en/devices/accessories/index.html b/en/devices/accessories/index.html
index ec9ded6..787309c 100644
--- a/en/devices/accessories/index.html
+++ b/en/devices/accessories/index.html
@@ -29,7 +29,7 @@
 <div class="layout-content-row">
 
   <div class="layout-content-col span-6">
-        <h4 id="audio-accessories">Audio Accessories</h4>
+        <h4 id="audio-accessories">Audio accessories</h4>
         <p>Android supports local on-device audio and remote off-device audio
         over a wired 3.5 mm headset jack, USB connection, or Bluetooth.
         Manufacturers should see the <a
@@ -41,7 +41,7 @@
   </div>
 
   <div class="layout-content-col span-6">
-        <h4 id="custom-accessories">Custom Accessories</h4>
+        <h4 id="custom-accessories">Custom accessories</h4>
         <p>What do you want to connect to your Android device? Alarm clock?
         Keyboard? Thermostat? Robot? Learn how to connect existing equipment or
         your own unique hardware to Android using the Android Open Accessory
diff --git a/en/devices/architecture/hidl/threading.html b/en/devices/architecture/hidl/threading.html
index 26c2cc1..fef555a 100644
--- a/en/devices/architecture/hidl/threading.html
+++ b/en/devices/architecture/hidl/threading.html
@@ -112,7 +112,7 @@
 only one thread).</p>
 
 <p>In addition to synchronous callbacks, <code>oneway</code> calls from a
-single-threadedclient may be handled concurrently by a server with multiple
+single-threaded client may be handled concurrently by a server with multiple
 threads in its threadpool, but only if those <code>oneway</code> calls are
 executed on different interfaces. <code>oneway</code> calls on the same
 interface are always serialized.</p>
@@ -164,9 +164,9 @@
 surface (and in aggregate), this means the function call takes half the
 time because it is executing half the code, but when writing implementations that
 are performance sensitive, this has some scheduling implications. Normally,
-using a oneway call causes the callee to continue to be scheduled whereas
+using a oneway call causes the caller to continue to be scheduled whereas
 using a normal synchronous call causes the scheduler to immediately transfer
-from the callee to the caller process. This is a performance optimization in
+from the caller to the callee process. This is a performance optimization in
 binder. For services where the oneway call must be executed in the target process
 with a high priority, the scheduling policy of the receiving service can be
 changed. In C++, using <code>libhidltransport</code>'s method
diff --git a/en/devices/audio/latency/design.html b/en/devices/audio/latency/design.html
index 59ab47e..acbcc38 100644
--- a/en/devices/audio/latency/design.html
+++ b/en/devices/audio/latency/design.html
@@ -34,7 +34,7 @@
 and chipsets.  This article is not intended for application developers.
 </p>
 
-<h2 id="trackCreation">Track Creation</h2>
+<h2 id="trackCreation">Track creation</h2>
 
 <p>
 The client can optionally set bit <code>AUDIO_OUTPUT_FLAG_FAST</code> in the
@@ -83,7 +83,7 @@
 Otherwise it's called a "normal track."
 </p>
 
-<h2 id="mixerThreads">Mixer Threads</h2>
+<h2 id="mixerThreads">Mixer threads</h2>
 
 <p>
 At the time AudioFlinger creates a normal mixer thread, it decides
diff --git a/en/devices/input/input-device-configuration-files.html b/en/devices/input/input-device-configuration-files.html
index 97234ab..c99d1f7 100644
--- a/en/devices/input/input-device-configuration-files.html
+++ b/en/devices/input/input-device-configuration-files.html
@@ -106,7 +106,7 @@
 # Additional calibration properties...
 # etc...
 </pre>
-<h2 id="common-properties">Common Properties</h2>
+<h2 id="common-properties">Common properties</h2>
 <p>The following property is common to all input device classes.</p>
 <p>Refer to the documentation of each input device class for information about the
 special properties used by each class.</p>
diff --git a/en/devices/input/key-layout-files.html b/en/devices/input/key-layout-files.html
index 823770a..be58e7e 100644
--- a/en/devices/input/key-layout-files.html
+++ b/en/devices/input/key-layout-files.html
@@ -61,7 +61,7 @@
 &#39;A&#39;-&#39;Z&#39;, &#39;-&#39; or &#39;&#95;&#39; are replaced by
 &#39;&#95;&#39;.</p>
 
-<h2 id="generic-key-layout-file">Generic Key Layout File</h2>
+<h2 id="generic-key-layout-file">Generic key layout file</h2>
 <p>The system provides a special built-in generic key layout file called
 <code>Generic.kl</code>. This key layout is intended to support a variety of
 standard external keyboards and joysticks. <strong>Do not modify the generic key
@@ -71,7 +71,7 @@
 <p>A key layout file is a plain text file consisting of key or axis declarations
 and flags.</p>
 
-<h3 id="key-declarations">Key Declarations</h3>
+<h3 id="key-declarations">Key declarations</h3>
 <p>Key declarations consist of the keyword <code>key</code> followed by a Linux
 key code number and Android key code name, or the keyword usage followed by a
 HID usage and Android key code name. The HID usage is represented as a 32-bit
@@ -95,12 +95,12 @@
 enabled (see below).</li>
 </ul>
 
-<h3 id="axis-declarations">Axis Declarations</h3>
+<h3 id="axis-declarations">Axis declarations</h3>
 <p>Axis declarations each consist of the keyword <code>axis</code> followed by a
 Linux axis code number and qualifiers that control the behavior of the axis
 including at least one Android axis code name.</p>
 
-<h4 id="basic-axes">Basic Axes</h4>
+<h4 id="basic-axes">Basic axes</h4>
 <p>A basic axis simply maps a Linux axis code to an Android axis code name. The
 following declaration maps <code>ABS_X</code> (indicated by <code>0x00</code>)
 to <code>AXIS_X</code> (indicated by <code>X</code>).</p>
@@ -110,7 +110,7 @@
 <p>In the above example, if the value of <code>ABS_X</code> is <code>5</code>
 then <code>AXIS_X</code> is set to <code>5</code>.</p>
 
-<h4 id="split-axes">Split Axes</h4>
+<h4 id="split-axes">Split axes</h4>
 <p>A split axis maps a Linux axis code to two Android axis code names, such that
 values less than or greater than a threshold are split across two different axes
 when mapped. This mapping is useful when a single physical axis reported by the
@@ -130,7 +130,7 @@
 the split value of <code>0x7f</code> then both <code>AXIS_GAS</code> and
 <code>AXIS_BRAKE</code> are set to <code>0</code>.</p>
 
-<h4 id="inverted-axes">Inverted Axes</h4>
+<h4 id="inverted-axes">Inverted axes</h4>
 <p>An inverted axis inverts the sign of the axis value. The following
 declaration maps <code>ABS_RZ</code> (indicated by <code>0x05</code>) to
 <code>AXIS_BRAKE</code> (indicated by <code>BRAKE</code>), and inverts the
@@ -141,7 +141,7 @@
 <p>In the above example, if the value of <code>ABS_RZ</code> is <code>2</code>
 then <code>AXIS_BRAKE</code> is set to <code>-2</code>.</p>
 
-<h4 id="center-flat-option">Center Flat Option</h4>
+<h4 id="center-flat-option">Center flat option</h4>
 <p> A joystick device may report input events even when the joystick is not being used, due to noise.
 This noise typically comes from the left and/or right sticks, and causes the driver to report
   a position value near 0.
@@ -200,7 +200,7 @@
 # etc...
 </pre>
 
-<h4 id="system-controls">System Controls</h4>
+<h4 id="system-controls">System controls</h4>
 <pre class="devsite-click-to-copy">
 # This is an example of a key layout file for basic system controls,
 # such as volume and power keys which are typically implemented as GPIO pins
@@ -211,7 +211,7 @@
 key 116   POWER
 </pre>
 
-<h4 id="capacitive-buttons">Capacitive Buttons</h4>
+<h4 id="capacitive-buttons">Capacitive buttons</h4>
 <pre class="devsite-click-to-copy">
 # This is an example of a key layout file for a touch device with capacitive buttons.
 
@@ -221,7 +221,7 @@
 key 217    SEARCH         VIRTUAL
 </pre>
 
-<h4 id="headset-jack-media-controls">Headset Jack Media Controls</h4>
+<h4 id="headset-jack-media-controls">Headset jack media controls</h4>
 <pre class="devsite-click-to-copy">
 # This is an example of a key layout file for headset mounted media controls.
 # A typical headset jack interface might have special control wires or detect known
@@ -269,7 +269,7 @@
 axis 0x11 HAT_Y
 </pre>
 
-<h2 id="virtual-soft-keys">Virtual Soft Keys</h2>
+<h2 id="virtual-soft-keys">Virtual soft keys</h2>
 <p>The input system provides special features for implementing virtual soft keys
 in the following use cases:</p>
 <ol>
diff --git a/en/devices/tech/config/namespaces_libraries.html b/en/devices/tech/config/namespaces_libraries.html
index 1e94bf1..5dae4b0 100644
--- a/en/devices/tech/config/namespaces_libraries.html
+++ b/en/devices/tech/config/namespaces_libraries.html
@@ -54,11 +54,43 @@
 libraries</h2>
 
 <p>
-In addition to standard public native libraries, vendors may choose to provide
-additional native libraries accessible to apps by putting them under the
-<code>/vendor</code> library folder (/vendor/lib for 32 bit libraries and,
-/vendor/lib64 for 64 bit) and listing them in:
-<code>/vendor/etc/public.libraries.txt</code>
+In addition to standard public native libraries, silicon vendors (starting from Android 7.0) and
+device manufactures (starting from Android 9) may choose to provide additional native libraries
+accessible to apps by putting them under the respective library folders and explicitly listing them
+in .txt files.
+</p>
+
+<p>The library folders are:</p>
+<ul>
+  <li><code>/vendor/lib</code> (for 32-bit) and <code>/vendor/lib64</code> (for 64-bit)
+    for libraries from silicon vendors</li>
+  <li><code>/system/lib</code> (for 32-bit) and <code>/system/lib64</code> (for 64-bit)
+    for libraries from device manufacturers</li>
+<ul>
+
+<p>The .txt files are:</p>
+<ul>
+  <li><code>/vendor/etc/public.libraries.txt</code> for libraries from silicon vendors</li>
+  <li><code>/system/etc/public.libraries-COMPANYNAME.txt</code> for libraries from device manufacturers,
+    where <code>COMPANYNAME</code> refers to a name of the manufacturer (such as
+    <code>awesome.company</code>). <code>COMPANYNAME</code> should match with
+    <code>[A-Za-z0-9_.-]+</code>; alphanumeric characters, _, . (dot) and -. It is possible to
+    have multiple such .txt files in a device if some libraries are from external solution
+    providers.
+</ul>
+
+<p>
+  Native libraries in the <code>system</code> partition that are made public by device manufacturers
+  <strong>MUST</strong> be named <code>lib*COMPANYNAME.so</code>, e.g., <code>libFoo.awesome.company.so</code>.
+  In other words, <code>libFoo.so</code> without the company name suffix MUST NOT be made public.
+  The <code>COMPANYNAME</code> in the library file name MUST match with the <code>COMPANYNAME</code> in the
+  txt file name in which the library name is listed.
+</p>
+
+<p>
+  Native libraries that are part of AOSP MUST NOT be made public (except the standard
+  public native libraries which are public by default). Only the additional libraries added by
+  silicon vendors or device manufacturers can be made accessible to apps.
 </p>
 
 <p>
diff --git a/en/devices/tech/display/adaptive-icons.html b/en/devices/tech/display/adaptive-icons.html
index 5d74b10..31770a3 100644
--- a/en/devices/tech/display/adaptive-icons.html
+++ b/en/devices/tech/display/adaptive-icons.html
@@ -109,7 +109,7 @@
     class="prettyprint">public class Icon extends Parceleable {
     method public Bitmap createWithAdaptiveBitmap();
     }</pre>
-    <h2>Reference Implementation</h2>
+    <h2>Reference implementation</h2>
     <p>
     Nothing needs to be done to render the static adaptive icons on any of the
     System UI surfaces. When PackageManager returns a drawable, simply bind that to
@@ -131,7 +131,7 @@
     A recommended manual test case can be found at:
     platform/development/samples/AdaptiveIconSample/.
     </p>
-    <h2>Known Issues</h2>
+    <h2>Known issues</h2>
     <p>
     Known issues include the following:
     </p><ul>
diff --git a/en/devices/tech/health/deprecation.md b/en/devices/tech/health/deprecation.md
index fcaf711..9a31cd5 100644
--- a/en/devices/tech/health/deprecation.md
+++ b/en/devices/tech/health/deprecation.md
@@ -49,21 +49,21 @@
 1.  Remove `healthd` and `healthd.rc` from the system image by adding the
     following line to the device-specific implementation in Soong:
 
-        ```
-        cc_binary {
-            name: "android.hardware.health@2.0-service.device_name"
-            overrides: ["healthd"],
-            // ...
-        }
-        ```
+    ```
+    cc_binary {
+        name: "android.hardware.health@2.0-service.device_name"
+        overrides: ["healthd"],
+        // ...
+    }
+    ```
 
-        Or, if the module is in Make:
+    Or, if the module is in Make:
 
-        ```yaml
-        LOCAL_MODULE_NAME := \
-            android.hardware.health@2.0-service.device_name
-        LOCAL_OVERRIDES_MODULES := healthd
-        ```
+    ```yaml
+    LOCAL_MODULE_NAME := \
+        android.hardware.health@2.0-service.device_name
+    LOCAL_OVERRIDES_MODULES := healthd
+    ```
 
     If the default implementation `android.hardware.health@2.0-service` is
     installed, implement a device-specific
diff --git a/en/devices/tech/settings/info-architecture.html b/en/devices/tech/settings/info-architecture.html
index d0f027d..48f74bf 100644
--- a/en/devices/tech/settings/info-architecture.html
+++ b/en/devices/tech/settings/info-architecture.html
@@ -103,7 +103,7 @@
 <p>
 <code>DashboardFragment</code> is the host of plugin-style preference controllers.
 The fragment inherits from <code>PreferenceFragment</code> and has hooks to
-inflate and update both static preference lists and dynamic preference lists.
+expand and update both static preference lists and dynamic preference lists.
 </p>
 
 <h3 id="static-preferences">Static preferences</h3>
diff --git a/en/security/_toc-bulletins.yaml b/en/security/_toc-bulletins.yaml
index 6363024..b3f51c0 100644
--- a/en/security/_toc-bulletins.yaml
+++ b/en/security/_toc-bulletins.yaml
@@ -11,6 +11,8 @@
   section:
   - title: 2018 Bulletins
     section:
+    - title: October
+      path: /security/bulletin/2018-10-01
     - title: September
       path: /security/bulletin/2018-09-01
     - title: August
@@ -107,6 +109,8 @@
     path: /security/bulletin/pixel/index
   - title: 2018 Bulletins
     section:
+    - title: October
+      path: /security/bulletin/pixel/2018-10-01
     - title: September
       path: /security/bulletin/pixel/2018-09-01
     - title: August
diff --git a/en/security/_translation.yaml b/en/security/_translation.yaml
index 67867a6..858045e 100644
--- a/en/security/_translation.yaml
+++ b/en/security/_translation.yaml
@@ -1,6 +1,6 @@
 ignore_paths:
 - /security/bulletin/...
-enable_continuous_translation: True
+enable_continuous_translation: true
 title: Android Open Source Project Security tab
 description: Translations for SAC Security tab
 language:
diff --git a/en/security/apksigning/v3.html b/en/security/apksigning/v3.html
index e5b8594..f15428e 100644
--- a/en/security/apksigning/v3.html
+++ b/en/security/apksigning/v3.html
@@ -139,13 +139,13 @@
 </p>
 <p>
 The self-trusted-old-certs data structure is constructed by adding flags to each
-node indicating its membership, and properties, in the set. For example, a flag
+node indicating its membership and properties in the set. For example, a flag
 may be present indicating that the signing certificate at a given node is
-trusted for obtaining Android signature permissions, so that other apps which
-are signed by it still may be granted that permission, even though they are now
-behind the defining app. Because the whole proof-of-rotation attribute resides
-in the signed data section of the v3 <code>signer</code> field, it is protected
-by the key used to sign the containing apk.
+trusted for obtaining Android signature permissions. This flag allows other apps
+signed by the older certificate to still be granted a signature permission
+defined by an app signed with the new signing certificate. Because the whole
+proof-of-rotation attribute resides in the signed data section of the v3
+<code>signer</code> field, it is protected by the key used to sign the containing apk.
 </p>
 <p>
 This format precludes <a href="#multiple-certificates">multiple signing keys</a>
@@ -192,7 +192,7 @@
 independently, because the proof-of-rotation structure must have the old signing
 certs signing the new set of certs, rather than signing them one-by-one. For
 example, an APK signed by key A that wishes to be signed by two new keys B and C
-could not have the B signer just include a signature by A of B, because that is
+could not have the B signer just include a signature by A or B, because that is
 a different signing identity than B and C. This would mean that the signers must
 coordinate before building up such a struct.
 </p>
diff --git a/en/security/bulletin/2018-09-01.html b/en/security/bulletin/2018-09-01.html
index 8275bbc..5c5699f 100644
--- a/en/security/bulletin/2018-09-01.html
+++ b/en/security/bulletin/2018-09-01.html
@@ -129,7 +129,7 @@
 class="external">A-110955991</a></td>
    <td>EoP</td>
    <td>High</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
   </tr>
 </table>
 
@@ -159,7 +159,7 @@
 class="external">A-109824443</a></td>
    <td>EoP</td>
    <td>High</td>
-   <td>7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+   <td>7.1.1, 7.1.2, 8.0, 8.1, 9</td>
   </tr>
   <tr>
    <td>CVE-2018-9470</td>
@@ -168,7 +168,7 @@
 class="external">A-78290481</a></td>
    <td>EoP</td>
    <td>High</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
   </tr>
   <tr>
    <td>CVE-2018-9471</td>
@@ -177,7 +177,7 @@
 class="external">A-77599679</a></td>
    <td>EoP</td>
    <td>High</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
   </tr>
 </table>
 
@@ -236,7 +236,7 @@
 class="external">A-77600398</a></td>
    <td>EoP</td>
    <td>High</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
   </tr>
   <tr>
    <td>CVE-2018-9440</td>
@@ -248,7 +248,7 @@
 class="external">2</a>]</td>
    <td>DoS</td>
    <td>Moderate</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
   </tr>
 </table>
 
@@ -278,7 +278,7 @@
 class="external">A-79266386</a></td>
    <td>EoP</td>
    <td>Critical</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
   </tr>
   <tr>
    <td>CVE-2018-9478</td>
@@ -287,7 +287,7 @@
 class="external">A-79217522</a></td>
    <td>EoP</td>
    <td>Critical</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
   </tr>
   <tr>
    <td>CVE-2018-9479</td>
@@ -296,7 +296,7 @@
 class="external">A-79217770</a></td>
    <td>EoP</td>
    <td>Critical</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
   </tr>
   <tr>
    <td>CVE-2018-9456</td>
@@ -323,7 +323,7 @@
 class="external">A-109757168</a></td>
    <td>ID</td>
    <td>High</td>
-   <td>8.0, 8.1, 9.0</td>
+   <td>8.0, 8.1, 9</td>
   </tr>
   <tr>
    <td>CVE-2018-9481</td>
@@ -332,7 +332,7 @@
 class="external">A-109757435</a></td>
    <td>ID</td>
    <td>High</td>
-   <td>8.0, 8.1, 9.0</td>
+   <td>8.0, 8.1, 9</td>
   </tr>
   <tr>
    <td>CVE-2018-9482</td>
@@ -341,7 +341,7 @@
 class="external">A-109757986</a></td>
    <td>ID</td>
    <td>High</td>
-   <td>8.0, 8.1, 9.0</td>
+   <td>8.0, 8.1, 9</td>
   </tr>
   <tr>
    <td>CVE-2018-9483</td>
@@ -350,7 +350,7 @@
 class="external">A-110216173</a></td>
    <td>ID</td>
    <td>High</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
   </tr>
   <tr>
    <td>CVE-2018-9484</td>
@@ -359,7 +359,7 @@
 class="external">A-79488381</a></td>
    <td>ID</td>
    <td>High</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
   </tr>
   <tr>
    <td>CVE-2018-9485</td>
@@ -368,7 +368,7 @@
 class="external">A-80261585</a></td>
    <td>ID</td>
    <td>High</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
   </tr>
   <tr>
    <td>CVE-2018-9486</td>
@@ -377,7 +377,7 @@
 class="external">A-80493272</a></td>
    <td>ID</td>
    <td>High</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
   </tr>
   <tr>
    <td>CVE-2018-9487</td>
@@ -386,7 +386,7 @@
 class="external">A-69873852</a></td>
    <td>DoS</td>
    <td>High</td>
-   <td>8.0, 8.1, 9.0</td>
+   <td>8.0, 8.1, 9</td>
   </tr>
   <tr>
    <td>CVE-2018-9488</td>
@@ -395,7 +395,7 @@
 class="external">A-110107376</a></td>
    <td>EoP</td>
    <td>Moderate</td>
-   <td>8.0, 8.1, 9.0</td>
+   <td>8.0, 8.1, 9</td>
   </tr>
 </table>
 
@@ -425,7 +425,7 @@
 class="external">A-79376389</a></td>
    <td>RCE</td>
    <td>Critical</td>
-   <td>8.0, 8.1, 9.0</td>
+   <td>8.0, 8.1, 9</td>
   </tr>
   <tr>
    <td>CVE-2018-9427</td>
@@ -434,7 +434,7 @@
 class="external">A-77486542</a></td>
    <td>RCE</td>
    <td>Critical</td>
-   <td>8.0, 8.1, 9.0</td>
+   <td>8.0, 8.1, 9</td>
   </tr>
 </table>
 
diff --git a/en/security/bulletin/2018-10-01.html b/en/security/bulletin/2018-10-01.html
new file mode 100644
index 0000000..53b700f
--- /dev/null
+++ b/en/security/bulletin/2018-10-01.html
@@ -0,0 +1,550 @@
+<html devsite>
+  <head>
+    <title>Android Security Bulletin—October 2018</title>
+    <meta name="project_path" value="/_project.yaml" />
+    <meta name="book_path" value="/_book.yaml" />
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>Published October 1, 2018 | Updated October 1, 2018</em></p>
+
+<p>
+The Android Security Bulletin contains details of security vulnerabilities
+affecting Android devices. Security patch levels of 2018-10-05 or later address
+all of these issues. To learn how to check a device's security patch level, see
+<a href="https://support.google.com/pixelphone/answer/4457705"
+   class="external">Check and update your Android version</a>.
+</p>
+<p>
+Android partners are notified of all issues at least a month before
+publication. Source code patches for these issues have been released to the
+Android Open Source Project (AOSP) repository and linked from this bulletin.
+This bulletin also includes links to patches outside of AOSP.</p>
+<p>
+The most severe of these issues is a critical security vulnerability in
+Framework that could enable a remote attacker using a specially crafted file
+to execute arbitrary code within the context of a privileged process. The
+<a href="/security/overview/updates-resources.html#severity">severity
+assessment</a> is based on the effect that exploiting the vulnerability would
+possibly have on an affected device, assuming the platform and service
+mitigations are turned off for development purposes or if successfully bypassed.
+</p>
+<p>
+We have had no reports of active customer exploitation or abuse of these newly
+reported issues. Refer to the
+<a href="#mitigations">Android and Google Play Protect mitigations</a>
+section for details on the
+<a href="/security/enhancements/">Android security platform protections</a>
+and Google Play Protect, which improve the security of the Android platform.
+</p>
+<p class="note">
+<strong>Note:</strong> Information on the latest over-the-air update (OTA) and
+firmware images for Google devices is available in the
+<a href="/security/bulletin/pixel/2018-10-01">October 2018
+Pixel&hairsp;/&hairsp;Nexus Security Bulletin</a>.
+</p>
+
+<h2 id="mitigations">Android and Google service mitigations</h2>
+<p>
+This is a summary of the mitigations provided by the
+<a href="/security/enhancements/">Android security platform</a>
+and service protections such as
+<a href="https://www.android.com/play-protect" class="external">Google Play
+Protect</a>. These capabilities reduce the likelihood that security
+vulnerabilities could be successfully exploited on Android.
+</p>
+<ul>
+<li>Exploitation for many issues on Android is made more difficult by
+enhancements in newer versions of the Android platform. We encourage all users
+to update to the latest version of Android where possible.</li>
+<li>The Android security team actively monitors for abuse through
+<a href="https://www.android.com/play-protect" class="external">Google Play
+Protect</a> and warns users about
+<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">Potentially
+Harmful Applications</a>. Google Play Protect is enabled by default on devices
+with <a href="http://www.android.com/gms" class="external">Google Mobile
+Services</a>, and is especially important for users who install apps from
+outside of Google Play.</li>
+</ul>
+<h2 id="2018-10-01-details">2018-10-01 security patch level vulnerability details</h2>
+<p>
+In the sections below, we provide details for each of the security
+vulnerabilities that apply to the 2018-10-01 patch level. Vulnerabilities are
+grouped under the component they affect. There is a description of the
+issue and a table with the CVE, associated references,
+<a href="#type">type of vulnerability</a>,
+<a href="/security/overview/updates-resources.html#severity">severity</a>,
+and updated AOSP versions (where applicable). When available, we link the public
+change that addressed the issue to the bug ID, such as the AOSP change list. When
+multiple changes relate to a single bug, additional references are linked to
+numbers following the bug ID.
+</p>
+
+
+
+<h3 id="framework">Framework</h3>
+<p>The most severe vulnerability in this section could enable a remote attacker
+using a specially crafted file to execute arbitrary code within the context of
+a privileged process.</p>
+
+<table>
+  <col width="21%">
+  <col width="21%">
+  <col width="14%">
+  <col width="14%">
+  <col width="30%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Updated AOSP versions</th>
+  </tr>
+  <tr>
+   <td>CVE-2018-9490</td>
+   <td><a href="https://android.googlesource.com/platform/external/chromium-libpac/+/948d4753664cc4e6b33cc3de634ac8fd5f781382">A-111274046</a>
+      [<a href="https://android.googlesource.com/platform/external/v8/+/a24543157ae2cdd25da43e20f4e48a07481e6ceb">2</a>]</td>
+   <td>EoP</td>
+   <td>Critical</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9491</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/2b4667baa5a2badbdfec1794156ee17d4afef37c">A-111603051</a></td>
+   <td>RCE</td>
+   <td>High</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9492</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/962fb40991f15be4f688d960aa00073683ebdd20">A-111934948</a></td>
+   <td>EoP</td>
+   <td>High</td>
+   <td>8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9493</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/462aaeaa616e0bb1342e8ef7b472acc0cbc93deb">A-111085900</a>
+      [<a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/e7364907439578ce5334bce20bb03fef2e88b107">2</a>]
+      [<a href="https://android.googlesource.com/platform/frameworks/base/+/ebc250d16c747f4161167b5ff58b3aea88b37acf">3</a>]</td>
+   <td>ID</td>
+   <td>High</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9452</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/54f661b16b308cf38d1b9703214591c0f83df64d">A-78464361</a>
+       [<a href="https://android.googlesource.com/platform/frameworks/base/+/3b6f84b77c30ec0bab5147b0cffc192c86ba2634">2</a>]</td>
+   <td>DoS</td>
+   <td>Moderate</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+</table>
+
+
+<h3 id="media-framework">Media framework</h3>
+<p>The most severe vulnerability in this section could enable a remote attacker
+using a specially crafted file to execute arbitrary code within the context of
+a privileged process.</p>
+
+<table>
+  <col width="21%">
+  <col width="21%">
+  <col width="14%">
+  <col width="14%">
+  <col width="30%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Updated AOSP versions</th>
+  </tr>
+  <tr>
+   <td>CVE-2018-9473</td>
+   <td><a href="https://android.googlesource.com/platform/external/libhevc/+/9f0fb67540d2259e4930d9bd5f1a1a6fb95af862">A-65484460</a></td>
+   <td>RCE</td>
+   <td>Critical</td>
+   <td>8.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9496</td>
+   <td><a href="https://android.googlesource.com/platform/external/libxaac/+/04e8cd58f075bec5892e369c8deebca9c67e855c">A-110769924</a></td>
+   <td>RCE</td>
+   <td>Critical</td>
+   <td>9</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9497</td>
+   <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/bef16671c891e16f25a7b174bc528eea109357be">A-74078669</a></td>
+   <td>RCE</td>
+   <td>Critical</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9498</td>
+   <td><a href="https://android.googlesource.com/platform/external/skia/+/77c955200ddd1761d6ed7a6c1578349fedbb55e4">A-78354855</a></td>
+   <td>RCE</td>
+   <td>Critical</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9499</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/bf7a67c33c0f044abeef3b9746f434b7f3295bb1">A-79218474</a></td>
+   <td>ID</td>
+   <td>High</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+</table>
+
+
+<h3 id="system">System</h3>
+<p>The most severe vulnerability in this section could enable a proximate
+attacker to execute arbitrary code within the context of a privileged
+process.</p>
+
+<table>
+  <col width="21%">
+  <col width="21%">
+  <col width="14%">
+  <col width="14%">
+  <col width="30%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Updated AOSP versions</th>
+  </tr>
+  <tr>
+   <td>CVE-2017-13283</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/ebc284cf3a59ee5cf7c06af88c2f3bcd0480e3e9">A-78526423</a></td>
+   <td>RCE</td>
+   <td>Critical</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9476</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/dd28d8ddf2985d654781770c691c60b45d7f32b4">A-109699112</a></td>
+   <td>EoP</td>
+   <td>Critical</td>
+   <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9504</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/11fb7aa03437eccac98d90ca2de1730a02a515e2">A-110216176</a></td>
+   <td>RCE</td>
+   <td>Critical</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9501</td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/5e43341b8c7eddce88f79c9a5068362927c05b54">A-110034419</a></td>
+   <td>EoP</td>
+   <td>High</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9502</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/92a7bf8c44a236607c146240f3c0adc1ae01fedf">A-111936792</a>
+      [<a href="https://android.googlesource.com/platform/system/bt/+/d4a34fefbf292d1e02336e4e272da3ef1e3eef85">2</a>]
+      [<a href="https://android.googlesource.com/platform/system/bt/+/9fe27a9b445f7e911286ed31c1087ceac567736b">3</a>]</td>
+   <td>ID</td>
+   <td>High</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9503</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/92a7bf8c44a236607c146240f3c0adc1ae01fedf">A-80432928</a>
+      [<a href="https://android.googlesource.com/platform/system/bt/+/d4a34fefbf292d1e02336e4e272da3ef1e3eef85">2</a>]
+      [<a href="https://android.googlesource.com/platform/system/bt/+/9fe27a9b445f7e911286ed31c1087ceac567736b">3</a>]</td>
+   <td>ID</td>
+   <td>High</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9505</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/5216e6120160b28d76e9ee4dff9995e772647511">A-110791536</a></td>
+   <td>ID</td>
+   <td>High</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9506</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/830cb39cb2a0f1bf6704d264e2a5c5029c175dd7">A-111803925</a></td>
+   <td>ID</td>
+   <td>High</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9507</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/30cec963095366536ca0b1306089154e09bfe1a9">A-111893951</a></td>
+   <td>ID</td>
+   <td>High</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9508</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/e8bbf5b0889790cf8616f4004867f0ff656f0551">A-111936834</a></td>
+   <td>ID</td>
+   <td>High</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9509</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/198888b8e0163bab7a417161c63e483804ae8e31">A-111937027</a></td>
+   <td>ID</td>
+   <td>High</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9510</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/6e4b8e505173f803a5fc05abc09f64eef89dc308">A-111937065</a></td>
+   <td>ID</td>
+   <td>High</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9511</td>
+   <td><a href="https://android.googlesource.com/platform/system/netd/+/931418b16c7197ca2df34c2a5609e49791125abe">A-111650288</a></td>
+   <td>DoS</td>
+   <td>High</td>
+   <td>9</td>
+  </tr>
+</table>
+
+
+<h2 id="2018-10-05-details">2018-10-05 security patch level vulnerability details</h2>
+<p>
+In the sections below, we provide details for each of the security
+vulnerabilities that apply to the 2018-10-05 patch level. Vulnerabilities are
+grouped under the component they affect and include details such as the
+CVE, associated references, <a href="#type">type of vulnerability</a>,
+<a href="/security/overview/updates-resources.html#severity">severity</a>,
+component (where applicable), and updated AOSP versions (where applicable). When
+available, we link the public change that addressed the issue to the bug ID,
+such as the AOSP change list. When multiple changes relate to a single bug,
+additional references are linked to numbers following the bug ID.
+</p>
+
+
+<h3 id="kernel-components">Kernel components</h3>
+<p>The most severe vulnerability in this section could enable a local malicious
+application to execute arbitrary code within the context of a privileged
+process.</p>
+
+<table>
+  <col width="21%">
+  <col width="21%">
+  <col width="14%">
+  <col width="14%">
+  <col width="30%">
+  <tr>
+    <th>CVE</th>
+    <th>References</th>
+    <th>Type</th>
+    <th>Severity</th>
+    <th>Component</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9513</td>
+    <td>A-111081202<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>Fork</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9514</td>
+    <td>A-111642636<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>sdcardfs</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9515</td>
+    <td>A-111641492<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>High</td>
+    <td>sdcardfs</td>
+  </tr>
+</table>
+
+<h2 id="common-questions-and-answers">Common questions and answers</h2>
+<p>This section answers common questions that may occur after reading this
+bulletin.</p>
+<p><strong>1. How do I determine if my device is updated to address these
+issues?</strong></p>
+<p>To learn how to check a device's security patch level, see
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices"
+   class="external">Check and update your Android version</a>.</p>
+<ul>
+<li>Security patch levels of 2018-10-01 or later address all issues associated
+with the 2018-10-01 security patch level.</li>
+<li>Security patch levels of 2018-10-05 or later address all issues associated
+with the 2018-10-05 security patch level and all previous patch levels.</li>
+</ul>
+<p>Device manufacturers that include these updates should set the patch string
+level to:</p>
+<ul>
+ <li>[ro.build.version.security_patch]:[2018-10-01]</li>
+ <li>[ro.build.version.security_patch]:[2018-10-05]</li>
+</ul>
+<p><strong>2. Why does this bulletin have two security patch levels?</strong></p>
+<p>
+This bulletin has two security patch levels so that Android partners have the
+flexibility to fix a subset of vulnerabilities that are similar across all
+Android devices more quickly. Android partners are encouraged to fix all issues
+in this bulletin and use the latest security patch level.
+</p>
+<ul>
+<li>Devices that use the 2018-10-01 security patch level must include all
+issues associated with that security patch level, as well as fixes for all
+issues reported in previous security bulletins.</li>
+<li>Devices that use the security patch level of 2018-10-05 or newer must
+include all applicable patches in this (and previous) security
+bulletins.</li>
+</ul>
+<p>
+Partners are encouraged to bundle the fixes for all issues they are addressing
+in a single update.
+</p>
+<p id="type">
+<strong>3. What do the entries in the <em>Type</em> column mean?</strong>
+</p>
+<p>
+Entries in the <em>Type</em> column of the vulnerability details table
+reference the classification of the security vulnerability.
+</p>
+<table>
+  <col width="25%">
+  <col width="75%">
+  <tr>
+   <th>Abbreviation</th>
+   <th>Definition</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>Remote code execution</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>Elevation of privilege</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>Information disclosure</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>Denial of service</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>Classification not available</td>
+  </tr>
+</table>
+<p>
+<strong>4. What do the entries in the <em>References</em> column mean?</strong>
+</p>
+<p>
+Entries under the <em>References</em> column of the vulnerability details table
+may contain a prefix identifying the organization to which the reference value
+belongs.
+</p>
+<table>
+  <col width="25%">
+  <col width="75%">
+  <tr>
+   <th>Prefix</th>
+   <th>Reference</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm reference number</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek reference number</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA reference number</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom reference number</td>
+  </tr>
+</table>
+<p id="asterisk">
+<strong>5. What does a * next to the Android bug ID in the <em>References</em>
+column mean?</strong>
+</p>
+<p>
+Issues that are not publicly available have a * next to the Android bug ID in
+the <em>References</em> column. The update for that issue is generally
+contained in the latest binary drivers for Pixel&hairsp;/&hairsp;Nexus devices
+available from the
+<a href="https://developers.google.com/android/drivers" class="external">Google
+Developer site</a>.
+</p>
+<p>
+<strong>6. Why are security vulnerabilities split between this bulletin and
+device&hairsp;/&hairsp;partner security bulletins, such as the
+Pixel&hairsp;/&hairsp;Nexus bulletin?</strong>
+</p>
+<p>
+Security vulnerabilities that are documented in this security bulletin are
+required to declare the latest security patch level on Android
+devices. Additional security vulnerabilities that are documented in the
+device&hairsp;/&hairsp;partner security bulletins are not required for
+declaring a security patch level. Android device and chipset manufacturers are
+encouraged to document the presence of other fixes on their devices through
+their own security websites, such as the
+<a href="https://security.samsungmobile.com/securityUpdate.smsb"
+   class="external">Samsung</a>,
+<a href="https://lgsecurity.lge.com/security_updates.html"
+   class="external">LGE</a>, or
+<a href="/security/bulletin/pixel/"
+   class="external">Pixel&hairsp;/&hairsp;Nexus</a> security bulletins.
+</p>
+
+<h2 id="versions">Versions</h2>
+<table>
+  <col width="25%">
+  <col width="25%">
+  <col width="50%">
+  <tr>
+   <th>Version</th>
+   <th>Date</th>
+   <th>Notes</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>October 1, 2018</td>
+   <td>Bulletin published.</td>
+  </tr>
+  <tr>
+   <td>1.1</td>
+   <td>October 1, 2018</td>
+   <td>Bulletin revised to include AOSP links.</td>
+  </tr>
+</table>
+</body></html>
diff --git a/en/security/bulletin/2018.html b/en/security/bulletin/2018.html
index 2193905..b172b8e 100644
--- a/en/security/bulletin/2018.html
+++ b/en/security/bulletin/2018.html
@@ -37,6 +37,22 @@
     <th>Security patch level</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/2018-10-01.html">October 2018</a></td>
+    <td>Coming soon
+     <!--
+     <a href="/security/bulletin/2018-10-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-10-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-10-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-10-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-10-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-10-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>October 1, 2018</td>
+    <td>2018-10-01<br>
+        2018-10-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/2018-09-01.html">September 2018</a></td>
     <td>
      <a href="/security/bulletin/2018-09-01.html">English</a>&nbsp;/
diff --git a/en/security/bulletin/_translation.yaml b/en/security/bulletin/_translation.yaml
index 6a8d393..7ff6379 100644
--- a/en/security/bulletin/_translation.yaml
+++ b/en/security/bulletin/_translation.yaml
@@ -41,7 +41,7 @@
 - /security/bulletin/pixel/2017-12-01
 - /security/bulletin/pixel/2017-11-01
 - /security/bulletin/pixel/2017-10-01
-enable_continuous_translation: True
+enable_continuous_translation: true
 title: Android Security Bulletins
 description: Translations for Android Security Bulletins
 language:
diff --git a/en/security/bulletin/index.html b/en/security/bulletin/index.html
index 55a42b1..512e1e8 100644
--- a/en/security/bulletin/index.html
+++ b/en/security/bulletin/index.html
@@ -69,6 +69,22 @@
     <th>Security patch level</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/2018-10-01.html">October 2018</a></td>
+    <td>Coming soon
+     <!--
+     <a href="/security/bulletin/2018-10-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/2018-10-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/2018-10-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/2018-10-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/2018-10-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/2018-10-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>October 1, 2018</td>
+    <td>2018-10-01<br>
+        2018-10-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/2018-09-01.html">September 2018</a></td>
     <td>
      <a href="/security/bulletin/2018-09-01.html">English</a>&nbsp;/
diff --git a/en/security/bulletin/pixel/2018-10-01.html b/en/security/bulletin/pixel/2018-10-01.html
new file mode 100644
index 0000000..264199b
--- /dev/null
+++ b/en/security/bulletin/pixel/2018-10-01.html
@@ -0,0 +1,219 @@
+<html devsite>
+  <head>
+    <title>Pixel&hairsp;/&hairsp;Nexus Security Bulletin—October 2018</title>
+    <meta name="project_path" value="/_project.yaml" />
+    <meta name="book_path" value="/_book.yaml" />
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>Published October 1, 2018</em></p>
+
+<p>
+The Pixel&hairsp;/&hairsp;Nexus Security Bulletin contains details of security
+vulnerabilities and functional improvements affecting <a
+href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices"
+class="external">supported Google Pixel and Nexus devices</a> (Google devices).
+For Google devices, security patch levels of 2018-10-05 or later address all
+issues in this bulletin and all issues in the October 2018 Android Security
+Bulletin. To learn how to check a device's security patch level, see <a
+href="https://support.google.com/pixelphone/answer/4457705"
+class="external">Check & update your Android version</a>.
+</p>
+<p>
+All supported Google devices will receive an update to the 2018-10-05 patch
+level. We encourage all customers to accept these updates to their devices.
+</p>
+<p class="note">
+<strong>Note:</strong> The Google device firmware images are available on the
+<a href="https://developers.google.com/android/images" class="external">Google
+Developer site</a>.
+</p>
+
+<h2 id="announcements">Announcements</h2>
+
+<p>There are no Pixel or Nexus security patches in the October 2018 Pixel&hairsp;/&hairsp;Nexus
+   Security Bulletin.
+</p>
+
+<h2 id="functional-patches">Functional patches</h2>
+<p>
+These updates are included for affected Pixel devices to address functionality
+issues not related to the security of Pixel devices. The table includes
+associated references; the affected category, such as Bluetooth or mobile data;
+improvements; and affected devices.
+</p>
+
+<table>
+  <tr>
+   <th>References</th>
+   <th>Category</th>
+   <th>Improvements</th>
+   <th>Devices</th>
+  </tr>
+  <tr>
+   <td>A-112486006</td>
+   <td>Media</td>
+   <td>Improved performance for certain protected media formats</td>
+   <td>Pixel 2, Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-112529920</td>
+   <td>Power</td>
+   <td>Improved fast-charging behavior for Pixel devices</td>
+   <td>Pixel, Pixel XL</td>
+  </tr>
+  <tr>
+   <td>A-79643956</td>
+   <td>Stability</td>
+   <td>Improved stability when using Android Auto</td>
+   <td>Pixel 2, Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-111467967</td>
+   <td>Performance</td>
+   <td>Modified Call Screening behavior when using Maps Navigation</td>
+   <td>All</td>
+  </tr>
+</table>
+
+<h2 id="common-questions-and-answers">Common questions and answers</h2>
+<p>
+This section answers common questions that may occur after reading this
+bulletin.
+</p>
+<p>
+<strong>1. How do I determine if my device is updated to address these issues?
+</strong>
+</p>
+<p>
+Security patch levels of 2018-10-05 or later address all issues associated with
+the 2018-10-05 security patch level and all previous patch levels. To learn how
+to check a device's security patch level, read the instructions on the <a
+href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices"
+class="external">Pixel and Nexus update schedule</a>.
+</p>
+<p id="type">
+<strong>2. What do the entries in the <em>Type</em> column mean?</strong>
+</p>
+<p>
+Entries in the <em>Type</em> column of the vulnerability details table reference
+the classification of the security vulnerability.
+</p>
+<table>
+  <col width="25%">
+  <col width="75%">
+  <tr>
+   <th>Abbreviation</th>
+   <th>Definition</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>Remote code execution</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>Elevation of privilege</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>Information disclosure</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>Denial of service</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>Classification not available</td>
+  </tr>
+</table>
+<p>
+<strong>3. What do the entries in the <em>References</em> column mean?</strong>
+</p>
+<p>
+Entries under the <em>References</em> column of the vulnerability details table
+may contain a prefix identifying the organization to which the reference value
+belongs.
+</p>
+<table>
+  <col width="25%">
+  <col width="75%">
+  <tr>
+   <th>Prefix</th>
+   <th>Reference</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm reference number</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek reference number</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA reference number</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom reference number</td>
+  </tr>
+</table>
+<p id="asterisk">
+<strong>4. What does a * next to the Android bug ID in the <em>References</em>
+column mean?</strong>
+</p>
+<p>
+Issues that are not publicly available have a * next to the Android bug ID in
+the <em>References</em> column. The update for that issue is generally contained
+in the latest binary drivers for Pixel&hairsp;/&hairsp;Nexus devices available
+from the <a href="https://developers.google.com/android/nexus/drivers"
+class="external">Google Developer site</a>.
+</p>
+<p>
+<strong>5. Why are security vulnerabilities split between this bulletin and the
+Android Security Bulletins?</strong>
+</p>
+<p>
+Security vulnerabilities that are documented in the Android Security Bulletins
+are required to declare the latest security patch level on Android
+devices. Additional security vulnerabilities, such as those documented in this
+bulletin are not required for declaring a security patch level.
+</p>
+<h2 id="versions">Versions</h2>
+<table>
+  <col width="25%">
+  <col width="25%">
+  <col width="50%">
+  <tr>
+   <th>Version</th>
+   <th>Date</th>
+   <th>Notes</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>October 1, 2018</td>
+   <td>Bulletin published.</td>
+  </tr>
+</table>
+</body>
+</html>
diff --git a/en/security/bulletin/pixel/2018.html b/en/security/bulletin/pixel/2018.html
index 29669c2..a9df99c 100644
--- a/en/security/bulletin/pixel/2018.html
+++ b/en/security/bulletin/pixel/2018.html
@@ -39,6 +39,21 @@
     <th>Security patch level</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/pixel/2018-10-01.html">October 2018</a></td>
+    <td>Coming soon
+     <!--
+     <a href="/security/bulletin/pixel/2018-10-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-10-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-10-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-10-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-10-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-10-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>October 1, 2018</td>
+    <td>2018-10-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/pixel/2018-09-01.html">September 2018</a></td>
     <td>
      <a href="/security/bulletin/pixel/2018-09-01.html">English</a>&nbsp;/
diff --git a/en/security/bulletin/pixel/index.html b/en/security/bulletin/pixel/index.html
index 8faa977..bc54cfb 100644
--- a/en/security/bulletin/pixel/index.html
+++ b/en/security/bulletin/pixel/index.html
@@ -59,6 +59,21 @@
     <th>Security patch level</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/pixel/2018-10-01.html">October 2018</a></td>
+    <td>Coming soon
+     <!--
+     <a href="/security/bulletin/pixel/2018-10-01.html">English</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-10-01.html?hl=ja">日本語</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-10-01.html?hl=ko">한국어</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-10-01.html?hl=ru">ру́сский</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-10-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
+     <a href="/security/bulletin/pixel/2018-10-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
+     -->
+    </td>
+    <td>October 1, 2018</td>
+    <td>2018-10-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/pixel/2018-09-01.html">September 2018</a></td>
     <td>
      <a href="/security/bulletin/pixel/2018-09-01.html">English</a>&nbsp;/
diff --git a/en/security/overview/acknowledgements.html b/en/security/overview/acknowledgements.html
index 864905b..90a9adb 100644
--- a/en/security/overview/acknowledgements.html
+++ b/en/security/overview/acknowledgements.html
@@ -37,6 +37,80 @@
 <p>In 2018, the security acknowledgements are listed by month. In prior years,
 acknowledgements were listed together.</p>
 
+<h4 id="oct-2018">October</h4>
+
+<table>
+  <tr>
+   <th>Researchers</th>
+   <th>CVEs</th>
+  </tr>
+  <tr>
+   <td>Abhishek Sidharthan (Amrita School of Engineering) and Pratheesh P
+Narayanan (Sree Narayana Gurukulam College of Engineering)</td>
+   <td>CVE-2018-9452</td>
+  </tr>
+  <tr>
+   <td>Chong Wang (<a href="weibo.com/csddl">weibo.com/csddl</a>) of Chengdu
+Security Response Center, Qihoo 360 Technology Co. Ltd.</td>
+   <td>CVE-2018-9503, CVE-2018-9505</td>
+  </tr>
+  <tr>
+   <td>Daniel Kachakil, Senior Security Consultant, IOActive</td>
+   <td>CVE-2018-9493, CVE-2018-9546</td>
+  </tr>
+  <tr>
+   <td>Guang Gong of Alpha Team, Qihoo 360 Technology Co. Ltd.</td>
+   <td>CVE-2018-9490</td>
+  </tr>
+  <tr>
+   <td>Jann Horn of Google Project Zero</td>
+   <td>CVE-2018-9514, CVE-2018-9515</td>
+  </tr>
+  <tr>
+   <td>Jianjun Dai (<a href="https://twitter.com/jioun_dai">@Jioun_dai</a>) and
+Guang Gong (<a href="https://twitter.com/oldfresher">@oldfresher</a>) of
+Alpha Team, Qihoo 360 Technology Co. Ltd</td>
+   <td>CVE-2017-13283</td>
+  </tr>
+  <tr>
+   <td><a href="https://github.com/michalbednarski">Michał Bednarski</a></td>
+   <td>CVE-2018-9492</td>
+  </tr>
+  <tr>
+   <td>Niky1235 (<a href="https://twitter.com/jiych_guru">@jiych_guru</a>)</td>
+   <td>CVE-2018-9473</td>
+  </tr>
+  <tr>
+   <td>Pengfei Ding (丁鹏飞) of Huawei Mobile Security Lab (华为移动安全实验室)</td>
+   <td>CVE-2018-9506, CVE-2018-9507</td>
+  </tr>
+  <tr>
+   <td><a href="https://linkedin.com/in/raywdude">Raymond Wang</a></td>
+   <td>CVE-2018-9501</td>
+  </tr>
+  <tr>
+   <td><a href="https://github.com/stze">Stephan Zeisberg</a> of <a
+href="https://srlabs.de">Security Research Labs</a></td>
+   <td>CVE-2018-9497</td>
+  </tr>
+  <tr>
+   <td>Tamir Zahavi-Brunner (<a
+href="https://twitter.com/tamir_zb">@tamir_zb</a>) of Zimperium zLabs Team</td>
+   <td>CVE-2018-9499</td>
+  </tr>
+  <tr>
+   <td>Yongke Wang (<a href="https://twitter.com/rudykewang">@Rudykewang</a>)
+and Xiangqian Zhang (<a href="https://twitter.com/h3rb0x">@h3rb0x</a>) of <a
+href="xlab.tencent.com">Tencent Security Xuanwu Lab</a></td>
+   <td>CVE-2018-9502, CVE-2018-9508, CVE-2018-9509, CVE-2018-9510</td>
+  </tr>
+  <tr>
+   <td>Zinuo Han (<a href="weibo.com/ele7enxxh">weibo.com/ele7enxxh</a>) of
+Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.</td>
+   <td>CVE-2018-9476, CVE-2018-9498, CVE-2018-9504</td>
+  </tr>
+</table>
+
 <h4 id="sept-2018">September</h4>
 
 <table>
diff --git a/en/setup/_toc-build.yaml b/en/setup/_toc-build.yaml
index b5fae85..5f4050a 100644
--- a/en/setup/_toc-build.yaml
+++ b/en/setup/_toc-build.yaml
@@ -1,7 +1,7 @@
 toc:
 - title: Use Reference Boards
   path: /setup/build/devices
-- title: Find Generic System Images
+- title: Generic System Images
   path: /setup/build/gsi
 - title: Compile with Jack
   path: /setup/build/jack
diff --git a/en/setup/_translation.yaml b/en/setup/_translation.yaml
index de17f36..88d00f9 100644
--- a/en/setup/_translation.yaml
+++ b/en/setup/_translation.yaml
@@ -1,4 +1,4 @@
-enable_continuous_translation: True
+enable_continuous_translation: true
 title: Android Open Source Project Setup tab
 description: Translations for SAC Setup tab
 language:
diff --git a/en/setup/build/gsi.html b/en/setup/build/gsi.html
index 5dcafdf..a80be99 100644
--- a/en/setup/build/gsi.html
+++ b/en/setup/build/gsi.html
@@ -5,6 +5,7 @@
     <meta name="book_path" value="/_book.yaml" />
   </head>
   <body>
+    {% include "_versions.html" %}
   <!--
       Copyright 2018 The Android Open Source Project
 
@@ -21,656 +22,589 @@
       limitations under the License.
   -->
 
-<h2 id="overview">Overview</h2>
 <p>
-This document describes the Generic System Image (GSI) for Android 9, including
-details on the differences between GSIs for devices launching with Android 9 and
-devices upgrading to Android 9.
+  A generic system image (GSI) is a system image with adjusted configurations
+  for Android devices. It is considered a "pure Android" implementation with
+  unmodified Android Open Source Project (AOSP) code that any Android device
+  should be able to run successfully.
 </p>
+
+<p>
+  The content in a GSI does not depend on the vendor image. To verify GSI
+  independence, the system image of an Android device is replaced with a GSI
+  then tested thoroughly with the <a href="/compatibility/vts/">Vendor Test
+  Suite (VTS)</a> and the <a href="/compatibility/cts/">Compatibility Test Suite
+  (CTS)</a>. Similarly, you can use a GSI in place of your own system image
+  to verify your Android device implements vendor interfaces correctly.
+</p>
+
+<h2 id="gsi-configuration-and-variances">GSI configuration and variances</h2>
+
+<p>
+  The goal of a GSI is to offer a specific, universal configuration for all
+  Android devices while allowing for variances between different vendor devices.
+  The current GSI is based on Android {{ androidPVersionNumber }}.
+</p>
+
+<p>
+  The current GSI has the following configuration:
+</p>
+
+<ul>
+  <li><strong>Treble</strong>. A GSI includes full support for the
+    <a href="/devices/architecture/#hidl">HIDL-based architectural changes</a>
+    (also known as "Treble") introduced in Android 8.0, including support for
+    <a href="/reference/hidl/">HIDL interfaces</a>. You can use a GSI on any
+    Android device that uses HIDL vendor interfaces. (For more details, see
+    <a href="/devices/architecture/#resources">Architecture resources</a>.)</li>
+  <li><strong>Verify Boot.</strong> A GSI does not include a verify boot
+    solution (<a href="/security/verifiedboot/">vboot 1.0</a>,
+    <a href="/security/verifiedboot/avb">AVB</a>, etc.). To flash a GSI to an
+    Android device, it must have a method for disabling verify boot.</li>
+  <li><strong>Build variant</strong>. A GSI always uses a <code>userdebug</code>
+    build variant to enable running VTS and CTS. After replacing the system
+    image with GSI, you can root the device then test with a
+    <code>user</code>-build vendor image and a <code>userdebug</code>-build
+  system image.</li>
+  <li><strong>File system and image format</strong>. A GSI uses an ext4 file
+    system with sparse image format.</li>
+</ul>
+
+<p>
+  The current GSI includes following major variances:
+</p>
+
+<ul>
+  <li><strong>Version</strong>. Support for Android 8.0, Android 8.1, and
+    Android {{ androidPVersionNumber }}.</li>
+  <li><strong>CPU architecture</strong>. Support for different CPU instructions
+    (ARM, x86, etc.) and CPU bitness (32-bit or 64-bit).</li>
+  <li><strong>Partition layout</strong>. Can use
+    <a href="/devices/bootloader/system-as-root">system-as-root</a> or
+    non-system-as-root partition layout.</li>
+  <li>Support for binder interface bitness.</li>
+</ul>
+
 <h2 id="gsi-types">GSI types</h2>
+
 <p>
-Android 9 supports the following GSIs:
+  The GSI type is determined by the Android version the device launches with.
+  Android {{ androidPVersionNumber }} supports the following GSIs:
 </p>
+
 <table>
   <tr>
-   <th><strong>GSI Name</strong>
-   </th>
-   <th><strong>Description</strong>
-   </th>
-   <th><strong>Product Name</strong>
-   </th>
+   <th>GSI name</th>
+   <th>Description</th>
+   <th>Product name</th>
   </tr>
   <tr>
-   <td>P GSI
-   </td>
-   <td>For devices launching with Android 9
-   </td>
-   <td><code>aosp_$arch</code>
-   </td>
+   <td>Android GSI</td>
+   <td>For devices launching with Android {{ androidPVersionNumber }}</td>
+   <td><code>aosp_$arch</code></td>
   </tr>
   <tr>
-   <td>Legacy GSI
-   </td>
-   <td>For devices upgrading to Android 9
-   </td>
-   <td><code>aosp_$arch_a(b)</code>
-   </td>
+   <td>Legacy GSI</td>
+   <td>For devices launching with Android 8.0 or Android 8.1</td>
+   <td><code>aosp_$arch_a(b)</code></td>
   </tr>
 </table>
+
+<aside class="note">
+  <strong>Note:</strong> To determine the appropriate GSI for a device, connect
+  the device to a workstation and run
+  <code>adb shell getprop ro.product.first_api_level</code>. If the API level is 28,
+  use the Android GSI; if the API level is 27, use the Legacy GSI. If there is no
+  system property then it may not be supported.
+</aside>
+
 <p>
-All GSIs are built from the Android 9 codebase.
+  All GSIs are built from the Android {{ androidPVersionNumber }} codebase. As
+  Legacy GSI support depends on the vendor interface implementation of the
+  device, not all devices launching with Android 8.0 or Android 8.1 can use the
+  Legacy GSI. For details, see
+  <a href="#vendor-binaries-and-vndk-dependencies">Vendor binaries and VNDK
+  dependencies</a>.
 </p>
-<h3 id="changes-in-p-gsis">Changes in GSIs for Android 9</h3>
+
+<h3 id="changes-in-p-gsis">Android {{ androidPVersionNumber }} GSI changes</h3>
+
 <p>
-Devices launching with Android 9 must use P GSIs, which include the following
-major changes from earlier GSIs:
-</p><ul>
-<li><strong>Merges GSI and emulator. </strong>GSIs are built from the system
-images of emulator products, e.g. <code>aosp_arm64</code>,
-<code>aosp_x86</code>, etc.
-<li><strong>System-as-root</strong>. In previous versions of Android, devices
-that did not support A/B updates could mount the system image under
-<code>/system</code> directory.<strong> </strong>In Android 9, the root of the
-system image is mounted as the root of the device.
-<li><strong>64-bit binder interface</strong>. In Android 8.x, 32-bit GSIs used
-the 32-bit binder interface. Android 9 does not support 32-bit binder interface,
-so both 32-bit GSIs and 64-bit GSIs use the 64-bit binder interface.
-<li><strong>VNDK enforcement</strong>. In Android 8.1, VNDK was optional. In
-Android 9, VNDK is mandatory, meaning the
-<code>BOARD_VNDK_RUNTIME_DISABLE</code> must <strong>not</strong> be set:
-<code>BOARD_VNDK_RUNTIME_DISABLE :=  # must not be set</code>
-<li><strong>Compatible system property</strong>. Android 9 enables the access
-check for compatible system property:<code>
-PRODUCT_COMPATIBLE_PROPERTY_OVERRIDE := true</code>.</li></ul>
-<p>
-To test devices launching with Android 9 with cts-on-gsi, use the <a
-href="#p-gsi-build-targets">build targets for P GSI</a>.
+  Devices launching with Android {{ androidPVersionNumber }} must use Android
+  {{ androidPVersionNumber }} GSIs, which include the following major changes
+  from earlier GSIs:
 </p>
-<h3 id="changes-in-legacy-gsis">Changes in Legacy GSIs</h3>
+
+<ul>
+  <li><strong>Merges GSI and emulator</strong>. GSIs are built from the system
+    images of emulator products, e.g. <code>aosp_arm64</code>,
+    <code>aosp_x86</code>, etc.</li>
+  <li><strong>System-as-root</strong>. In previous versions of Android, devices
+    that did not support A/B updates could mount the system image under
+    <code>/system</code> directory. In Android {{ androidPVersionNumber }}, the
+    root of the system image is mounted as the root of the device.</li>
+    <li><strong>64-bit binder interface</strong>. In Android 8.x, 32-bit GSIs
+      used the 32-bit binder interface. Android {{ androidPVersionNumber }} does
+      not support 32-bit binder interface, so both 32-bit GSIs and 64-bit GSIs
+      use the 64-bit binder interface.</li>
+    <li><strong>VNDK enforcement</strong>. In Android 8.1, VNDK was optional. In
+      Android {{ androidPVersionNumber }}, VNDK is mandatory, meaning the
+      <code>BOARD_VNDK_RUNTIME_DISABLE</code> must <strong>not</strong> be set
+      (<code>BOARD_VNDK_RUNTIME_DISABLE :=  # must not be set</code>).</li>
+    <li><strong>Compatible system property</strong>. Android
+      {{ androidPVersionNumber }} enables the access check for compatible system
+      property (<code>PRODUCT_COMPATIBLE_PROPERTY_OVERRIDE := true</code>).</li>
+</ul>
+
 <p>
-Devices upgrading to Android 9 can use Legacy GSI product named with suffix
-<code>_ab</code> or <code>_a</code> (e.g.  <code>aosp_arm64_ab</code>,
-<code>aosp_x86_a</code> ). This GSI supports the following upgrade use cases:
-</p><ul>
-<li>For devices with an Android 8.1 vendor interface implementation
-<li>For devices updated to the Android 9 vendor interface
-implementation</li></ul>
-<p>
-Legacy GSIs are build from the Android 9 source tree but contain the following
-backward compatible configurations for upgraded devices:
-</p><ul>
-<li><strong>Non system-as-root</strong>. Devices that do not support
-system-as-root can continue to use  <code>_a</code> products (e.g.,
-<code>aosp_arm_a</code>).
-<li><strong>32-bit userspace + 32-bit binder interface. </strong>32-bit GSIs can
-continue to use the 32-bit binder interface.
-<li><strong>8.1 VNDK</strong>. Devices can use the included 8.1 VNDK.
-<li><strong>Mount directories</strong>. Some legacy devices use directories as
-mount-pointers (e.g. <code>/bluetooth</code>, <code>/firmware/radio</code>,
-<code>/persist</code>, etc.).</li></ul>
-<p>
-To test devices upgrading to Android 9 with cts-on-gsi, use the <a
-href="#legacy-gsi-build-targets">build targets for Legacy GSI</a>.
+  To test devices launching with Android {{ androidPVersionNumber }} with
+  cts-on-gsi, use the <a href="#p-gsi-build-targets">build targets for the
+  Android {{ androidPVersionNumber }} GSI</a>.
 </p>
+
+<h3 id="changes-in-legacy-gsis">Android {{ androidPVersionNumber }} Legacy GSI
+changes</h3>
+
 <p>
-<strong>Note:</strong> If a pre-Android 9 device implements the Android 9 vendor
-interface and meets all requirements introduced in Android 9, don't use the
-Legacy GSIs; instead use P GSIs for VTS and cts-on-gsi.
+  Devices upgrading to Android {{ androidPVersionNumber }} can use Legacy GSI
+  product named with suffix <code>_ab</code> or <code>_a</code> (e.g.
+  <code>aosp_arm64_ab</code>, <code>aosp_x86_a</code> ). This GSI supports the
+  following upgrade use cases:
 </p>
-<h2 id="changes-to-keymaster-behavior">Changes to Keymaster behavior</h2>
+
+<ul>
+  <li>Devices with an Android 8.1 vendor interface implementation</li>
+  <li>Devices updated to the Android {{ androidPVersionNumber }} vendor
+    interface implementation</li>
+</ul>
+
 <p>
-In earlier versions of Android, devices implementing Keymaster 3 or earlier were
-required to verify the version info (<code>ro.build.version.release</code> and
-<code>ro.build.version.security_patch</code>) reported by the running system
-matched the version info reported by bootloader. Such information was typically
-obtained from the boot image header.
+  Legacy GSIs are build from the Android {{ androidPVersionNumber }} source
+  tree but contain the following backward-compatible configurations for upgraded
+  devices:
 </p>
+
+<ul>
+  <li><strong>Non system-as-root</strong>. Devices that do not support
+    system-as-root can continue to use <code>_a</code> products (e.g.,
+    <code>aosp_arm_a</code>).</li>
+  <li><strong>32-bit userspace + 32-bit binder interface</strong>. 32-bit GSIs
+    can continue to use the 32-bit binder interface.</li>
+  <li><strong>8.1 VNDK</strong>. Devices can use the included 8.1 VNDK.</li>
+  <li><strong>Mount directories</strong>. Some legacy devices use directories as
+    mount-pointers (e.g. <code>/bluetooth</code>, <code>/firmware/radio</code>,
+    <code>/persist</code>, etc.).</li>
+</ul>
+
 <p>
-In Android 9, this requirement has changed for vendors to boot GSI: The
-Keymaster should not perform verification since the version info reported by the
-GSI may not match the version info reported by vendor's bootloader. For devices
-implementing Keymaster 3 or earlier, vendors must modify the Keymaster
-implementation to skip verification (or upgrade to Keymaster 4).
+  To test devices upgrading to Android {{ androidPVersionNumber }} with
+  cts-on-gsi, use the <a href="#legacy-gsi-build-targets">build targets for
+  Legacy GSI</a>.
 </p>
+
+<aside class="note">
+  <strong>Note:</strong> If a pre-Android {{ androidPVersionNumber }} device
+  implements the Android {{ androidPVersionNumber }} vendor interface and meets
+  all requirements introduced in Android {{ androidPVersionNumber }}, don't use
+  the Legacy GSIs; instead use Android {{ androidPVersionNumber }} GSIs for VTS
+  and cts-on-gsi.
+</aside>
+
+<h3 id="changes-to-keymaster-behavior">Android {{ androidPVersionNumber }}
+Keymaster changes</h3>
+
 <p>
-For details on Keymaster, refer to <a
-href="https://source.android.com/security/keystore/">Hardware-backed
-Keystore</a> on source.android.com.
+  In earlier versions of Android, devices implementing Keymaster 3 or lower were
+  required to verify the version info (<code>ro.build.version.release</code> and
+  <code>ro.build.version.security_patch</code>) reported by the running system
+  matched the version info reported by bootloader. Such information was
+  typically obtained from the boot image header.
 </p>
+
+<p>
+  In Android {{ androidPVersionNumber }}, this requirement has changed to enable
+  vendors to boot a GSI. Specifically, Keymaster should not perform verification
+  since the version info reported by the GSI may not match the version info
+  reported by vendor's bootloader. For devices implementing Keymaster 3 or
+  lower, vendors must modify the Keymaster implementation to skip verification
+  (or upgrade to Keymaster 4). For details on Keymaster, refer to
+  <a href="/security/keystore/">Hardware-backed Keystore</a>.
+</p>
+
 <h2 id="vendor-binaries-and-vndk-dependencies">Vendor binaries and VNDK
 dependencies</h2>
-<p>
-Devices upgrading to Android 9 have different upgrade paths depending on the
-version of vendor binaries in use on the device and the VNDK-related
-configurations used to build the device.
-</p>
-<p>
-The following table summarizes the Legacy GSI support for upgraded devices:
-</p>
-<table>
-  <tr>
-   <th><strong>Use Case</strong>
-   </th>
-   <th><strong>Device
-Vendor Binaries</strong>
-   </th>
-   <th><strong><code>BOARD_VNDK
-_VERSION</code></strong>
-   </th>
-   <th><strong><code>BOARD_VNDK
-_RUNTIME_DISABLE</code></strong>
-   </th>
-   <th><strong>Legacy GSI
-System Binaries</strong>
-   </th>
-   <th><strong>Support</strong>
-   </th>
-  </tr>
-  <tr>
-   <td>1.a
-   </td>
-   <td>8.1
-   </td>
-   <td>(empty)
-   </td>
-   <td>(any)
-   </td>
-   <td>P
-   </td>
-   <td>No
-   </td>
-  </tr>
-  <tr>
-   <td>1.b
-   </td>
-   <td>8.1
-   </td>
-   <td><code>current</code>
-   </td>
-   <td><code>true</code>
-   </td>
-   <td>P
-   </td>
-   <td>No
-   </td>
-  </tr>
-  <tr>
-   <td>2
-   </td>
-   <td>8.1
-   </td>
-   <td><code>current</code>
-   </td>
-   <td>(empty)
-   </td>
-   <td>P
-   </td>
-   <td>Yes
-   </td>
-  </tr>
-  <tr>
-   <td>3
-   </td>
-   <td>P
-   </td>
-   <td><code>current</code>
-   </td>
-   <td><code>true</code>
-   </td>
-   <td>P
-   </td>
-   <td>Yes
-   </td>
-  </tr>
-  <tr>
-   <td>4
-   </td>
-   <td>P
-   </td>
-   <td><code>current</code>
-   </td>
-   <td>(empty)
-   </td>
-   <td>P
-   </td>
-   <td>Yes
-   </td>
-  </tr>
-</table>
-<p>
-The most common supported use case is #2, where the Legacy GSI supports devices
-running 8.1 that were built with <code>BOARD_VNDK_VERSION</code> but built
-without <code>BOARD_VNDK_RUNTIME_DISABLE</code> (i.e., runtime enforcement was
-NOT disabled).
-</p>
-<p>
-The two unsupported use cases are #1.a and #1.b, where the Legacy GSI does NOT
-support devices running 8.1 that were not built with
-<code>BOARD_VNDK_VERSION</code> or built with
-<code>BOARD_VNDK_RUNTIME_DISABLE</code> (i.e. runtime enforcement WAS disabled).
-These devices are not supported because their vendor binaries depend on 8.1
-non-VNDK shared libraries, which are not included in Legacy GSI.
-</p>
-<p>
-To make these devices compatible with the Legacy GSI, vendors must do one of the
-following:
-</p><ul>
-<li>Enable <code>BOARD_VNDK_VERSION</code> without
-<code>BOARD_VNDK_RUNTIME_DISABLE</code> (use case #2)
 
-OR
-<li>Port/upgrade the vendor binaries to depend on the shared libraries from
-Android 9 (use case #3 and use case #4).</li></ul>
+<p>
+  Devices upgrading to Android {{ androidPVersionNumber }} have different
+  upgrade paths depending on the version of vendor binaries in use on the device
+  and the VNDK-related configurations used to build the device. The following
+  table summarizes the Legacy GSI support for upgraded devices:
+</p>
 
-<h2 id="build-targets">Build targets</h2>
-<p>
-Use the following build target tables to determine the correct GSI version for
-your device.
-</p>
-<h3 id="p-gsi-build-targets">P GSI build targets</h3>
-<p>
-The following P GSI build targets are for devices launching with Android 9. (Due
-to a reduction in variances between architectures, Android 9 includes only four
-GSI products).
-</p>
 <table>
   <tr>
-   <th><strong>GSI name</strong>
-   </th>
-   <th><strong>CPU arch</strong>
-   </th>
-   <th><strong>Binder interface bitness</strong>
-   </th>
-   <th><strong>System-as-root</strong>
-   </th>
-   <th><strong>Product name</strong>
-   </th>
+   <th>Use case</th>
+   <th>Vendor binaries version</th>
+   <th><code>BOARD_VNDK_VERSION</code></th>
+   <th><code>BOARD_VNDK_RUNTIME_DISABLE</code></th>
+   <th>Legacy GSI system binaries version</th>
+   <th>Legacy GSI support</th>
   </tr>
   <tr>
-   <td><strong><code>aosp_arm</code></strong>
-   </td>
-   <td><code>ARM</code>
-   </td>
-   <td><code>64</code>
-   </td>
-   <td><code>Y</code>
-   </td>
-   <td><code>aosp_arm-userdebug</code>
-   </td>
+   <td>0</td>
+   <td>8.0</td>
+   <td>(any)</td>
+   <td>(N/A)</td>
+   <td>{{ androidPVersionNumber }}</td>
+   <td>No</td>
   </tr>
   <tr>
-   <td><strong><code>aosp_arm64</code></strong>
-   </td>
-   <td><code>ARM64</code>
-   </td>
-   <td><code>64</code>
-   </td>
-   <td><code>Y</code>
-   </td>
-   <td><code>aosp_arm64-userdebug</code>
-   </td>
+   <td>1.a</td>
+   <td>8.1</td>
+   <td>(empty)</td>
+   <td>(any)</td>
+   <td>{{ androidPVersionNumber }}</td>
+   <td>No</td>
   </tr>
   <tr>
-   <td><strong><code>aosp_x86</code></strong>
-   </td>
-   <td><code>x86</code>
-   </td>
-   <td><code>64</code>
-   </td>
-   <td><code>Y</code>
-   </td>
-   <td><code>aosp_x86-userdebug</code>
-   </td>
+   <td>1.b</td>
+   <td>8.1</td>
+   <td><code>current</code></td>
+   <td><code>true</code></td>
+   <td>{{ androidPVersionNumber }}</td>
+   <td>No</td>
   </tr>
   <tr>
-   <td><strong><code>aosp_x86_64</code></strong>
-   </td>
-   <td><code>x86-64</code>
-   </td>
-   <td><code>64</code>
-   </td>
-   <td><code>Y</code>
-   </td>
-   <td><code>aosp_x86_64-userdebug</code>
-   </td>
+   <td>2</td>
+   <td>8.1</td>
+   <td><code>current</code></td>
+   <td>(empty)</td>
+   <td>{{ androidPVersionNumber }}</td>
+   <td>Yes</td>
+  </tr>
+  <tr>
+   <td>3</td>
+   <td>{{ androidPVersionNumber }}</td>
+   <td><code>current</code></td>
+   <td><code>true</code></td>
+   <td>{{ androidPVersionNumber }}</td>
+   <td>Yes</td>
+  </tr>
+  <tr>
+   <td>4</td>
+   <td>{{ androidPVersionNumber }}</td>
+   <td><code>current</code></td>
+   <td>(empty)</td>
+   <td>{{ androidPVersionNumber }}</td>
+   <td>Yes</td>
   </tr>
 </table>
-<h3 id="legacy-gsi-build-targets">Legacy GSI build targets</h3>
+
 <p>
-The following Legacy GSI build targets are for devices upgrading to Android 9.
-Legacy GSI names include the suffix <code>_ab</code> or <code>_a</code> to
-distinguish them from P GSI names.
+  The most common supported use case is #2, where the Legacy GSI supports
+  devices running Android 8.1 that were built with
+  <code>BOARD_VNDK_VERSION</code> but built without
+  <code>BOARD_VNDK_RUNTIME_DISABLE</code> (i.e., runtime enforcement was NOT
+  disabled).
 </p>
+
+<p>
+  The two unsupported use cases are #1.a and #1.b, where the Legacy GSI does NOT
+  support devices running Android 8.1 that were not built with
+  <code>BOARD_VNDK_VERSION</code> or built with
+  <code>BOARD_VNDK_RUNTIME_DISABLE</code> (i.e. runtime enforcement WAS
+  disabled). These devices are not supported because their vendor binaries
+  depend on Android 8.1 non-VNDK shared libraries, which are not included in
+  Legacy GSIs.
+</p>
+
+<p>
+  To make these devices compatible with the Legacy GSI, vendors must do one of
+  the following:
+</p>
+
+<ul>
+  <li>Enable <code>BOARD_VNDK_VERSION</code> without
+    <code>BOARD_VNDK_RUNTIME_DISABLE</code> (use case #2)
+    <br><br>OR<br><br></li>
+  <li>Port/upgrade the vendor binaries to depend on the shared libraries from
+  Android {{ androidPVersionNumber }} (use case #3 and use case #4).</li>
+</ul>
+
+<h2 id="building-gsis">Building GSIs</h2>
+
+<p>
+  Starting with Android {{ androidPVersionNumber }}, each Android version has a
+  GSI branch named <code><var>DESSERT</var>-gsi</code> on AOSP (for example,
+  <code>pie-gsi</code> is the GSI branch on Android
+  {{ androidPVersionNumber }}). GSI branches include the content of Android with
+  all <a href="/security/bulletin/">security patches</a> and
+  <a href="#contributing-to-a-gsi">GSI patches</a> applied.
+</p>
+
+<p>
+  To build a GSI, set up the Android source tree by
+  <a href="/setup/build/downloading">downloading</a> from a GSI branch and
+  <a href="/setup/build/building#choose-a-target">choosing a GSI build
+  target</a>. Use the build target tables below to determine the correct GSI
+  version for your device. After the build completes, the GSI is the system
+  image (e.g. <code>system.img</code>) and appears in the output folder
+  <code>out/target/product/<strong>generic_arm64_ab</strong></code>. The build
+  also outputs <code>vbmeta.img</code> , which you can use to disable verify
+  boot on the devices using <a href="/security/verifiedboot/avb">Android
+  Verified Boot</a>.
+<p>
+
+<p>
+  Example: The following commands build the Legacy GSI build target
+  <code>aosp_arm64_ab-userdebug</code> on GSI branch <code>pie-gsi</code>:
+</p>
+
+<pre class="prettyprint">
+$ repo init -u https://android.googlesource.com/platform/manifest -b pie-gsi
+$ repo sync -cq
+$ source build/envsetup.sh
+$ lunch aosp_arm64_ab-userdebug
+$ make -j4
+</pre>
+
+<h3 id="p-gsi-build-targets">Android {{ androidPVersionNumber }} GSI build
+targets</h3>
+
+<p>
+  The following GSI build targets are for devices launching with Android
+  {{ androidPVersionNumber }}. Due to a reduction in variances between
+  architectures, Android {{ androidPVersionNumber }} includes only four GSI
+  products.
+</p>
+
 <table>
   <tr>
-   <th><strong>GSI name</strong>
-   </th>
-   <th><strong>CPU arch</strong>
-   </th>
-   <th><strong>Binder interface bitness</strong>
-   </th>
-   <th><strong>System-as-root</strong>
-   </th>
-   <th><strong>Product name</strong>
-   </th>
+   <th>GSI name</th>
+   <th>CPU arch</th>
+   <th>Binder interface bitness</th>
+   <th>System-as-root</th>
+   <th>Product name</th>
   </tr>
   <tr>
-   <td><strong><code>aosp_arm_a</code></strong>
-   </td>
-   <td><code>ARM</code>
-   </td>
-   <td><code>32</code>
-   </td>
-   <td><code>N</code>
-   </td>
-   <td><code>aosp_arm_a-userdebug</code>
-   </td>
+   <td><code>aosp_arm</code></td>
+   <td><code>ARM</code></td>
+   <td><code>64</code></td>
+   <td><code>Y</code></td>
+   <td><code>aosp_arm-userdebug</code></td>
   </tr>
   <tr>
-   <td><strong><code>aosp_arm_ab</code></strong>
-   </td>
-   <td><code>ARM</code>
-   </td>
-   <td><code>32</code>
-   </td>
-   <td><code>Y</code>
-   </td>
-   <td><code>aosp_arm_ab-userdebug</code>
-   </td>
+   <td><code>aosp_arm64</code></td>
+   <td><code>ARM64</code></td>
+   <td><code>64</code></td>
+   <td><code>Y</code></td>
+   <td><code>aosp_arm64-userdebug</code></td>
   </tr>
   <tr>
-   <td><code>**NA</code>
-   </td>
-   <td><code>ARM</code>
-   </td>
-   <td><code>64</code>
-   </td>
-   <td><code>N</code>
-   </td>
-   <td>
-   </td>
+   <td><code>aosp_x86</code></td>
+   <td><code>x86</code></td>
+   <td><code>64</code></td>
+   <td><code>Y</code></td>
+   <td><code>aosp_x86-userdebug</code></td>
   </tr>
   <tr>
-   <td><code>aosp_arm_64b_ab</code>
-   </td>
-   <td><code>ARM</code>
-   </td>
-   <td><code>64</code>
-   </td>
-   <td><code>Y</code>
-   </td>
-   <td><code>aosp_arm_64b_ab-userdebug</code>
-   </td>
-  </tr>
-  <tr>
-   <td><strong><code>aosp_arm64_a</code></strong>
-   </td>
-   <td><code>ARM64</code>
-   </td>
-   <td><code>64</code>
-   </td>
-   <td><code>N</code>
-   </td>
-   <td><code>aosp_arm64_a-userdebug</code>
-   </td>
-  </tr>
-  <tr>
-   <td><strong><code>aosp_arm64_ab</code></strong>
-   </td>
-   <td><code>ARM64</code>
-   </td>
-   <td><code>64</code>
-   </td>
-   <td><code>Y</code>
-   </td>
-   <td><code>aosp_arm64_ab-userdebug</code>
-   </td>
-  </tr>
-  <tr>
-   <td><strong><code>aosp_x86_a</code></strong>
-   </td>
-   <td><code>x86</code>
-   </td>
-   <td><code>32</code>
-   </td>
-   <td><code>N</code>
-   </td>
-   <td><code>aosp_x86_a-userdebug</code>
-   </td>
-  </tr>
-  <tr>
-   <td><strong><code>aosp_x86_ab</code></strong>
-   </td>
-   <td><code>x86</code>
-   </td>
-   <td><code>32</code>
-   </td>
-   <td><code>Y</code>
-   </td>
-   <td><code>aosp_x86_ab-userdebug</code>
-   </td>
-  </tr>
-  <tr>
-   <td><code>**NA</code>
-   </td>
-   <td><code>x86</code>
-   </td>
-   <td><code>64</code>
-   </td>
-   <td><code>N</code>
-   </td>
-   <td>
-   </td>
-  </tr>
-  <tr>
-   <td><code>**NA</code>
-   </td>
-   <td><code>x86</code>
-   </td>
-   <td><code>64</code>
-   </td>
-   <td><code>Y</code>
-   </td>
-   <td>
-   </td>
-  </tr>
-  <tr>
-   <td><strong><code>aosp_x86_64_a</code></strong>
-   </td>
-   <td><code>x86-64</code>
-   </td>
-   <td><code>64</code>
-   </td>
-   <td><code>N</code>
-   </td>
-   <td><code>aosp_x86_64_a-userdebug</code>
-   </td>
-  </tr>
-  <tr>
-   <td><strong><code>aosp_x86_64_ab</code></strong>
-   </td>
-   <td><code>x86-64</code>
-   </td>
-   <td><code>64</code>
-   </td>
-   <td><code>Y</code>
-   </td>
-   <td><code>aosp_x86_64_ab-userdebug</code>
-   </td>
+   <td><code>aosp_x86_64</code></td>
+   <td><code>x86-64</code></td>
+   <td><code>64</code></td>
+   <td><code>Y</code></td>
+   <td><code>aosp_x86_64-userdebug</code></td>
   </tr>
 </table>
+
+<h3 id="legacy-gsi-build-targets">Android {{ androidPVersionNumber }} Legacy
+GSI build targets</h3>
+
 <p>
+  The following Legacy GSI build targets are for devices upgrading to Android
+  {{ androidPVersionNumber }}. Legacy GSI names include the suffix
+  <code>_ab</code> or <code>_a</code> to distinguish them from Android
+  {{ androidPVersionNumber }} GSI names.
+</p>
+
+<table>
+  <tr>
+   <th>GSI name</th>
+   <th>CPU arch</th>
+   <th>Binder interface bitness</th>
+   <th>System-as-root</th>
+   <th>Product name</th>
+  </tr>
+  <tr>
+   <td><code>aosp_arm_a</code></td>
+   <td><code>ARM</code></td>
+   <td><code>32</code></td>
+   <td><code>N</code></td>
+   <td><code>aosp_arm_a-userdebug</code></td>
+  </tr>
+  <tr>
+   <td><code>aosp_arm_ab</code></td>
+   <td><code>ARM</code></td>
+   <td><code>32</code></td>
+   <td><code>Y</code></td>
+   <td><code>aosp_arm_ab-userdebug</code></td>
+  </tr>
+  <tr>
+   <td><code>**NA</code></td>
+   <td><code>ARM</code></td>
+   <td><code>64</code></td>
+   <td><code>N</code></td>
+   <td></td>
+  </tr>
+  <tr>
+   <td><code>aosp_arm_64b_ab</code></td>
+   <td><code>ARM</code></td>
+   <td><code>64</code></td>
+   <td><code>Y</code></td>
+   <td><code>aosp_arm_64b_ab-userdebug</code></td>
+  </tr>
+  <tr>
+   <td><code>aosp_arm64_a</code></td>
+   <td><code>ARM64</code></td>
+   <td><code>64</code></td>
+   <td><code>N</code></td>
+   <td><code>aosp_arm64_a-userdebug</code></td>
+  </tr>
+  <tr>
+   <td><code>aosp_arm64_ab</code></td>
+   <td><code>ARM64</code></td>
+   <td><code>64</code></td>
+   <td><code>Y</code></td>
+   <td><code>aosp_arm64_ab-userdebug</code></td>
+  </tr>
+  <tr>
+   <td><code>aosp_x86_a</code></td>
+   <td><code>x86</code></td>
+   <td><code>32</code></td>
+   <td><code>N</code></td>
+   <td><code>aosp_x86_a-userdebug</code></td>
+  </tr>
+  <tr>
+   <td><code>aosp_x86_ab</code></td>
+   <td><code>x86</code></td>
+   <td><code>32</code></td>
+   <td><code>Y</code></td>
+   <td><code>aosp_x86_ab-userdebug</code></td>
+  </tr>
+  <tr>
+   <td><code>**NA</code></td>
+   <td><code>x86</code></td>
+   <td><code>64</code></td>
+   <td><code>N</code></td>
+   <td></td>
+  </tr>
+  <tr>
+   <td><code>**NA</code></td>
+   <td><code>x86</code></td>
+   <td><code>64</code></td>
+   <td><code>Y</code></td>
+   <td></td>
+  </tr>
+  <tr>
+   <td><code>aosp_x86_64_a</code></td>
+   <td><code>x86-64</code></td>
+   <td><code>64</code></td>
+   <td><code>N</code></td>
+   <td><code>aosp_x86_64_a-userdebug</code></td>
+  </tr>
+  <tr>
+   <td><code>aosp_x86_64_ab</code></td>
+   <td><code>x86-64</code></td>
+   <td><code>64</code></td>
+   <td><code>Y</code></td>
+   <td><code>aosp_x86_64_ab-userdebug</code></td>
+  </tr>
+</table>
 <em>** Could be added by request</em>
-</p>
+
+<aside class="aside">
+  <strong>Note: </strong>These build targets will likely be removed in a
+  future version of Android.
+</aside>
+
+<h2 id="flashing-gsis">Flashing GSIs</h2>
+
 <p>
-<strong>Note: </strong>These build targets will likely be removed in a future
-version of Android.
+  Android devices can have different designs, so no single command or set of
+  instructions for flashing a GSI to a specific device is possible. Use the
+  following general steps as guidelines:
 </p>
-<h3 id="gsi-8-1-build-targets">GSI 8.1 build targets</h3>
+
+<ol>
+  <li>Ensure the device has the following:
+    <ul>
+      <li>Support for HIDL-HAL interfaces.</li>
+      <li>A method for unlocking devices (so they can be flashed using
+        <code>fastboot</code>).</li>
+      <li>A method for disabling verify boot (e.g.
+        <a href="/security/verifiedboot/">vboot 1.0</a>,
+        <a href="/security/verifiedboot/avb">AVB</a>, etc.).</li>
+      <li>Unlock the device to make it flashable via <code>fastboot</code>.</li>
+      <aside class="note">
+        <strong>Note:</strong> Ensure you have the latest version of
+        <code>fastboot</code> by building it from Android source tree.</aside>
+    </ul>
+  </li>
+  <li>Disable verify boot.</li>
+  <li>Erase the current system partition, then flash the GSI to system
+    partition.</li>
+  <li>Wipe userdata and clear data from other necessary partitions (e.g.
+    metadata).</li>
+  <li>Reboot the device.</li>
+</ol>
+
 <p>
-Android 8.1 GSIs support eight normal products (<strong>bolded</strong> in the
-table) and one special product built from Android 8.1 source tree.
+  For example, to flash a GSI to a Pixel 2 device:
 </p>
-<table>
-  <tr>
-   <th><strong>GSI name</strong>
-   </th>
-   <th><strong>CPU arch</strong>
-   </th>
-   <th><strong>Binder interface bitness</strong>
-   </th>
-   <th><strong>System-as-root</strong>
-   </th>
-   <th><strong>Product name</strong>
-   </th>
-  </tr>
-  <tr>
-   <td><strong><code>aosp_arm_a</code></strong>
-   </td>
-   <td><code>ARM</code>
-   </td>
-   <td><code>32</code>
-   </td>
-   <td><code>N</code>
-   </td>
-   <td><code>aosp_arm_a-userdebug</code>
-   </td>
-  </tr>
-  <tr>
-   <td><strong><code>aosp_arm_ab</code></strong>
-   </td>
-   <td><code>ARM</code>
-   </td>
-   <td><code>32</code>
-   </td>
-   <td><code>Y</code>
-   </td>
-   <td><code>aosp_arm_ab-userdebug</code>
-   </td>
-  </tr>
-  <tr>
-   <td><code>aosp_arm_64b_a</code>
-   </td>
-   <td><code>ARM</code>
-   </td>
-   <td><code>64</code>
-   </td>
-   <td><code>N</code>
-   </td>
-   <td><code>aosp_arm_64b_a-userdebug</code>
-   </td>
-  </tr>
-  <tr>
-   <td><code>**NA</code>
-   </td>
-   <td><code>ARM</code>
-   </td>
-   <td><code>64</code>
-   </td>
-   <td><code>Y</code>
-   </td>
-   <td>
-   </td>
-  </tr>
-  <tr>
-   <td><strong><code>aosp_arm64_a</code></strong>
-   </td>
-   <td><code>ARM64</code>
-   </td>
-   <td><code>64</code>
-   </td>
-   <td><code>N</code>
-   </td>
-   <td><code>aosp_arm64_a-userdebug</code>
-   </td>
-  </tr>
-  <tr>
-   <td><strong><code>aosp_arm64_ab</code></strong>
-   </td>
-   <td><code>ARM64</code>
-   </td>
-   <td><code>64</code>
-   </td>
-   <td><code>Y</code>
-   </td>
-   <td><code>aosp_arm64_ab-userdebug</code>
-   </td>
-  </tr>
-  <tr>
-   <td><strong><code>aosp_x86_a</code></strong>
-   </td>
-   <td><code>x86</code>
-   </td>
-   <td><code>32</code>
-   </td>
-   <td><code>N</code>
-   </td>
-   <td><code>aosp_x86_a-userdebug</code>
-   </td>
-  </tr>
-  <tr>
-   <td><strong><code>aosp_x86_ab</code></strong>
-   </td>
-   <td><code>x86</code>
-   </td>
-   <td><code>32</code>
-   </td>
-   <td><code>Y</code>
-   </td>
-   <td><code>aosp_x86_ab-userdebug</code>
-   </td>
-  </tr>
-  <tr>
-   <td><code>**NA</code>
-   </td>
-   <td><code>x86</code>
-   </td>
-   <td><code>64</code>
-   </td>
-   <td><code>N</code>
-   </td>
-   <td>
-   </td>
-  </tr>
-  <tr>
-   <td><code>**NA</code>
-   </td>
-   <td><code>x86</code>
-   </td>
-   <td><code>64</code>
-   </td>
-   <td><code>Y</code>
-   </td>
-   <td>
-   </td>
-  </tr>
-  <tr>
-   <td><strong><code>aosp_x86_64_a</code></strong>
-   </td>
-   <td><code>x86-64</code>
-   </td>
-   <td><code>64</code>
-   </td>
-   <td><code>N</code>
-   </td>
-   <td><code>aosp_x86_64_a-userdebug</code>
-   </td>
-  </tr>
-  <tr>
-   <td><strong><code>aosp_x86_64_ab</code></strong>
-   </td>
-   <td><code>x86-64</code>
-   </td>
-   <td><code>64</code>
-   </td>
-   <td><code>Y</code>
-   </td>
-   <td><code>aosp_x86_64_ab-userdebug</code>
-   </td>
-  </tr>
-</table>
+
+<ol>
+  <li><a href="/setup/build/running#booting-into-fastboot-mode">Boot to
+    bootloader mode</a> and
+    <a href="/setup/build/running#unlocking-the-bootloader">unlock the
+    bootloader</a>.</li>
+  <li>Disable verify boot (AVB) by flashing <code>vbmeta.img</code>:
+<pre class="prettyprint">$ fastboot flash vbmeta vbmeta.img</pre></li>
+  <li>Erase and flash the GSI to system partition:
+<pre class="prettyprint">
+$ fastboot erase system 
+$ fastboot flash system system.img
+</pre></li>
+  <li>Wipe userdata and clear other necessary partitions:
+<pre class="prettyprint">$ fastboot -w</pre></li>
+  <li>Reboot:
+<pre class="prettyprint">$ fastboot reboot</pre></li>
+</ol>
+
+<h2 id="contributing-to-gsis">Contributing to GSIs</h2>
+
 <p>
-<em>** Could be added by request</em>
+  Android welcomes your contributions to GSI development. You can get involved
+  and help improve the GSI by:
 </p>
-  </body>
+
+<ul>
+  <li><strong>Creating a GSI patch</strong>. Because
+    <code><var>DESSERT</var>-gsi</code> is <strong>not</strong> a development
+    branch and accepts only cherrypicks from the AOSP master branch, to submit a
+    GSI patch, you must:
+    <ol>
+      <li>Submit the patch to the
+        <a href="https://android-review.googlesource.com" class="external">AOSP</a>
+        master branch.</li>
+      <li>Cherrypick the patch to <code><var>DESSERT</var>-gsi</code>.</li>
+      <li>File a bug to get the cherrypick reviewed.</li>
+    </ol>
+  </li>
+  <li><strong>Reporting GSI bugs</strong> or making other suggestions. Review
+    the instructions in
+    <a href="/setup/contribute/report-bugs#platform">Reporting Bugs</a>, then
+    browse or file GSI bugs (look for "Generic System Image" in the Platform
+    table).</li>
+</ul>
+
+</body>
 </html>
diff --git a/en/setup/develop/index.html b/en/setup/develop/index.html
index a2c13ac..253f475 100644
--- a/en/setup/develop/index.html
+++ b/en/setup/develop/index.html
@@ -63,7 +63,7 @@
   In most situations, you can use Git instead of Repo, or mix Repo and Git
   commands to form complex commands. However, using Repo for basic
   across-network operations will make your work much simpler. For more details
-  on Repo, see the <a href="repo.html">Repo Command Reference</a>.
+  on Repo, see the <a href="/setup/develop/repo">Repo Command Reference</a>.
 </p>
 
 <h2 id="other-tools">Other tools</h2>
@@ -180,8 +180,8 @@
 
 <p>
   For information about using Repo to download source, see
-  <a href="../build/downloading.html">Downloading the Source</a> and the
-  <a href="repo.html">Repo Command Reference</a>.
+  <a href="/setup/build/downloading">Downloading the Source</a> and the
+  <a href="/setup/develop/repo">Repo Command Reference</a>.
 </p>
 
 <h3 id="synchronizing-clients">Synchronizing clients</h3>
diff --git a/en/setup/start/brands.html b/en/setup/start/brands.html
deleted file mode 100644
index c530e04..0000000
--- a/en/setup/start/brands.html
+++ /dev/null
@@ -1,157 +0,0 @@
-<html devsite>
-  <head>
-    <title>Brand Guidelines</title>
-    <meta name="project_path" value="/_project.yaml" />
-    <meta name="book_path" value="/_book.yaml" />
-  </head>
-  <body>
-  <!--
-      Copyright 2017 The Android Open Source Project
-
-      Licensed under the Apache License, Version 2.0 (the "License");
-      you may not use this file except in compliance with the License.
-      You may obtain a copy of the License at
-
-          http://www.apache.org/licenses/LICENSE-2.0
-
-      Unless required by applicable law or agreed to in writing, software
-      distributed under the License is distributed on an "AS IS" BASIS,
-      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
-      See the License for the specific language governing permissions and
-      limitations under the License.
-  -->
-
-
-
-<p>The "Android" name, the <img src="/setup/assets/images/sac_logo.png"
-alt="Android" style="margin:0;padding:0 2px;vertical-align:baseline" /> logo,
-the "Google Play" brand, and other trademarks are property of Google LLC and
-not part of the assets available through the Android Open Source Project.</p>
-
-<p>If you are interested in using these brands to indicate their association
-with your device, adhere to the guidelines on this page. These guidelines
-correspond to and complement the
-<a href="https://developer.android.com/distribute/tools/promote/brand.html">Brand
-Guidelines for Android App Developers</a> and
-<a href="https://www.google.com/permissions/">Google Brand Permissions</a>.</p>
-
-<h2 id="brand-android">Android</h2>
-
-<p>Here are manufacturer guidelines for the Android brand and related
-assets.</p>
-
-<h3 id="text-android" style="clear:right">Android in text</h3>
-<ul>
-  <li>Android&trade; should have a trademark symbol the first time it appears in
-  a creative.</li>
-  <li>"Android" should always be capitalized and is never plural or possessive.
-  </li>
-  <li>The use of “Android” on hardware, packaging or marketing materials of
-  device is restricted to
-  <a href="/compatibility/index.html">Android-compatible</a> devices
-  only.</li>
-  <li>“Android” should never be used in the name of your product or as the
-  primary or dominant mark on your packaging or device.</li>
-  <li>"Android” should be used only as a term to refer to the operating system
-  (OS) of your device. If you are unsure whether your use meets our guidelines,
-  follow this simple test: If you can replace "Android" with "the Android
-  platform" and the text still makes sense, then you may use this term.
-  <ul>
-    <li><span style="color:red">Incorrect</span>: "Android XBrand Phone"</li>
-    <li><span style="color:green">Correct</span>: "XBrand phone on Android"</li>
-  </ul>
-  </li>
-  <li>You may use “with Android” in plain black text with your logo. If used
-  with your logo, "with Android" should be no larger than 90% of your logo’s
-  size. First or most prominent instance of this use should be followed by a
-  &trade; symbol.</li>
-  <li>Android may be used <em>only as a descriptor</em>, as long as it is
-  followed by a proper generic term. It cannot be framed as the product name or
-  brand of your device.
-  <ul>
-    <li><span style="color:red">Incorrect</span>: "Android XBrand Phone"</li>
-    <li><span style="color:green">Correct</span>: "Android mobile device"</li>
-  </ul>
-  <p><strong>Any use of the Android name must include this attribution in your
-  communication</strong>:</p>
-  <blockquote><em>Android is a trademark of Google LLC.</em></blockquote></p>
-  </li>
-</ul>
-
-<h4>Acceptable examples</h4>
-<img src="../images/JB-TM-example.png" alt="Jelly Bean trademark example" />
-<img src="../images/8100-TM-example.png" alt="8100 series trademark example" />
-
-<h4>Unacceptable example</h4>
-<img src="../images/XBrand-TM-example.jpg" alt="XBrand trademark example" />
-
-<h3 id="logo-android">Android logo</h3>
-<p>Unless expressly authorized by Google through written agreement, the Android
-logo and custom typeface may not be used (with or without the Android robot).</p>
-<img alt="No Logo" src="../images/android_logo_new_crossed_out.png">
-<img alt="No Logo" src="https://developer.android.com/images/brand/android_logo_no.png">
-
-<h3 id="robot-android">Android robot</h3>
-
-<div class="wrap">
-<div class="col-4">
-  <img alt="android-robot" style="float:left;margin-right:10px" src="../images/Android_Robot_100.png">
-  <p style="padding-top:20px">
-  <a href="https://developer.android.com/images/brand/Android_Robot_100.png">100x118</a><br>
-  <a href="https://developer.android.com/images/brand/Android_Robot_200.png">200x237</a><br>
-  <a href="https://developer.android.com/downloads/brand/Android_Robot_outlined.ai">Illustrator</a>
-  </p>
-</div>
-<div class="col-8">
-<p style="padding-top:20px">The Android robot can be used, reproduced, and
-modified freely in marketing communications with proper attribution. For
-details, refer to
-<a href="https://developer.android.com/distribute/tools/promote/brand.html">App
-Developers Brand Guidelines</a> and the
-<a href="https://creativecommons.org/licenses/by/3.0/">Creative Commons
-license</a>.</p>
-</div>
-</div>
-
-<div class="wrap" style="padding-top:20px">
-<div class="col-4" style="align:center">
-<img alt="no-peace-robot" style="width:30%;height:30%" src="../images/No_PeaceBot_200.jpg">
-</div>
-<div class="col-8">
-<p style="padding-top:20px">The Android Peace Robot or any variation of the
-Android Peace Robot (such as the Android robot with a peace sign) may not be
-used in partner marketing.</p>
-</div>
-</div>
-
-<div style="clear:both"></div>
-<h2 id="brand-google_play">Google Play</h2>
-
-<p>Use of the “Google Play” name and the Google Play Store icon on the
-packaging of the hardware, marketing materials of the hardware, or the hardware
-itself is allowed only on devices
-<a href="/setup/start/faqs.html#if-my-device-is-compatible-does-it-automatically-have-access-to-google-play-and-branding">licensed
-to access Google Play</a>. For a list of devices licensed to use Google Play,
-refer to
-<a href="https://support.google.com/googleplay/answer/1727131">Supported
-devices</a>.</p>
-
-
-<h2>Other brands</h2>
-<p><a href="https://www.android.com/auto/">Android Auto</a>,
-<a href="https://www.android.com/tv/">Android TV</a>, and
-<a href="https://www.android.com/wear/">Android Wear</a> are brands owned by
-Google. These brands require Google proprietary software that runs on top of
-Android and is available only through a license with Google. For information on
-how to request a license, see
-<a href="/compatibility/contact-us.html">Contact Us</a>.
-
-<h2 id="Questions">Questions</h2>
-
-<p>For additional brand usage information, contact the Android Partner
-Marketing team by submitting the <a
-href="https://support.google.com/googleplay/contact/brand_developer">Partner
-Brand Inquiry Form</a>.</p>
-
-  </body>
-</html>
diff --git a/en/setup/start/build-numbers.html b/en/setup/start/build-numbers.html
index fbabe68..7f1408e 100644
--- a/en/setup/start/build-numbers.html
+++ b/en/setup/start/build-numbers.html
@@ -240,6 +240,18 @@
   </thead>
   <tbody>
     <tr>
+      <td>PPR2.181005.003</td>
+      <td>android-9.0.0_r10</td>
+      <td>Pie</td>
+      <td>Pixel XL, Pixel, Pixel 2 XL, Pixel 2</td>
+    </tr>
+    <tr>
+      <td>PPR1.181005.003</td>
+      <td>android-9.0.0_r9</td>
+      <td>Pie</td>
+      <td>Pixel XL, Pixel</td>
+    </tr>
+    <tr>
       <td>PPR2.180905.006.A1</td>
       <td>android-9.0.0_r8</td>
       <td>Pie</td>
@@ -282,6 +294,18 @@
       <td>Pixel 2 XL, Pixel 2, Pixel XL, Pixel</td>
     </tr>
     <tr>
+      <td>OPM8.181005.003</td>
+      <td>android-8.1.0_r48</td>
+      <td>Oreo</td>
+      <td>Pixel C</td>
+    </tr>
+    <tr>
+      <td>OPM7.181005.003</td>
+      <td>android-8.1.0_r47</td>
+      <td>Oreo</td>
+      <td>Nexus 5X and Nexus 6P</td>
+    </tr>
+    <tr>
       <td>OPM6.171019.030.K1</td>
       <td>android-8.1.0_r46</td>
       <td>Oreo</td>
diff --git a/ja/security/bulletin/2018-07-01.html b/ja/security/bulletin/2018-07-01.html
index 1c6f0d0..d2f88ab 100644
--- a/ja/security/bulletin/2018-07-01.html
+++ b/ja/security/bulletin/2018-07-01.html
@@ -30,7 +30,7 @@
 下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
 <p>
-この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="/security/enhancements/index.html">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
 </p>
 <p class="note">
 <strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-07-01.html">2018 年 7 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
diff --git a/ja/security/bulletin/2018-08-01.html b/ja/security/bulletin/2018-08-01.html
index ac5fc43..5b0e756 100644
--- a/ja/security/bulletin/2018-08-01.html
+++ b/ja/security/bulletin/2018-08-01.html
@@ -45,7 +45,7 @@
 </ul>
 <h2 id="2018-08-01-details">セキュリティ パッチレベル 2018-08-01 の脆弱性の詳細</h2>
 <p>
-ここでは、パッチレベル 2018-08-01 に該当するセキュリティ脆弱性の各項目の詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+ここでは、パッチレベル 2018-08-01 に該当するセキュリティ脆弱性の各項目の詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="framework">フレームワーク</h3>
 <p>フレームワークの最も重大な脆弱性により、悪意のあるローカルアプリによって、追加権限を取得するためのユーザー操作の要件が回避されるおそれがあります。</p>
@@ -245,8 +245,7 @@
 
 <h2 id="2018-08-05-details">セキュリティ パッチレベル 2018-08-05 の脆弱性の詳細</h2>
 <p>
-ここでは、パッチレベル 2018-08-05 に該当するセキュリティ脆弱性の各項目の詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
-</p>
+ここでは、パッチレベル 2018-08-05 に該当するセキュリティ脆弱性の各項目の詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="kernel-components">カーネル コンポーネント</h3>
 <p>カーネル コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
diff --git a/ja/security/bulletin/2018-09-01.html b/ja/security/bulletin/2018-09-01.html
index 1fc53ad..9192afc 100644
--- a/ja/security/bulletin/2018-09-01.html
+++ b/ja/security/bulletin/2018-09-01.html
@@ -19,18 +19,17 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>2018 年 9 月 4 日公開</em></p>
+<p><em>2018 年 9 月 4 日公開 | 2018 年 9 月 5 日更新</em></p>
 
-<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-09-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705" class="external">Android のバージョンを確認して更新する</a>をご覧ください。
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-09-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705" class="external">Android のバージョンを確認して更新する方法</a>をご覧ください。
 </p>
 <p>
-Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。下記の問題に対するソースコードのパッチは、これから 48 時間の間に Android オープンソース プロジェクト(AOSP)リポジトリにリリースされます。AOSP リンクが利用可能になり次第、この公開情報を改訂します。
-</p>
+Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)リポジトリに、下記の問題に対するソースコードのパッチをリリースしています。AOSP 以外のパッチへのリンクも掲載しています。</p>
 <p>
 下記の問題のうち最も重要なのは、メディア フレームワークの重大なセキュリティの脆弱性です。この脆弱性が原因となり、リモートの攻撃者が特別に細工したファイルを使って、特権プロセス内で任意のコードを実行できるようになるおそれがあります。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
 <p>
-この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。Android プラットフォームのセキュリティの向上に役立つ <a href="/security/enhancements/">Android セキュリティ プラットフォームでの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。Android プラットフォームのセキュリティの向上に役立つ <a href="/security/enhancements/">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。
 </p>
 <p class="note">
 <strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-09-01">2018 年 9 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
@@ -65,18 +64,18 @@
     <th>更新対象の AOSP バージョン</th>
   </tr>
   <tr>
-    <td>CVE-2018-9466</td>
-    <td>A-62151041</td>
-    <td>RCE</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td>CVE-2018-9466</td>
+   <td><a href="https://android.googlesource.com/platform/external/libxml2/+/b730f8d3c15da4ac439f1184bf17a13021963ea9" class="external">A-62151041</a></td>
+   <td>RCE</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>CVE-2018-9467</td>
-    <td>A-110955991</td>
-    <td>EoP</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9467</td>
+   <td><a href="https://android.googlesource.com/platform/libcore/+/518e8d27de9f32eb86bc3090ee2759ea93b9fb93" class="external">A-110955991</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
 </tbody></table>
 
@@ -97,25 +96,25 @@
     <th>更新対象の AOSP バージョン</th>
   </tr>
   <tr>
-    <td>CVE-2018-9469</td>
-    <td>A-109824443</td>
-    <td>EoP</td>
-    <td>高</td>
-    <td>7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9469</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/623b2b604c4ffcd48f137379d6934537510665bf" class="external">A-109824443</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9470</td>
-    <td>A-78290481</td>
-    <td>EoP</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9470</td>
+   <td><a href="https://android.googlesource.com/platform/external/neven/+/86a561f79f97baa38e240f6296fe1192fa4a5c9c" class="external">A-78290481</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9471</td>
-    <td>A-77599679</td>
-    <td>EoP</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9471</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/eabaff1c7f02906e568997bdd7dc43006655387e" class="external">A-77599679</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
 </tbody></table>
 
@@ -137,7 +136,7 @@
   </tr>
   <tr>
     <td>CVE-2018-9472</td>
-    <td>A-79662501</td>
+   <td><a href="https://android.googlesource.com/platform/external/libxml2/+/b730f8d3c15da4ac439f1184bf17a13021963ea9" class="external">A-79662501</a></td>
     <td>RCE</td>
     <td>高</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -145,7 +144,7 @@
 </tbody></table>
 
 <h3 id="media-framework">メディア フレームワーク</h3>
-<p>メディア フレームワークの最も重大な脆弱性が原因で、悪意のあるローカルアプリによって、追加権限の取得に必要なユーザー操作の要件を回避できるようになるおそれがあります。</p>
+<p>メディア フレームワークの最も重大な脆弱性が原因で、悪意のあるローカルアプリが、追加権限の取得に必要なユーザー操作の要件を回避できるようになるおそれがあります。</p>
 
 <table>
   <colgroup><col width="21%" />
@@ -161,18 +160,19 @@
     <th>更新対象の AOSP バージョン</th>
   </tr>
   <tr>
-    <td>CVE-2018-9474</td>
-    <td>A-77600398</td>
-    <td>EoP</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9474</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/586b9102f322731d604e6280143e16cb6f1c9f76" class="external">A-77600398</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9440</td>
-    <td>A-77823362</td>
-    <td>DoS</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9440</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8033f4a227e03f97a0f1d9975dc24bcb4ca61f74" class="external">A-77823362</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/2870acaa4c58cf59758a74b6390615a421f14268" class="external">2</a>]</td>
+   <td>DoS</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
 </tbody></table>
 
@@ -192,103 +192,103 @@
     <th>重大度</th>
     <th>更新対象の AOSP バージョン</th>
   </tr>
-  <tr>
-    <td>CVE-2018-9475</td>
-    <td>A-79266386</td>
-    <td>EoP</td>
-    <td>重大</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+ <tr>
+   <td>CVE-2018-9475</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/43cd528a444d0cc5bbf3beb22cd583289bcf7334" class="external">A-79266386</a></td>
+   <td>EoP</td>
+   <td>重大</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9478</td>
-    <td>A-79217522</td>
-    <td>EoP</td>
-    <td>重大</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9478</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/68688194eade113ad31687a730e8d4102ada58d5" class="external">A-79217522</a></td>
+   <td>EoP</td>
+   <td>重大</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9479</td>
-    <td>A-79217770</td>
-    <td>EoP</td>
-    <td>重大</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9479</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/68688194eade113ad31687a730e8d4102ada58d5" class="external">A-79217770</a></td>
+   <td>EoP</td>
+   <td>重大</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9456</td>
-    <td>A-78136869</td>
-    <td>DoS</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td>CVE-2018-9456</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/04be7ae5771ee1edc6cbe2af26998755d7be5a68" class="external">A-78136869</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>CVE-2018-9477</td>
-    <td>A-92497653</td>
-    <td>EoP</td>
-    <td>高</td>
-    <td>8.0、8.1</td>
+   <td>CVE-2018-9477</td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/3eec10e4a8daf8f07127341fbc45bef539c8d790" class="external">A-92497653</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>8.0、8.1</td>
   </tr>
   <tr>
-    <td>CVE-2018-9480</td>
-    <td>A-109757168</td>
-    <td>ID</td>
-    <td>高</td>
-    <td>8.0、8.1、9</td>
+   <td>CVE-2018-9480</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/75c22982624fb530bc1d57aba6c1e46e7881d6ba" class="external">A-109757168</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9481</td>
-    <td>A-109757435</td>
-    <td>ID</td>
-    <td>高</td>
-    <td>8.0、8.1、9</td>
+   <td>CVE-2018-9481</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/75c22982624fb530bc1d57aba6c1e46e7881d6ba" class="external">A-109757435</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9482</td>
-    <td>A-109757986</td>
-    <td>ID</td>
-    <td>高</td>
-    <td>8.0、8.1、9</td>
+   <td>CVE-2018-9482</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/75c22982624fb530bc1d57aba6c1e46e7881d6ba" class="external">A-109757986</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9483</td>
-    <td>A-110216173</td>
-    <td>ID</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9483</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/d3689fb0ddcdede16c13250a7a30ca76b113c9c1" class="external">A-110216173</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9484</td>
-    <td>A-79488381</td>
-    <td>ID</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9484</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/d5b44f6522c3294d6f5fd71bc6670f625f716460" class="external">A-79488381</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9485</td>
-    <td>A-80261585</td>
-    <td>ID</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9485</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/bdbabb2ca4ebb4dc5971d3d42cb12f8048e23a23" class="external">A-80261585</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9486</td>
-    <td>A-80493272</td>
-    <td>ID</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9486</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/bc6aef4f29387d07e0c638c9db810c6c1193f75b" class="external">A-80493272</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9487</td>
-    <td>A-69873852</td>
-    <td>DoS</td>
-    <td>高</td>
-    <td>8.0、8.1、9</td>
+   <td>CVE-2018-9487</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/cf6784bfbf713aaa54d8da77e9481b3f02784246" class="external">A-69873852</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9488</td>
-    <td>A-110107376</td>
-    <td>EoP</td>
-    <td>中</td>
-    <td>8.0、8.1、9</td>
+   <td>CVE-2018-9488</td>
+   <td><a href="https://android.googlesource.com/platform/system/sepolicy/+/d4e094e2b1a47c1fea1799d9fade19e953a7ca1b" class="external">A-110107376</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>8.0、8.1、9.0</td>
   </tr>
 </tbody></table>
 
@@ -309,18 +309,18 @@
     <th>更新対象の AOSP バージョン</th>
   </tr>
   <tr>
-    <td>CVE-2018-9411</td>
-    <td>A-79376389</td>
-    <td>RCE</td>
-    <td>重大</td>
-    <td>8.0、8.1、9</td>
+   <td>CVE-2018-9411</td>
+   <td><a href="https://android.googlesource.com/platform/system/libhidl/+/93484b9b015d47c0f7e5f4449a214b2fed8bed4f" class="external">A-79376389</a></td>
+   <td>RCE</td>
+   <td>重大</td>
+   <td>8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9427</td>
-    <td>A-77486542</td>
-    <td>RCE</td>
-    <td>重大</td>
-    <td>8.0、8.1、9</td>
+   <td>CVE-2018-9427</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/29d991fac25b261a72ce73f96c9df594ea5b9242" class="external">A-77486542</a></td>
+   <td>RCE</td>
+   <td>重大</td>
+   <td>8.0、8.1、9.0</td>
   </tr>
 </tbody></table>
 
@@ -329,7 +329,7 @@
 パッチレベル 2018-09-05 に該当するセキュリティ脆弱性の各項目について、下記で詳しく説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題の対処法として一般公開されている変更内容(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に番号を併記して、追加の参照先へのリンクを設定しています。</p>
 
 <h3 id="framework">フレームワーク</h3>
-<p>フレームワークの最も重大な脆弱性が原因で、悪意のあるローカルアプリによって、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避できるようになるおそれがあります。</p>
+<p>フレームワークの最も重大な脆弱性が原因で、悪意のあるローカルアプリが、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避できるようになるおそれがあります。</p>
 
 <table>
   <colgroup><col width="21%" />
@@ -346,7 +346,7 @@
   </tr>
   <tr>
     <td>CVE-2018-9468</td>
-    <td>A-111084083</td>
+    <td><a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/544294737dfc3b585465302f1f784a311659a37c#" class="external">A-111084083</a></td>
     <td>ID</td>
     <td>高</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
@@ -773,6 +773,11 @@
    <td>2018 年 9 月 4 日</td>
    <td>情報公開</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018 年 9 月 5 日</td>
+   <td>公開情報を改訂し AOSP リンクを追加</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2018.html b/ja/security/bulletin/2018.html
index 6b8dff0..a1201a4 100644
--- a/ja/security/bulletin/2018.html
+++ b/ja/security/bulletin/2018.html
@@ -34,16 +34,28 @@
     <th>セキュリティ パッチレベル</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/2018-09-01.html">2018 年 9 月</a></td>
+    <td>
+     <a href="/security/bulletin/2018-09-01.html">English</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=zh-cn">中文(中国)</a>/
+     <a href="/security/bulletin/2018-09-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2018 年 9 月 4 日</td>
+    <td>2018-09-01<br />
+        2018-09-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/2018-08-01.html">2018 年 8 月</a></td>
-    <td>準備中
-      <!--
-     <a href="/security/bulletin/2018-08-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/2018-08-01.html">English</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=zh-cn">中文(中国)</a>/
+     <a href="/security/bulletin/2018-08-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 8 月 6 日</td>
     <td>2018-08-01<br />
diff --git a/ja/security/bulletin/index.html b/ja/security/bulletin/index.html
index 42a7ee1..ad129ab 100644
--- a/ja/security/bulletin/index.html
+++ b/ja/security/bulletin/index.html
@@ -31,15 +31,15 @@
 </ul>
 
 <h3 id="notification">通知</h3>
-<p>Android に関する最新の公開情報が公開されたときに通知を受け取るには、<a href="https://groups.google.com/forum/#!forum/android-security-updates">Android Security Updates グループ</a>に参加し、配信先のメールアドレスを設定してください。アップデートはすべてそのメールアドレスに送信されます。
+<p>Android に関する最新の公開情報が公開されたときに通知を受け取るには、<a href="https://groups.google.com/forum/#!forum/android-security-updates">Android Security Updates グループ</a>に参加し、すべてのアップデートを受け取るようメール配信を設定してください。
 </p>
 
 <h3 id="sources">提供元</h3>
 
-<p>この一般公開の情報には、Android オープンソース プロジェクト(AOSP)、アップストリーム Linux カーネル、システム オン チップ(SOC)メーカーなど、さまざまな提供元からの修正が掲載されます。端末メーカー向けに以下の修正があります。</p>
+<p>この一般公開の情報には、Android オープンソース プロジェクト(AOSP)、アップストリームの Linux カーネル、システム オン チップ(SOC)メーカーなど、さまざまな提供元からの修正が掲載されます。端末メーカー向けに以下の修正があります。</p>
 <ul>
   <li>Android プラットフォームの修正は、セキュリティに関する公開情報のリリースから 24~48 時間後に AOSP に統合され、AOSP から直接入手できます。</li>
-  <li>アップストリーム Linux カーネルの修正は、リリース時に公開情報から直接リンクされ、そのリンクから入手できます。</li>
+  <li>アップストリームの Linux カーネルの修正は、リリース時に公開情報から直接リンクされ、そのリンクから入手できます。</li>
   <li>SOC メーカーからの修正はメーカーから直接入手できます。</li>
 </ul>
 <h3 id="bulletins">公開情報</h3>
@@ -56,16 +56,28 @@
     <th>セキュリティ パッチレベル</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/2018-09-01.html">2018 年 9 月</a></td>
+    <td>
+     <a href="/security/bulletin/2018-09-01.html">English</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=zh-cn">中文(中国)</a>/
+     <a href="/security/bulletin/2018-09-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2018 年 9 月 4 日</td>
+    <td>2018-09-01<br />
+        2018-09-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/2018-08-01.html">2018 年 8 月</a></td>
-    <td>準備中
-      <!--
-     <a href="/security/bulletin/2018-08-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/2018-08-01.html">English</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=zh-cn">中文(中国)</a>/
+     <a href="/security/bulletin/2018-08-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 8 月 6 日</td>
     <td>2018-08-01<br />
@@ -78,7 +90,7 @@
      <a href="/security/bulletin/2018-07-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-07-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2018-07-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-07-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-07-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-07-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 7 月 2 日</td>
diff --git a/ja/security/bulletin/pixel/2018-01-01.html b/ja/security/bulletin/pixel/2018-01-01.html
index 8dcf6d2..a1a734d 100644
--- a/ja/security/bulletin/pixel/2018-01-01.html
+++ b/ja/security/bulletin/pixel/2018-01-01.html
@@ -512,7 +512,8 @@
     <td>A-67713104<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=57377acfed328757da280f4adf1c300f0b032422">
 QC-CR#2057144</a>
-       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e9492b99156137cf533722eea6ba8846d424c800">2</a>]</td>
+       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e9492b99156137cf533722eea6ba8846d424c800">
+2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>グラフィックス ドライバ</td>
diff --git a/ja/security/bulletin/pixel/2018-06-01.html b/ja/security/bulletin/pixel/2018-06-01.html
index d2580bd..cbd758f 100644
--- a/ja/security/bulletin/pixel/2018-06-01.html
+++ b/ja/security/bulletin/pixel/2018-06-01.html
@@ -36,7 +36,7 @@
 <p>2018 年 6 月の Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性に加えて、Pixel 端末と Nexus 端末には、下記のセキュリティの脆弱性に対するパッチも含まれています。パートナーには少なくとも 1 か月前に下記の問題が通知されており、パートナーは端末のアップデートにこうしたパッチを組み込むことができます。</p>
 <h2 id="security-patches">セキュリティ パッチ</h2>
 <p>
-脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="framework">フレームワーク</h3>
 
@@ -768,7 +768,7 @@
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
-上記の公開情報に対する一般的な質問について、以下で回答します。
+上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。
 </p>
 <p>
 <strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
diff --git a/ja/security/bulletin/pixel/2018-08-01.html b/ja/security/bulletin/pixel/2018-08-01.html
index e94963a..9234b50 100644
--- a/ja/security/bulletin/pixel/2018-08-01.html
+++ b/ja/security/bulletin/pixel/2018-08-01.html
@@ -411,7 +411,7 @@
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
-上記の公開情報に対する一般的な質問について、以下で回答します。
+上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。
 </p>
 <p>
 <strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
diff --git a/ja/security/bulletin/pixel/2018.html b/ja/security/bulletin/pixel/2018.html
index a6ea2f4..9f57b5c 100644
--- a/ja/security/bulletin/pixel/2018.html
+++ b/ja/security/bulletin/pixel/2018.html
@@ -34,16 +34,27 @@
     <th>セキュリティ パッチレベル</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/pixel/2018-09-01.html">2018 年 9 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2018-09-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-cn">中文(中国)</a>/
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2018 年 9 月 4 日</td>
+    <td>2018-09-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/pixel/2018-08-01.html">2018 年 8 月</a></td>
-    <td>準備中
-      <!--
-     <a href="/security/bulletin/pixel/2018-08-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/pixel/2018-08-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-cn">中文(中国)</a>/
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 8 月 6 日</td>
     <td>2018-08-05</td>
diff --git a/ja/security/bulletin/pixel/index.html b/ja/security/bulletin/pixel/index.html
index 3c9bccc..40b9d61 100644
--- a/ja/security/bulletin/pixel/index.html
+++ b/ja/security/bulletin/pixel/index.html
@@ -43,16 +43,27 @@
     <th>セキュリティ パッチレベル</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/pixel/2018-09-01.html">2018 年 9 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2018-09-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-cn">中文(中国)</a>/
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-tw">中文(台灣)</a>
+    </td>
+    <td>2018 年 9 月 4 日</td>
+    <td>2018-09-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/pixel/2018-08-01.html">2018 年 8 月</a></td>
-    <td>準備中
-      <!--
-     <a href="/security/bulletin/pixel/2018-08-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/pixel/2018-08-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-cn">中文(中国)</a>/
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 8 月 6 日</td>
     <td>2018-08-05</td>
diff --git a/ko/security/bulletin/2018-07-01.html b/ko/security/bulletin/2018-07-01.html
index b2327a0..cd924e2 100644
--- a/ko/security/bulletin/2018-07-01.html
+++ b/ko/security/bulletin/2018-07-01.html
@@ -72,10 +72,7 @@
 <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
 업데이트하는 것이 좋습니다.</li>
-<li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해
-악용사례를 모니터링하고
-<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로 위험한 애플리케이션</a>에 관해
-사용자에게 경고를 보냅니다. Google Play 프로텍트는
+<li>Android 보안팀에서는 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">Google Play 프로텍트</a>를 통해 악용사례를 모니터링하고 <a href="https://www.android.com/play-protect">잠재적으로 위험한 애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는
 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며
 Google Play 외부에서 가져온 앱을 설치하는 사용자에게
 특히 중요합니다.</li>
@@ -665,7 +662,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고</th>
+   <th>참고사항</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/2018-08-01.html b/ko/security/bulletin/2018-08-01.html
index 8374263..9cc2435 100644
--- a/ko/security/bulletin/2018-08-01.html
+++ b/ko/security/bulletin/2018-08-01.html
@@ -52,8 +52,8 @@
 <p class="note">
 <strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA)
 및 펌웨어 이미지 관련 정보는
-<a href="/security/bulletin/pixel/2018-08-01.html">2018년 6월Pixel&amp;hairsp;/&amp;hairsp;
-Nexus 보안 게시판</a>
+<a href="/security/bulletin/pixel/2018-08-01.html">2018년 6월
+Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판</a>
 을 참조하세요.
 </p>
 
@@ -629,11 +629,11 @@
    <td>원격 코드 실행</td>
   </tr>
   <tr>
-   <td>EoP </td>
+   <td>EoP</td>
    <td>권한 승격</td>
   </tr>
   <tr>
-   <td>ID </td>
+   <td>ID</td>
    <td>정보 공개</td>
   </tr>
   <tr>
@@ -705,7 +705,9 @@
 보안 게시판에 설명된 추가 보안 취약성은 보안 패치 수준을 선언하는 데
 필요하지 않습니다. Android 기기 및 칩셋 제조업체는 <a href="https://security.samsungmobile.com/securityUpdate.smsb" class="external">삼성</a>, <a href="https://lgsecurity.lge.com/security_updates.html" class="external">LGE</a> 또는
 <a href="/security/bulletin/pixel/" class="external">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a> 보안 게시판과 같은 자체
-보안 웹사이트를 통해 기기의 다른 수정사항이 있는지를
+보안 웹사이트를
+통해 기기의
+다른 수정사항이 있는지를
 설명하는 것이 좋습니다.
 </p>
 
diff --git a/ko/security/bulletin/2018-09-01.html b/ko/security/bulletin/2018-09-01.html
index 271c131..a083dbb 100644
--- a/ko/security/bulletin/2018-09-01.html
+++ b/ko/security/bulletin/2018-09-01.html
@@ -19,7 +19,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>2018년 9월 4일 게시됨</em></p>
+<p><em>2018년 9월 4일에 게시됨 | 2018년 9월 5일에 업데이트됨</em></p>
 
 <p>
 Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
@@ -29,10 +29,9 @@
 </p>
 <p>
 Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이
-전달되었습니다. 이러한 문제의 해결을 위한 소스 코드 패치는 향후 48시간 동안
-Android 오픈소스 프로젝트(AOSP) 저장소에 배포됩니다. 패치를
-사용할 수 있게 되면 AOSP 링크와 함께 이 게시판을 수정하겠습니다.
-</p>
+전달되었습니다. 이러한 문제를 해결하기 위한 소스 코드 패치는
+Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었으며 이 게시판에도 링크되어 있습니다.
+이 게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다.</p>
 <p>
 이러한 문제 중 가장 심각한 것은 미디어 프레임워크의 심각한 보안 취약성으로,
 특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트
@@ -107,18 +106,18 @@
     <th>업데이트된 AOSP 버전</th>
   </tr>
   <tr>
-    <td>CVE-2018-9466</td>
-    <td>A-62151041</td>
-    <td>RCE</td>
-    <td>높음</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td>CVE-2018-9466</td>
+   <td><a href="https://android.googlesource.com/platform/external/libxml2/+/b730f8d3c15da4ac439f1184bf17a13021963ea9" class="external">A-62151041</a></td>
+   <td>RCE</td>
+   <td>높음</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>CVE-2018-9467</td>
-    <td>A-110955991</td>
-    <td>EoP</td>
-    <td>높음</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9467</td>
+   <td><a href="https://android.googlesource.com/platform/libcore/+/518e8d27de9f32eb86bc3090ee2759ea93b9fb93" class="external">A-110955991</a></td>
+   <td>EoP</td>
+   <td>높음</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
 </tbody></table>
 
@@ -141,25 +140,25 @@
     <th>업데이트된 AOSP 버전</th>
   </tr>
   <tr>
-    <td>CVE-2018-9469</td>
-    <td>A-109824443</td>
-    <td>EoP</td>
-    <td>높음</td>
-    <td>7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9469</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/623b2b604c4ffcd48f137379d6934537510665bf" class="external">A-109824443</a></td>
+   <td>EoP</td>
+   <td>높음</td>
+   <td>7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9470</td>
-    <td>A-78290481</td>
-    <td>EoP</td>
-    <td>높음</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9470</td>
+   <td><a href="https://android.googlesource.com/platform/external/neven/+/86a561f79f97baa38e240f6296fe1192fa4a5c9c" class="external">A-78290481</a></td>
+   <td>EoP</td>
+   <td>높음</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9471</td>
-    <td>A-77599679</td>
-    <td>EoP</td>
-    <td>높음</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9471</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/eabaff1c7f02906e568997bdd7dc43006655387e" class="external">A-77599679</a></td>
+   <td>EoP</td>
+   <td>높음</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
 </tbody></table>
 
@@ -183,7 +182,7 @@
   </tr>
   <tr>
     <td>CVE-2018-9472</td>
-    <td>A-79662501</td>
+   <td><a href="https://android.googlesource.com/platform/external/libxml2/+/b730f8d3c15da4ac439f1184bf17a13021963ea9" class="external">A-79662501</a></td>
     <td>RCE</td>
     <td>높음</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -209,18 +208,19 @@
     <th>업데이트된 AOSP 버전</th>
   </tr>
   <tr>
-    <td>CVE-2018-9474</td>
-    <td>A-77600398</td>
-    <td>EoP</td>
-    <td>높음</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9474</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/586b9102f322731d604e6280143e16cb6f1c9f76" class="external">A-77600398</a></td>
+   <td>EoP</td>
+   <td>높음</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9440</td>
-    <td>A-77823362</td>
-    <td>DoS</td>
-    <td>보통</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9440</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8033f4a227e03f97a0f1d9975dc24bcb4ca61f74" class="external">A-77823362</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/2870acaa4c58cf59758a74b6390615a421f14268" class="external">2</a>]</td>
+   <td>DoS</td>
+   <td>보통</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
 </tbody></table>
 
@@ -242,103 +242,103 @@
     <th>심각도</th>
     <th>업데이트된 AOSP 버전</th>
   </tr>
-  <tr>
-    <td>CVE-2018-9475</td>
-    <td>A-79266386</td>
-    <td>EoP</td>
-    <td>심각</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+ <tr>
+   <td>CVE-2018-9475</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/43cd528a444d0cc5bbf3beb22cd583289bcf7334" class="external">A-79266386</a></td>
+   <td>EoP</td>
+   <td>심각</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9478</td>
-    <td>A-79217522</td>
-    <td>EoP</td>
-    <td>심각</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9478</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/68688194eade113ad31687a730e8d4102ada58d5" class="external">A-79217522</a></td>
+   <td>EoP</td>
+   <td>심각</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9479</td>
-    <td>A-79217770</td>
-    <td>EoP</td>
-    <td>심각</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9479</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/68688194eade113ad31687a730e8d4102ada58d5" class="external">A-79217770</a></td>
+   <td>EoP</td>
+   <td>심각</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9456</td>
-    <td>A-78136869</td>
-    <td>DoS</td>
-    <td>높음</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td>CVE-2018-9456</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/04be7ae5771ee1edc6cbe2af26998755d7be5a68" class="external">A-78136869</a></td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>CVE-2018-9477</td>
-    <td>A-92497653</td>
-    <td>EoP</td>
-    <td>높음</td>
-    <td>8.0, 8.1</td>
+   <td>CVE-2018-9477</td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/3eec10e4a8daf8f07127341fbc45bef539c8d790" class="external">A-92497653</a></td>
+   <td>EoP</td>
+   <td>높음</td>
+   <td>8.0, 8.1</td>
   </tr>
   <tr>
-    <td>CVE-2018-9480</td>
-    <td>A-109757168</td>
-    <td>ID</td>
-    <td>높음</td>
-    <td>8.0, 8.1, 9</td>
+   <td>CVE-2018-9480</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/75c22982624fb530bc1d57aba6c1e46e7881d6ba" class="external">A-109757168</a></td>
+   <td>ID</td>
+   <td>높음</td>
+   <td>8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9481</td>
-    <td>A-109757435</td>
-    <td>ID</td>
-    <td>높음</td>
-    <td>8.0, 8.1, 9</td>
+   <td>CVE-2018-9481</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/75c22982624fb530bc1d57aba6c1e46e7881d6ba" class="external">A-109757435</a></td>
+   <td>ID</td>
+   <td>높음</td>
+   <td>8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9482</td>
-    <td>A-109757986</td>
-    <td>ID</td>
-    <td>높음</td>
-    <td>8.0, 8.1, 9</td>
+   <td>CVE-2018-9482</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/75c22982624fb530bc1d57aba6c1e46e7881d6ba" class="external">A-109757986</a></td>
+   <td>ID</td>
+   <td>높음</td>
+   <td>8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9483</td>
-    <td>A-110216173</td>
-    <td>ID</td>
-    <td>높음</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9483</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/d3689fb0ddcdede16c13250a7a30ca76b113c9c1" class="external">A-110216173</a></td>
+   <td>ID</td>
+   <td>높음</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9484</td>
-    <td>A-79488381</td>
-    <td>ID</td>
-    <td>높음</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9484</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/d5b44f6522c3294d6f5fd71bc6670f625f716460" class="external">A-79488381</a></td>
+   <td>ID</td>
+   <td>높음</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9485</td>
-    <td>A-80261585</td>
-    <td>ID</td>
-    <td>높음</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9485</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/bdbabb2ca4ebb4dc5971d3d42cb12f8048e23a23" class="external">A-80261585</a></td>
+   <td>ID</td>
+   <td>높음</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9486</td>
-    <td>A-80493272</td>
-    <td>ID</td>
-    <td>높음</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9486</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/bc6aef4f29387d07e0c638c9db810c6c1193f75b" class="external">A-80493272</a></td>
+   <td>ID</td>
+   <td>높음</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9487</td>
-    <td>A-69873852</td>
-    <td>DoS</td>
-    <td>높음</td>
-    <td>8.0, 8.1, 9</td>
+   <td>CVE-2018-9487</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/cf6784bfbf713aaa54d8da77e9481b3f02784246" class="external">A-69873852</a></td>
+   <td>DoS</td>
+   <td>높음</td>
+   <td>8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9488</td>
-    <td>A-110107376</td>
-    <td>EoP</td>
-    <td>보통</td>
-    <td>8.0, 8.1, 9</td>
+   <td>CVE-2018-9488</td>
+   <td><a href="https://android.googlesource.com/platform/system/sepolicy/+/d4e094e2b1a47c1fea1799d9fade19e953a7ca1b" class="external">A-110107376</a></td>
+   <td>EoP</td>
+   <td>보통</td>
+   <td>8.0, 8.1, 9.0</td>
   </tr>
 </tbody></table>
 
@@ -361,18 +361,18 @@
     <th>업데이트된 AOSP 버전</th>
   </tr>
   <tr>
-    <td>CVE-2018-9411</td>
-    <td>A-79376389</td>
-    <td>RCE</td>
-    <td>심각</td>
-    <td>8.0, 8.1, 9</td>
+   <td>CVE-2018-9411</td>
+   <td><a href="https://android.googlesource.com/platform/system/libhidl/+/93484b9b015d47c0f7e5f4449a214b2fed8bed4f" class="external">A-79376389</a></td>
+   <td>RCE</td>
+   <td>심각</td>
+   <td>8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9427</td>
-    <td>A-77486542</td>
-    <td>RCE</td>
-    <td>심각</td>
-    <td>8.0, 8.1, 9</td>
+   <td>CVE-2018-9427</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/29d991fac25b261a72ce73f96c9df594ea5b9242" class="external">A-77486542</a></td>
+   <td>RCE</td>
+   <td>심각</td>
+   <td>8.0, 8.1, 9.0</td>
   </tr>
 </tbody></table>
 
@@ -409,7 +409,7 @@
   </tr>
   <tr>
     <td>CVE-2018-9468</td>
-    <td>A-111084083</td>
+    <td><a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/544294737dfc3b585465302f1f784a311659a37c#" class="external">A-111084083</a></td>
     <td>ID</td>
     <td>높음</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
@@ -880,6 +880,11 @@
    <td>2018년 9월 4일</td>
    <td>게시판이 게시됨</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018년 9월 5일</td>
+   <td>게시판이 수정되어 AOSP 링크 포함됨</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2018.html b/ko/security/bulletin/2018.html
index 6a7c725..b0f8257 100644
--- a/ko/security/bulletin/2018.html
+++ b/ko/security/bulletin/2018.html
@@ -34,16 +34,28 @@
     <th>보안 패치 수준</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/2018-09-01.html">2018년 9월</a></td>
+    <td>
+     <a href="/security/bulletin/2018-09-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-09-01.html">English</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2018년 9월 4일</td>
+    <td>2018-09-01<br />
+        2018-09-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/2018-08-01.html">2018년 8월</a></td>
-    <td>출시 예정
-      <!--
-     <a href="/security/bulletin/2018-08-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/2018-08-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-08-01.html">English</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 8월 6일</td>
     <td>2018-08-01<br />
diff --git a/ko/security/bulletin/index.html b/ko/security/bulletin/index.html
index 8f6428c..90a5716 100644
--- a/ko/security/bulletin/index.html
+++ b/ko/security/bulletin/index.html
@@ -67,16 +67,28 @@
     <th>보안 패치 수준</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/2018-09-01.html">2018년 9월</a></td>
+    <td>
+     <a href="/security/bulletin/2018-09-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-09-01.html">English</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2018년 9월 4일</td>
+    <td>2018-09-01<br />
+        2018-09-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/2018-08-01.html">2018년 8월</a></td>
-    <td>출시 예정
-      <!--
-     <a href="/security/bulletin/2018-08-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/2018-08-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-08-01.html">English</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 8월 6일</td>
     <td>2018-08-01<br />
@@ -572,7 +584,7 @@
       <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015년 8월 13일</td>
-    <td>해당 없음</td>
+    <td>N/A</td>
  </tr>
 </tbody></table>
 
diff --git a/ko/security/bulletin/pixel/2018-01-01.html b/ko/security/bulletin/pixel/2018-01-01.html
index 3400f26..e055726 100644
--- a/ko/security/bulletin/pixel/2018-01-01.html
+++ b/ko/security/bulletin/pixel/2018-01-01.html
@@ -36,7 +36,8 @@
 업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
 </p>
 <p class="note">
-<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>
+<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google
+개발자 사이트</a>
 에 있습니다.
 </p>
 <h2 id="announcements">공지사항</h2>
@@ -217,7 +218,7 @@
    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/6c327afb263837bc90760c55c6605b26161a4eb9">A-65735716</a></td>
    <td>NSI</td>
    <td>NSI</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
    <td>DoS</td>
@@ -229,7 +230,7 @@
    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/5acaa6fc86c73a750e5f4900c4e2d44bf22f683a">A-68300072</a></td>
    <td>NSI</td>
    <td>NSI</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
    <td>DoS</td>
@@ -241,7 +242,7 @@
    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/3ed3c6b79a7b9a60c475dd4936ad57b0b92fd600">A-68299873</a></td>
    <td>NSI</td>
    <td>NSI</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
    <td>DoS</td>
@@ -253,7 +254,7 @@
    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libvpx/+/55cd1dd7c8d0a3de907d22e0f12718733f4e41d9">A-64710201</a></td>
    <td>NSI</td>
    <td>NSI</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
    <td>DoS</td>
@@ -265,7 +266,7 @@
    <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/ex/+/ede8f95361dcbf9757aaf6d25ce59fa3767344e3">A-68399117</a></td>
    <td>NSI</td>
    <td>NSI</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
    <td>DoS</td>
@@ -389,7 +390,7 @@
     <td>A-64253928<br />
         <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=dad5ab0db8deac535d03e3fe3d8f2892173fa6a4">
 업스트림 커널</a></td>
-    <td>EoP </td>
+    <td>EoP</td>
     <td>보통</td>
     <td>커널</td>
   </tr>
@@ -786,7 +787,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고</th>
+   <th>참고사항</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/pixel/2018-02-01.html b/ko/security/bulletin/pixel/2018-02-01.html
index 64a5530..ea1c9a8 100644
--- a/ko/security/bulletin/pixel/2018-02-01.html
+++ b/ko/security/bulletin/pixel/2018-02-01.html
@@ -36,7 +36,8 @@
 업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
 </p>
 <p class="note">
-<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>
+<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google
+개발자 사이트</a>
 에 있습니다.
 </p>
 <h2 id="announcements">공지사항</h2>
@@ -419,7 +420,7 @@
 <p>
 다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과 관련되지 않은
 기능 문제를 해결하기 위해 포함되었습니다. 표에는 관련 참조,
-블루투스나 모바일 데이터 등 영향을 받은 카테고리, 문제 요약이
+블루투스나 모바일 데이터 등 영향을 받은 카테고리, 개선 사항, 영향을 받은 기기가
 포함되어 있습니다.
 </p>
 
@@ -609,7 +610,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고</th>
+   <th>참고사항</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/pixel/2018-03-01.html b/ko/security/bulletin/pixel/2018-03-01.html
index 48264e9..c372bb2 100644
--- a/ko/security/bulletin/pixel/2018-03-01.html
+++ b/ko/security/bulletin/pixel/2018-03-01.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p><em>2018년 3월 5일 게시됨 | 2018년 3월 7일 업데이트됨</em></p>
+<p><em>2018년 3월 5일에 게시됨 | 2018년 3월 7일에 업데이트됨</em></p>
 
 <p>
 Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는
@@ -35,7 +35,8 @@
 업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
 </p>
 <p class="note">
-<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>
+<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images"> Google
+개발자 사이트</a>
 에 있습니다.
 </p>
 
@@ -106,7 +107,7 @@
         A-70294343</a></td>
     <td>NSI</td>
     <td>NSI</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>DoS</td>
@@ -119,7 +120,7 @@
         A-70239507</a></td>
     <td>NSI</td>
     <td>NSI</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>DoS</td>
@@ -215,7 +216,7 @@
     <td>A-69051382<br />
 <a href="https://github.com/torvalds/linux/commit/124751d5e63c823092060074bd0abaae61aaa9c4">
 업스트림 커널</a></td>
-    <td>EoP </td>
+    <td>EoP</td>
     <td>보통</td>
     <td>USB 사운드 드라이버</td>
   </tr>
@@ -233,7 +234,7 @@
     <td>CVE-2017-1000111</td>
     <td>A-68806121<br />
 <a href="http://patchwork.ozlabs.org/patch/800274/">업스트림 커널</a></td>
-    <td>EoP </td>
+    <td>EoP</td>
     <td>보통</td>
     <td>네트워크 드라이버</td>
   </tr>
@@ -539,7 +540,7 @@
 <p>
 다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과 관련되지 않은
 기능 문제를 해결하기 위해 포함되었습니다. 표에는 관련 참조,
-블루투스나 모바일 데이터 등 영향을 받은 카테고리, 문제 요약이
+블루투스나 모바일 데이터 등 영향을 받은 카테고리, 개선 사항, 영향을 받은 기기가
 포함되어 있습니다.
 </p>
 
@@ -686,7 +687,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고</th>
+   <th>참고사항</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/pixel/2018-04-01.html b/ko/security/bulletin/pixel/2018-04-01.html
index 88e5a57..e06ddb0 100644
--- a/ko/security/bulletin/pixel/2018-04-01.html
+++ b/ko/security/bulletin/pixel/2018-04-01.html
@@ -37,7 +37,8 @@
 업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
 </p>
 <p class="note">
-<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>
+<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google
+개발자 사이트</a>
 에 있습니다.
 </p>
 
@@ -155,7 +156,7 @@
     <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/d849abf312a365553ce68aec32dea93230036abe">A-70897394</a></td>
     <td>NSI</td>
     <td>NSI</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>DoS</td>
@@ -277,7 +278,7 @@
     <td>A-71500434<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8f659a03a0ba9289b9aeb9b4470e6fb263d6f483">
 업스트림 커널</a></td>
-    <td>EoP </td>
+    <td>EoP</td>
     <td>보통</td>
     <td>net ipv4</td>
   </tr>
@@ -286,7 +287,7 @@
     <td>A-70217214<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=df80cd9b28b9ebaa284a41df611dbf3a2d05ca74">
 업스트림 커널</a></td>
-    <td>EoP </td>
+    <td>EoP</td>
     <td>보통</td>
     <td>sctp</td>
   </tr>
@@ -527,7 +528,7 @@
 <p>
 다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과 관련되지 않은
 기능 문제를 해결하기 위해 포함되었습니다. 표에는 관련 참조,
-블루투스나 모바일 데이터 등 영향을 받은 카테고리, 문제 요약이
+블루투스나 모바일 데이터 등 영향을 받은 카테고리, 개선 사항, 영향을 받은 기기가
 포함되어 있습니다.
 </p>
 
@@ -1013,7 +1014,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고</th>
+   <th>참고사항</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/pixel/2018-05-01.html b/ko/security/bulletin/pixel/2018-05-01.html
index a271e64..2f436a9 100644
--- a/ko/security/bulletin/pixel/2018-05-01.html
+++ b/ko/security/bulletin/pixel/2018-05-01.html
@@ -38,7 +38,8 @@
 업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
 </p>
 <p class="note">
-<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>
+<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/nexus/images">Google
+개발자 사이트</a>
 에 있습니다.
 </p>
 <h2 id="announcements">공지사항</h2>
@@ -118,7 +119,7 @@
     <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/1adff0be1c97a53bdb1645d7fe35bb0a82b516c1">A-71868329</a></td>
     <td>ID</td>
     <td>보통</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>DoS</td>
@@ -130,7 +131,7 @@
     <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libmpeg2/+/8859d87ed278b13cdf170c58912eaf67a2931550">A-72764648</a></td>
     <td>ID</td>
     <td>보통</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>DoS</td>
@@ -197,7 +198,7 @@
     <td>A-72867809<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ae6650163c66a7eff1acd6eb8b0f752dcfa8eba5">
 업스트림 커널</a></td>
-    <td>EoP </td>
+    <td>EoP</td>
     <td>보통</td>
     <td>블록 드라이버</td>
   </tr>
@@ -206,7 +207,7 @@
     <td>A-72961054<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=21b5944350052d2583e82dd59b19a9ba94a007f0">
 업스트림 커널</a></td>
-    <td>EoP </td>
+    <td>EoP</td>
     <td>보통</td>
     <td>네트워크 네임스페이스</td>
   </tr>
@@ -461,7 +462,7 @@
 <h2 id="functional-patches">기능 패치</h2>
 <p>
 다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과 관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 관련 참조,
-블루투스나 모바일 데이터 등 영향을 받은 카테고리, 문제 요약이
+블루투스나 모바일 데이터 등 영향을 받은 카테고리, 개선 사항, 영향을 받은 기기가
 포함되어 있습니다.
 </p>
 <table>
@@ -600,7 +601,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고</th>
+   <th>참고사항</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/pixel/2018-06-01.html b/ko/security/bulletin/pixel/2018-06-01.html
index 9db40a6..604e9d5 100644
--- a/ko/security/bulletin/pixel/2018-06-01.html
+++ b/ko/security/bulletin/pixel/2018-06-01.html
@@ -38,7 +38,8 @@
 업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
 </p>
 <p class="note">
-<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/images">Google 개발자 사이트</a>
+<strong>참고:</strong> Google 기기 펌웨어 이미지는<a href="https://developers.google.com/android/images"> Google
+개발자 사이트</a>
 에 있습니다.
 </p>
 <h2 id="announcements">공지사항</h2>
@@ -132,7 +133,7 @@
     <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libvpx/+/69ddad629d1db85d8531af694c910626a1e80a9f">A-72510002</a></td>
     <td>ID </td>
     <td>보통</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>DoS</td>
@@ -144,7 +145,7 @@
     <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/fde8eda71e8f7bc9c973fe6fbdd3846951b340ed">A-73552574</a></td>
     <td>ID </td>
     <td>보통</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>DoS</td>
@@ -156,7 +157,7 @@
     <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/27c639d897fb0f1f0acf6a58b5c013d65c63bd04">A-73625898</a></td>
     <td>ID </td>
     <td>보통</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>DoS</td>
@@ -169,7 +170,7 @@
     [<a href="https://android.googlesource.com/platform/external/libhevc/+/9434d4d8846241f0575aaf48ee7d4342e926ae77">2</a>]</td>
     <td>ID </td>
     <td>보통</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>DoS</td>
@@ -181,7 +182,7 @@
     <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/7ea8a36d5de35d71ace260a695199093fcc1f08f">A-73965890</a></td>
     <td>ID </td>
     <td>보통</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>DoS</td>
@@ -193,7 +194,7 @@
     <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/f5d61ac18c72c9abdbbd971bfae7ce8b073eb08a">A-74067957</a></td>
     <td>NSI</td>
     <td>NSI</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
     <td>DoS</td>
@@ -274,7 +275,7 @@
     <td>CVE-2018-9385</td>
     <td>A-74128061<br />
         <a href="https://patchwork.kernel.org/patch/10175611/">Upstream kernel</a></td>
-    <td>EoP </td>
+    <td>EoP</td>
     <td>보통</td>
     <td>amba</td>
   </tr>
@@ -311,7 +312,7 @@
     <td>A-76106168<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9b54d816e00425c3a517514e0d677bb3cec49258">
 Upstream kernel</a></td>
-    <td>EoP </td>
+    <td>EoP</td>
     <td>보통</td>
     <td>블록 처리 프로그램</td>
   </tr>
@@ -320,7 +321,7 @@
     <td>A-73237057<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d76c68109f37cb85b243a1cf0f40313afd2bae68">
 Upstream kernel</a></td>
-    <td>EoP </td>
+    <td>EoP</td>
     <td>보통</td>
     <td>pcrypt</td>
   </tr>
@@ -906,7 +907,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고</th>
+   <th>참고사항</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/pixel/2018-07-01.html b/ko/security/bulletin/pixel/2018-07-01.html
index 1e8cb41..d5a3015 100644
--- a/ko/security/bulletin/pixel/2018-07-01.html
+++ b/ko/security/bulletin/pixel/2018-07-01.html
@@ -38,7 +38,8 @@
 업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
 </p>
 <p class="note">
-<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/images">Google 개발자 사이트</a>
+<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/images">Google
+개발자 사이트</a>
 에 있습니다.
 </p>
 
@@ -210,7 +211,7 @@
    <td>CVE-2018-9415</td>
    <td>A-69129004<br />
    <a href="https://patchwork.kernel.org/patch/10175615/">업스트림 커널</a></td>
-   <td>EoP </td>
+   <td>EoP</td>
    <td>보통</td>
    <td>AMBA 드라이버</td>
   </tr>
@@ -219,7 +220,7 @@
    <td>CVE-2018-7995</td>
    <td>A-77694092<br />
 <a href="https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=b3b7c4795ccab5be71f080774c45bbbcc75c2aaf">업스트림 커널</a></td>
-   <td>EoP </td>
+   <td>EoP</td>
    <td>보통</td>
    <td>mcheck</td>
   </tr>
@@ -228,7 +229,7 @@
    <td>CVE-2018-1065</td>
    <td>A-76206188<br />
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=57ebd808a97d7c5b1e1afb937c2db22beba3c1f8">업스트림 커널</a></td>
-   <td>EoP </td>
+   <td>EoP</td>
    <td>보통</td>
    <td>넷필터</td>
   </tr>
@@ -237,7 +238,7 @@
    <td>CVE-2017-1821</td>
    <td>A-76874268<br />
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=27463ad99f738ed93c7c8b3e2e5bc8c4853a2ff2">업스트림 커널</a></td>
-   <td>EoP </td>
+   <td>EoP</td>
    <td>보통</td>
    <td>이더넷</td>
   </tr>
@@ -246,7 +247,7 @@
    <td>CVE-2017-1000</td>
    <td>A-68806309<br />
 <a href="https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=85f1bd9a7b5a79d5baa8bf44af19658f7bf77bfa">업스트림 커널</a></td>
-   <td>EoP </td>
+   <td>EoP</td>
    <td>보통</td>
    <td>Linux 커널</td>
   </tr>
@@ -354,7 +355,7 @@
 <h2 id="functional-patches">기능 패치</h2>
 <p>
 다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과 관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 관련 참조,
-블루투스나 모바일 데이터 등 영향을 받은 카테고리, 문제 요약이
+블루투스나 모바일 데이터 등 영향을 받은 카테고리, 개선 사항, 영향을 받은 기기가
 포함되어 있습니다.
 </p>
 
@@ -488,7 +489,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고</th>
+   <th>참고사항</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/pixel/2018-08-01.html b/ko/security/bulletin/pixel/2018-08-01.html
index d398cc5..f4b707f 100644
--- a/ko/security/bulletin/pixel/2018-08-01.html
+++ b/ko/security/bulletin/pixel/2018-08-01.html
@@ -461,11 +461,11 @@
    <td>원격 코드 실행</td>
   </tr>
   <tr>
-   <td>EoP </td>
+   <td>EoP</td>
    <td>권한 승격</td>
   </tr>
   <tr>
-   <td>ID </td>
+   <td>ID</td>
    <td>정보 공개</td>
   </tr>
   <tr>
diff --git a/ko/security/bulletin/pixel/2018-09-01.html b/ko/security/bulletin/pixel/2018-09-01.html
index 7594962..0678773 100644
--- a/ko/security/bulletin/pixel/2018-09-01.html
+++ b/ko/security/bulletin/pixel/2018-09-01.html
@@ -43,9 +43,7 @@
 <h2 id="announcements">공지사항</h2>
 <p>2018년 9월 Android 보안 게시판
 에 설명된 보안 취약성 외에도
-Google 기기에는 아래 설명된 보안 취약성과 관련된 패치도 포함되어 있습니다. 파트너에게는 적어도 1개월 전에 이러한 문제와 관련해
-알림이 전송되었으며 이러한 패치를 기기 업데이트의 일부로 포함하도록 선택할 수
-있습니다.</p>
+Google 기기에는 아래 설명된 보안 취약성과 관련된 패치도 포함되어 있습니다. 파트너에게는 적어도 1개월 전에 이러한 문제와 관련해 알림이 전송되었으며 파트너는 이러한 패치를 기기 업데이트의 일부로 포함하도록 선택할 수 있습니다.</p>
 
 <h2 id="security-patches">보안 패치</h2>
 <p>
@@ -232,7 +230,7 @@
     <tr>
    <td>A-110489408</td>
    <td>배터리</td>
-   <td>소매 모드에서 배터리 충전 기능 개선</td>
+   <td>전시 모드에서 배터리 충전 기능 개선</td>
    <td>Pixel 2, Pixel 2 XL</td>
   </tr>
   <tr>
@@ -244,7 +242,7 @@
   <tr>
    <td>A-101592600</td>
    <td>블루투스</td>
-   <td>자동차 스피커보다 오디오 품질 개선</td>
+   <td>자동차 스피커에서 오디오 품질 개선</td>
    <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
   </tr>
 </tbody></table>
diff --git a/ko/security/bulletin/pixel/2018.html b/ko/security/bulletin/pixel/2018.html
index 08573d9..3e798eb 100644
--- a/ko/security/bulletin/pixel/2018.html
+++ b/ko/security/bulletin/pixel/2018.html
@@ -37,6 +37,19 @@
     <th>보안 패치 수준</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/pixel/2018-09-01.html">2018년 9월</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2018년 9월 4일</td>
+    <td>2018-09-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/pixel/2018-08-01.html">2018년 8월</a></td>
     <td>
      <a href="/security/bulletin/pixel/2018-08-01.html?hl=ko">한국어</a> /
diff --git a/ko/security/bulletin/pixel/index.html b/ko/security/bulletin/pixel/index.html
index af4858c..535ede9 100644
--- a/ko/security/bulletin/pixel/index.html
+++ b/ko/security/bulletin/pixel/index.html
@@ -57,6 +57,19 @@
     <th>보안 패치 수준</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/pixel/2018-09-01.html">2018년 9월</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2018년 9월 4일</td>
+    <td>2018-09-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/pixel/2018-08-01.html">2018년 8월</a></td>
     <td>
      <a href="/security/bulletin/pixel/2018-08-01.html?hl=ko">한국어</a> /
diff --git a/ru/security/bulletin/2018-07-01.html b/ru/security/bulletin/2018-07-01.html
index 02b7600..c963234 100644
--- a/ru/security/bulletin/2018-07-01.html
+++ b/ru/security/bulletin/2018-07-01.html
@@ -40,12 +40,12 @@
 
 <h2 id="mitigations">Предотвращение атак</h2>
 <p>
-Ниже рассказано о том, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>,
+Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>,
 позволяют снизить вероятность атак на Android.
 </p>
 <ul>
 <li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
-<li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
+<li>Команда, отвечающая за безопасность Android, с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> активно отслеживает злоупотребления и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
 </ul>
 <h2 id="2018-07-01-details">Описание уязвимостей (обновление системы безопасности 2018-07-01)</h2>
 <p>
diff --git a/ru/security/bulletin/2018-08-01.html b/ru/security/bulletin/2018-08-01.html
index 5062e75..25e043e 100644
--- a/ru/security/bulletin/2018-08-01.html
+++ b/ru/security/bulletin/2018-08-01.html
@@ -72,8 +72,7 @@
   <tr>
     <td>CVE-2018-9445</td>
     <td>
-    <a href="https://android.googlesource.com/platform/external/e2fsprogs/+/9a2d95e4ed9ec5ab76998654b1c2fba9cc139e50">A-80436257</a>
-   [<a href="https://android.googlesource.com/platform/system/vold/+/940a1ff70cfc5f2e4de83da9ad84cd9734faadf6">2</a>]
+    <a href="https://android.googlesource.com/platform/external/e2fsprogs/+/9a2d95e4ed9ec5ab76998654b1c2fba9cc139e50">A-80436257</a> [<a href="https://android.googlesource.com/platform/system/vold/+/940a1ff70cfc5f2e4de83da9ad84cd9734faadf6">2</a>]
     </td>
     <td>ПП</td>
     <td>Высокий</td>
@@ -82,10 +81,7 @@
   <tr>
     <td>CVE-2018-9438</td>
     <td>
-<a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/b552ebf70913cc79085bcc4212235ea45e036d3b">A-78644887</a>
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/e3854655e75d97552140d77cca5d20c121a17ef9">2</a>]
-[<a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/d1ce32b059bed774b41f11413c1d83a1bc412964">3</a>]
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/97e1cd61d3040dd366ac9e25cdb6f134c7490846">4</a>]
+<a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/b552ebf70913cc79085bcc4212235ea45e036d3b">A-78644887</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/e3854655e75d97552140d77cca5d20c121a17ef9">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/d1ce32b059bed774b41f11413c1d83a1bc412964">3</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/97e1cd61d3040dd366ac9e25cdb6f134c7490846">4</a>]
 </td>
     <td>ОО</td>
     <td>Высокий</td>
@@ -103,8 +99,7 @@
   <tr>
     <td>CVE-2018-9451</td>
     <td>
-<a href="https://android.googlesource.com/platform/frameworks/base/+/a409aa1214d6483efe129a4966f09aa4fdc097ad">A-79488511</a>
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/1de25074adb5d9ed572d6a85e77d3df5ac3a7e9e">2</a>]
+<a href="https://android.googlesource.com/platform/frameworks/base/+/a409aa1214d6483efe129a4966f09aa4fdc097ad">A-79488511</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/1de25074adb5d9ed572d6a85e77d3df5ac3a7e9e">2</a>]
 </td>
     <td>РИ</td>
     <td>Высокий</td>
@@ -132,8 +127,7 @@
   <tr>
     <td>CVE-2018-9427</td>
     <td>
-<a href="https://android.googlesource.com/platform/frameworks/av/+/08d392085c095e227c029f64644bc08ef5a544de">A-77486542</a>
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/c9909e5a980f941a5b72477755e09fb4dc57c478">2</a>]
+<a href="https://android.googlesource.com/platform/frameworks/av/+/08d392085c095e227c029f64644bc08ef5a544de">A-77486542</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/c9909e5a980f941a5b72477755e09fb4dc57c478">2</a>]
 </td>
     <td>УВК</td>
     <td>Критический</td>
@@ -230,8 +224,7 @@
   <tr>
     <td>CVE-2018-9448</td>
     <td>
-<a href="https://android.googlesource.com/platform/system/bt/+/13294c70a66347c9e5d05b9f92f8ceb6fe38d7f6">A-79944113</a>
-[<a href="https://android.googlesource.com/platform/system/bt/+/f1f1c3e00f8d1baad0215b057e6d894517eeaddb">2</a>]
+<a href="https://android.googlesource.com/platform/system/bt/+/13294c70a66347c9e5d05b9f92f8ceb6fe38d7f6">A-79944113</a> [<a href="https://android.googlesource.com/platform/system/bt/+/f1f1c3e00f8d1baad0215b057e6d894517eeaddb">2</a>]
    </td>
     <td>РИ</td>
     <td>Высокий</td>
@@ -343,7 +336,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-closed-source-components">Компоненты Qualcomm с закрытым исходным кодом</h3>
-<p>Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS или оповещениях системы безопасности. Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
+<p>Эти уязвимости затрагивают компоненты Qualcomm. Они описаны в бюллетенях по безопасности Qualcomm AMSS и оповещениях системы безопасности. Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
 
 <table>
   <colgroup><col width="21%" />
diff --git a/ru/security/bulletin/2018-09-01.html b/ru/security/bulletin/2018-09-01.html
new file mode 100644
index 0000000..7ef663c
--- /dev/null
+++ b/ru/security/bulletin/2018-09-01.html
@@ -0,0 +1,786 @@
+<html devsite><head>
+    <title>Бюллетень по безопасности Android – сентябрь 2018 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>Опубликовано 4 сентября 2018 г.  | Обновлено 5 сентября 2018 г.</em></p>
+
+<p>
+В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 сентября 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705" class="external">Справочном центре</a>.
+</p>
+<p>
+Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP).
+В бюллетене также приведены ссылки на исправления вне AOSP.</p>
+<p>
+Самая серьезная из проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
+</p>
+<p>
+У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android.
+</p>
+<p class="note">
+<strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах встроенного ПО для устройств Google содержится в <a href="/security/bulletin/pixel/2018-09-01">бюллетене по безопасности Pixel  и Nexus</a> за сентябрь 2018 года.
+</p>
+
+<h2 id="mitigations">Предотвращение атак</h2>
+<p>
+Ниже рассказывается, как <a href="/security/enhancements/">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect" class="external">Google Play Защита</a>, позволяют снизить вероятность атак на Android.
+</p>
+<ul>
+<li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+<li>Команда, отвечающая за безопасность Android, с помощью <a href="https://www.android.com/play-protect" class="external">Google Play Защиты</a> активно отслеживает злоупотребления и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех телефонах и планшетах, использующих <a href="http://www.android.com/gms" class="external">сервисы Google для мобильных устройств</a>. Она особенно важна, если устанавливается ПО из сторонних источников.</li>
+</ul>
+<h2 id="2018-09-01-details">Описание уязвимостей (обновление системы безопасности 2018-09-01)</h2>
+<p>
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-09-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, идентификаторы ошибки содержат ссылку на опубликованное изменение (например, список AOSP). Дополнительные ссылки перечислены в квадратных скобках.
+</p>
+
+<h3 id="android-runtime">Android Runtime</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте приложения, которое использует библиотеку, с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+   <td>CVE-2018-9466</td>
+   <td><a href="https://android.googlesource.com/platform/external/libxml2/+/b730f8d3c15da4ac439f1184bf17a13021963ea9" class="external">A-62151041</a></td>
+   <td>УВК</td>
+   <td>Высокий</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9467</td>
+   <td><a href="https://android.googlesource.com/platform/libcore/+/518e8d27de9f32eb86bc3090ee2759ea93b9fb93" class="external">A-110955991</a></td>
+   <td>ПП</td>
+   <td>Высокий</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="framework">Framework</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+   <td>CVE-2018-9469</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/623b2b604c4ffcd48f137379d6934537510665bf" class="external">A-109824443</a></td>
+   <td>ПП</td>
+   <td>Высокий</td>
+   <td>7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9470</td>
+   <td><a href="https://android.googlesource.com/platform/external/neven/+/86a561f79f97baa38e240f6296fe1192fa4a5c9c" class="external">A-78290481</a></td>
+   <td>ПП</td>
+   <td>Высокий</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9471</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/eabaff1c7f02906e568997bdd7dc43006655387e" class="external">A-77599679</a></td>
+   <td>ПП</td>
+   <td>Высокий</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="library">Библиотека</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте приложения, которое использует библиотеку, с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9472</td>
+   <td><a href="https://android.googlesource.com/platform/external/libxml2/+/b730f8d3c15da4ac439f1184bf17a13021963ea9" class="external">A-79662501</a></td>
+    <td>УВК</td>
+    <td>Высокий</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">Media Framework</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+   <td>CVE-2018-9474</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/586b9102f322731d604e6280143e16cb6f1c9f76" class="external">A-77600398</a></td>
+   <td>ПП</td>
+   <td>Высокий</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9440</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8033f4a227e03f97a0f1d9975dc24bcb4ca61f74" class="external">A-77823362</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/2870acaa4c58cf59758a74b6390615a421f14268" class="external">2</a>]</td>
+   <td>ОО</td>
+   <td>Средний</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">Система</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику, в руки которого попало устройство, обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+ <tr>
+   <td>CVE-2018-9475</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/43cd528a444d0cc5bbf3beb22cd583289bcf7334" class="external">A-79266386</a></td>
+   <td>ПП</td>
+   <td>Критический</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9478</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/68688194eade113ad31687a730e8d4102ada58d5" class="external">A-79217522</a></td>
+   <td>ПП</td>
+   <td>Критический</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9479</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/68688194eade113ad31687a730e8d4102ada58d5" class="external">A-79217770</a></td>
+   <td>ПП</td>
+   <td>Критический</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9456</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/04be7ae5771ee1edc6cbe2af26998755d7be5a68" class="external">A-78136869</a></td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9477</td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/3eec10e4a8daf8f07127341fbc45bef539c8d790" class="external">A-92497653</a></td>
+   <td>ПП</td>
+   <td>Высокий</td>
+   <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9480</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/75c22982624fb530bc1d57aba6c1e46e7881d6ba" class="external">A-109757168</a></td>
+   <td>РИ</td>
+   <td>Высокий</td>
+   <td>8.0, 8.1, 9.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9481</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/75c22982624fb530bc1d57aba6c1e46e7881d6ba" class="external">A-109757435</a></td>
+   <td>РИ</td>
+   <td>Высокий</td>
+   <td>8.0, 8.1, 9.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9482</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/75c22982624fb530bc1d57aba6c1e46e7881d6ba" class="external">A-109757986</a></td>
+   <td>РИ</td>
+   <td>Высокий</td>
+   <td>8.0, 8.1, 9.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9483</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/d3689fb0ddcdede16c13250a7a30ca76b113c9c1" class="external">A-110216173</a></td>
+   <td>РИ</td>
+   <td>Высокий</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9484</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/d5b44f6522c3294d6f5fd71bc6670f625f716460" class="external">A-79488381</a></td>
+   <td>РИ</td>
+   <td>Высокий</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9485</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/bdbabb2ca4ebb4dc5971d3d42cb12f8048e23a23" class="external">A-80261585</a></td>
+   <td>РИ</td>
+   <td>Высокий</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9486</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/bc6aef4f29387d07e0c638c9db810c6c1193f75b" class="external">A-80493272</a></td>
+   <td>РИ</td>
+   <td>Высокий</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9487</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/cf6784bfbf713aaa54d8da77e9481b3f02784246" class="external">A-69873852</a></td>
+   <td>ОО</td>
+   <td>Высокий</td>
+   <td>8.0, 8.1, 9.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9488</td>
+   <td><a href="https://android.googlesource.com/platform/system/sepolicy/+/d4e094e2b1a47c1fea1799d9fade19e953a7ca1b" class="external">A-110107376</a></td>
+   <td>ПП</td>
+   <td>Средний</td>
+   <td>8.0, 8.1, 9.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="update-media-framework">Media Framework (обновление)</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+   <td>CVE-2018-9411</td>
+   <td><a href="https://android.googlesource.com/platform/system/libhidl/+/93484b9b015d47c0f7e5f4449a214b2fed8bed4f" class="external">A-79376389</a></td>
+   <td>УВК</td>
+   <td>Критический</td>
+   <td>8.0, 8.1, 9.0</td>
+  </tr>
+  <tr>
+   <td>CVE-2018-9427</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/29d991fac25b261a72ce73f96c9df594ea5b9242" class="external">A-77486542</a></td>
+   <td>УВК</td>
+   <td>Критический</td>
+   <td>8.0, 8.1, 9.0</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-09-05-details">Описание уязвимостей (обновление системы безопасности 2018-09-05)</h2>
+<p>
+В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-09-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, идентификаторы ошибки содержат ссылку на опубликованное изменение (например, список AOSP). Дополнительные ссылки перечислены в квадратных скобках.
+</p>
+
+<h3 id="framework">Framework</h3>
+<p>Самая серьезная уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, обеспечивающую раздельное хранение данных приложений.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Обновленные версии AOSP</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9468</td>
+    <td><a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/544294737dfc3b585465302f1f784a311659a37c#" class="external">A-111084083</a></td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">Компоненты ядра</h3>
+<p>Самая серьезная уязвимость позволяет злоумышленнику удаленно получать доступ к данным, открытым только для установленных на устройстве приложений, которые обладают необходимыми разрешениями.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-5754</td>
+    <td>A-69856074<a href="#asterisk">*</a><br />
+        Upstream kernel</td>
+    <td>РИ</td>
+    <td>Высокий</td>
+    <td>Память ядра</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Компоненты Qualcomm</h3>
+<p>Эти уязвимости затрагивают компоненты Qualcomm. Они описаны в бюллетенях по безопасности Qualcomm APSS или оповещениях системы безопасности. Партнеры Android могут перейти на портал CreatePoint и проверить, присутствуют ли на их устройствах перечисленные проблемы. Уровень серьезности уязвимостей определяется непосредственно компанией Qualcomm.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-11816</td>
+    <td>A-63527106 <br />
+QC-CR#2119840<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Видео</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11261</td>
+    <td>A-64340487 <br />
+QC-CR#2119840<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Видео</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11836</td>
+    <td>A-111128620 <br />
+	<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=9d703c0815b2b260592bc8b91d907aeef7962eb7">QC-CR#2214158</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Хост WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11842</td>
+    <td>A-111124974 <br />
+	<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=5eea70b9d5852e468467c1565927dbe0c76d8674">QC-CR#2216741</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Хост WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11898</td>
+    <td>A-111128799 <br />
+	<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dc657f502adb3038784b7488d2f183ed31b6aac3">QC-CR#2233036</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Хост WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15825</td>
+    <td>A-68992460 <br />
+	<a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=252e22c9adb9b59c36e59e00d8b43013facec4d6">QC-CR#2096455</a></td>
+    <td>Н/Д</td>
+    <td>Средний</td>
+    <td>Загрузчик</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11270</td>
+    <td>A-109741697 <br />
+	<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d475e1aba3f8be3b135199014549ff9d5c315e1d">QC-CR#2205728</a></td>
+    <td>Н/Д</td>
+    <td>Средний</td>
+    <td>Проводное подключение</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Компоненты Qualcomm с закрытым исходным кодом</h3>
+<p>Эти уязвимости затрагивают компоненты Qualcomm. Они описаны в бюллетенях по безопасности Qualcomm AMSS или оповещениях системы безопасности. Партнеры Android могут перейти на портал CreatePoint и проверить, присутствуют ли на их устройствах перечисленные проблемы. Уровень серьезности уязвимостей определяется непосредственно компанией Qualcomm.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10394</td>
+    <td>A-68326803<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Критический</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18314</td>
+    <td>A-62213176<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Критический</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18311</td>
+    <td>A-73539234<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Критический</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11950</td>
+    <td>A-72950814<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Критический</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5866</td>
+    <td>A-77484228<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Критический</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11824</td>
+    <td>A-111090697<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Критический</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10408</td>
+    <td>A-68326811<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18313</td>
+    <td>A-78240387<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18312</td>
+    <td>A-78239234<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18124</td>
+    <td>A-68326819<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3588</td>
+    <td>A-71501117<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11951</td>
+    <td>A-72950958<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11952</td>
+    <td>A-74236425<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5871</td>
+    <td>A-77484229<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5914</td>
+    <td>A-79419793<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11288</td>
+    <td>A-109677940<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11285</td>
+    <td>A-109677982<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11290</td>
+    <td>A-109677964<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11292</td>
+    <td>A-109678202<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11287</td>
+    <td>A-109678380<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11846</td>
+    <td>A-111091377<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11855</td>
+    <td>A-111090533<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11857</td>
+    <td>A-111093202<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11858</td>
+    <td>A-111090698<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11866</td>
+    <td>A-111093021<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11865</td>
+    <td>A-111093167<a href="#asterisk">*</a></td>
+    <td>Н/Д</td>
+    <td>Высокий</td>
+    <td>Компонент с закрытым исходным кодом</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
+<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.</p>
+<p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?</strong></p>
+<p>Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices" class="external">Справочном центре</a>.</p>
+<ul>
+<li>В исправлении от 1 сентября 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-09-01.</li>
+<li>В исправлении от 5 сентября 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-09-05.</li>
+</ul>
+<p>Производители устройств, позволяющие установить эти обновления, должны присвоить им один из следующих уровней:</p>
+<ul>
+ <li>[ro.build.version.security_patch]:[2018-09-01]</li>
+ <li>[ro.build.version.security_patch]:[2018-09-05]</li>
+</ul>
+<p><strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong></p>
+<p>
+Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.
+</p>
+<ul>
+<li>На устройствах с установленным обновлением 2018-09-01 должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.</li>
+<li>На устройствах с установленным обновлением 2018-09-05 или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.</li>
+</ul>
+<p>
+Рекомендуем партнерам собрать все исправления проблем в одно обновление.
+</p>
+<p id="type">
+<strong>3. Что означают сокращения в столбце <em>Тип</em>?</strong>
+</p>
+<p>
+В этом столбце указан тип уязвимости по следующей классификации:<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Сокращение</th>
+   <th>Описание</th>
+  </tr>
+  <tr>
+   <td>УВК</td>
+   <td>Удаленное выполнение кода</td>
+  </tr>
+  <tr>
+   <td>ПП</td>
+   <td>Повышение привилегий</td>
+  </tr>
+  <tr>
+   <td>РИ</td>
+   <td>Раскрытие информации</td>
+  </tr>
+  <tr>
+   <td>ОО</td>
+   <td>Отказ в обслуживании</td>
+  </tr>
+  <tr>
+   <td>Н/Д</td>
+   <td>Классификация недоступна</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. Что означает информация в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Префикс</th>
+   <th>Значение</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Идентификатор ошибки Android</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Ссылочный номер Qualcomm</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>Ссылочный номер MediaTek</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>Ссылочный номер NVIDIA</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Ссылочный номер Broadcom</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Pixel и Nexus, которые можно скачать на <a href="https://developers.google.com/android/drivers" class="external">сайте Google Developers</a>.
+</p>
+<p>
+<strong>6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel  и Nexus, а также в остальных бюллетенях партнеров?</strong>
+</p>
+<p>
+В этом бюллетене описаны уязвимости, которые были устранены в последнем обновлении системы безопасности для устройств Android. Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не потребовалось. Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах, например <a href="https://security.samsungmobile.com/securityUpdate.smsb" class="external">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html" class="external">LGE</a>, а также <a href="/security/bulletin/pixel/" class="external">Pixel  и Nexus</a>.
+</p>
+
+<h2 id="versions">Версии</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>Версия</th>
+   <th>Дата</th>
+   <th>Примечания</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>4 сентября 2018 г.</td>
+   <td>Бюллетень опубликован.</td>
+  </tr>
+  <tr>
+   <td>1.1</td>
+   <td>5 сентября 2018 г.</td>
+   <td>Добавлены ссылки на AOSP.</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/2018.html b/ru/security/bulletin/2018.html
index ea763d0..49e044c 100644
--- a/ru/security/bulletin/2018.html
+++ b/ru/security/bulletin/2018.html
@@ -34,15 +34,28 @@
     <th>Обновление системы безопасности</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/2018-09-01.html">Сентябрь 2018 г.</a></td>
+    <td>
+     <a href="/security/bulletin/2018-09-01.html">English</a> /
+<a href="/security/bulletin/2018-09-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-09-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-09-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-09-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-09-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>4 сентября 2018 г.</td>
+    <td>2018-09-01<br />
+        2018-09-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/2018-08-01.html">Август 2018 г.</a></td>
-    <td>Готовится к публикации <!--
-     <a href="/security/bulletin/2018-08-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/2018-08-01.html">English</a> /
+<a href="/security/bulletin/2018-08-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-08-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-08-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-08-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>6 августа 2018 г.</td>
     <td>2018-08-01<br />
@@ -53,11 +66,11 @@
     <td><a href="/security/bulletin/2018-07-01.html">Июль 2018 г.</a></td>
     <td>
      <a href="/security/bulletin/2018-07-01.html">English</a> /
-     <a href="/security/bulletin/2018-07-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-07-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-07-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/2018-07-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/2018-07-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2018-07-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-07-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-07-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-07-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-07-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2 июля 2018 г.</td>
     <td>2018-07-01<br />
@@ -67,11 +80,11 @@
     <td><a href="/security/bulletin/2018-06-01.html">Июнь 2018 г.</a></td>
     <td>
      <a href="/security/bulletin/2018-06-01.html">English</a> /
-     <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-06-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-06-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>4 июня 2018 г.</td>
     <td>2018-06-01<br />
@@ -81,11 +94,11 @@
     <td><a href="/security/bulletin/2018-05-01.html">Май 2018 г.</a></td>
     <td>
      <a href="/security/bulletin/2018-05-01.html">English</a> /
-     <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-05-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-05-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>7 мая 2018 г.</td>
     <td>2018-05-01<br />
@@ -95,11 +108,11 @@
     <td><a href="/security/bulletin/2018-04-01.html">Апрель 2018 г.</a></td>
     <td>
      <a href="/security/bulletin/2018-04-01.html">English</a> /
-     <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-04-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-04-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2 апреля 2018 г.</td>
     <td>2018-04-01<br />
@@ -109,11 +122,11 @@
    <td><a href="/security/bulletin/2018-03-01.html">Март 2018 г.</a></td>
    <td>
      <a href="/security/bulletin/2018-03-01.html">English</a> /
-     <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-03-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-03-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>Март 2018 г.</td>
    <td>2018-03-01<br />
@@ -123,11 +136,11 @@
    <td><a href="/security/bulletin/2018-02-01.html">Февраль 2018 г.</a></td>
    <td>
      <a href="/security/bulletin/2018-02-01.html">English</a> /
-     <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-02-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-02-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>Февраль 2018 г.</td>
    <td>2018-02-01<br />
@@ -137,11 +150,11 @@
    <td><a href="/security/bulletin/2018-01-01.html">Январь 2018 г.</a></td>
    <td>
      <a href="/security/bulletin/2018-01-01.html">English</a> /
-     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-01-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-01-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>Январь 2018 г.</td>
    <td>2018-01-01<br />
diff --git a/ru/security/bulletin/index.html b/ru/security/bulletin/index.html
index 76b6910..6aabbb7 100644
--- a/ru/security/bulletin/index.html
+++ b/ru/security/bulletin/index.html
@@ -56,15 +56,28 @@
     <th>Обновление системы безопасности</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/2018-09-01.html">Сентябрь 2018 г.</a></td>
+    <td>
+     <a href="/security/bulletin/2018-09-01.html">English</a> /
+<a href="/security/bulletin/2018-09-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-09-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-09-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-09-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-09-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>4 сентября 2018 г.</td>
+    <td>2018-09-01<br />
+        2018-09-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/2018-08-01.html">Август 2018 г.</a></td>
-    <td>Готовится к публикации <!--
-     <a href="/security/bulletin/2018-08-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/2018-08-01.html">English</a> /
+<a href="/security/bulletin/2018-08-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-08-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-08-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-08-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>6 августа 2018 г.</td>
     <td>2018-08-01<br />
@@ -74,11 +87,11 @@
     <td><a href="/security/bulletin/2018-07-01.html">Июль 2018 г.</a></td>
     <td>
      <a href="/security/bulletin/2018-07-01.html">English</a> /
-     <a href="/security/bulletin/2018-07-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-07-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-07-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/2018-07-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/2018-07-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2018-07-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-07-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-07-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-07-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-07-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2 июля 2018 г.</td>
     <td>2018-07-01<br />
@@ -88,11 +101,11 @@
     <td><a href="/security/bulletin/2018-06-01.html">Июнь 2018 г.</a></td>
     <td>
      <a href="/security/bulletin/2018-06-01.html">English</a> /
-     <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-06-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-06-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>4 июня 2018 г.</td>
     <td>2018-06-01<br />
@@ -102,11 +115,11 @@
     <td><a href="/security/bulletin/2018-05-01.html">Май 2018 г.</a></td>
     <td>
      <a href="/security/bulletin/2018-05-01.html">English</a> /
-     <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-05-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-05-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>7 мая 2018 г.</td>
     <td>2018-05-01<br />
@@ -116,11 +129,11 @@
     <td><a href="/security/bulletin/2018-04-01.html">Апрель 2018 г.</a></td>
     <td>
      <a href="/security/bulletin/2018-04-01.html">English</a> /
-     <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-04-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-04-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2 апреля 2018 г.</td>
     <td>2018-04-01<br />
@@ -130,11 +143,11 @@
     <td><a href="/security/bulletin/2018-03-01.html">Март 2018 г.</a></td>
     <td>
      <a href="/security/bulletin/2018-03-01.html">English</a> /
-     <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-03-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-03-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>5 марта 2018 г.</td>
     <td>2018-03-01<br />
@@ -144,11 +157,11 @@
     <td><a href="/security/bulletin/2018-02-01.html">Февраль 2018 г.</a></td>
     <td>
      <a href="/security/bulletin/2018-02-01.html">English</a> /
-     <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-02-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-02-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>5 февраля 2018 г.</td>
     <td>2018-02-01<br />
@@ -158,11 +171,11 @@
     <td><a href="/security/bulletin/2018-01-01.html">Январь 2018 г.</a></td>
     <td>
      <a href="/security/bulletin/2018-01-01.html">English</a> /
-     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-01-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2018-01-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2 января 2018 г.</td>
     <td>2018-01-01<br />
@@ -172,11 +185,11 @@
     <td><a href="/security/bulletin/2017-12-01.html">Декабрь 2017 г.</a></td>
     <td>
      <a href="/security/bulletin/2017-12-01.html">English</a> /
-     <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-12-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-12-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>4 декабря 2017 г.</td>
     <td>2017-12-01<br />
@@ -186,11 +199,11 @@
     <td><a href="/security/bulletin/2017-11-01.html">Ноябрь 2017 г.</a></td>
     <td>
      <a href="/security/bulletin/2017-11-01.html">English</a> /
-     <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-11-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-11-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>6 ноября 2017 г.</td>
     <td>2017-11-01<br />
@@ -201,11 +214,11 @@
     <td><a href="/security/bulletin/2017-10-01.html">Октябрь 2017 г.</a></td>
     <td>
      <a href="/security/bulletin/2017-10-01.html">English</a> /
-     <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-10-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-10-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2 октября 2017 г.</td>
     <td>2017-10-01<br />
@@ -215,11 +228,11 @@
     <td><a href="/security/bulletin/2017-09-01.html">Сентябрь 2017 г.</a></td>
     <td>
      <a href="/security/bulletin/2017-09-01.html">English</a> /
-     <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-09-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-09-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>5 сентября 2017 г.</td>
     <td>2017-09-01<br />
@@ -229,11 +242,11 @@
     <td><a href="/security/bulletin/2017-08-01.html">Август 2017 г.</a></td>
     <td>
      <a href="/security/bulletin/2017-08-01.html">English</a> /
-     <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-08-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-08-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>7 августа 2017 г.</td>
     <td>2017-08-01<br />
@@ -243,11 +256,11 @@
     <td><a href="/security/bulletin/2017-07-01.html">Июль 2017 г.</a></td>
     <td>
      <a href="/security/bulletin/2017-07-01.html">English</a> /
-     <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-07-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-07-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>5 июля 2017 г.</td>
     <td>2017-07-01<br />
@@ -257,11 +270,11 @@
     <td><a href="/security/bulletin/2017-06-01.html">Июнь 2017 г.</a></td>
     <td>
      <a href="/security/bulletin/2017-06-01.html">English</a> /
-     <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-06-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-06-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>5 июня 2017 г.</td>
     <td>2017-06-01<br />
@@ -271,11 +284,11 @@
     <td><a href="/security/bulletin/2017-05-01.html">Май 2017 г.</a></td>
     <td>
      <a href="/security/bulletin/2017-05-01.html">English</a> /
-     <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-05-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-05-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>1 мая 2017 г.</td>
     <td>2017-05-01<br />
@@ -284,11 +297,11 @@
  <tr>
     <td><a href="/security/bulletin/2017-04-01.html">Апрель 2017 г.</a></td>
     <td><a href="/security/bulletin/2017-04-01.html">English</a> /
-     <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-04-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-04-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>3 апреля 2017 г.</td>
     <td>2017-04-01<br />
@@ -297,11 +310,11 @@
  <tr>
     <td><a href="/security/bulletin/2017-03-01.html">Март 2017 г.</a></td>
     <td><a href="/security/bulletin/2017-03-01.html">English</a> /
-      <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2017-03-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-03-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>6 марта 2017 г.</td>
     <td>2017-03-01<br />
@@ -310,11 +323,11 @@
  <tr>
     <td><a href="/security/bulletin/2017-02-01.html">Февраль 2017 г.</a></td>
     <td><a href="/security/bulletin/2017-02-01.html">English</a> /
-      <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2017-02-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-02-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>6 февраля 2017 г.</td>
     <td>2017-02-01<br />
@@ -323,11 +336,11 @@
  <tr>
     <td><a href="/security/bulletin/2017-01-01.html">Январь 2017 г.</a></td>
     <td><a href="/security/bulletin/2017-01-01.html">English</a> /
-      <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2017-01-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2017-01-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>3 января 2017 г.</td>
     <td>2017-01-01<br />
@@ -337,11 +350,11 @@
     <td><a href="/security/bulletin/2016-12-01.html">Декабрь 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-12-01.html">English</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-12-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>5 декабря 2016 г.</td>
     <td>2016-12-01<br />
@@ -351,11 +364,11 @@
     <td><a href="/security/bulletin/2016-11-01.html">Ноябрь 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-11-01.html">English</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-11-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>7 ноября 2016 г.</td>
     <td>2016-11-01<br />
@@ -366,11 +379,11 @@
     <td><a href="/security/bulletin/2016-10-01.html">Октябрь 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-10-01.html">English</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-10-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>3 октября 2016 г.</td>
     <td>2016-10-01<br />
@@ -380,11 +393,11 @@
     <td><a href="/security/bulletin/2016-09-01.html">Сентябрь 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-09-01.html">English</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-09-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>6 сентября 2016 г.</td>
     <td>2016-09-01<br />
@@ -395,11 +408,11 @@
     <td><a href="/security/bulletin/2016-08-01.html">Август 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-08-01.html">English</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-08-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>1 августа 2016 г.</td>
     <td>2016-08-01<br />
@@ -409,11 +422,11 @@
     <td><a href="/security/bulletin/2016-07-01.html">Июль 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-07-01.html">English</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-07-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>6 июля 2016 г.</td>
     <td>2016-07-01<br />
@@ -423,11 +436,11 @@
     <td><a href="/security/bulletin/2016-06-01.html">Июнь 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-06-01.html">English</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-06-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>6 июня 2016 г.</td>
     <td>2016-06-01</td>
@@ -436,11 +449,11 @@
     <td><a href="/security/bulletin/2016-05-01.html">Май 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-05-01.html">English</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-05-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2 мая 2016 г.</td>
     <td>2016-05-01</td>
@@ -449,11 +462,11 @@
     <td><a href="/security/bulletin/2016-04-02.html">Апрель 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-04-02.html">English</a> /
-      <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-04-02.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-04-02.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>4 апреля 2016 г.</td>
     <td>2016-04-02</td>
@@ -462,11 +475,11 @@
     <td><a href="/security/bulletin/2016-03-01.html">Март 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-03-01.html">English</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-03-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>7 марта 2016 г.</td>
     <td>2016-03-01</td>
@@ -475,11 +488,11 @@
     <td><a href="/security/bulletin/2016-02-01.html">Февраль 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-02-01.html">English</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-02-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>1 февраля 2016 г.</td>
     <td>2016-02-01</td>
@@ -488,11 +501,11 @@
     <td><a href="/security/bulletin/2016-01-01.html">Январь 2016 г.</a></td>
     <td>
       <a href="/security/bulletin/2016-01-01.html">English</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2016-01-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>4 января 2016 г.</td>
     <td>2016-01-01</td>
@@ -501,11 +514,11 @@
     <td><a href="/security/bulletin/2015-12-01.html">Декабрь 2015 г.</a></td>
     <td>
       <a href="/security/bulletin/2015-12-01.html">English</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2015-12-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>7 декабря 2015 г.</td>
     <td>2015-12-01</td>
@@ -514,11 +527,11 @@
     <td><a href="/security/bulletin/2015-11-01.html">Ноябрь 2015 г.</a></td>
     <td>
       <a href="/security/bulletin/2015-11-01.html">English</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2015-11-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2 ноября 2015 г.</td>
     <td>2015-11-01</td>
@@ -527,11 +540,11 @@
     <td><a href="/security/bulletin/2015-10-01.html">Октябрь 2015 г.</a></td>
     <td>
       <a href="/security/bulletin/2015-10-01.html">English</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2015-10-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>5 октября 2015 г.</td>
     <td>2015-10-01</td>
@@ -540,11 +553,11 @@
     <td><a href="/security/bulletin/2015-09-01.html">Сентябрь 2015 г.</a></td>
     <td>
       <a href="/security/bulletin/2015-09-01.html">English</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2015-09-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>9 сентября 2015 г.</td>
     <td>Н/Д</td>
@@ -553,11 +566,11 @@
     <td><a href="/security/bulletin/2015-08-01.html">Август 2015 г.</a></td>
     <td>
       <a href="/security/bulletin/2015-08-01.html">English</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=ru">русский</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文 (中国)</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/2015-08-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>13 августа 2015 г.</td>
     <td>Н/Д</td>
diff --git a/ru/security/bulletin/pixel/2018-01-01.html b/ru/security/bulletin/pixel/2018-01-01.html
index a269444..7674154 100644
--- a/ru/security/bulletin/pixel/2018-01-01.html
+++ b/ru/security/bulletin/pixel/2018-01-01.html
@@ -36,7 +36,7 @@
 </p>
 <h2 id="security-patches">Обновления системы безопасности</h2>
 <p>
-Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), Дополнительные ссылки перечислены в квадратных скобках.
 </p>
 
 <h3 id="framework">Framework</h3>
@@ -691,7 +691,7 @@
   </tr>
 </tbody></table>
 <p>
-<strong>3. На что указывают записи в столбце <em>Ссылки</em>?</strong>
+<strong>3. Что означает информация в столбце <em>Ссылки</em>?</strong>
 </p>
 <p>
 В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
diff --git a/ru/security/bulletin/pixel/2018-02-01.html b/ru/security/bulletin/pixel/2018-02-01.html
index 40d0936..d055c68 100644
--- a/ru/security/bulletin/pixel/2018-02-01.html
+++ b/ru/security/bulletin/pixel/2018-02-01.html
@@ -35,7 +35,7 @@
 
 <h2 id="security-patches">Обновления системы безопасности</h2>
 <p>
-Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), Дополнительные ссылки перечислены в квадратных скобках.
 </p>
 
 <h3 id="framework">Framework</h3>
@@ -502,7 +502,7 @@
   </tr>
 </tbody></table>
 <p>
-<strong>3. На что указывают записи в столбце <em>Ссылки</em>?</strong>
+<strong>3. Что означает информация в столбце <em>Ссылки</em>?</strong>
 </p>
 <p>
 В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
diff --git a/ru/security/bulletin/pixel/2018-03-01.html b/ru/security/bulletin/pixel/2018-03-01.html
index b7b7dc5..f10934c 100644
--- a/ru/security/bulletin/pixel/2018-03-01.html
+++ b/ru/security/bulletin/pixel/2018-03-01.html
@@ -36,7 +36,7 @@
 
 <h2 id="security-patches">Обновления системы безопасности</h2>
 <p>
-Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), Дополнительные ссылки перечислены в квадратных скобках.
 </p>
 
 <h3 id="framework">Framework</h3>
@@ -587,7 +587,7 @@
   </tr>
 </tbody></table>
 <p>
-<strong>3. На что указывают записи в столбце <em>Ссылки</em>?</strong>
+<strong>3. Что означает информация в столбце <em>Ссылки</em>?</strong>
 </p>
 <p>
 В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
diff --git a/ru/security/bulletin/pixel/2018-04-01.html b/ru/security/bulletin/pixel/2018-04-01.html
index 98feba9..4ad1187 100644
--- a/ru/security/bulletin/pixel/2018-04-01.html
+++ b/ru/security/bulletin/pixel/2018-04-01.html
@@ -640,7 +640,7 @@
   <tr>
    <td>A-68217064</td>
    <td>Производительность</td>
-   <td>Улучшено переключение на функцию "Звонки по Wi-Fi" в зонах со слабым покрытием.</td>
+   <td>Улучшено переключение на функцию "Звонки по Wi-Fi" в зонах со слабым покрытием сети.</td>
    <td>Pixel 2, Pixel 2 XL</td>
   </tr>
   <tr>
@@ -658,7 +658,7 @@
   <tr>
    <td>A-68841424</td>
    <td>Подключение</td>
-   <td>Изменен режим обновления точки доступа.</td>
+   <td>Изменен процесс обновления точки доступа.</td>
    <td>Все</td>
   </tr>
   <tr>
@@ -684,7 +684,7 @@
   <tr>
    <td>A-68959671</td>
    <td>Подключение</td>
-   <td>Обновлен файл Verizon Service APK для телефонов Pixel.</td>
+   <td>Обновлен файл Verizon Service APK.</td>
    <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
   </tr>
   <tr>
@@ -911,7 +911,7 @@
   </tr>
 </tbody></table>
 <p>
-<strong>3. На что указывают записи в столбце <em>Ссылки</em>?</strong>
+<strong>3. Что означает информация в столбце <em>Ссылки</em>?</strong>
 </p>
 <p>
 В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
diff --git a/ru/security/bulletin/pixel/2018-05-01.html b/ru/security/bulletin/pixel/2018-05-01.html
index ff9555c..7e1262f 100644
--- a/ru/security/bulletin/pixel/2018-05-01.html
+++ b/ru/security/bulletin/pixel/2018-05-01.html
@@ -36,7 +36,7 @@
 <p>Помимо исправлений уязвимостей, описанных в бюллетене по безопасности Android за май 2018 года, обновления для устройств Pixel и Nexus содержат также исправления проблем, перечисленных ниже. Мы сообщили партнерам об этих проблемах по крайней мере месяц назад. Они могут включить их исправления в свои обновления безопасности.</p>
 <h2 id="security-patches">Обновления системы безопасности</h2>
 <p>
-Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), Дополнительные ссылки перечислены в квадратных скобках.
 </p>
 
 <h3 id="framework">Framework</h3>
@@ -503,7 +503,7 @@
   </tr>
 </tbody></table>
 <p>
-<strong>3. На что указывают записи в столбце <em>Ссылки</em>?</strong>
+<strong>3. Что означает информация в столбце <em>Ссылки</em>?</strong>
 </p>
 <p>
 В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
diff --git a/ru/security/bulletin/pixel/2018-06-01.html b/ru/security/bulletin/pixel/2018-06-01.html
index 786481f..15f8093 100644
--- a/ru/security/bulletin/pixel/2018-06-01.html
+++ b/ru/security/bulletin/pixel/2018-06-01.html
@@ -36,7 +36,7 @@
 <p>Помимо исправлений уязвимостей, описанных в бюллетене по безопасности Android за июнь 2018 года, обновления для устройств Pixel и Nexus содержат также исправления проблем, перечисленных ниже. Мы сообщили партнерам об этих проблемах не менее месяца назад. Они могут включить эти исправления в свои обновления безопасности.</p>
 <h2 id="security-patches">Обновления системы безопасности</h2>
 <p>
-Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, идентификаторы ошибки содержат ссылку на опубликованное изменение (например, список AOSP). Дополнительные ссылки перечислены в квадратных скобках.
 </p>
 
 <h3 id="framework">Framework</h3>
diff --git a/ru/security/bulletin/pixel/2018-07-01.html b/ru/security/bulletin/pixel/2018-07-01.html
index 5d8212c..9ee4c05 100644
--- a/ru/security/bulletin/pixel/2018-07-01.html
+++ b/ru/security/bulletin/pixel/2018-07-01.html
@@ -38,7 +38,7 @@
 
 <h2 id="security-patches">Обновления системы безопасности</h2>
 <p>
-Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, идентификаторы ошибки содержат ссылку на опубликованное изменение (например, список AOSP). Дополнительные ссылки перечислены в квадратных скобках.
 </p>
 
 <h3 id="framework">Framework</h3>
diff --git a/ru/security/bulletin/pixel/2018-08-01.html b/ru/security/bulletin/pixel/2018-08-01.html
index 4f90055..168b6bf 100644
--- a/ru/security/bulletin/pixel/2018-08-01.html
+++ b/ru/security/bulletin/pixel/2018-08-01.html
@@ -122,8 +122,7 @@
   <tr>
     <td>CVE-2018-9441</td>
     <td>
-<a href="https://android.googlesource.com/platform/system/bt/+/c3c69bed0f76178c640dd8e726967b9cdea5dece">A-74075873</a>
-[<a href="https://android.googlesource.com/platform/system/bt/+/3a2799939b2da543ed3a62f29db658cb05f8ad3b">2</a>]
+<a href="https://android.googlesource.com/platform/system/bt/+/c3c69bed0f76178c640dd8e726967b9cdea5dece">A-74075873</a> [<a href="https://android.googlesource.com/platform/system/bt/+/3a2799939b2da543ed3a62f29db658cb05f8ad3b">2</a>]
 </td>
     <td>РИ</td>
     <td>Средний</td>
@@ -237,9 +236,7 @@
   <tr>
     <td>CVE-2018-5910</td>
     <td>A-79422277<br />
-<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b67e04e3696f05411b7434c8b194895d273b00c5">
-QC-CR#2175499</a>
-[<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d9344c2f4b60cf5d4c747c11f3cb0b6f1558db78">2</a>]
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b67e04e3696f05411b7434c8b194895d273b00c5">QC-CR#2175499</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d9344c2f4b60cf5d4c747c11f3cb0b6f1558db78">2</a>]
 </td>
     <td>ПП</td>
     <td>Средний</td>
@@ -257,9 +254,7 @@
   <tr>
     <td>CVE-2018-5908</td>
     <td>A-79422409<br />
-<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=28e5918c60b832091c6b3618747258803cbd3302">
-QC-CR#2171758</a>
-[<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=4689d03e5db548d263232c274bf307956207da27">2</a>]
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=28e5918c60b832091c6b3618747258803cbd3302">QC-CR#2171758</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=4689d03e5db548d263232c274bf307956207da27">2</a>]
 </td>
     <td>ПП</td>
     <td>Средний</td>
@@ -277,9 +272,7 @@
   <tr>
     <td>CVE-2018-5904</td>
     <td>A-79421260<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=88b838c8952ec6414c72449ae15768d15d2606dd">
-QC-CR#2184702</a>
-[<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=8e82c0d84ccee87309fd22f8208915f0ba502b26">2</a>]
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=88b838c8952ec6414c72449ae15768d15d2606dd">QC-CR#2184702</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=8e82c0d84ccee87309fd22f8208915f0ba502b26">2</a>]
 </td>
     <td>ПП</td>
     <td>Средний</td>
@@ -292,7 +285,7 @@
 QC-CR#2185477</a></td>
     <td>ПП</td>
     <td>Средний</td>
-    <td>qcacld 3.0</td>
+    <td>qcacld-3.0</td>
   </tr>
   <tr>
     <td>CVE-2017-18306</td>
@@ -346,8 +339,7 @@
   <tr>
     <td>CVE-2017-13295</td>
     <td>
-<a href="https://android.googlesource.com/platform/frameworks/base/+/da24aa45a8b65a7b9adbe12ff94bf891bdd38825">A-62537081</a>
-[<a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/3af01bd93513d902dbb5382b10109fdf3ab29d2d">2</a>]
+<a href="https://android.googlesource.com/platform/frameworks/base/+/da24aa45a8b65a7b9adbe12ff94bf891bdd38825">A-62537081</a> [<a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/3af01bd93513d902dbb5382b10109fdf3ab29d2d">2</a>]
 </td>
     <td>ОО</td>
     <td>Средний</td>
@@ -399,8 +391,7 @@
   <tr>
     <td>CVE-2017-15817</td>
     <td>A-68992394<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">QC-CR#2076603</a>
-[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">2</a>]
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">QC-CR#2076603</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">2</a>]
 <br />
 <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=343a3f28338788c5c91289f53171c1f71f293cd7">QC-CR#2084599</a>
 <br />
@@ -458,7 +449,7 @@
   </tr>
 </tbody></table>
 <p>
-<strong>3. Что означает информация в столбце <em>Ссылки</em>?</strong>
+<strong>3. На что указывают записи в столбце <em>Ссылки</em>?</strong>
 </p>
 <p>
 В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
@@ -501,7 +492,7 @@
 <strong>5. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?</strong>
 </p>
 <p>
-В бюллетене по безопасности Android описаны уязвимости, которые необходимо устранить в последнем обновлении системы безопасности для устройств Android. Исправление дополнительных проблем, перечисленных здесь, для выпуска этого обновления не требуется.
+В бюллетене по безопасности Android описаны уязвимости, которые необходимо устранить в последнем обновлении системы безопасности для устройств Android. Решать дополнительные проблемы, перечисленные здесь, для этого не требуется.
 </p>
 <h2 id="versions">Версии</h2>
 <table>
diff --git a/ru/security/bulletin/pixel/2018.html b/ru/security/bulletin/pixel/2018.html
index 841fc48..6b0418c 100644
--- a/ru/security/bulletin/pixel/2018.html
+++ b/ru/security/bulletin/pixel/2018.html
@@ -34,15 +34,27 @@
     <th>Обновление системы безопасности</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/pixel/2018-09-01.html">Сентябрь 2018 г.</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2018-09-01.html">English</a> /
+<a href="/security/bulletin/pixel/2018-09-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-09-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-09-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>4 сентября 2018 г.</td>
+    <td>2018-09-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/pixel/2018-08-01.html">Август 2018 г.</a></td>
-    <td>Готовится к публикации <!--
-     <a href="/security/bulletin/pixel/2018-08-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/pixel/2018-08-01.html">English</a> /
+<a href="/security/bulletin/pixel/2018-08-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-08-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-08-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>6 августа 2018 г.</td>
     <td>2018-08-05</td>
@@ -51,11 +63,11 @@
    <td><a href="/security/bulletin/pixel/2018-07-01.html">Июль 2018 г.</a></td>
    <td>
      <a href="/security/bulletin/pixel/2018-07-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-07-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-07-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-07-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/pixel/2018-07-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-07-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-07-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2 июля 2018 г.</td>
    <td>2018-07-05</td>
@@ -64,11 +76,11 @@
    <td><a href="/security/bulletin/pixel/2018-06-01.html">Июнь 2018 г.</a></td>
    <td>
      <a href="/security/bulletin/pixel/2018-06-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>4 июня 2018 г.</td>
    <td>2018-06-05</td>
@@ -77,11 +89,11 @@
    <td><a href="/security/bulletin/pixel/2018-05-01.html">Май 2018 г.</a></td>
    <td>
      <a href="/security/bulletin/pixel/2018-05-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>7 мая 2018 г.</td>
    <td>2018-05-05</td>
@@ -90,11 +102,11 @@
    <td><a href="/security/bulletin/pixel/2018-04-01.html">Апрель 2018 г.</a></td>
    <td>
      <a href="/security/bulletin/pixel/2018-04-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2 апреля 2018 г.</td>
    <td>2018-04-05</td>
@@ -103,11 +115,11 @@
    <td><a href="/security/bulletin/pixel/2018-03-01.html">Март 2018 г.</a></td>
    <td>
      <a href="/security/bulletin/pixel/2018-03-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>Март 2018 г.</td>
    <td>2018-03-05</td>
@@ -116,11 +128,11 @@
    <td><a href="/security/bulletin/pixel/2018-02-01.html">Февраль 2018 г.</a></td>
    <td>
      <a href="/security/bulletin/pixel/2018-02-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>Февраль 2018 г.</td>
    <td>2018-02-05</td>
@@ -129,11 +141,11 @@
    <td><a href="/security/bulletin/pixel/2018-01-01.html">Январь 2018 г.</a></td>
    <td>
      <a href="/security/bulletin/pixel/2018-01-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>Январь 2018 г.</td>
    <td>2018-01-05</td>
diff --git a/ru/security/bulletin/pixel/index.html b/ru/security/bulletin/pixel/index.html
index ceca246..cad046a 100644
--- a/ru/security/bulletin/pixel/index.html
+++ b/ru/security/bulletin/pixel/index.html
@@ -43,15 +43,27 @@
     <th>Обновление системы безопасности</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/pixel/2018-09-01.html">Сентябрь 2018 г.</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2018-09-01.html">English</a> /
+<a href="/security/bulletin/pixel/2018-09-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-09-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-09-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>4 сентября 2018 г.</td>
+    <td>2018-09-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/pixel/2018-08-01.html">Август 2018 г.</a></td>
-    <td>Готовится к публикации <!--
-     <a href="/security/bulletin/pixel/2018-08-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/pixel/2018-08-01.html">English</a> /
+<a href="/security/bulletin/pixel/2018-08-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-08-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-08-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>6 августа 2018 г.</td>
     <td>2018-08-05</td>
@@ -60,11 +72,11 @@
    <td><a href="/security/bulletin/pixel/2018-07-01.html">Июль 2018 г.</a></td>
    <td>
      <a href="/security/bulletin/pixel/2018-07-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-07-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-07-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-07-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/pixel/2018-07-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-07-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-07-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2 июля 2018 г.</td>
    <td>2018-07-05</td>
@@ -73,11 +85,11 @@
    <td><a href="/security/bulletin/pixel/2018-06-01.html">Июнь 2018 г.</a></td>
    <td>
      <a href="/security/bulletin/pixel/2018-06-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>4 июня 2018 г.</td>
    <td>2018-06-05</td>
@@ -86,11 +98,11 @@
    <td><a href="/security/bulletin/pixel/2018-05-01.html">Май 2018 г.</a></td>
    <td>
      <a href="/security/bulletin/pixel/2018-05-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>7 мая 2018 г.</td>
    <td>2018-05-05</td>
@@ -99,11 +111,11 @@
    <td><a href="/security/bulletin/pixel/2018-04-01.html">Апрель 2018 г.</a></td>
    <td>
      <a href="/security/bulletin/pixel/2018-04-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2 апреля 2018 г.</td>
    <td>2018-04-05</td>
@@ -112,11 +124,11 @@
     <td><a href="/security/bulletin/pixel/2018-03-01.html">Март 2018 г.</a></td>
     <td>
      <a href="/security/bulletin/pixel/2018-03-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>5 марта 2018 г.</td>
     <td>2018-03-05</td>
@@ -125,11 +137,11 @@
     <td><a href="/security/bulletin/pixel/2018-02-01.html">Февраль 2018 г.</a></td>
     <td>
      <a href="/security/bulletin/pixel/2018-02-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>5 февраля 2018 г.</td>
     <td>2018-02-05</td>
@@ -138,11 +150,11 @@
     <td><a href="/security/bulletin/pixel/2018-01-01.html">Январь 2018 г.</a></td>
     <td>
      <a href="/security/bulletin/pixel/2018-01-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2 января 2018 г.</td>
     <td>2018-01-05</td>
@@ -151,11 +163,11 @@
     <td><a href="/security/bulletin/pixel/2017-12-01.html">Декабрь 2017 г.</a></td>
     <td>
      <a href="/security/bulletin/pixel/2017-12-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>4 декабря 2017 г.</td>
     <td>2017-12-05</td>
@@ -164,11 +176,11 @@
     <td><a href="/security/bulletin/pixel/2017-11-01.html">Ноябрь 2017 г.</a></td>
     <td>
      <a href="/security/bulletin/pixel/2017-11-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>6 ноября 2017 г.</td>
     <td>2017-11-05</td>
@@ -177,11 +189,11 @@
     <td><a href="/security/bulletin/pixel/2017-10-01.html">Октябрь 2017 г.</a></td>
     <td>
      <a href="/security/bulletin/pixel/2017-10-01.html">English</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">русский</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
+<a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
+<a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> /
+<a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">русский</a> /
+<a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
+<a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2 октября 2017 г.</td>
     <td>2017-10-05</td>
diff --git a/zh-cn/compatibility/9.0/versions.html b/zh-cn/compatibility/9.0/versions.html
new file mode 100644
index 0000000..a9cd662
--- /dev/null
+++ b/zh-cn/compatibility/9.0/versions.html
@@ -0,0 +1,29 @@
+<html devsite><head>
+    <title>允许的 Android 9 版本字符串</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>如 <a href="android-9-cdd.pdf">Android 9 兼容性定义</a>第 3.2.2 节所述,系统属性 <code>android.os.Build.VERSION.RELEASE</code> 只能使用特定字符串。这是因为应用和网站可能需要该字符串具有可预测的值,以便最终用户能够轻松可靠地识别其设备搭载的 Android 版本。</p>
+<p>由于 Android 软件的后续版本可能会修改该字符串,但不会更改任何 API 行为,因此这些版本可能不会附带新的兼容性定义文档。此页中列出了基于 Android 9 的系统所允许的版本。对于 Android 9,<code>android.os.Build.VERSION.RELEASE</code> 只能使用以下值:</p>
+<ul>
+<li>9.0</li>
+</ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/compatibility/cdd.html b/zh-cn/compatibility/cdd.html
index 9995de5..2d7bab1 100644
--- a/zh-cn/compatibility/cdd.html
+++ b/zh-cn/compatibility/cdd.html
@@ -45,6 +45,12 @@
     <th>字符串</th>
   </tr>
   <tr>
+    <td>9</td>
+    <td><a href="9.0/android-9.0-cdd.pdf">android-9.0-cdd.pdf</a></td>
+    <td><a href="9.0/android-9.0-cdd.html">android-9.0-cdd.html</a></td>
+    <td><a href="9.0/versions.html">9.0 版</a></td>
+  </tr>
+  <tr>
     <td>8.1</td>
     <td><a href="8.1/android-8.1-cdd.pdf">android-8.1-cdd.pdf</a></td>
     <td><a href="8.1/android-8.1-cdd.html">android-8.1-cdd.html</a></td>
diff --git a/zh-cn/compatibility/cts/audio-framework.html b/zh-cn/compatibility/cts/audio-framework.html
index f4e1725..6b8f0ea 100644
--- a/zh-cn/compatibility/cts/audio-framework.html
+++ b/zh-cn/compatibility/cts/audio-framework.html
@@ -20,13 +20,13 @@
       limitations under the License.
   -->
 
-<p>这套新测试需要人为干预,并会用到一些外部硬件(包括<a href="#loopback_latency">回环插头</a>、<a href="#audio_frequency_speaker_test">USB 参照麦克风</a>和<a href="#audio_frequency_microphone_test">外部扬声器</a>)。对于没有 3.5 毫米 (⅛") 耳机端口的设备,用户将能够跳过测试并将其标记为成功。有关详情,请参阅以下部分。</p>
+<p>这套新测试需要人为干预,并会用到一些外部硬件(包括<a href="#loopback_latency">回环插头</a>、<a href="#audio_frequency_speaker_test">USB 参照麦克风</a>和<a href="#audio_frequency_microphone_test">外部扬声器</a>。对于没有 3.5 毫米 (⅛") 耳机端口的设备,用户将能够跳过测试并将其标记为成功。有关详情,请参阅以下部分。</p>
 
 <h2 id="loopback_latency">回环插头延迟测试</h2>
 
 <p>音频中的<a href="/devices/audio/latency_measure.html#measuringRoundTrip">往返延迟</a>是指录制、处理并回放音频信号所需的时间。</p>
 
-<p>要使用 CTS 验证程序测量往返延迟,请将回环插头连接到 3.5 毫米 (⅛") 耳机接口(如果没有回环插头,您可以按照<a href="/devices/audio/loopback.html">音频回环外接小配件</a>说明轻松制作一个回环插头)。</p>
+<p>要使用 CTS 验证程序测量往返延迟,请将回环插头连接到 3.5 毫米 (⅛") 耳机接口(如果没有回环插头,您可以按照<a href="/devices/audio/loopback.html">音频回环软件狗</a>说明轻松制作一个回环插头)。</p>
 
 <table>
  <tbody><tr>
@@ -44,7 +44,7 @@
     <td><img src="/compatibility/cts/images/audio-framework-port.png" alt="音频回环延迟" width="300" id="port_check"/></td>
  </tr>
  <tr>
-    <td>如果上一步中的回答为 <strong>NO</strong>,请按测试底部的<strong>通过</strong>(绿色对勾标记)并完成</td>
+    <td>如果上一步中的回答为 <strong>NO</strong>,请按测试页面底部的<strong>通过</strong>(绿色对勾标记)并完成测试</td>
     <td><img src="/compatibility/cts/images/audio-framework-pass.png" alt="音频通过按钮" width="300" id="port_pass"/></td>
  </tr>
  <tr>
@@ -63,7 +63,7 @@
     <td><img src="/compatibility/cts/images/audio-framework5.png" alt="测试正在运行" width="300" id="test_running"/></td>
  </tr>
  <tr>
-    <td>测试结束后,系统将显示结果<br />成功的测试的最低置信水平为 0.6<br />延迟时间数字越低越好,但不强制要求达到某个数字</td>
+    <td>测试结束后,系统将显示结果<br />如果置信水平 (Confidence) 不小于 0.6,则表示测试成功。<br />延迟时间数字越低越好,但不强制要求达到某个数字</td>
     <td><img src="/compatibility/cts/images/audio-framework6.png" alt="测试已完成" width="300" id="test_finished"/>
 </td>
  </tr>
@@ -76,9 +76,9 @@
 
 <h2 id="audio_frequency_line_test">音频频响曲线测试</h2>
 
-<p>此测试使用回环插头来表征左/右线路音频输出,并使用来自插头的麦克风反馈来截取音频和计算每个频道的频率响应。</p>
+<p>此测试使用回环插头来测试左/右线路音频输出的特征,使用来自插头的麦克风反馈来抓取音频,并计算每个频道的频率响应。</p>
 
-<p>对每个频道会应用每个频段(共四个)的预期最小能量这一简单条件。</p>
+<p>每个频道都设置了简单的要求,即每个频段(共四个)的预期最小能量值。</p>
 <table>
  <tbody><tr>
     <td width="50%">开始 CTS 音频频响曲线测试</td>
@@ -95,7 +95,7 @@
     <td><img src="/compatibility/cts/images/audio-framework-line-port.png" alt="音频频响曲线" width="300" id="line_port_check"/></td>
  </tr>
  <tr>
-    <td>如果上一步中的回答为 <strong>NO</strong>,请按测试底部的<strong>通过</strong>(绿色对勾标记)并完成</td>
+    <td>如果上一步中的回答为 <strong>NO</strong>,请按测试页面底部的<strong>通过</strong>(绿色对勾标记)并完成测试</td>
     <td><img src="/compatibility/cts/images/audio-framework-pass.png" alt="音频通过按钮" width="300" id="port_pass"/></td>
  </tr>
  <tr>
@@ -123,7 +123,7 @@
 
 <h2 id="audio_frequency_speaker_test">扬声器音频频响测试</h2>
 
-<p>此测试使用外部 USB 参照麦克风截取的信号来评估左侧(和右侧,如果存在)扬声器的频率响应。</p>
+<p>此测试使用外部 USB 参照麦克风抓取的信号来评估左侧(和右侧,如果存在)扬声器的频率响应。</p>
 
 <p>参照麦克风是指频响平缓、自然的麦克风。它们通常用于分析和测量设备。</p>
 
@@ -174,7 +174,7 @@
 
 <p>距设备 40 厘米处的外部扬声器用于提供白噪声声源。这些扬声器不需要具有“平缓的”频率响应,但需要将低频 (100 Hz) 到高频 (20 khz) 之间的频率都很好地覆盖在内,通常便携式或中等尺寸的有源扬声器(例如 Sony SRS -X5 便携式扬声器)即可满足要求。</p>
 
-<p>关键在于执行校准步骤(使用 USB 参照麦克风),以估算扬声器的实际频率响应,从而作为可靠的参照供内置麦克风进行比较。</p>
+<p>关键在于使用 USB 参照麦克风执行校准步骤,以估算扬声器的实际频率响应,从而作为可靠的参照供内置麦克风进行比较。</p>
 <table>
  <tbody><tr>
     <td width="50%">开始 CTS 麦克风音频频响测试</td>
@@ -196,7 +196,7 @@
     <td><img src="/compatibility/cts/images/audio-framework-mic-port.png" alt="音频麦克风测试" width="300" id="mic_port_check"/></td>
  </tr>
  <tr>
-    <td>如果上一步中的回答为 <strong>NO</strong>,请按测试底部的<strong>通过</strong>(绿色对勾标记)并完成</td>
+    <td>如果上一步中的回答为 <strong>NO</strong>,请按测试页面底部的<strong>通过</strong>(绿色对勾标记)并完成测试</td>
     <td><img src="/compatibility/cts/images/audio-framework-pass.png" alt="麦克风耳机通过按钮" width="300" id="mic_port_pass"/></td>
  </tr>
  <tr>
@@ -308,7 +308,7 @@
   </tr>
   <tr>
     <td>测试 USB 背景噪声<br />
-      连接 USB 参照麦克风(请参阅<a href="#audio_frequency_speaker_test">扬声器音频频响测试</a>)。找到位于 DUT 麦克风附近的 USB 麦克风<p>按 [TEST]。
+      连接 USB 参照麦克风(请参阅<a href="#audio_frequency_speaker_test">扬声器音频频响测试</a>)。将 USB 麦克风放置在 DUT 麦克风附近。<p>按 [TEST]。
 </p><p>此时系统将运行一个简短的测试,并在屏幕上显示结果。
    </p></td>
    <td>
@@ -317,14 +317,14 @@
    </td>
   </tr>
   <tr>
-    <td>测试 USB 噪声<br />将 USB 麦克风保持在上一次测试中的位置。<p>按 [PLAY]。外部扬声器应播放宽带噪声。按 [TEST]。此时系统将运行一个简短的测试,并在屏幕上显示结果。
+    <td>测试 USB 噪声<br />将 USB 麦克风保持在上一次测试的位置上。<p>按 [PLAY]。外部扬声器应播放宽带噪声。按 [TEST]。此时系统将运行一个简短的测试,并在屏幕上显示结果。
    </p></td>
    <td>.
 <img src="/compatibility/cts/images/audio-framework51.png" alt="USB 噪声测试屏幕截图" title="USB 噪声测试"/>
    </td>
   </tr>
   <tr>
-   <td>完成测试的 4 个部分后,系统会将每个测试的通过/失败信息更新到总结果中。如果需要,可重复执行测试的各个步骤。</td>
+   <td>完成测试的 4 个部分后,系统会将每个测试的通过/失败信息更新到总结果中。如果需要,可重复执行测试的单个部分。</td>
    <td>
 <img src="/compatibility/cts/images/audio-framework52.png" alt="测试结果" title="测试结果"/>
    </td>
diff --git a/zh-cn/compatibility/cts/camera-its-box-assembly.html b/zh-cn/compatibility/cts/camera-its-box-assembly.html
index 00d49d5..b5c1a75 100644
--- a/zh-cn/compatibility/cts/camera-its-box-assembly.html
+++ b/zh-cn/compatibility/cts/camera-its-box-assembly.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>组装盒装 ITS</title>
+    <title>组装常规视野 (RFoV) 盒装 ITS</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -20,12 +20,27 @@
       limitations under the License.
   -->
 
-<p>盒装 ITS 由一个根据计算机辅助设计 (CAD) 图纸激光切割而成的塑料盒、一部图表平板电脑和一部被测设备 (DUT) 组成。本页提供了组装盒装 ITS 的分步说明。</p>
+<p>常规视野 (RFoV) 盒装 ITS(修订版 1)由一个根据计算机辅助设计 (CAD) 图纸激光切割而成的塑料盒、一部图表平板电脑和一部被测设备 (DUT) 组成。RFoV 盒装 ITS 旨在测试视野 (FoV) 小于 90 度 (RFoV) 的设备。您可以购买盒装 ITS,也可以自行构建。</p>
+
+<aside class="note"><strong>注意</strong>:宽视野 (WFoV) 盒装 ITS(修订版 2)可用于测试 WFoV(FoV &gt; 90 度)设备和 RFoV 设备。有关详情,请参阅 <a href="/compatibility/cts/camera-wfov-box-assembly">WFoV 盒装 ITS</a>。</aside>
+
+<h2 id="purchasing-box">购买 RFoV 盒装 ITS</h2>
+<p>建议您通过以下任一合格的供应商购买 RFoV 盒装 ITS。</p>
+
+<ul>
+<li><em>Acu Spec, Inc.</em><br />990 Richard Ave, Ste 103, Santa Clara, CA
+95050<br />fred@acuspecinc.com</li>
+<li><em>MYWAY, Inc</em><br />台湾新北市福营路 163 号 4 楼<br />sales@myway.tw</li>
+</ul>
+
+<h2 id="building-box">构建 RFoV 盒装 ITS</h2>
+
+<p>本部分提供了组装 RFoV 盒装 ITS 的分步说明。</p>
 
 <p><img src="images/camera_iab_cad.png"/></p>
 <p class="caption"><strong>图 1</strong>. 盒装 ITS 的 CAD 图纸。</p>
 
-<h2>所需工具</h2>
+<h3>所需工具</h3>
 <p>在开始之前,请确保您已<a href="camera_its_iab_tech_drawings.zip">下载盒装 ITS 的技术图纸</a>,并准备好以下工具:</p>
 <ul>
 <li>十字头螺丝刀</li>
@@ -34,7 +49,7 @@
 <li>钢丝钳或剪刀(非必备)</li>
 </ul>
 
-<h2 id="lighting">第 1 步:照明</h2>
+<h3 id="lighting">第 1 步:照明</h3>
 <p>组装盒装 ITS 照明组件:</p>
 
 <ol>
@@ -52,7 +67,7 @@
 LED 灯应朝下,塑料板应形成灯的背板,以阻挡 LED 灯条背面的强烈反射光。</li>
 </ol>
 
-<h2 id="phone-mount">第 2 步:手机底座</h2>
+<h3 id="phone-mount">第 2 步:手机底座</h3>
 <p>组装手机底座:</p>
 
 <ol>
@@ -65,7 +80,7 @@
 <strong>图 7</strong>. 组装好的手机底座。<br /><br />确保螺钉在柱塞收缩或延长时不会伸到柱塞之外。</li>
 </ol>
 
-<h2 id="phone-mount">第 3 步:孔板</h2>
+<h3 id="phone-mount">第 3 步:孔板</h3>
 <p>组装前孔板:</p>
 <ol>
 <li>找到图 8 所示的前孔板硬件并放在一起:<br /><img src="images/camera_iab_front_plate_parts.png" width="50%"/><br />
@@ -75,7 +90,7 @@
 <strong>图 9</strong>. 组装好的前板,手机底座位于中间位置。</li>
 </ol>
 
-<h2 id="tablet-holder">第 4 步:平板电脑固定支架</h2>
+<h3 id="tablet-holder">第 4 步:平板电脑固定支架</h3>
 <p>组装平板电脑固定支架:</p>
 
 <ol>
@@ -103,7 +118,7 @@
 所有盖形螺母都位于平板电脑固定支架的同一侧,以最大限度增加平板电脑的空隙。</li>
 </ol>
 
-<h2 id="box-assembly">第 5 步:组装盒子</h2>
+<h3 id="box-assembly">第 5 步:组装盒子</h3>
 <p>组装盒子:</p>
 <ol>
 <li>将具有圆形孔的前板平放在桌子上,内侧朝上。</li>
@@ -114,7 +129,7 @@
 <strong>图 16</strong>. 背板已连接,无侧板。<br /><br />
 推动背板使其卡入卡舌,然后将背板向右滑动(面向盒子背板时)以卡扣到钩形卡舌下。</li></ol>
 
-<h2 id="light-install">第 6 步:安装灯</h2>
+<h3 id="light-install">第 6 步:安装灯</h3>
 <p>安装灯:</p>
 <ol>
 <li>将灯放在组装好的盒子中,如图 17 所示:<br /><img src="images/camera_iab_light_installed.jpg" width="50%"/><br />
@@ -131,7 +146,7 @@
 <strong>图 21</strong>. 灯线详图,其固定位置在视野外。</li>
 </ol>
 
-<h2 id="sides-holder">第 7 步:安装侧板、平板电脑固定支架和手柄</h2>
+<h3 id="sides-holder">第 7 步:安装侧板、平板电脑固定支架和手柄</h3>
 <p>安装盒子侧板、平板电脑固定支架和带锁定功能的手柄:</p>
 <ol>
 <li>推动右板并向上滑动,使其固定到位。平板的底部应与前板和后板的底部齐平,如图 22 所示:<br /><img src="images/camera_iab_right_side_placed.jpg" width="50%"/><br />
@@ -150,7 +165,7 @@
 </li>
 </ol>
 
-<h2 id="final-assembly">第 8 步:最终组装</h2>
+<h3 id="final-assembly">第 8 步:最终组装</h3>
 <p>进行盒装 ITS 的最终组装:</p>
 <ol>
 <li>使用两个尼龙螺钉(短或长)将带有手机底座的方形孔板装到盒子的正面,如图 27 所示:<br /><img src="images/camera_iab_front_attached.jpg" width="50%"/><br />
diff --git a/zh-cn/compatibility/cts/camera-its-box.html b/zh-cn/compatibility/cts/camera-its-box.html
index df251f9..c397dc7 100644
--- a/zh-cn/compatibility/cts/camera-its-box.html
+++ b/zh-cn/compatibility/cts/camera-its-box.html
@@ -31,10 +31,11 @@
 </ul>
 
 <h2 id="get-started">开始设置</h2>
-<p>盒装 ITS 由一个根据计算机辅助设计 (CAD) 图纸激光切割而成的塑料盒、一部图表平板电脑和一部被测设备 (DUT) 组成。开始使用相机盒装 ITS:</p>
+<p>盒装 ITS 由一个根据计算机辅助设计 (CAD) 图纸激光切割而成的塑料盒、一部图表平板电脑和一部被测设备 (DUT) 组成。您可以使用宽视野 (WFoV) 盒装 ITS(这种 ITS 能够测试 WFoV(FoV &gt; 90 度)相机和 RFoV(FoV &lt; 90 度)相机),也可以使用常规视野 (RFoV) 盒装 ITS。</p>
+
+<p>开始使用相机盒装 ITS:</p>
 <ol>
-<li><a href="camera_its_iab_tech_drawings.zip">下载技术图纸</a>。</li>
-<li><a href="camera-its-box-assembly.html">组装盒子</a>。</li>
+<li>购买或构建<a href="/compatibility/cts/camera-wfov-box-assembly">宽视野 (WFoV)</a> 或<a href="/compatibility/cts/camera-its-box-assembly">常规视野 (RFoV)</a> 盒装 ITS。</li>
 <li>使用 CameraITS 软件<a href="#configure-tablet">配置平板电脑</a>。</li>
 <li><a href="#run-tests">运行测试</a>。</li>
 <li>从 DUT 中<a href="#get-results">获取结果</a>。</li>
@@ -50,8 +51,8 @@
 <ol>
 <li>为平板电脑接通电源并开机。如果系统提示您设置帐号,请跳过(CameraITS 不需要与平板电脑配对任何帐号)。</li>
 <li>将平板电脑更新为 Android 7.0 或更高版本(Android 6.x 及更早版本不支持 CameraITS)。</li>
-<li>依次转到“设置”&gt;“关于平板电脑”<em></em>,然后点按<strong>版本号</strong> 5 次,从而启用开发者模式。</li>
-<li>返回“设置”<em></em>并选择<strong>开发者选项</strong>。
+<li>依次转到“设置”&gt;“关于平板电脑”,然后点按<strong>版本号</strong> 5 次,从而启用开发者模式。<em></em></li>
+<li>返回“设置”并选择<strong>开发者选项</strong>。<em></em>
 
 <table>
 <tbody><tr>
diff --git a/zh-cn/compatibility/cts/camera-wfov-box-assembly.html b/zh-cn/compatibility/cts/camera-wfov-box-assembly.html
new file mode 100644
index 0000000..320a56d
--- /dev/null
+++ b/zh-cn/compatibility/cts/camera-wfov-box-assembly.html
@@ -0,0 +1,202 @@
+<html devsite><head>
+
+  <meta name="book_path" value="/_book.yaml"/>
+
+  <meta name="project_path" value="/_project.yaml"/>
+</head>
+<body>
+
+<!--
+    Copyright 2018 The Android Open Source Project
+    Licensed under the Apache License, Version 2.0 (the "License");
+    you may not use this file except in compliance with the License.
+    You may obtain a copy of the License at
+    http://www.apache.org/licenses/LICENSE-2.0
+    Unless required by applicable law or agreed to in writing, software
+    distributed under the License is distributed on an "AS IS" BASIS,
+    WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+    See the License for the specific language governing permissions and
+    limitations under the License.
+-->
+
+<h1 id="wide_field_of_view_wfov_its-in-a-box_assembly" class="page-title">组装宽视野 (WFoV) 盒装 ITS</h1>
+
+<p>Android 9 引入了盒装 ITS 修订版 2,它是相机图像测试套件 (ITS) 中的一种自动测试系统,适用于宽视野 (WFoV) 和常规视野 (RFoV) 相机系统。修订版 1 旨在测试 FoV 小于 90 度 (RFoV) 的移动设备相机。修订版 2 还可用于测试 FoV 大于 90 度 (WFoV) 的相机,这样,您便能够使用一个盒装 ITS 系统测试 FoV 各不相同的不同相机。</p>
+
+<p>盒装 ITS 系统由一个根据计算机辅助设计 (CAD) 图纸激光切割而成的塑料盒、一个内部照明系统、一台图表平板电脑和一部被测设备 (DUT) 组成。您可以购买盒装 ITS,也可以自行构建。</p>
+<aside class="note"><strong>注意</strong>:<span>要详细了解如何构建盒装 ITS 修订版 1(仅适用于 RFoV 相机),请参阅<a href="/compatibility/cts/camera-its-box-assembly">组装盒装 ITS</a>。</span></aside>
+<h2 id="purchasing_a_wfov_its-in-a-box">购买 WFoV 盒装 ITS</h2>
+
+<p>建议您通过以下任一合格的供应商购买 WFoV 盒装 ITS。</p>
+
+<ul>
+<li><em>Acu Spec, Inc.</em><br />
+990 Richard Ave, Ste 103, Santa Clara, CA 95050<br />
+fred@acuspecinc.com  </li>
+<li><em>MYWAY, Inc</em><br />
+台湾新北市福营路 163 号 4 楼<br />
+sales@myway.tw</li>
+</ul>
+
+<h2 id="building_a_wfov_its-in-a-box">构建 WFoV 盒装 ITS</h2>
+
+<p>本部分将分步说明如何组装 WFoV 盒装 ITS(修订版 2),它可测试宽视野(大于 90 度)相机。</p>
+
+<h3 id="overview">概述</h3>
+
+<p>WFoV 盒装 ITS 由一部被测设备 (DUT)、一台图表平板电脑、一个内部照明系统和一个根据 CAD 图纸激光切割而成的塑料盒组成(如图 1 所示)。</p>
+
+<p><img src="/compatibility/cts/images/wfov-cad-wfov-box.png" alt="WFoV 盒装 ITS 的 CAD 图纸" width="800"/></p>
+
+<p><strong>图 1. </strong> WFoV 盒装 ITS 的机械制图</p>
+
+<h3 id="required_tools">所需工具</h3>
+
+<p>在开始之前,请确保您已下载 <a href="/compatibility/cts/wfov_its_box_assembly_2.6.zip">WFoV 盒装 ITS 的技术图纸</a>、已切好塑料和乙烯基元件、已按照 BOM 购买硬件,并准备好以下工具:</p>
+
+<ul>
+<li>十字头螺丝刀</li>
+<li>钳子</li>
+<li>钢丝钳</li>
+<li>剪刀</li>
+<li>喷壶</li>
+<li>美工刀</li>
+</ul>
+
+<h3 id="step_1_apply_colored_vinyl">第 1 步:贴彩色乙烯基膜</h3>
+
+<p>要贴彩色乙烯基膜,请执行以下操作:</p>
+
+<ol>
+<li><p>将彩色乙烯基膜贴在丙烯腈-丁二烯-苯乙烯树脂 (ABS) 的光滑面上,并剪出必要的开口(如图 1 所示)。确保在盒子的平板电脑侧贴上带有大矩形开口的白色乙烯基膜,在盒子的移动设备侧贴上带有圆形开口的黑色乙烯基膜。有关详情,请参阅 <a href="https://www.wikihow.com/Install-a-Vinyl-Graphic" class="external">wikiHow</a>。</p>
+
+<p><img src="/compatibility/cts/images/wfov-abs-pieces.png" alt="光滑面上贴有乙烯基膜的 ABS 元件" width="500"/></p>
+
+<p><strong>图 2. </strong> 光滑面上贴有乙烯基膜的 ABS 元件(盒内部)</p></li>
+</ol>
+
+<h3 id="step_2_assemble_and_install_the_light_rail">第 2 步:组装和安装照明轨道</h3>
+
+<p>要组装和安装带 LED 灯条的照明框架,请执行以下操作:</p>
+
+<ol>
+<li><p>查看照明框架结构的机械制图。</p>
+
+<p><img src="/compatibility/cts/images/wfov-cad-light-frame.png" alt="带 LED 灯条的照明框架结构" width="800"/></p>
+
+<p><strong>图 3. </strong> 带 LED 灯条的照明框架结构</p></li>
+<li><p>找到塑料挡光板、灯座、LED 灯条和束线带并放在一起。</p>
+
+<p><img src="/compatibility/cts/images/wfov-parts.png" alt="挡光板、灯座、LED 灯条和束线带" width="350"/></p>
+
+<p><strong>图 4. </strong> 挡光板、灯座、LED 灯条和束线带</p></li>
+<li><p>将塑料挡光板卡入灯座(如图 5 所示),应做到紧密贴合。</p>
+
+<p><img src="/compatibility/cts/images/wfov-light-mounts.png" alt="安装在灯座上的塑料挡光板" width="350"/></p>
+
+<p><strong>图 5. </strong> 安装在灯座上的塑料挡光板</p></li>
+<li><p>将灯座安装到侧板上(如图 6 所示)。完成后,灯光将照向盒子内部正面的几个角。</p>
+
+<p><img src="/compatibility/cts/images/wfov-side-panels-baffles.png" alt="安装到侧板上的挡光板和灯座" width="350"/></p>
+
+<p><strong>图 6. </strong> 安装到侧板上的挡光板和灯座</p></li>
+<li><p>组装侧板。(可选:打磨挡光板边缘,以更好地贴合。)</p>
+
+<p><img src="/compatibility/cts/images/wfov-assembled-side-panels.png" alt="组装好并用螺丝固定到位的侧板" width="350"/></p>
+
+<p><strong>图 7. </strong> 组装好并用螺丝固定到一起的侧板</p></li>
+<li><p>将 LED 灯条缠绕在面向侧板的一侧,放置在用于固定的孔之间。(可选:在 LED 灯条背面贴上胶带,以便更轻松地缠绕。)</p>
+
+<p><img src="/compatibility/cts/images/wfov-light-strip.png" alt="缠绕在挡光板周围的 LED 灯条" width="350"/></p>
+
+<p><strong>图 8. </strong> 缠绕在挡光板周围的 LED 灯条</p></li>
+<li><p>用灯条缠绕挡光板两次,使用束线带固定灯条,然后将两端贴靠在一起。</p>
+
+<p><img src="/compatibility/cts/images/wfov-zip-ties.png" alt="将 LED 灯条固定到位的束线带" width="350"/></p>
+
+<p><strong>图 9. </strong> 将 LED 灯条固定到位的束线带</p>
+
+<p><img src="/compatibility/cts/images/wfov-lights-exiting.png" alt="缠绕在挡光板周围的 LED 灯条" width="350"/></p>
+
+<p><strong>图 10. </strong> 缠绕挡光板两次并从侧面出口伸出去的 LED 灯条</p>
+
+<p><img src="/compatibility/cts/images/wfov-zip-ties-facing-up.png" alt="束线带位于朝上的一侧" width="350"/></p>
+
+<p><strong>图 11. </strong> 束线带位于朝上的一侧。LED 灯条位于另一侧。</p></li>
+</ol>
+
+<h3 id="step_3_assemble_tablet_and_phone_mounts">第 3 步:组装平板电脑底座和手机底座</h3>
+
+<p>要组装平板电脑底座和手机底座,请执行以下操作:</p>
+
+<ol>
+<li><p>查看平板电脑底座的机械制图。</p>
+
+<p><img src="/compatibility/cts/images/wfov-cad-mounts.png" alt="平板电脑底座的机械制图" width="800"/></p>
+
+<p><strong>图 12. </strong> 平板电脑底座的机械制图</p></li>
+<li><p>找到图 13 所示的各部件并放在一起。</p>
+
+<p><img src="/compatibility/cts/images/wfov-mount-parts.png" alt="平板电脑底座和手机底座部件" width="350"/></p>
+
+<p><strong>图 13. </strong> 平板电脑底座和手机底座以及螺丝、柱塞、乙烯基帽和螺母</p></li>
+<li><p>将推入式乙烯基帽切去其长度的 ⅓,然后推入到柱塞的末端。这样做可确保柱塞装置能够缩回并锁定。</p>
+
+<p><img src="/compatibility/cts/images/wfov-plunger.png" alt="带有推入式螺帽(经过调整)的柱塞" width="350"/></p>
+
+<p><strong>图 14. </strong> 带有推入式螺帽(经过调整)的柱塞</p></li>
+<li><p>用螺丝将柱塞固定到底座上。</p>
+
+<p><img src="/compatibility/cts/images/wfov-mounts-with-plungers.png" alt="已安装柱塞的平板电脑底座和手机底座" width="350"/></p>
+
+<p><strong>图 15. </strong> 已安装柱塞的平板电脑底座和手机底座</p></li>
+</ol>
+
+<h3 id="step_4_final_assembly">第 4 步:最终组装</h3>
+
+<p>要组装 WFoV ITS 盒,请执行以下操作:</p>
+
+<ol>
+<li><p>找到前孔板并放在一起,然后用螺丝将带有方形开口的较小板固定到较大板的上方(如图 16 所示)。</p>
+
+<p><img src="/compatibility/cts/images/wfov-aperture-plates.png" alt="组装好的孔板" width="500"/></p>
+
+<p><strong>图 16. </strong> 使用 4-40 螺丝固定到一起的前孔板</p></li>
+<li><p>用胶带将前板和后板与盒子的其余部分粘合。</p>
+
+<p><img src="/compatibility/cts/images/wfov-box.png" alt="侧面用螺丝固定到一起的 WFoV 盒" width="350"/></p>
+
+<p><strong>图 17. </strong> 侧边用螺丝固定到一起且前后板用胶带粘合的 WFoV 盒</p></li>
+<li><p>检查电源适配器是否为 12V,5A。如果电压低于 12V,则不会正常运行;如果电流低于 5A,则可能会影响灯的亮度。</p>
+
+<p><img src="/compatibility/cts/images/wfov-power-adapter.png" alt="电源适配器(12V,5A)" width="350"/></p>
+
+<p><strong>图 18. </strong> 电源适配器(12V,5A)</p></li>
+<li><p>使用数字勒克斯测试仪测试 LED 灯的勒克斯值,确保它们处于适当的水平。本例中使用的是 <a href="https://www.contempoviews.com/" class="external">Contempo Views</a> 的 YF-1065。</p>
+
+<p><img src="/compatibility/cts/images/wfov-yf1065.png" alt="Contempo Views 的 YF-1065" width="350"/></p>
+
+<p><strong>图 19. </strong> Contempo Views 的 YF-1065</p></li>
+<li><p>将测光表放置在平板电脑侧,然后将其调到 2000 勒克斯,以测量光度。勒克斯值应在约 100 到 130 之间。对于测试而言,如果勒克斯值明显低于这一范围,则说明光线过暗,可能导致测试失败。</p>
+
+<p><img src="/compatibility/cts/images/wfov-lux-meter.png" alt="勒克斯计" width="350"/></p>
+
+<p><strong>图 20. </strong> 用勒克斯计测量平板电脑底座所在侧的光的强度</p></li>
+<li><p>根据测量的勒克斯值,执行相应的步骤:</p>
+
+<ul>
+<li>如果光的强度处于正确的水平,则用螺丝将前后板固定到位。</li>
+<li>如果光的强度不在正确的水平,则检查 LED 和电源部件号。</li>
+</ul></li>
+<li><p>用螺丝和螺母将手机底座安装到孔板上,将平板电脑底座安装到另一侧。</p>
+
+<p><img src="/compatibility/cts/images/wfov-attached-mounts.png" alt="手机底座和平板电脑底座" width="500"/></p>
+
+<p><strong>图 21. </strong> 手机底座(左)和平板电脑底座(右)</p>
+
+<p><img src="/compatibility/cts/images/wfov-assembled-box.png" alt="组装好的 WFoV 盒" width="500"/></p>
+
+<p><strong>图 22. </strong> 组装好的 WFoV 盒:后视图(左)和前视图(右)</p></li>
+</ol>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/compatibility/cts/downloads.html b/zh-cn/compatibility/cts/downloads.html
index 32866dd..77ee96c 100644
--- a/zh-cn/compatibility/cts/downloads.html
+++ b/zh-cn/compatibility/cts/downloads.html
@@ -22,6 +22,17 @@
 
 <p>感谢您对 Android 兼容性计划的关注!您可以通过以下链接访问关于该计划的重要文档和信息。随着 CTS 的更新,此网页上会陆续添加新的版本。CTS 版本在链接名称中由 R&lt;数字&gt; 表示。</p>
 
+<h2 id="android-90">Android 9</h2>
+<p>Android 9 是代号为 P 的开发里程碑版本。以下测试(包括针对免安装应用的测试)的源代码可以与开源代码树中的“android-cts-9.0_r1”标记同步。</p>
+<ul>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-9.0_r1-linux_x86-arm.zip">Android 9.0 R1 兼容性测试套件 (CTS) - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-9.0_r1-linux_x86-x86.zip">Android 9.0 R1 兼容性测试套件 (CTS) - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-9.0_r1-linux_x86-arm.zip">Android 9.0 R1 CTS 验证程序 - ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts-verifier-9.0_r1-linux_x86-x86.zip">Android 9.0 R1 CTS 验证程序 - x86</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts_instant-9.0_r1-linux_x86-arm.zip">Android 9.0 R1 CTS(适用于免安装应用)- ARM</a></li>
+<li><a href="https://dl.google.com/dl/android/cts/android-cts_instant-9.0_r1-linux_x86-x86.zip">Android 9.0 R1 CTS(适用于免安装应用)- x86</a></li>
+</ul>
+
 <h2 id="android-81">Android 8.1</h2>
 <p>Android 8.1 是代号为 Oreo-MR1 的开发里程碑版本。以下测试的源代码可以与开源代码树中的“android-cts-8.1_r7”标记同步。</p>
 <ul>
diff --git a/zh-cn/compatibility/cts/index.html b/zh-cn/compatibility/cts/index.html
index 3a0a81b..70ca4f9 100644
--- a/zh-cn/compatibility/cts/index.html
+++ b/zh-cn/compatibility/cts/index.html
@@ -22,21 +22,21 @@
 
 <h2 id="how-does-the-cts-work">CTS 的工作原理是什么?</h2>
 
-<p>兼容性测试套件 (CTS) 是一个免费的商业级测试套件,可在<a href="downloads.html">此处下载</a>。CTS 代表兼容性的“机制”。</p>
+<p>兼容性测试套件 (CTS) 是一个免费的商业级测试套件,可在<a href="/compatibility/cts/downloads">此处下载</a>。CTS 代表兼容性的“机制”。</p>
 
 <p>CTS 在桌面设备上运行,并直接在连接的设备或模拟器上执行测试用例。CTS 是一套单元测试,旨在集成到工程师构建设备的日常工作流程(例如通过连续构建系统)中。其目的是尽早发现不兼容性,并确保软件在整个开发过程中保持兼容性。</p>
 
 <p>CTS 是一个自动化测试工具,其中包括两个主要软件组件:</p>
 <ul>
 <li>
-<p>CTS tradefed 自动化测试框架会在桌面设备上运行,并管理测试执行情况。</p>
+CTS tradefed 自动化测试框架会在桌面设备上运行,并管理测试执行情况。
 </li>
 <li>
-<p>单独的测试用例会在被测设备 (DUT) 上执行。测试用例采用 Java 语言编写为 JUnit 测试,并打包为 Android .apk 文件,以在实际目标设备上运行。</p>
+单独的测试用例会在被测设备 (DUT) 上执行。测试用例采用 Java 语言编写为 JUnit 测试,并打包为 Android .apk 文件,以在实际目标设备上运行。
 </li>
 </ul>
 
-<p>兼容性测试套件验证程序(CTS 验证程序)是对 CTS(可在<a href="downloads.html">此处下载</a>)的补充。CTS 验证程序为无法在没有手动输入(例如音频质量、加速度计等)的固定设备上进行测试的 API 和功能提供测试。</p>
+<p>兼容性测试套件验证程序(CTS 验证程序)是对 CTS(可在<a href="/compatibility/cts/downloads">此处下载</a>)的补充。CTS 验证程序为无法在没有手动输入(例如音频质量、加速度计等)的固定设备上进行测试的 API 和功能提供测试。</p>
 
 <p>CTS 验证程序是一款手动测试工具,包含以下软件组件:</p>
 <ul>
@@ -51,31 +51,31 @@
 <h2 id="workflow">工作流程</h2>
 
 <div class="attempt-right" style="width:383px">
-  <img src="images/cts-0.png" alt="CTS 流程" height="340px" id="figure1"/>
+  <img src="/compatibility/cts/images/cts-0.png" alt="CTS 流程" height="340px" id="figure1"/>
   <p class="img-caption">
     <strong>图 1.</strong> 如何使用 CTS
   </p>
 </div>
 
-<p>上图总结了 CTS 工作流程。有关详细说明,请参阅本部分的子页面(从<a href="setup.html">设置</a>开始)。</p>
+<p>上图总结了 CTS 工作流程。有关详细说明,请参阅本部分的子页面(从<a href="/compatibility/cts/setup">设置</a>开始)。</p>
 
 <h2 id="types-of-test-cases">测试用例的类型</h2>
 <p>CTS 包含以下类型的测试用例:</p>
 <ul>
 <li>
-<p><em></em>单元测试会测试 Android 平台中很微小的代码元素;例如 java.util.HashMap 等单个类。</p>
+<em></em>单元测试会测试 Android 平台中很微小的代码元素;例如 java.util.HashMap 等单个类。
 </li>
 <li>
 <p><em></em>功能测试会通过较高级别的用例将 API 组合到一起进行测试。</p>
 </li>
 </ul>
-<p>CTS 的未来版本将包含以下类型的测试用例:</p>
+CTS 的未来版本将包含以下类型的测试用例:
 <ul>
 <li>
-<p><em></em>稳健性测试会测试系统在压力下的耐久性。</p>
+<em></em>稳健性测试会测试系统在压力下的耐久性。
 </li>
 <li>
-<p><em></em>性能测试会根据定义的基准测试系统的性能,例如每秒渲染帧数。</p>
+<em></em>性能测试会根据定义的基准测试系统的性能(例如每秒渲染帧数)。
 </li>
 </ul>
 <h2 id="areas-covered">涵盖的领域</h2>
@@ -90,11 +90,11 @@
 <tbody>
 <tr>
 <td>签名测试</td>
-<td>对于每个 Android 版本,都存在用于描述这一版本中所含的所有公开 API 签名的 XML 文件。CTS 包含一个实用工具,用于根据设备上可用的 API 检查这些 API 签名。签名检查的结果会记录在测试结果 XML 文件中。</td>
+<td>每个 Android 版本中都包含一个 XML 文件,用于描述这一版本所含的所有公开 API 的签名。CTS 包含一个实用工具,用于根据设备上可用的 API 检查这些 API 签名。签名检查的结果会记录在测试结果 XML 文件中。</td>
 </tr>
 <tr>
 <td>平台 API 测试</td>
-<td>按照 SDK <a href="https://developer.android.com/reference/classes.html">类索引</a>所述测试平台(核心库和 Android 应用框架)API,以确保 API 的正确性,包括正确的类、属性和方法签名以及正确的方法行为;此外执行负面测试,以确保不正确的参数处理产生预期行为。</td>
+<td>按照 SDK <a href="https://developer.android.com/reference/classes">类索引</a>所述内容来测试平台(核心库和 Android 应用框架)的 API,以确保 API 的正确性,包括正确的类、属性、方法签名以及正确的方法行为;此外还需进行负面测试,以确保不正确的参数处理产生预期行为。</td>
 </tr>
 <tr>
 <td>Dalvik 测试</td>
@@ -102,19 +102,19 @@
 </tr>
 <tr>
 <td>平台数据模型</td>
-<td>CTS 会按照 SDK <a href="https://developer.android.com/reference/android/provider/package-summary.html">android.provider</a> 软件包中所述测试通过内容提供程序提供给应用开发者的核心平台数据模型:通讯录、浏览器、设置等。</td>
+<td>CTS 会测试通过内容提供程序(如 SDK <a href="https://developer.android.com/reference/android/provider/package-summary">android.provider</a> 软件包中所述)提供给应用开发者的核心平台数据模型:通讯录、浏览器、设置等。</td>
 </tr>
 <tr>
 <td>平台 Intent</td>
-<td>CTS 会按照 SDK <a href="https://developer.android.com/guide/appendix/g-app-intents.html">可用 Intent</a> 中所述测试核心平台 Intent。</td>
+<td>CTS 会测试核心平台 Intent(如 SDK <a href="https://developer.android.com/guide/appendix/g-app-intents">可用 Intent</a> 中所述)。</td>
 </tr>
 <tr>
 <td>平台权限</td>
-<td>CTS 会按照 SDK <a href="https://developer.android.com/reference/android/Manifest.permission.html">可用权限</a>中所述测试核心平台权限。</td>
+<td>CTS 会测试核心平台权限(如 SDK <a href="https://developer.android.com/reference/android/Manifest.permission">可用权限</a>中所述)。</td>
 </tr>
 <tr>
 <td>平台资源</td>
-<td>CTS 会按照 SDK <a href="https://developer.android.com/guide/topics/resources/available-resources.html">可用资源类型</a>中所述进行测试以正确处理核心类型的平台资源。这包括对以下资源的测试:简单值、可绘制资源、九宫文件、动画、布局、样式和主题背景,以及加载备用资源。</td>
+<td>CTS 会测试核心平台资源类型(如 SDK <a href="https://developer.android.com/guide/topics/resources/available-resources">可用资源类型</a>中所述)的处理是否正确。这包括对以下资源的测试:简单值、可绘制资源、九宫格、动画、布局、样式和主题背景,以及加载备用资源。</td>
 </tr>
 </tbody>
 </table>
diff --git a/zh-cn/compatibility/cts/run.html b/zh-cn/compatibility/cts/run.html
index f26137a..0135248 100644
--- a/zh-cn/compatibility/cts/run.html
+++ b/zh-cn/compatibility/cts/run.html
@@ -28,7 +28,7 @@
   <li>至少连接一个设备。
   </li><li>在开始运行 CTS 时,按<strong>主屏幕</strong>按钮将设备设置为显示主屏幕。</li><li>当设备在运行测试时,它不能用于执行任何其他任务,并且必须保持静止状态(以免触发传感器活动),同时要让相机指向某个可以聚焦的对象。
   </li><li>在运行 CTS 时,不要按设备上的任何键。按测试设备上的键或触摸其屏幕会干扰正在运行的测试,并且可能导致测试失败。
-  </li><li><em></em>通过运行解压缩 CTS 包所得文件夹中的 cts-tradefed 脚本(例如 <code>$ ./android-cts/tools/cts-tradefed</code>)来启动 CTS 控制台。
+  </li><li>通过运行解压缩 CTS 包所得文件夹中的 cts-tradefed<em></em> 脚本(例如 <code>$ ./android-cts/tools/cts-tradefed</code>)来启动 CTS 控制台
   </li><li>通过附加以下命令启动默认测试计划(包含所有测试包):<code>run
     cts --plan CTS</code>。这将启动测试兼容性所需的所有 CTS 测试。
       <ul>
diff --git a/zh-cn/compatibility/cts/secure-element.html b/zh-cn/compatibility/cts/secure-element.html
new file mode 100644
index 0000000..6f66d97
--- /dev/null
+++ b/zh-cn/compatibility/cts/secure-element.html
@@ -0,0 +1,792 @@
+<html devsite><head>
+
+  <meta name="book_path" value="/_book.yaml"/>
+
+  <meta name="project_path" value="/_project.yaml"/>
+</head>
+<body>
+
+<!--
+  Copyright 2018 The Android Open Source Project
+
+  Licensed under the Apache License, Version 2.0 (the "License");
+  you may not use this file except in compliance with the License.
+  You may obtain a copy of the License at
+
+      http://www.apache.org/licenses/LICENSE-2.0
+
+  Unless required by applicable law or agreed to in writing, software
+  distributed under the License is distributed on an "AS IS" BASIS,
+  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+  See the License for the specific language governing permissions and
+  limitations under the License.
+-->
+
+<h1 id="cts_test_for_secure_element" class="page-title">针对安全元件的 CTS 测试</h1>
+
+<p>为了提供更好的安全性,有些设备嵌入了安全元件 (SE),这是一种单独的防篡改硬件,专门用于存储加密数据。Open Mobile API 是一种<a href="https://globalplatform.org/specs-library/open-mobile-api-specification-v3-2/" class="external">标准 API</a>,用于与设备的安全元件进行通信。Android 9 支持该 API,并提供后端实现(包括安全元件服务和 SE HAL)。</p>
+
+<p>安全元件服务负责检查设备是否支持全局平台支持的安全元件(实质上是检查设备是否具备 SE HAL 实现,如果具备,有多少),可用作测试该 API 和底层安全元件实现的基础。</p>
+
+<h2 id="terminology">术语</h2>
+
+<table>
+<thead>
+<tr>
+<th>术语</th>
+<th>定义</th>
+</tr>
+</thead>
+<tbody>
+<tr>
+<td>AID</td>
+<td>应用标识符</td>
+</tr>
+<tr>
+<td>APDU</td>
+<td>应用协议数据单元</td>
+</tr>
+<tr>
+<td>BER</td>
+<td>基本编码规则</td>
+</tr>
+<tr>
+<td>TLV</td>
+<td>标记长度值</td>
+</tr>
+<tr>
+<td>UICC</td>
+<td>UMTS 集成电路卡</td>
+</tr>
+<tr>
+<td>ARA</td>
+<td>访问规则应用(主)</td>
+</tr>
+<tr>
+<td>ARF</td>
+<td>访问规则文件</td>
+</tr>
+<tr>
+<td>小程序</td>
+<td>安全元件上的 Java Card 应用</td>
+</tr>
+</tbody>
+</table>
+
+<h2 id="open_mobile_api_test_cases">Open Mobile API 测试用例</h2>
+
+<p>Open Mobile API 测试用例用于贯彻 API 指南,以及确认安全元件的底层实现是否符合 Open Mobile API 规范。要使用这些测试用例,必须安装一个特殊小程序,以便 CTS 应用进行通信。要进行安装,请使用可在 <a href="https://android.googlesource.com/platform/cts/+/master/tests/tests/secure_element/sample_applet/src/com/android/cts/omapi/test/CtsAndroidOmapiTestApplet.java" class="external">CtsAndroidOmapiTestApplet.java</a> 和 <a href="https://android.googlesource.com/platform/cts/+/master/tests/tests/secure_element/sample_applet/test.cap" class="external">test.cap</a> 中找到的示例小程序。</p>
+
+<p>要通过 OMAPI 测试用例的测试,底层安全元件服务和 SE 应符合以下条件:</p>
+
+<ol>
+<li>所有安全元件读取器名称都应以 SIM、eSE 或 SD 开头。</li>
+<li>不是基于 SIM 卡的读取器应能够打开基本频道。</li>
+<li><p><code>CtsOmapiTestCases.apk</code> 应能够选择具有以下 AID 的小程序:</p>
+  <ol>
+  <li><p>0xA000000476416E64726F696443545331</p>
+    <ol>
+      <li><p>当在 android.se.omapi.Channel.Transmit(以下简称 Transmit<em></em>)中收到以下 APDU 时,该小程序应抛出安全异常:</p>
+        <ol>
+          <li>0x00700000</li>
+          <li>0x00708000</li>
+          <li>0x00A40404104A535231373754657374657220312E30</li>
+        </ol>
+      </li>
+      <li><p>当在 Transmit<em></em> 中收到以下 APDU 时,该小程序不应返回任何数据:</p>
+        <ol>
+          <li>0x00060000</li>
+          <li>0x80060000</li>
+          <li>0xA0060000</li>
+          <li>0x94060000</li>
+          <li>0x000A000001AA</li>
+          <li>0x800A000001AA</li>
+          <li>0xA00A000001AA</li>
+          <li>0x940A000001AA</li>
+        </ol>
+      </li>
+      <li><p>对于以下 Transmit<em></em> APDU,该小程序应返回 256 个字节的数据:</p>
+        <ol>
+         <li>0x0008000000</li>
+         <li>0x8008000000</li>
+         <li>0xA008000000</li>
+         <li>0x9408000000</li>
+         <li>0x000C000001AA00</li>
+         <li>0x800C000001AA00</li>
+         <li>0xA00C000001AA00</li>
+         <li>0x940C000001AA00</li>
+       </ol>
+      </li><li><p>对于以下 Transmit<em></em> APDU,该小程序应返回对应的状态字响应:</p>
+        <table>
+        <thead>
+        <tr>
+        <th>Transmit APDU</th>
+        <th>状态字</th>
+        <th>数据</th>
+        </tr>
+        </thead>
+        <tbody>
+        <tr>
+        <td>0x00F30106</td>
+        <td>0x6200</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F30206</td>
+        <td>0x6281</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F30306</td>
+        <td>0x6282</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F30406</td>
+        <td>0x6283</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F30506</td>
+        <td>0x6285</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F30606</td>
+        <td>0x62F1</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F30706</td>
+        <td>0x62F2</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F30806</td>
+        <td>0x63F1</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F30906</td>
+        <td>0x63F2</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F30A06</td>
+        <td>0x63C2</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F30B06</td>
+        <td>0x6202</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F30C06</td>
+        <td>0x6280</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F30D06</td>
+        <td>0x6284</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F30E06</td>
+        <td>0x6282</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F30F06</td>
+        <td>0x6300</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F31006</td>
+        <td>0x6381</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F3010A01AA</td>
+        <td>0x6200</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F3020A01AA</td>
+        <td>0x6281</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F3030A01AA</td>
+        <td>0x6282</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F3040A01AA</td>
+        <td>0x6283</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F3050A01AA</td>
+        <td>0x6285</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F3060A01AA</td>
+        <td>0x62F1</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F3070A01AA</td>
+        <td>0x62F2</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F3080A01AA</td>
+        <td>0x63F1</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F3090A01AA</td>
+        <td>0x63F2</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F30A0A01AA</td>
+        <td>0x63C2</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F30B0A01AA</td>
+        <td>0x6202</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F30C0A01AA</td>
+        <td>0x6280</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F30D0A01AA</td>
+        <td>0x6284</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F30E0A01AA</td>
+        <td>0x6282</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F30F0A01AA</td>
+        <td>0x6300</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F3100A01AA</td>
+        <td>0x6381</td>
+        <td>否</td>
+        </tr>
+        <tr>
+        <td>0x00F3010800</td>
+        <td>0x6200</td>
+        <td>是</td>
+        </tr>
+        <tr>
+        <td>0x00F3020800</td>
+        <td>0x6281</td>
+        <td>是</td>
+        </tr>
+        <tr>
+        <td>0x00F3030800</td>
+        <td>0x6282</td>
+        <td>是</td>
+        </tr>
+        <tr>
+        <td>0x00F3040800</td>
+        <td>0x6283</td>
+        <td>是</td>
+        </tr>
+        <tr>
+        <td>0x00F3050800</td>
+        <td>0x6285</td>
+        <td>是</td>
+        </tr>
+        <tr>
+        <td>0x00F3060800</td>
+        <td>0x62F1</td>
+        <td>是</td>
+        </tr>
+        <tr>
+        <td>0x00F3070800</td>
+        <td>0x62F2</td>
+        <td>是</td>
+        </tr>
+        <tr>
+        <td>0x00F3080800</td>
+        <td>0x63F1</td>
+        <td>是</td>
+        </tr>
+        <tr>
+        <td>0x00F3090800</td>
+        <td>0x63F2</td>
+        <td>是</td>
+        </tr>
+        <tr>
+        <td>0x00F30A0800</td>
+        <td>0x63C2</td>
+        <td>是</td>
+        </tr>
+        <tr>
+        <td>0x00F30B0800</td>
+        <td>0x6202</td>
+        <td>是</td>
+        </tr>
+        <tr>
+        <td>0x00F30C0800</td>
+        <td>0x6280</td>
+        <td>是</td>
+        </tr>
+        <tr>
+        <td>0x00F30D0800</td>
+        <td>0x6284</td>
+        <td>是</td>
+        </tr>
+        <tr>
+        <td>0x00F30E0800</td>
+        <td>0x6282</td>
+        <td>是</td>
+        </tr>
+        <tr>
+        <td>0x00F30F0800</td>
+        <td>0x6300</td>
+        <td>是</td>
+        </tr>
+        <tr>
+        <td>0x00F3100800</td>
+        <td>0x6381</td>
+        <td>是</td>
+        </tr>
+        <tr>
+        <td>0x00F3010C01AA00</td>
+        <td>0x6200</td>
+        <td>是*</td>
+        </tr>
+        <tr>
+        <td>0x00F3020C01AA00</td>
+        <td>0x6281</td>
+        <td>是*</td>
+        </tr>
+        <tr>
+        <td>0x00F3030C01AA00</td>
+        <td>0x6282</td>
+        <td>是*</td>
+        </tr>
+        <tr>
+        <td>0x00F3040C01AA00</td>
+        <td>0x6283</td>
+        <td>是*</td>
+        </tr>
+        <tr>
+        <td>0x00F3050C01AA00</td>
+        <td>0x6285</td>
+        <td>是*</td>
+        </tr>
+        <tr>
+        <td>0x00F3060C01AA00</td>
+        <td>0x62F1</td>
+        <td>是*</td>
+        </tr>
+        <tr>
+        <td>0x00F3070C01AA00</td>
+        <td>0x62F2</td>
+        <td>是*</td>
+        </tr>
+        <tr>
+        <td>0x00F3080C01AA00</td>
+        <td>0x63F1</td>
+        <td>是*</td>
+        </tr>
+        <tr>
+        <td>0x00F3090C01AA00</td>
+        <td>0x63F2</td>
+        <td>是*</td>
+        </tr>
+        <tr>
+        <td>0x00F30A0C01AA00</td>
+        <td>0x63C2</td>
+        <td>是*</td>
+        </tr>
+        <tr>
+        <td>0x00F30B0C01AA00</td>
+        <td>0x6202</td>
+        <td>是*</td>
+        </tr>
+        <tr>
+        <td>0x00F30C0C01AA00</td>
+        <td>0x6280</td>
+        <td>是*</td>
+        </tr>
+        <tr>
+        <td>0x00F30D0C01AA00</td>
+        <td>0x6284</td>
+        <td>是*</td>
+        </tr>
+        <tr>
+        <td>0x00F30E0C01AA00</td>
+        <td>0x6282</td>
+        <td>是*</td>
+        </tr>
+        <tr>
+        <td>0x00F30F0C01AA00</td>
+        <td>0x6300</td>
+        <td>是*</td>
+        </tr>
+        <tr>
+        <td>0x00F3100C01AA00</td>
+        <td>0x6381</td>
+        <td>是*</td>
+        </tr>
+        </tbody>
+        </table>
+        <p class="note"><strong>注意</strong>:响应应包含与输入 APDU 相同的数据,不过第一个字节是 0x01,而非 0x00。</p>
+      </li>
+      <li><p>对于命令 a、b、c、d、f 和 g,该小程序应返回大小为 2048 个字节的分段响应;对于 APDU(e),应返回 32767 个字节的响应,并且最后一个数据字节为 0xFF;对于以下 APDU,应返回成功状态字 &lt;0x9000&gt;:<!--0x9000--></p>
+        <ol>
+         <li>0x00C2080000</li>
+         <li>0x00C4080002123400</li>
+         <li>0x00C6080000</li>
+         <li>0x00C8080002123400</li>
+         <li>0x00C27FFF00</li>
+         <li>0x00CF080000</li>
+         <li>0x94C2080000</li>
+       </ol>
+      </li>
+      <li>对于以下指定 APDU,该小程序应返回成功状态字 &lt;0x9000&gt;:0x00F40000</li>
+    </ol>
+  </li><li><p>A000000476416E64726F696443545332</p>
+    <ol>
+      <li><p>该 AID(如果已选择)应返回大于 2 个字节并采用正确的 BER TLV 格式的特定响应。</p></li>
+    </ol>
+  </li>
+</ol>
+
+<p></p></li><li><p><code>CtsOmapiTestCases.apk</code> 应不能选择以下 AID:</p>
+  <ol>
+    <li>A000000476416E64726F6964435453FF</li>
+  </ol>
+</li>
+</ol><p></p>
+
+<h2 id="access_control_test_cases">访问控制测试用例</h2>
+
+<p>在安全元件中配置的访问控制用例有助于确保只有可以访问小程序的应用才能与小程序进行通信。此外,对于可通过 APK 进行交换的特定 APDU,Android 支持为其配置规则。要通过以下测试,设备制造商必须配置特殊的访问控制规则(ARA 或 ARF)。</p>
+
+<p>建议使用进行 OMAPI 测试所用的同一个小程序(请参阅“Open Mobile API 测试用例”部分中介绍的小程序功能行为),因为必须支持相同的命令,才能通过访问控制测试。</p>
+
+<p>您必须在以下每个 AID 下创建该小程序的实例:</p>
+
+<ul>
+<li>0xA000000476416E64726F696443545340</li>
+<li>0xA000000476416E64726F696443545341</li>
+<li>0xA000000476416E64726F696443545342</li>
+<li>0xA000000476416E64726F696443545344</li>
+<li>0xA000000476416E64726F696443545345</li>
+<li>0xA000000476416E64726F696443545347</li>
+<li>0xA000000476416E64726F696443545348</li>
+<li>0xA000000476416E64726F696443545349</li>
+<li>0xA000000476416E64726F69644354534A</li>
+<li>0xA000000476416E64726F69644354534B</li>
+<li>0xA000000476416E64726F69644354534C</li>
+<li>0xA000000476416E64726F69644354534D</li>
+<li>0xA000000476416E64726F69644354534E</li>
+<li>0xA000000476416E64726F69644354534F</li>
+</ul>
+
+<h3 id="1_ctssecureelementaccesscontroltestcases1">1. <code>CtsSecureElementAccessControlTestCases1</code></h3>
+
+<ul>
+<li>AKP 的哈希值:0x4bbe31beb2f753cfe71ec6bf112548687bb6c34e</li>
+<li><p>已授权 AID</p>
+
+<ul>
+<li><p>0xA000000476416E64726F696443545340</p>
+
+<ol>
+<li>以上 AID 的已授权 APDU:0x00060000A0060000</li>
+<li><p>以上 AID 的未授权 APDU:</p>
+
+<ol>
+<li>0x0008000000</li>
+<li>0x80060000</li>
+<li>0xA008000000</li>
+<li>0x9406000000</li>
+</ol></li>
+</ol></li>
+<li><p>0xA000000476416E64726F696443545341</p>
+
+<ol>
+<li><p>以上 AID 的已授权 APDU:</p>
+
+<ol>
+<li>0x94060000</li>
+<li>0x9408000000</li>
+<li>0x940C000001AA00</li>
+<li>0x940A000001AA</li>
+</ol></li>
+<li><p>以上 AID 的未授权 APDU:</p>
+
+<ol>
+<li>0x00060000</li>
+<li>0x80060000</li>
+<li>0xA0060000</li>
+<li>0x0008000000</li>
+<li>0x000A000001AA</li>
+<li>0x800A000001AA</li>
+<li>0xA00A000001AA</li>
+<li>0x8008000000</li>
+<li>0xA008000000</li>
+<li>0x000C0000001AA00</li>
+<li>0x800C000001AA00</li>
+<li>0xA00C000001AA00</li>
+</ol></li>
+</ol></li>
+<li><p>0xA000000476416E64726F696443545342</p></li>
+<li><p>0xA000000476416E64726F696443545344</p></li>
+<li><p>0xA000000476416E64726F696443545345</p></li>
+<li><p>0xA000000476416E64726F696443545347</p></li>
+<li><p>0xA000000476416E64726F696443545348</p></li>
+<li><p>0xA000000476416E64726F696443545349</p></li>
+<li><p>0xA000000476416E64726F69644354534A</p></li>
+<li><p>0xA000000476416E64726F69644354534B</p></li>
+<li><p>0xA000000476416E64726F69644354534C</p></li>
+<li><p>0xA000000476416E64726F69644354534D</p></li>
+<li><p>0xA000000476416E64726F69644354534E</p></li>
+<li><p>0xA000000476416E64726F69644354534F</p></li>
+</ul></li>
+<li><p>未授权 AID:</p>
+
+<ul>
+<li>0xA000000476416E64726F696443545343</li>
+<li>0xA000000476416E64726F696443545346</li>
+</ul></li>
+</ul>
+
+<h3 id="2_ctssecureelementaccesscontroltestcases2">2. <code>CtsSecureElementAccessControlTestCases2</code></h3>
+
+<ul>
+<li>APK 的哈希值:0x93b0ff2260babd4c2a92c68aaa0039dc514d8a33</li>
+<li><p>已授权 AID:</p>
+
+<ul>
+<li><p>0xA000000476416E64726F696443545340</p>
+
+<ol>
+<li><p>以上 AID 的已授权 APDU:</p>
+
+<ol>
+<li>0x00060000</li>
+<li>0xA0060000</li>
+</ol></li>
+<li><p>以上 AID 的未授权 APDU:</p>
+
+<ol>
+<li>0x0008000000</li>
+<li>0x80060000</li>
+<li>0xA008000000</li>
+<li>0x9406000000</li>
+</ol></li>
+</ol></li>
+<li><p>0xA000000476416E64726F696443545341</p>
+
+<ol>
+<li><p>以上 AID 的已授权 APDU:</p>
+
+<ol>
+<li>0x94060000</li>
+<li>0x9408000000</li>
+<li>0x940C000001AA00</li>
+<li>0x940A000001AA</li>
+</ol></li>
+<li><p>以上 AID 的未授权 APDU:</p>
+
+<ol>
+<li>0x0006000</li>
+<li>0x80060000</li>
+<li>0xA0060000</li>
+<li>0x0008000000</li>
+<li>0x000A000001AA</li>
+<li>0x800A000001AA</li>
+<li>0xA00A000001AA</li>
+<li>0x8008000000</li>
+<li>0xA008000000</li>
+<li>0x000C000001AA00</li>
+<li>0x800C000001AA00</li>
+<li>0xA00C000001AA00</li>
+</ol></li>
+</ol></li>
+<li><p>0xA000000476416E64726F696443545343</p></li>
+<li><p>0xA000000476416E64726F696443545345</p></li>
+<li><p>0xA000000476416E64726F696443545346</p></li>
+</ul></li>
+<li><p>未授权 AID:</p>
+
+<ul>
+<li>0xA000000476416E64726F696443545342</li>
+<li>0xA000000476416E64726F696443545344</li>
+<li>0xA000000476416E64726F696443545347</li>
+<li>0xA000000476416E64726F696443545348</li>
+<li>0xA000000476416E64726F69644354534A</li>
+<li>0xA000000476416E64726F69644354534B</li>
+<li>0xA000000476416E64726F69644354534C</li>
+<li>0xA000000476416E64726F69644354534D</li>
+<li>0xA000000476416E64726F69644354534E</li>
+<li>0xA000000476416E64726F69644354534F</li>
+</ul></li>
+</ul>
+
+<h3 id="3_ctssecureelementaccesscontroltestcases3">3. <code>CtsSecureElementAccessControlTestCases3</code></h3>
+
+<ul>
+<li>APK 的哈希值:0x5528ca826da49d0d7329f8117481ccb27b8833aa</li>
+<li><p>已授权 AID:</p>
+
+<ul>
+<li><p>0xA000000476416E64726F696443545340</p>
+
+<ol>
+<li><p>以上 AID 的已授权 APDU:</p>
+
+<ol>
+<li>0x00060000</li>
+<li>0x80060000</li>
+<li>0xA0060000</li>
+<li>0x94060000</li>
+<li>0x000A000001AA</li>
+<li>0x800A000001AA</li>
+<li>0xA00A000001AA</li>
+<li>0x940A000001AA</li>
+<li>0x0008000000</li>
+<li>0x8008000000</li>
+<li>0xA008000000</li>
+<li>0x9408000000</li>
+<li>0x000C000001AA00</li>
+<li>0x800C000001AA00</li>
+<li>A00C000001AA00</li>
+<li>940C000001AA00</li>
+</ol></li>
+</ol></li>
+<li><p>0xA000000476416E64726F696443545341</p>
+
+<ol>
+<li><p>以上 AID 的已授权 APDU:</p>
+
+<ol>
+<li>0x94060000</li>
+<li>0x9408000000</li>
+<li>0x940C000001AA00</li>
+<li>0x940A00000aAA</li>
+</ol></li>
+<li><p>以上 AID 的未授权 APDU:</p>
+
+<ol>
+<li>0x00060000</li>
+<li>0x80060000</li>
+<li>0xA0060000</li>
+<li>0x0008000000</li>
+<li>0x000A000001AA</li>
+<li>0x800A000001AA</li>
+<li>0xA00A000001AA</li>
+<li>0x8008000000</li>
+<li>0xA008000000</li>
+<li>0x000C000001AA00</li>
+<li>0x800C000001AA00</li>
+<li>0xA00C000001AA00</li>
+</ol></li>
+</ol></li>
+<li><p>0xA000000476416E64726F696443545345</p></li>
+<li><p>0xA000000476416E64726F696443545346</p></li>
+</ul></li>
+<li><p>未授权 AID:</p>
+
+<ul>
+<li>0xA000000476416E64726F696443545342</li>
+<li>0xA000000476416E64726F696443545343</li>
+<li>0xA000000476416E64726F696443545344</li>
+<li>0xA000000476416E64726F696443545347</li>
+<li>0xA000000476416E64726F696443545348</li>
+<li>0xA000000476416E64726F69644354534A</li>
+<li>0xA000000476416E64726F69644354534B</li>
+<li>0xA000000476416E64726F69644354534C</li>
+<li>0xA000000476416E64726F69644354534D</li>
+<li>0xA000000476416E64726F69644354534E</li>
+<li>0xA000000476416E64726F69644354534F</li>
+</ul></li>
+</ul>
+
+<h2 id="appendix">附录</h2>
+
+<h3 id="sample_applet_and_installation_steps_for_uicc">UICC 的示例小程序和安装步骤</h3>
+
+<h4 id="1_package_specification">1. 软件包规格</h4>
+
+<p>文件名:<code>google-cardlet.cap</code></p>
+
+<p>软件包 AID:6F 6D 61 70 69 63 61 72 64 6C 65 74
+版本:1.0<br />
+SHA1:5F72E0A073BA9E61A7358F2FE3F031<br />
+SHA256:ECC1217AA0BC687DD89D5BB233F743</p>
+
+<p>模块 AID:<br />
+6F 6D 61 70 69 4A 53 52 31 37 37 = SelectResponse 模块
+6F 6D 61 70 69 43 61 63 68 69 6E 67 = XXLResponse 模块</p>
+
+<p>导入:<br />
+javacard.framework v1.3 - A0000000620101<br />
+java.lang v1.0 - A0000000620001</p>
+
+<p>卡上尺寸:4463</p>
+
+<h4 id="2_installation_steps">2. 安装步骤</h4>
+
+<p>按照相应步骤(请咨询您的 SE 制造商)将 <code>google-cardlet.cap</code> 文件加载到 SIM 卡上。</p>
+
+<p>为每个小程序运行安装命令。</p>
+
+<h5 id="omapi_tests">OMAPI 测试</h5>
+
+<p>小程序安装命令</p>
+
+<p><code>80E60C00300C6F6D617069636172646C65740B<var>module_AID</var>10<var>AID</var>010002C90000</code><br />
+Module_AID =&gt; 6F 6D 61 70 69 4A 53 52 31 37 37
+AID:A000000476416E64726F696443545331
+<code>80E60C00310C6F6D617069636172646C65740B<var>module_AID</var>10<var>AID</var>010002C9000</code><br />
+Module_AID =&gt; 6F 6D 61 70 69 43 61 63 68 69 6E 67
+AID:A000000476416E64726F696443545332</p>
+
+<h5 id="accesscontrol_tests_template_using_pkcs15_structure">AccessControl 测试(使用 PKCS#15 结构的模板)</h5>
+
+<p><code>80E60C003C0C6F6D617069636172646C65740B<var>module_AID</var>10<var>AID</var>01000EEF0AA008810101A5038201C0C90000</code><br />
+Module_AID =&gt; 6F 6D 61 70 69 4A 53 52 31 37 37</p>
+
+<p>AID:</p>
+
+<ul>
+<li>0xA000000476416E64726F696443545340</li>
+<li>0xA000000476416E64726F696443545341</li>
+<li>0xA000000476416E64726F696443545342</li>
+<li>0xA000000476416E64726F696443545344</li>
+<li>0xA000000476416E64726F696443545345</li>
+<li>0xA000000476416E64726F696443545347</li>
+<li>0xA000000476416E64726F696443545348</li>
+<li>0xA000000476416E64726F696443545349</li>
+<li>0xA000000476416E64726F69644354534A</li>
+<li>0xA000000476416E64726F69644354534B</li>
+<li>0xA000000476416E64726F69644354534C</li>
+<li>0xA000000476416E64726F69644354534D</li>
+<li>0xA000000476416E64726F69644354534E</li>
+<li>0xA000000476416E64726F69644354534F</li>
+</ul>
+
+<p>如需用于设置与 CTS 测试匹配的 PKCS#15 结构的分步命令,请参阅<a href="/compatibility/cts/images/commands-for-pkcs15.pdf">针对 PKCS#15 的命令</a>。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/compatibility/cts/sensor-fusion-box-assembly.html b/zh-cn/compatibility/cts/sensor-fusion-box-assembly.html
new file mode 100644
index 0000000..c9f36b6
--- /dev/null
+++ b/zh-cn/compatibility/cts/sensor-fusion-box-assembly.html
@@ -0,0 +1,200 @@
+<html devsite><head>
+
+  <meta name="book_path" value="/_book.yaml"/>
+
+  <meta name="project_path" value="/_project.yaml"/>
+</head>
+<body>
+<!--
+    Copyright 2018 The Android Open Source Project
+    Licensed under the Apache License, Version 2.0 (the "License");
+    you may not use this file except in compliance with the License.
+    You may obtain a copy of the License at
+    http://www.apache.org/licenses/LICENSE-2.0
+    Unless required by applicable law or agreed to in writing, software
+    distributed under the License is distributed on an "AS IS" BASIS,
+    WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+    See the License for the specific language governing permissions and
+    limitations under the License.
+-->
+
+<h1 id="sensor_fusion_box_assembly" class="page-title">组装传感器融合盒</h1>
+
+<p>本页逐步介绍了如何组装传感器融合盒。在 CameraITS sensor_fusion 测试和多摄像头同步测试中,需要使用传感器融合盒。它能够提供一致的测试环境,以便衡量 Android 手机上的摄像头和其他传感器的时间戳准确度。传感器融合盒包含多个根据计算机辅助设计 (CAD) 图纸激光切割而成的塑料盒组件,以及一个伺服器控制箱。</p>
+
+<p>您可以购买或自己制作传感器融合盒。</p>
+
+<h2 id="purchasing_a_sensor_fusion_box">购买传感器融合盒</h2>
+
+<p>要购买传感器融合盒,您最好是选择以下合格的供应商。</p>
+
+<ul>
+<li><em>Acu Spec, Inc.</em><br />
+990 Richard Ave, Ste 103, Santa Clara, CA 95050<br />
+fred@acuspecinc.com  </li>
+<li><em>MYWAY DESIGN</em><br />
+网站:http://www.myway.tw/<br />
+Fu-ming (Troy) Tsai,tsaifuming0205@gmail.com</li>
+</ul>
+
+<h2 id="building_a_sensor_fusion_box">制作传感器融合盒</h2>
+
+<p>这一部分逐步介绍了如何使用激光切割的塑料组件来组装传感器融合盒(如图 1 所示):</p>
+
+<p><img src="images/sensor_fusion_assembly_box_cad_drawing.png" width="700" alt="传感器融合盒组件的 CAD 图纸"/><br />
+<strong>图 1.</strong> 传感器融合盒组件的 CAD 图纸</p>
+
+<h3 id="required_tools">所需工具</h3>
+
+<p>开始之前,请先确保您已下载传感器融合盒的技术图纸(包含在 <a href="sensor_fusion_box_1.3.zip">Sensor Fusion Box 1.3.zip 文件</a>中),并准备好以下工具:</p>
+
+<ul>
+<li>十字头螺丝刀</li>
+<li>电钻套装</li>
+<li>美工刀</li>
+<li>胶带</li>
+</ul>
+
+<h3 id="step_1_apply_vinyl_stickers">第 1 步:贴乙烯基贴纸</h3>
+
+<p>使用激光切割机制作好塑料组件后,您可以为塑料盒组件贴上乙烯基贴纸:</p>
+
+<ol>
+<li>将乙烯基贴纸贴在 ABS(丙烯脯二乙烯丁二烯树脂)组件的光滑面上(如<strong>图 2</strong> 所示)。如需关于如何贴乙烯基贴纸的实用提示,请参阅 <a href="https://www.wikihow.com/Install-a-Vinyl-Graphic">wikiHow</a>。</li>
+<li><p>在乙烯基贴纸上裁出必要的孔。</p>
+
+<p><img src="images/sensor_fusion_assembly_abs_pieces.png" width="350" alt="BS 件"/><br />
+<strong>图 2.</strong> 光滑面上贴好乙烯基贴纸的 ABS 组件(盒内部)</p></li>
+</ol>
+
+<h3 id="step_2_attach_servo">第 2 步:固定伺服器</h3>
+
+<p>要固定伺服器,请执行以下操作:</p>
+
+<ol>
+<li><p>在手机夹上攻出 3 个 ¼" - 20 螺纹孔,并在手机夹背面制作埋头孔:
+<table class="columns">
+  <tbody><tr>
+    <td><img src="images/sensor_fusion_assembly_phone_fixture_holes1.png" width="250" alt="手机夹螺纹孔"/></td>
+    <td><img src="images/sensor_fusion_assembly_phone_fixture_holes2.png" width="250" alt="手机夹埋头孔"/></td>
+  </tr>
+</tbody></table>
+<strong>图 3.</strong> 显示螺纹孔和埋头孔的手机夹</p></li>
+<li><p>在伺服器附带的较大轴上,用 43 号钻头(2.26 毫米)从两侧最靠边的孔中分别钻出一个定位孔,以便用 4-40 螺钉进行固定:</p>
+
+<p><img src="images/sensor_fusion_assembly_servo_shaft.png" width="350" alt="伺服器轴"/><br />
+<strong>图 4.</strong> 两端带有定位孔的伺服器轴</p></li>
+<li><p>用 4-40 平头螺钉将轴紧固到手机夹正面:</p>
+
+<p><img src="images/sensor_fusion_assembly_shaft_screws.png" width="350" alt="轴和螺钉"/><br />
+<strong>图 5.</strong> 显示轴和螺钉的手机夹正面</p>
+
+<p><img src="images/sensor_fusion_assembly_shaft.png" width="350" alt="轴"/><br />
+<strong>图 6.</strong> 手机夹背面的轴(已用从正面拧入的螺钉紧固)</p></li>
+</ol>
+
+<h3 id="step_3_attach_clamp_rails">第 3 步:固定夹钳和导轨</h3>
+
+<p>要固定夹钳和导轨,请执行以下操作:</p>
+
+<ol>
+<li><p>将尼龙手拧螺钉和导线固定在铝制夹钳上,并涂上橡胶粘合剂:</p>
+
+<p><img src="images/sensor_fusion_assembly_clamp.png" width="350" alt="涂有橡胶粘合剂的夹钳"/><br />
+<strong>图 7.</strong> 涂上橡胶粘合剂并固定好手拧螺钉和导线的夹钳</p></li>
+<li><p>将手机夹钳上的手拧螺钉拧入到手机夹的螺纹孔中。</p>
+
+<ul>
+<li><p>CAD 图纸:</p>
+
+<p><img src="images/sensor_fusion_assembly_clamp_attachment_cad_drawing.png" width="450" alt="关于固定夹钳的 CAD 图纸"/><br />
+<strong>图 8.</strong> 夹钳固定在手机夹上的 CAD 图纸</p></li>
+<li><p>夹钳固定在手机夹上的实际效果:</p>
+
+<p><img src="images/sensor_fusion_assembly_assembled_fixture.png" width="350" alt="组装好的手机夹"/><br />
+<strong>图 9.</strong> 组装好的手机夹</p></li>
+</ul></li>
+<li><p>在盒子顶部和底部安装导轨(朝向前方)。下图显示的是将 6-32 螺钉固定在预攻螺纹孔中的效果,但如果需要,您也可以使用自攻螺钉。</p>
+
+<p><img src="images/sensor_fusion_assembly_fixed_rail.png" width="350" alt="安装好的导轨"/><br />
+<strong>图 10.</strong> 安装在盒子顶部和底部的导轨</p></li>
+</ol>
+
+<h3 id="step_4_attach_lighting">第 4 步:固定灯具</h3>
+
+<p>要固定灯架和漫射膜,请执行以下操作:</p>
+
+<ol>
+<li><p>将两个手柄件叠放在一起,然后使用 6-32 螺钉(或自攻螺钉)连接起来:</p>
+
+<p><img src="images/sensor_fusion_assembly_handle_pieces.png" width="450" alt="手柄件和组装"/><br />
+<strong>图 11.</strong> 传感器融合盒手柄件及组装</p></li>
+<li><p>准备 4 组 4-40 螺钉和螺母,将灯具套件上的安装架固定在盒壁上:</p>
+
+<p><img src="images/sensor_fusion_assembly_interior_wall_screws.png" width="350" alt="内壁上的螺钉和支架"/><br />
+<strong>图 12.</strong> 盒内壁上的螺钉和灯架<br />
+<img src="images/sensor_fusion_assembly_exterior_bolts.png" width="350" alt="装有螺栓的外部"/><br />
+<strong>图 13.</strong> 从盒外部拧入螺孔的螺栓</p></li>
+<li><p>将灯具卡入支架(可能会有点紧):</p>
+
+<p><img src="images/sensor_fusion_assembly_interior_wall_lights.png" width="450" alt="内壁上的灯具"/><br />
+<strong>图 14.</strong> 使用支架固定到内壁的灯具</p></li>
+<li><p>将灯光漫射膜裁成合适的尺寸,以便将灯棍包裹起来:</p>
+
+<p><img src="images/sensor_fusion_assembly_light_strips_diffusers.png" width="350" alt="灯棍和灯光漫射膜"/><br />
+<strong>图 15.</strong> 灯棍和灯光漫射膜</p></li>
+<li><p>将灯光漫射膜裹在灯棍上,然后在背面用胶带粘好:</p>
+
+<p><img src="images/sensor_fusion_assembly_strips_taped_back.png" width="350" alt="从背面用胶带粘好的灯棍和漫射膜"/><br />
+<strong>图 16.</strong> 从背面用胶带粘好的灯棍和灯光漫射膜</p></li>
+</ol>
+
+<h3 id="step_5_attach_phone_fixture_to_servo_plate">第 5 步:将手机夹固定在伺服器板上</h3>
+
+<p>要将手机夹固定在伺服器板上,请执行以下操作:</p>
+
+<ol>
+<li><p>准备 4 个 6-32 螺钉和一个伺服器板,以便将伺服器安装到盒壁上。从内部将螺钉拧入到盒壁外部的伺服器板上。</p>
+
+<p><img src="images/sensor_fusion_assembly_servo_servo_plate.png" width="450" alt="伺服器和伺服器板"/><br />
+<strong>图 17.</strong> 使用 6-32 螺钉固定的伺服器和伺服器板</p></li>
+<li><p>使用尼龙锁紧螺母将手机夹固定到伺服器上(将轴的中心推入到伺服器的旋转中心):</p>
+
+<p><img src="images/sensor_fusion_assembly_phone_fixture.png" width="450" alt="伺服器上的手机夹"/><br />
+<strong>图 18.</strong> 伺服器上的手机夹</p></li>
+<li><p>用伺服器螺钉将手机夹固定到伺服器上:</p>
+
+<p><img src="images/sensor_fusion_assembly_servo_screw.png" width="350" alt="伺服器上的手机夹(带有螺钉)"/><br />
+<strong>图 19.</strong> 用伺服器螺钉将手机夹固定到伺服器上</p></li>
+</ol>
+
+<h3 id="step_6_final_assembly">第 6 步:最终组装</h3>
+
+<p>要完成传感器融合盒的最终组装,请执行以下操作:</p>
+
+<ol>
+<li><p>从外侧用 4-40 螺钉将伺服器控制箱固定在伺服器左侧,并用螺母从内部紧固:</p>
+
+<p><img src="images/sensor_fusion_assembly_servo_on_wall.png" width="450" alt="盒壁上的伺服器控制箱"/><br />
+<strong>图 20.</strong> 将伺服器控制箱固定到盒壁上</p></li>
+<li><p>用胶带将盒子粘在一起,然后用螺钉将各部件固定到一起(您可能需要在某些部件上预先钻一些孔)。</p>
+
+<ul>
+<li><p>CAD 图纸:</p>
+
+<p><img src="images/sensor_fusion_assembly_complete_box_drawing.png" width="450" alt="完整盒子的 CAD 图纸"/><br />
+<strong>图 21.</strong> 完整传感器盒的 CAD 图纸</p></li>
+<li><p>实际的传感器融合盒:</p>
+
+<p><img src="images/sensor_fusion_assembly_taped_box.png" width="450" alt="用胶带粘在一起的盒子"/><br />
+<strong>图 22.</strong> 用胶带粘好的盒子(带有电机组件和伺服器控制箱)和螺钉细部视图</p></li>
+</ul></li>
+<li><p>在 A3 纸(或 11 x 17 英寸的纸)上打印一份彩色的棋盘格(包含在 <a href="sensor_fusion_box_1.3.zip">Sensor Fusion Box 1.3.zip 文件</a>中),并用胶带粘到手机夹对面的盒壁上。</p>
+
+<p>放置在手机夹上时,请确保棋盘格中心的红点正对着摄像头(如下所示):</p>
+
+<p><img src="images/sensor_fusion_assembly_checkerboard.png" width="350" alt="棋盘格"/><br />
+<strong>图 23.</strong> 打印出棋盘格并用胶带粘到手机夹对面的盒壁上</p></li>
+</ol>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/compatibility/cts/sensor-fusion-quick-start.html b/zh-cn/compatibility/cts/sensor-fusion-quick-start.html
new file mode 100644
index 0000000..6f63830
--- /dev/null
+++ b/zh-cn/compatibility/cts/sensor-fusion-quick-start.html
@@ -0,0 +1,159 @@
+<html devsite><head>
+    <title>传感器融合盒快速入门指南</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+    <!--
+    Copyright 2018 The Android Open Source Project
+    Licensed under the Apache License, Version 2.0 (the "License");
+    you may not use this file except in compliance with the License.
+    You may obtain a copy of the License at
+    http://www.apache.org/licenses/LICENSE-2.0
+    Unless required by applicable law or agreed to in writing, software
+    distributed under the License is distributed on an "AS IS" BASIS,
+    WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+    See the License for the specific language governing permissions and
+    limitations under the License.
+    -->
+    <p>
+传感器融合测试旨在衡量 Android 手机上的摄像头和其他传感器的时间戳准确度。本页逐步介绍了首次设置传感器融合测试和传感器融合盒时如何操作。
+    </p>
+    <h2 id="required-tools">所需工具</h2>
+    <p>
+在开始之前,请确保您已准备好以下线缆和电线:</p>
+    <figure id="sensor-fusion-test-component">
+      <img src="images/sensor_fusion_test_components.png" width="700" alt="传感器融合测试组件"/>
+      <figcaption><b>图 1.</b> 进行传感器融合测试所需的组件</figcaption>
+    </figure>
+    <ul>
+      <li>USB A 转 B 线缆</li>
+      <li>USB A 转 C 线缆(用于连接测试手机)</li>
+      <li>12V 电源线(用于连接伺服器控制箱)</li>
+      <li>12V 电源线(用于连接灯具,带开关)</li>
+      <li>互连线缆(用于连接灯具)</li>
+      <li>转换线缆(用于连接灯具)</li>
+    </ul>
+    <h2 id="step-1-connect-lights">第 1 步:连接灯具</h2>
+    <p>
+要连接灯具,请执行以下操作:
+    </p>
+    <ol>
+      <li>用互连线缆将两盏灯连起来。</li>
+      <li>将一盏灯连接到转换线缆。
+        <figure id="sensor-fusion-connect-lights">
+          <img src="images/sensor_fusion_connect_lights.png" width="300" alt="连接灯具"/>
+          <figcaption><b>图 2.</b> 将两盏灯连接在一起,并将一盏灯连接到转换线缆</figcaption>
+        </figure>
+      </li>
+      <li>将转换线缆未连接灯具的一端从通往盒外的圆孔中穿出,然后连接到灯具的电源线缆。
+        <table class="columns">
+          <tbody><tr>
+            <td><img src="images/sensor_fusion_conversion_cable1.png" width alt="转换线缆和电源线"/></td>
+            <td><img src="images/sensor_fusion_conversion_cable2.png" width alt="灯具电源线"/></td>
+          </tr>
+        </tbody></table>
+      <b>图 3.</b> 灯具转换线缆伸出盒子并连接到电源线缆</li>
+    </ol>
+    <h2 id="step-2-attach-servo">第 2 步:固定伺服器</h2>
+    <p>
+要固定伺服器,请执行以下操作:
+    </p>
+    <ol>
+      <li>将伺服器接头插入伺服器控制箱。插入接头时,请务必确保电线的颜色要与标示的颜色一一对应(Y = 黄色,R = 红色,B = 黑色),颜色顺序颠倒可能会损坏电机。
+        <figure id="sensor-fusion-servo-connector">
+          <img src="images/sensor_fusion_servo_connector.png" width="300" alt="伺服器连接到伺服器控制箱"/>
+          <figcaption><b>图 4.</b> 伺服器连接到伺服器控制箱</figcaption>
+        </figure>
+        </li><li>将伺服器控制箱连接到电源线(灯具和伺服器控制箱具有单独的专用电源)。
+          <table class="columns">
+            <tbody><tr>
+              <td><img src="images/sensor_fusion_servo_control1.png" width alt="伺服器控制箱"/></td>
+              <td><img src="images/sensor_fusion_servo_control2.png" width alt="伺服器控制箱电源"/></td>
+            </tr>
+          </tbody></table>
+          <b>图 5.</b> 将伺服器控制箱连接到专用电源
+          </li><li>使用 USB A 转 B 线缆将伺服器控制箱连接到主机(即运行测试的机器)。
+            <table class="columns">
+              <tbody><tr>
+                <td><img src="images/sensor_fusion_servo_control_box1.png" width alt="连接伺服器控制箱"/></td>
+                <td><img src="images/sensor_fusion_servo_control_box2.png" width alt="将伺服器控制箱连接到主机"/></td>
+              </tr>
+            </tbody></table>
+          <b>图 6.</b> 将伺服器控制箱连接到主机</li>
+        </ol>
+        <h2 id="step-3-attach-phone">第 3 步:固定手机</h2>
+        <ol>
+          <li>将手机放在手机夹上并夹紧。<br />
+            <table class="columns">
+              <tbody><tr>
+                <td><img src="images/sensor_fusion_fixture1.png" width alt="手机在手机夹上"/></td>
+                <td><img src="images/sensor_fusion_fixture2.png" width alt="将手机夹在手机夹上"/></td>
+              </tr>
+            </tbody></table>
+            <b>图 7.</b> 将手机放在手机夹上并夹紧
+            <p>倒置的手拧螺钉可提供背部支撑,而另一个螺钉可通过向右旋转来拧紧手柄。如需更多帮助,请参阅有关装载手机的视频(包含在<a href="sensor_fusion_box_1.3.zip">传感器融合盒 zip 文件</a>中)。
+              </p>
+          </li>
+          <li>使用束线带将手机 USB 线固定在手机夹板上,并穿过出口孔引出盒外。将这条线的另一端插入到运行测试的主机。
+            <figure id="sensor-fusion-zip-ties">
+              <img src="images/sensor_fusion_zip_ties.png" width="300" alt="带束线带的手机 USB 线"/>
+              <figcaption><b>图 8.</b> 使用束线带将手机 USB 线固定在手机夹上</figcaption>
+            </figure>
+          </li>
+        </ol>
+        <h2 id="step-4-run-test-script">第 4 步:运行测试脚本</h2>
+        <p>
+测试脚本的主要 Python 可执行代码是:
+        </p>
+      <pre class="prettyprint">python tools/run_all_tests.py device=ID camera=0 scenes=sensor_fusion rot_rig=default</pre>
+      <p>您也可以使用以下命令在命令行中输入实际旋转器地址:</p>
+    <pre class="prettyprint">rot_rig=VID:PID:CH</pre>
+    <ul>
+      <li>要确定供应商 ID (VID) 和产品 ID (PID),请使用 Linux 命令 <code>lsusb</code>。</li> <li>默认情况下,VID 和 PID 会设为 <code>04d8</code> 和 <code>fc73</code>,并使用频道“1”。</li>
+    </ul>
+    <h3 id="multiple-runs-different-formats">多次运行,不同格式</h3>
+    <p>要使用不同格式执行多次运行,您可以使用不同的脚本(不过,结果不会上传到 <code>CtsVerifier.apk</code>)。测试脚本示例:</p>
+  <pre class="prettyprint">python tools/run_sensor_fusion_box.py device=FA7831A00278 camera=0 rotator=default img_size=640,360 fps=30 test_length=7</pre>
+  <h3 id="permission-issues">权限问题</h3>
+  <p>要解决与通过 USB 端口控制电机相关的权限问题,请执行以下操作:</p>
+  <ol>
+    <li>使用以下命令将运营商用户名添加到 <code>dialout</code> 组:
+    <pre class="prettyprint">sudo adduser $username dialout</pre></li>
+    <li>退出运营商帐号。</li>
+    <li>登录运营商帐号。</li>
+  </ol>
+  <h2>调整电机</h2>
+  <p>
+您可以使用控制箱侧面的电阻端口(标记为 <strong>A</strong>、<strong>B</strong> 和 <strong>T</strong>)来调整电机转速和手机行程。
+  </p>
+  <ol>
+    <li>确保手机夹每次旋转的行程都满 90 度(目视手机时,从 12 点方向移到 9 点方向)。
+      <ul>
+        <li>要调整行程,请使用 <strong>A</strong> 螺钉和 <strong>B</strong> 螺钉(其中 <strong>A</strong> 为起始位置,<strong>B</strong> 为最终位置)。</li>
+        <li>在第一次收到传感器融合盒时,为盒子接通电源并确定起始位置的难度最小。如果接通电源后的起始位置偏离了 12 点方向,则拧下手机夹的螺钉(安装孔中的单个十字螺钉),然后将手机夹旋转到 12 点方向。</li>
+      </ul>
+    </li>
+    <li>将旋转速度调整为 1.5 秒完成一次全程旋转。顺时针旋转可变电阻可减慢旋转速度。
+      <table class="columns">
+        <tbody><tr>
+          <td>
+            <img src="images/sensor_fusion_adjust.png" width alt="调整伺服器的位置和速度"/>
+          </td>
+          <td>
+            <ul>
+              <li>A 是手机夹的起始位置。</li>
+              <li>B 是手机夹的结束位置。</li>
+              <li>T 是电机旋转速度。</li>
+            </ul>
+          </td>
+        </tr>
+      </tbody></table>
+      <b>图 9.</b> 如何调整伺服器和手机夹的位置和速度
+    </li>
+  </ol>
+  <p>
+如需更多帮助,请参阅有关传感器融合盒运行方面的视频(包含在<a href="sensor_fusion_box_1.3.zip">传感器融合盒 zip 文件</a>中)。
+  </p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/compatibility/cts/setup.html b/zh-cn/compatibility/cts/setup.html
index d8ad248..9cb3095 100644
--- a/zh-cn/compatibility/cts/setup.html
+++ b/zh-cn/compatibility/cts/setup.html
@@ -43,7 +43,7 @@
 <p>如果您无法访问原生 IPv6 网络、IPv6 运营商网络或 IPv6 VPN,以致无法通过基于 IPv6 的一些测试,则可以改为使用 WLAN 接入点和 IPv6 隧道。请参阅维基百科 <a href="http://en.wikipedia.org/wiki/List_of_IPv6_tunnel_brokers">IPv6 隧道代理列表</a>。</p>
 
 <h3 id="rtt">Wi-Fi RTT(往返时间)</h3>
-<p>Android 9 针对 <a ref="/devices/tech/connect/wifi-rtt">Wi-Fi RTT</a> 功能增加了一个 API,此 API 允许设备测量自身与接入点之间的距离(误差幅度在 1 到 2 米内),从而显著提高室内位置信息精确度。以下是支持 Wi-Fi RTT 的两款推荐设备:<a href="https://store.google.com/product/google_wifi">Google Wifi</a> 和 <a href="https://fit-iot.com/web/products/fitlet2/">Compulab 的 Filet2 接入点</a>(设为 40MHz 带宽,频率为 5GHz)。</p>
+<p>Android 9 针对 <a ref="/devices/tech/connect/wifi-rtt">Wi-Fi RTT</a> 功能增加了一个 API,此 API 允许设备测量自身与接入点之间的距离(误差幅度在 1 到 2 米内),从而显著提高室内位置信息精确度。以下是支持 WLAN RTT 的两款推荐设备:<a href="https://store.google.com/product/google_wifi">Google Wifi</a> 和 <a href="https://fit-iot.com/web/products/fitlet2/">Compulab 的 Filet2 接入点</a>(设为 40MHz 带宽,频率为 5GHz)。</p>
 
 <p>接入点应接入电源,但无需连接到任何网络。接入点无需紧挨着测试设备,但建议将其放置在距离 DUT 40 英尺的位置。通常情况下,一个接入点就足够了。</p>
 
@@ -129,7 +129,7 @@
     <p>这个小程序适用于配有 eSE(嵌入式安全元件)、SIM 或 SD 的设备。要详细了解 Open Mobile API 测试用例和访问控制测试用例,请参阅<a href="/compatibility/cts/secure-element">安全元件的 CTS 测试</a>。</p>
 
 <h3 id="storage_requirements">存储空间要求</h3>
-<p>CTS 媒体压力测试要求将视频剪辑存放在外部存储设备 (<code>/sdcard</code>) 上。大部分剪辑来自 <a href="https://peach.blender.org/">Big Buck Bunny</a>,其版权归 Blender Foundation 所有并采用 <a href="http://creativecommons.org/licenses/by/3.0/">Creative Commons Attribution 3.0 许可</a>。</p>
+<p>CTS 媒体压力测试要求将视频剪辑存放在外部存储设备 (<code>/sdcard</code>) 上。大部分剪辑来自 <a href="https://peach.blender.org/">Big Buck Bunny</a>,其版权归 Blender Foundation 所有并采用 <a href="http://creativecommons.org/licenses/by/3.0/">Creative Commons Attribution 3.0 许可</a>。</p>
 <p>所需空间取决于设备支持的最高视频播放分辨率(要查看所需分辨率的平台版本,请参阅兼容性定义文档中的第 5 部分)。请注意,被测设备的视频播放功能将通过 <code>android.media.CamcorderProfile</code> API(针对早期 Android 版本)和 <code>android.media.MediaCodecInfo.CodecCapabilities</code> API(针对 Android 5.0)进行检测。</p>
 <p>以下是按最大视频播放分辨率列出的存储空间要求:</p>
 <ul>
diff --git a/zh-cn/compatibility/overview.html b/zh-cn/compatibility/overview.html
index 284d3a3..f35b4b4 100644
--- a/zh-cn/compatibility/overview.html
+++ b/zh-cn/compatibility/overview.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>兼容性计划概览</title>
+    <title>Android 兼容性计划概述</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -20,7 +20,30 @@
       limitations under the License.
   -->
 
-<p>Android 兼容性计划使移动设备制造商可以轻松开发兼容的 Android 设备。</p>
+<p>Android 的目的是构建一个开放平台,供开发者打造创新应用。</p>
+<ul>
+<li>Android 兼容性计划定义了 Android 平台的技术细节,并为原始设备制造商 (OEM) 提供了各种工具,以确保开发者应用可以在各种设备上顺利运行。</li>
+<li>Android SDK 为开发者提供了内置工具,方便他们清楚地说明其应用所需的设备功能。</li>
+<li>Google Play 只会将应用显示给可以正常运行这些应用的设备。</li>
+</ul>
+
+<h2 id="why-build-compatible-android-devices">为什么要打造兼容的 Android 设备?</h2>
+
+<h3 id="users-want-a-customizable-device">用户需要可自定义的设备</h3>
+
+<div class="attempt-right">
+  <img src="images/compat-ecosystem.png" alt="兼容性生态系统" id="figure1"/>
+  <p class="img-caption">
+    <strong>图 1.</strong> 设备兼容性让 Android 生态系统得以蓬勃发展</p>
+</div>
+
+<p>手机是一个高度个人化、永远在线、始终在手边的互联网访问入口。几乎我们遇到的所有用户都希望通过扩展手机功能来自定义手机。这就是我们将 Android 设计为一个用于运行售后市场应用的强大平台的原因。</p>
+
+<h3 id="developers-outnumber-us-all">开发者人数远超过我们的员工总数</h3>
+<p>任何设备制造商都无法编写用户希望拥有的所有软件。我们需要第三方开发者来编写用户需要的应用,因此 Android 开放源代码项目 (AOSP) 的目的就是让应用开发流程尽量简单和开放。</p>
+
+<h3 id="everyone-needs-a-common-ecosystem">所有人都需要一个共同的生态系统</h3>
+<p>开发者为解决错误和问题而编写的每一行代码都是没有添加新功能的代码。移动设备的兼容性越高,可在这些设备上运行的应用就越多。通过打造完全兼容的 Android 设备,您不但可受益于为 Android 编写的大量应用,同时还能推动开发者构建更多应用。</p>
 
 <h2 id="program-goals">计划目标</h2>
 
@@ -29,7 +52,7 @@
 <p>我们的目标是使每个群体都受益:</p>
 <ul>
 <li>
-<p><em>为应用开发者提供一致的应用和硬件环境。</em> 如果没有完善的兼容性标准,设备可能会有很大的变化,以致开发者必须为不同的设备设计不同版本的应用。兼容性计划精确定义了开发者在 API 和功能方面可以从兼容设备上获得什么内容。开发者可以使用这些信息做出明智的设计决策,并确信他们的应用可以在任何兼容设备上顺畅地运行。</p>
+<p><em>为应用开发者提供一致的应用和硬件环境。</em>如果没有完善的兼容性标准,设备可能会有很大的变化,以致开发者必须为不同的设备设计不同版本的应用。兼容性计划精确定义了开发者在 API 和功能方面可以从兼容设备上获得什么内容。开发者可以使用这些信息做出明智的设计决策,并确信他们的应用可以在任何兼容设备上顺畅地运行。</p>
 </li>
 <li>
 <p><em>为消费者提供一致的应用体验。</em>如果某个应用在一个兼容的 Android 设备上运行良好,那么它在与同一 Android 平台版本兼容的任何其他设备上也应运行良好。Android 设备在硬件和软件功能方面将有所不同,因此兼容性计划还提供了分发系统(如 Google Play)所需的工具,以进行适当的过滤。这意味着用户只能看到他们可以实际运行的应用。</p>
@@ -47,10 +70,22 @@
 <p>Android 兼容性计划由三个关键组成部分组成:</p>
 <ul>
 <li><a href="https://android.googlesource.com/">Android 开放源代码项目</a>源代码</li>
-<li><a href="cdd.html">兼容性定义文档 (CDD)</a><a>,代表兼容性的“政策”方面</a></li><a>
-</a><li><a></a><a href="cts/index.html">兼容性测试套件 (CTS)</a>,代表兼容性的“机制”</li>
+<li><a href="cdd.html">兼容性定义文档 (CDD)</a><a>:代表兼容性方面的“政策”</a></li><a>
+</a><li><a></a><a href="cts/index.html">兼容性测试套件 (CTS)</a>:代表兼容性方面的“机制”</li>
 </ul>
 
-<p>就像每个版本的 Android 平台存在于源代码树的单独分支中一样,每个版本也具有单独的 CTS 和 CDD。CDD、CTS 和源代码,再加上硬件和软件自定义内容,即是打造兼容设备所需的一切。</p>
+<h2 id="android-compatibility-is-free-and-its-easy">Android 兼容性计划是免费的,而且申请步骤很简单</h2>
+<p>要打造与 Android 兼容的移动设备,请按以下三个步骤进行操作:</p>
+<ol>
+<li><em></em>获取 <a href="/setup/index.html">Android 软件源代码</a>。这是要移植到您的硬件的 Android 平台源代码。</li>
+<li><em></em>遵循 Android 兼容性定义文档 (CDD)(<a href="/compatibility/android-cdd.pdf">PDF</a>、<a href="/compatibility/android-cdd.html">HTML</a>)。CDD 列出了对兼容的 Android 设备的软件和硬件要求。</li>
+<li><em></em>通过<a href="/compatibility/cts/">兼容性测试套件 (CTS)</a> 测试。在开发过程中随时借助 CTS 评估兼容性。</li> </ol>
+
+<p>在符合 CDD 要求且通过 CTS 测试后,您的设备即是与 Android 兼容的设备,这意味着生态系统中的 Android 应用在您的设备上运行时可提供一致的体验。有关 Android 兼容性计划的详细信息,请参阅<a href="overview.html">计划概述</a>。</p>
+
+<p>就像每个版本的 Android 平台存在于源代码树的单独分支中一样,每个版本也具有单独的 CTS 和 CDD。CDD、CTS 和源代码,再加上您的硬件和软件自定义内容,便是打造兼容设备所需的一切。</p>
+
+<h2 id="licensing-gms">申请 Google 移动服务 (GMS) 许可</h2>
+<p>打造与 Android 兼容的设备后,请考虑申请在 Android 上运行的 Google 移动服务(简称 GMS,指 Google 拥有的一系列应用,包括 Google Play、YouTube、Google 地图、Gmail 等)的使用许可。GMS 不是 Android 开放源代码项目的一部分,您只有在获得 Google 许可后才能使用它们。如需关于如何申请 GMS 许可的信息,请参阅<a href="/setup/community#for-business-inquiries">联系方式/社群</a>页面。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/compatibility/tests.html b/zh-cn/compatibility/tests.html
new file mode 100644
index 0000000..719d0c1
--- /dev/null
+++ b/zh-cn/compatibility/tests.html
@@ -0,0 +1,49 @@
+<html devsite><head>
+
+  <meta name="book_path" value="/_book.yaml"/>
+
+  <meta name="project_path" value="/_project.yaml"/>
+</head>
+<body>
+
+<!--
+  Copyright 2018 The Android Open Source Project
+
+  Licensed under the Apache License, Version 2.0 (the "License");
+  you may not use this file except in compliance with the License.
+  You may obtain a copy of the License at
+
+      http://www.apache.org/licenses/LICENSE-2.0
+
+  Unless required by applicable law or agreed to in writing, software
+  distributed under the License is distributed on an "AS IS" BASIS,
+  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+  See the License for the specific language governing permissions and
+  limitations under the License.
+-->
+
+<h1 id="tests" class="page-title">测试</h1>
+
+<p>作为一个开放源代码操作系统,Android 提供了许多测试和调试工具。请先花点时间了解一下<a href="https://android.googlesource.com/platform/platform_testing/+/master/docs/basics/index.md" class="external">测试</a>方面的基础知识,然后再了解以下选项。</p>
+
+<h2 id="atest">Atest</h2>
+
+<p><a href="https://android.googlesource.com/platform/tools/tradefederation/+/master/atest/README.md" class="external">Atest</a> 是一个命令行工具,可让用户在本地构建、安装并运行 Android 测试。</p>
+
+<h2 id="compatibility_test_suite_cts">兼容性测试套件 (CTS)</h2>
+
+<p><a href="/compatibility/cts/">兼容性测试套件</a> (CTS) 是一个免费的商业级测试套件,可在桌面设备上运行,并直接在连接的设备或模拟器上执行测试用例。</p>
+
+<h2 id="vendor_test_suite_vts">供应商测试套件 (VTS)</h2>
+
+<p><a href="/compatibility/vts/">供应商测试套件</a> (VTS) 会自动执行 HAL 和操作系统内核测试。要使用 VTS 测试 Android 原生系统实现,请设置一个测试环境,然后使用 VTS 方案来测试相应补丁程序。</p>
+
+<h2 id="trade_federation_testing_infrastructure">Trade Federation 测试基础架构</h2>
+
+<p><a href="/devices/tech/test_infra/tradefed/">Trade Federation</a>(简称 tradefed 或 TF)是一种连续的测试框架,专门用于在 Android 设备上运行测试。TF 可以在本地、在桌面设备上以及在平台检验处运行功能测试。要在 TF 中运行测试,您必须具备两个文件,一个是 Java 测试源文件,另一个是 XML 配置文件。有关示例,请参阅 <a href="https://android.googlesource.com/platform/tools/tradefederation/contrib/+/master/src/com/android/example/RebootTest.java" class="external">RebootTest.java</a> 和 <a href="https://android.googlesource.com/platform/tools/tradefederation/contrib/+/master/res/config/example/reboot.xml" class="external">reboot.xml</a>。</p>
+
+<h2 id="debugging">调试</h2>
+
+<p><a href="/devices/tech/debug/">调试</a>部分总结了开发平台级功能时,可用于调试、跟踪和剖析原生 Android 平台代码的实用工具和相关命令。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/compatibility/vts/hal-testability.html b/zh-cn/compatibility/vts/hal-testability.html
index 4ce6f7b..71893ff 100644
--- a/zh-cn/compatibility/vts/hal-testability.html
+++ b/zh-cn/compatibility/vts/hal-testability.html
@@ -21,7 +21,7 @@
       limitations under the License.
   -->
 
-<p>Android 9 供应商测试套件 (VTS) 支持一种运行时方法,用于利用设备配置来识别应针对相应设备目标跳过哪些 VTS 测试。
+<p>Android 9 供应商测试套件 (VTS) 支持一种运行时方法,可利用设备配置来识别应针对相应设备目标跳过哪些 VTS 测试。
 </p>
 
 <h3 id="vts-test-flexibility">VTS 测试灵活性</h3>
@@ -29,7 +29,7 @@
 <p>自 Android 8.0 开始,所有搭载 Android 8.0 及更高版本的设备都需要完成 VTS 测试。不过,并非任何 VTS 测试都适用于所有设备目标。例如:</p>
 
 <ul>
-  <li>如果特定设备不支持某个测试 HAL(例如 IR),则 VTS 无需针对该设备目标运行该 HAL 测试的相关测试。</li>
+  <li>如果特定设备不支持某个测试 HAL(例如 IR),则 VTS 无需针对该设备目标运行该 HAL 测试。</li>
   <li>如果多个设备共享相同的 SoC 和供应商映像,但具有不同的硬件功能,则 VTS 必须确定应针对特定设备目标运行还是跳过测试。</li>
 </ul>
 
@@ -62,10 +62,10 @@
 </pre>
   <ul>
     <li><code>optional</code> 属性可以指示框架是否严格要求使用相应 HAL。</li>
-    <li>文件可能针对同一 HAL 包含多个条目(具有相同的名称),但版本和接口有所不同。</li>
-    <li>文件可能针对同一条目包含多个 <code>version</code> 配置,表明框架支持不同的版本。
+    <li>该文件可能针对同一 HAL 包含多个条目(具有相同的名称),但版本和接口有所不同。</li>
+    <li>该文件可能针对同一条目包含多个 <code>version</code> 配置,表明框架支持不同的版本。
     </li>
-    <li><code>version1.0-1</code> 表示框架可支持最低版本 1.0,并且不需要高于 1.1 的版本。</li>
+    <li><code>version1.0-1</code> 表示框架最低可支持版本 1.0,并且不需要高于 1.1 的版本。</li>
   </ul>
   </li>
   <li>设备 <code>manifest.xml</code>。用于声明供应商提供的 HAL 实例。例如:<pre class="prettyprint">
@@ -80,14 +80,14 @@
 &lt;/hal&gt;
 </pre>
   <ul>
-    <li>文件可能针对同一 HAL 包含多个条目(具有相同的名称),但版本和接口有所不同。</li>
-    <li>如果文件针对一个条目仅包含单个 <code>version</code> 配置,则 <code>version1.2</code> 表示供应商支持从 1.0 到 1.2 的所有版本。</li>
+    <li>该文件可能针对同一 HAL 包含多个条目(具有相同的名称),但版本和接口有所不同。</li>
+    <li>如果该文件针对一个条目仅包含单个 <code>version</code> 配置,则 <code>version1.2</code> 表示供应商支持从 1.0 到 1.2 的所有版本。</li>
   </ul>
   </li>
-  <li><strong>lshal</strong>。设备上的工具,用于显示与向 <code>hwservicemanager</code> 注册的 HAL 服务有关的运行时信息。例如:<pre class="prettyprint">
+  <li><strong>lshal</strong>。设备上的一个工具,用于显示已向 <code>hwservicemanager</code> 注册的 HAL 服务的相关运行时信息。例如:<pre class="prettyprint">
 android.hardware.vibrator@1.0::IVibrator/default
 </pre>
-  <br /><code>lshal</code> 还显示具有直通实现(即在设备上具有相应的 <code>-impl.so</code> 文件)的所有 HAL。例如:<pre class="prettyprint">
+  <br /><code>lshal</code> 还会显示具有直通实现(即在设备上具有相应的 <code>-impl.so</code> 文件)的所有 HAL。例如:<pre class="prettyprint">
 android.hardware.nfc@1.0::I*/* (/vendor/lib/hw/)
 android.hardware.nfc@1.0::I*/* (/vendor/lib64/hw/)
 </pre>
@@ -134,7 +134,7 @@
 <h2 id="vts-testability-checker">VTS 可测试性检查工具</h2>
 
 <p><code><a href="https://android.googlesource.com/platform/test/vts/+/master/utils/native/testability_checker/?q=vts_testability&amp;g=0" class="external">
-  vts_testibility_checker</a></code> 是与 VTS 打包在一起的二进制文件,VTS 测试框架会在运行时根据该文件确定指定的 HAL 测试是否可测试。该文件基于 <code><a href="https://android.googlesource.com/platform/system/libvintf/+/master" class="external">libvintf</a></code> 来加载和解析供应商清单文件,并实现上一部分中所述的决策流程。
+  vts_testibility_checker</a></code> 是与 VTS 打包在一起的二进制程序,VTS 测试框架会在运行时使用该工具确定指定的 HAL 测试是否可测试。该文件基于 <code><a href="https://android.googlesource.com/platform/system/libvintf/+/master" class="external">libvintf</a></code> 来加载和解析供应商清单文件,并实现上一部分中所述的决策流程。
 </p>
 
 <p>要使用 <code>vts_testability_check</code>,请运行以下命令:</p>
@@ -156,11 +156,11 @@
 {testable: &lt;True/False&gt; Instances: &lt;list of instance names of HAL service&gt;}
 </pre>
 
-<h2 id="determining-accessed-hals">确定访问哪些 HAL</h2>
+<h2 id="determining-accessed-hals">确定会访问哪些 HAL</h2>
 
-<p>要确定 VTS 测试会访问哪些 HAL,请确保每个 HAL 测试都使用 <code><a href="https://android.googlesource.com/platform/test/vts/+/master/runners/target/vts_hal_hidl_target/VtsHalHidlTargetTestEnvBase.h" class="external">VtsHalHidlTargetTestEnvBase</a></code> 模板注册要在测试中访问的 HAL。然后,VTS 测试框架会在预处理测试时提取注册的 HAL。</p>
+<p>要确定 VTS 测试会访问哪些 HAL,请确保每个 HAL 测试都使用 <code><a href="https://android.googlesource.com/platform/test/vts/+/master/runners/target/vts_hal_hidl_target/VtsHalHidlTargetTestEnvBase.h" class="external">VtsHalHidlTargetTestEnvBase</a></code> 模板来注册要在测试中访问的 HAL。接下来,VTS 测试框架会在预处理测试时提取已注册的 HAL。</p>
 
-<p>对于合规性测试,您还可以检查 <code>/system/etc/vintf/manifest.xml</code>。如果此文件中定义了 HAL,则 VTS 应测试该 HAL。(对于系统提供的 HAL 服务(例如 <code>graphics.composer/vr</code>),这些 HAL 会在 <code>/system/manifest.xml</code> 中声明。)
+<p>对于合规性测试,您还可以检查 <code>/system/etc/vintf/manifest.xml</code>。如果此文件中定义了 HAL,则 VTS 应测试该 HAL(系统提供的 HAL 服务(例如 <code>graphics.composer/vr</code>)在 <code>/system/manifest.xml</code> 中声明)。
 </p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/compatibility/vts/host-controller.html b/zh-cn/compatibility/vts/host-controller.html
new file mode 100644
index 0000000..3a981e9
--- /dev/null
+++ b/zh-cn/compatibility/vts/host-controller.html
@@ -0,0 +1,48 @@
+<html devsite><head>
+  <title>主机控制器架构</title>
+  <meta name="project_path" value="/_project.yaml"/>
+  <meta name="book_path" value="/_book.yaml"/>
+</head>
+
+<body>
+
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+  <p>
+VTS 测试框架的架构与其基于云端的测试伺服服务集成到了一起。VTS 主机控制器在主机上运行,负责控制自动化测试框架(如 TradeFed)实例,如下所示:
+</p>
+
+<p>
+  <img src="images/vts-host-controller.png" width alt="主机控制器架构" title="主机控制器架构"/>
+</p>
+<figcaption>
+  <strong>图 1.</strong> VTS 主机控制器架构
+  </figcaption>
+
+  <p>
+控制器从作为 Google App Engine (GAE) 实例运行的集群命令工具中提取命令,然后在其集群命令工具和自动化测试框架实例之间传送命令和响应。
+</p>
+
+<p>该架构具有以下优势:
+</p>
+
+<ul>
+  <li>由于它<strong>从所有自动化测试框架实例中分离出来</strong>,因此可以控制不同类型的自动化测试框架,并且更可靠。备用设计(将主机控制逻辑嵌入到自动化测试框架中)不会阻止错误进行传播。</li>
+  <li>由于它采用<strong>基于提取的命令与控制 (C&amp;C) 模式</strong>,因此能够与不同类型的云端集群命令工具以及受防火墙保护的主机(用于入口连接)一起使用。备用设计(基于推送的 C&amp;C 模型)可能不允许云端命令工具访问专用网中的主机上存在的主机控制器实例。</li>
+</ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/compatibility/vts/index.html b/zh-cn/compatibility/vts/index.html
index 3d2c121..8d05762 100644
--- a/zh-cn/compatibility/vts/index.html
+++ b/zh-cn/compatibility/vts/index.html
@@ -4,6 +4,7 @@
     <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
+
   <!--
       Copyright 2017 The Android Open Source Project
 
@@ -20,19 +21,34 @@
       limitations under the License.
   -->
 
-<p>Android 供应商测试套件 (VTS) 提供了大量用于 Android 测试的新功能,对由测试驱动的开发流程起到了促进作用。为了协助 Android 开发社区使用测试数据,Android 提供了以下测试资源:</p>
+<p>
+Android 供应商测试套件 (VTS) 提供了大量用于进行 Android 测试的新功能,能够促进由测试驱动的开发流程。为了协助 Android 开发社区使用测试数据,Android 提供了以下测试资源:
+</p>
+
 <ul>
-<li><a href="systems.html">使用 VTS 进行系统测试</a>。介绍如何使用 VTS 来测试 Android 原生系统的实现情况、设置测试环境,然后使用 VTS 方案来测试补丁程序。</li>
-<li><strong>VTS 信息中心</strong>。基于网页的界面,用于查看 VTS 结果,具体包括:<ul>
- <li><a href="database.html">信息中心数据库</a>。一个可为持续集成信息中心提供支持的可扩展后端。</li>
- <li><a href="ui.html">信息中心界面</a>。一个利用 Material Design 有效显示与测试结果、分析和覆盖率相关的信息的统一界面。</li>
- <li><a href="setup.html">信息中心设置</a>。有关如何设置和配置 VTS 信息中心的说明。</li>
- </ul>
-</li>
-<li><a href="performance.html">binder 和 hwbinder 性能测试</a>。用于衡量吞吐量和延迟的工具。</li>
+  <li><a href="/compatibility/vts/systems">使用 VTS 进行系统测试</a>:介绍了如何使用 VTS 测试 Android 原生系统实现,如何设置测试环境,然后如何使用 VTS 方案测试补丁程序。</li>
+  <li><strong>测试框架</strong>:详细介绍了如何使用 VTS 测试框架,包括:<ul>
+    <li><a href="/compatibility/vts/shell-commands">设备 shell 命令</a>:介绍了如何使用设备 shell 命令执行目标端测试二进制文件,如何获取/设置属性、环境变量和系统信息,以及如何启动/停止 Android 框架。</li>
+    <li><a href="/compatibility/vts/test-templates">测试模板</a>:详细介绍了如果测试模块不是 VTS 运行器 BaseTest 的主机端 Python 子类,如何配置和使用测试模板。</li>
+    <li><a href="/compatibility/vts/sna-hal-testing">可感知服务名称的 HAL 测试</a>:详细介绍了 Android 9​ 对以下功能的支持情况 - 根据运行 VTS 的设备来获取指定 HAL 实例的服务名称。</li>
+    <li><a href="/compatibility/vts/hal-testability">HAL 可测试性检查</a>:详细介绍了 Android 9​ 对以下运行时方法的支持情况 - 利用设备配置识别应针对相应设备目标跳过哪些 VTS 测试的运行时方法。</li>
+    <li><a href="/compatibility/vts/multi-device-testing">多设备测试</a>:介绍了如何配置需要在多部 Android 设备之间进行交互的测试。</li>
+  </ul>
+  </li>
+  <li><strong>VTS 信息中心</strong>:基于网页的界面,用于查看 VTS 结果,具体包括:
+  <ul>
+    <li><a href="setup.html">设置</a>:介绍了如何设置和配置 VTS 信息中心。</li>
+    <li><a href="/compatibility/vts/database.html">数据库</a>:一个可扩展的后端,能够为持续集成信息中心提供支持。</li>
+    <li><a href="/compatibility/vts/ui.html">界面</a>:一个统一的界面,利用 Material Design 有效显示与测试结果、分析和覆盖率相关的信息。</li>
+  </ul>
+  </li>
+  <li><strong>实验室基础架构</strong>:介绍了在搭载 AOSP <a href="/setup/build/gsi">常规系统映像 (GSI)</a> 的合作伙伴设备上运行 VTS、CTS 或其他测试的<a href="/compatibility/vts/automated-test-infra">自动化测试基础架构</a>所采用的架构。需要<a href="/compatibility/vts/host-controller">主机控制器</a>。
+  </li>
+  <li><a href="/compatibility/vts/performance.html">binder 和 hwbinder 性能测试</a>:用于衡量吞吐量和延迟的工具。</li>
 </ul>
 
-<p>要了解详情,请参阅 developer.android.com 上的 <a href="https://codelabs.developers.google.com/codelabs/android-vts/#0" class="external">Android VTS Codelab</a> 和 Google Developers 提供的 <a href="https://www.youtube.com/watch?v=7BX7oSHc7nk&list=PLWz5rJ2EKKc9JOMtoWWMJHFHgvXDoThva" class="external">Android VTS 产品视频</a>。
+<p>
+要了解详情,请参阅 developer.android.com 上的 <a href="https://codelabs.developers.google.com/codelabs/android-vts/#0" class="external">Android VTS 代码实验室</a>以及由 Google Developers 制作的 <a href="https://www.youtube.com/watch?v=7BX7oSHc7nk&list=PLWz5rJ2EKKc9JOMtoWWMJHFHgvXDoThva" class="external">Android VTS 产品视频</a>。
 </p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/compatibility/vts/sna-hal-testing.html b/zh-cn/compatibility/vts/sna-hal-testing.html
new file mode 100644
index 0000000..f9da90a
--- /dev/null
+++ b/zh-cn/compatibility/vts/sna-hal-testing.html
@@ -0,0 +1,183 @@
+<html devsite><head>
+    <title>可感知服务名称的 HAL 测试</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+
+  <!--
+      Copyright 2018 The Android Open Source Project
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+          http://www.apache.org/licenses/LICENSE-2.0
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>
+Android 9 支持根据运行供应商测试套件 (VTS) 测试的设备来获取指定 HAL 实例的服务名称。通过运行可感知服务名称的 VST HAL 测试,开发者能够实现在运行 VTS 测试的目标端和主机端自动测试供应商扩展程序、多个 HAL 以及多个 HAL 实例。
+</p>
+
+<h3 id="about-service-names">关于服务名称</h3>
+
+<p>
+每个运行中的 HAL 服务实例都会使用服务名称对自身进行注册。
+</p>
+
+<p>
+在以前的 Android 版本中,运行 VTS HAL 测试的开发者必须在 <code>getService()</code> 中为测试客户端设置正确的服务名称,或将此名称留空并回退到默认的服务名称。这种方法的缺点包括:
+</p>
+
+<ul>
+  <li>依赖测试开发者的知识来设置正确的服务名称。</li>
+  <li>默认情况下,仅限于针对单个服务实例进行测试。</li>
+  <li>手动维护服务名称(即:由于名称是硬编码的,因此如果服务名称发生更改,则必须手动进行更新)。</li>
+</ul>
+
+<p>
+在 Android 9 中,开发者可以根据所测试的设备自动获取指定 HAL 实例的服务名称。这种方法的好处包括支持测试以下各项:
+</p>
+
+<ul>
+  <li><strong>供应商 HAL 扩展程序</strong>:例如,当供应商实现在供应商设备上运行的 camera.provider HAL 并针对此实现采用自定义服务名称时,VTS 可以识别此供应商实例并对其运行测试。</li>
+  <li><strong>多个 HAL 实例</strong>:例如,当 <code>graphics.composer</code> HAL 拥有两个实例(一个采用服务名称“default”,另一个采用服务名称“vr”)时,VTS 可以识别这两个实例,并分别对其运行测试。</li>
+  <li><strong>多 HAL 测试</strong>:在测试拥有多个实例的多个 HAL 时使用。例如,在运行的 VTS 测试负责验证 keymaster 和 gatekeeper HAL 的协作情况时,VTS 可以测试这些 HAL 的服务实例的所有组合。</li>
+</ul>
+
+<h2 id="target-side-tests">目标端测试</h2>
+
+<p>
+为了能够在进行目标端测试时感知服务名称,Android 9 添加了一种可自定义的测试环境 (<code><a href="https://android.googlesource.com/platform/test/vts/+/master/runners/target/vts_hal_hidl_target/VtsHalHidlTargetTestEnvBase.h" class="external">VtsHalHidlTargetTestEnvBase</a></code>),该环境可提供相关接口以执行以下操作:
+</p>
+
+<ul>
+  <li>在测试中注册目标 HAL。</li>
+  <li>列出所有已注册的 HAL。</li>
+  <li>获取 VTS 框架提供的已注册 HAL 的服务名称。</li>
+</ul>
+
+<p>
+此外,VTS 框架还针对以下操作提供运行时支持:
+</p>
+
+<ul>
+  <li>预处理测试二进制文件,以获取所有已注册的测试 HAL。</li>
+  <li>识别所有运行中的服务实例,并获取每个实例的服务名称(根据 <code>vendor/manifest.xml</code> 进行检索)。</li>
+  <li>计算所有实例组合(以支持多 HAL 测试)。</li>
+  <li>针对每个服务实例(组合)生成新测试。</li>
+</ul>
+
+<p>
+例如:</p>
+
+<p>
+  <img src="images/runtime-support-target.png" alt="对目标端测试的运行时支持" title="对目标端测试的运行时支持"/>
+</p>
+<figcaption>
+  <strong>图 1.</strong> 对目标端测试的 VTS 框架运行时支持
+</figcaption>
+
+<h3 id="setting-up">设置可感知服务名称的目标端测试</h3>
+
+<p>
+要设置测试环境以便进行可感知服务名称的目标端测试,请执行以下操作:
+</p>
+
+<ol>
+  <li>根据 <code>VtsHalHidlTargetTestEnvBase</code> 定义 <code>testEnvironment</code>,然后注册测试 HAL:
+
+<pre class="prettyprint">#include &lt;VtsHalHidlTargetTestEnvBase.h&gt;
+class testEnvironment  : public::testing::VtsHalHidlTargetTestEnvBase {
+      virtual void registerTestServices() override {
+    registerTestService&lt;IFoo&gt;();
+      }
+};</pre>
+  </li>
+  <li>使用测试环境提供的 <code>getServiceName()</code> 来传递服务名称:
+
+<pre class="prettyprint">::testing::VtsHalHidlTargetTestBase::getService&lt;IFoo&gt;(testEnv-&gt;getServiceName&lt;IFoo&gt;("default"));
+// "default" is the default service name you want to use.</pre>
+  </li>
+  <li>在 <code>main()</code> 和 <code>initTest</code> 中注册测试环境:
+<pre class="prettyprint">int main(int argc, char** argv) {
+        testEnv = new testEnvironment();
+        ::testing::AddGlobalTestEnvironment(testEnv);
+        ::testing::InitGoogleTest(&amp;argc, argv);
+        testEnv-&gt;init(argc, argv);
+        return RUN_ALL_TESTS();
+}</pre>
+  </li>
+</ol>
+
+<p>
+要查看更多示例,请参阅 <code><a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/provider/2.4/vts/functional/VtsHalCameraProviderV2_4TargetTest.cpp" class="external">VtsHalCameraProviderV2_4TargetTest.cpp</a></code>。
+
+</p><h2 id="host-side-tests">VTS 主机端测试</h2>
+
+<p>
+VTS 主机端测试会在主机端上运行测试脚本,而不是在目标设备上运行测试二进制文件。要为这些测试启用服务名称感知功能,您可以使用主机端模板针对不同参数多次运行同一测试脚本(类似于 gtest 参数化测试)。
+</p>
+
+<p>
+  <img src="images/runtime-support-host.png" alt="对主机端测试的运行时支持" title="对主机端测试的运行时支持"/>
+</p><p>
+</p><figcaption>
+  <strong>图 2.</strong> 对主机端测试的 VTS 框架运行时支持
+</figcaption>
+
+<ul>
+  <li><strong>HAL 测试</strong>脚本负责在测试中指定目标 HAL 服务。</li>
+  <li><code><a href="https://android.googlesource.com/platform/test/vts/+/master/testcases/template/hal_hidl_host_test/hal_hidl_host_test.py" class="external">hal_hidl_host_test</a></code>(<code>param_test</code> 的子类)负责从测试脚本中提取已注册的测试 HAL,识别测试 HAL 对应的服务名称,然后生成服务名称组合(如果是多 HAL 测试)作为测试参数。此外,它还会提供 <code>getHalServiceName()</code> 方法,以便根据传递给当前测试用例的参数返回对应的服务名称。</li>
+  <li><a href="https://android.googlesource.com/platform/test/vts/+/master/testcases/template/param_test/param_test.py" class="external">param_test</a> 模板负责协助逻辑接受参数列表并针对每个参数运行所有指定的测试用例。也就是说,它会针对每个测试用例分别生成 N 个新的参数化测试用例(N = 参数大小),并且每个用例都具有一个指定的参数。</li>
+</ul>
+
+<h3 id="setting-up-host-side">设置可感知服务名称的主机端测试</h3>
+
+<p>
+要设置测试环境以便进行可感知服务名称的主机端测试,请执行以下操作:
+</p>
+
+<ol>
+  <li>在测试脚本中指定目标 HAL 服务:
+<pre class="prettyprint">TEST_HAL_SERVICES = { "android.hardware.foo@1.0::IFoo" }
+</pre>
+  </li>
+  <li>调用 <code>getHalServiceName()</code> 并将相应名称传递给 init hal:
+
+<pre class="prettyprint">self.dut.hal.InitHidlHal(
+            target_type='foo',
+            target_basepaths=self.dut.libPaths,
+            target_version=1.0,
+            target_package='android.hardware.foo',
+            target_component_name='IFoo',
+            hw_binder_service_name
+                  =self.getHalServiceName("android.hardware.foo@1.0::IFoo"),
+            bits=int(self.abi_bitness))
+</pre>
+  </li>
+</ol>
+
+<p>
+要查看更多示例,请参阅 <code><a href="https://android.googlesource.com/platform/test/vts-testcase/hal/+/master/media/omx/V1_0/host_omxstore/VtsHalMediaOmxStoreV1_0HostTest.py" class="external">VtsHalMediaOmxStoreV1_0HostTest.py</a></code>。
+</p>
+
+<h2 id="register-test-hals">注册测试 HAL</h2>
+
+<p>
+在之前的 Android 版本中,VTS 利用在 <code>AndroidTest.xml</code> 中配置的 <code>&lt;precondition-lshal&gt;</code> 选项来识别测试 HAL。这种方法不仅难以维护(因为这种方法依赖开发者正确配置测试并相应地更新配置),而且不准确(因为这种方法仅包含软件包和版本信息,而不包含接口信息)。
+</p>
+
+<p>
+在 Android 9 中,VTS 利用服务名称感知功能来识别测试 HAL。已注册的测试 HAL 还可用于以下操作:
+</p>
+
+<ul>
+  <li><strong>前提条件检查</strong>:在运行 HAL 测试之前,VTS 可以确认目标设备上是否具有测试 HAL,并在没有时跳过相应测试(请参阅 <a href="/compatibility/vts/hal-testability">VTS 可测试性检查</a>)。</li>
+  <li><strong>覆盖率衡量</strong>:VTS 可以获悉要衡量的测试 HAL 服务的相关信息,从而协助进行跨进程的代码覆盖率衡量(即刷新 HAL 服务进程的覆盖率)。</li>
+</ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/dto/optimize.html b/zh-cn/devices/architecture/dto/optimize.html
index a7ad755..5e097d7 100644
--- a/zh-cn/devices/architecture/dto/optimize.html
+++ b/zh-cn/devices/architecture/dto/optimize.html
@@ -4,6 +4,7 @@
     <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
+
   <!--
       Copyright 2017 The Android Open Source Project
 
@@ -20,10 +21,16 @@
       limitations under the License.
   -->
 
-<p>本页详细介绍了您可以对 DTO 实现进行哪些优化,描述了针对叠加根节点的限制,并提供了示例实现说明和代码。</p>
+<p>
+  本页介绍了您可以对 DTO 实现进行哪些优化,描述了针对叠加根节点的限制,并详细介绍了如何在 DTBO 映像中配置经过压缩的叠加层。此外,还提供了示例实现说明和代码。
+</p>
 
 <h2 id="kernel">内核命令行</h2>
-<p>设备树中的原始内核命令行位于 <code>chosen/bootargs</code> 节点中。引导加载程序必须将此位置与内核命令行的其他源进行串联:</p>
+
+<p>
+  设备树中的原始内核命令行位于 <code>chosen/bootargs</code> 节点中。引导加载程序必须将此位置与内核命令行的其他源位置进行连接:
+</p>
+
 <pre class="prettyprint">
 /dts-v1/;
 
@@ -34,7 +41,9 @@
 };
 </pre>
 
-<p>DTO <strong>无法</strong>连接主 DT 和叠加 DT 的值。建议您将主 DT 的内核命令行置入 <code>chosen/bootargs</code> 中,并将叠加 DT 的内核命令行置入 <code>chosen/bootargs_ext</code> 中。接下来,引导加载程序会合并这些位置,并将结果传递给内核。</p>
+<p>
+  DTO <strong>无法</strong>连接主 DT 和叠加 DT 的值,因此您必须将主 DT 的内核命令行置入 <code>chosen/bootargs</code> 中,并将叠加 DT 的内核命令行置入 <code>chosen/bootargs_ext</code> 中。接下来,引导加载程序会连接这些位置,并将结果传递给内核。
+</p>
 
 <table>
 <tbody><tr>
@@ -70,29 +79,52 @@
 </tbody></table>
 
 <h2 id="libufdt">libufdt</h2>
-<p>虽然最新的 <code><a href="https://github.com/dgibson/dtc/tree/master/libfdt" class="external">libfdt</a></code> 支持 DTO,但是我们建议您使用 <code>libufdt</code> 来实现 DTP(源代码位于 AOSP 中的 <code><a href="https://android.googlesource.com/platform/system/libufdt/+/refs/heads/master" class="external">platform/system/libufdt</a></code> 下)。<code>libufdt</code> 会从扁平化设备树 (FDT) 编译真实的树结构(非扁平化设备树,简称“ufdt”<em></em>),从而改善两个 <code>.dtb</code> 文件(从 O(N2) 到 O(N),其中 N 是树中的节点数)的合并效果。</p>
+
+<p>
+  虽然最新的 <code><a href="https://github.com/dgibson/dtc/tree/master/libfdt" class="external">libfdt</a></code> 支持 DTO,但是我们建议您使用 <code>libufdt</code> 来实现 DTP(AOSP 源代码位于 <code><a href="https://android.googlesource.com/platform/system/libufdt/+/refs/heads/master" class="external">platform/system/libufdt</a></code> 下)。
+  <code>libufdt</code> 会从扁平化设备树 (FDT) 编译真实的树结构(非扁平化设备树,简称“ufdt”),从而改善两个 <code>.dtb</code> 文件(从 O(N2) 到 O(N),其中 N 是树中的节点数)的合并效果。
+<em></em>
+</p>
 
 <h3 id="performance">性能测试</h3>
-<p>在 Google 的内部测试中,进行编译后,在 2405 个 <code>.dtb</code> 和 283 个 <code>.dtbo</code> DT 节点上使用 <code>libufdt</code> 生成了 70618 字节和 8566 字节的文件。与从 FreeBSD 移植的 <a href="http://fxr.watson.org/fxr/source/boot/fdt/" class="external">DTO 实现</a>(运行时为 124 毫秒)相比,<code>libufdt</code> DTO 运行时为 10 毫秒。</p>
 
-<p>在 Pixel 设备的性能测试中,我们比较了 <code>libufdt</code> 和 <code>libfdt</code>。基本节点数量带来的影响相似,但包含以下差异:</p>
+<p>
+  在 Google 的内部测试中,进行编译后,在 2405 个 <code>.dtb</code> 和 283 个 <code>.dtbo</code> DT 节点上使用 <code>libufdt</code> 生成了 70618 字节和 8566 字节的文件。与从 FreeBSD 移植的 <a href="http://fxr.watson.org/fxr/source/boot/fdt/" class="external">DTO 实现</a>(运行时为 124 毫秒)相比,<code>libufdt</code> DTO 运行时为 10 毫秒。
+</p>
+
+<p>
+  Pixel 设备的性能测试比较了 <code>libufdt</code> 和 <code>libfdt</code>。基本节点数量带来的影响相似,但包含以下差异:
+</p>
+
 <ul>
-<li>500 次叠加(附加或覆盖)操作具有 6〜8 倍的时间差异</li>
-<li>1000 次叠加(附加或覆盖)操作具有 8〜10 倍的时间差异</li>
+  <li>500 次叠加(附加或覆盖)操作具有 6-8 倍的时间差异</li>
+  <li>1000 次叠加(附加或覆盖)操作具有 8-10 倍的时间差异</li>
 </ul>
 
-<p>附加计数设置为 X 的示例:</p>
+<p>
+  附加计数设置为 X 的示例:
+</p>
+
 <p><img src="../images/treble_dto_appending.png"/></p>
-<figcaption><strong>图 1</strong> 附加计数为 X。</figcaption>
+<figcaption><strong>图 1.</strong> 附加计数为 X</figcaption>
 
-<p>覆盖计数设置为 X 的示例:</p>
+<p>
+  覆盖计数设置为 X 的示例:
+</p>
+
 <p><img src="../images/treble_dto_overriding.png"/></p>
-<figcaption><strong>图 2.</strong> 覆盖计数为 X。</figcaption>
+<figcaption><strong>图 2.</strong> 覆盖计数为 X</figcaption>
 
-<p><code>libufdt</code> 是用一些 <code>libfdt</code> API 和数据结构开发的。使用 <code>libufdt</code> 时,您必须包含并关联 <code>libfdt</code>(不过,您可以在代码中使用 <code>libfdt</code> API 来操作 DTB 或 DTBO)。</p>
+<p>
+  <code>libufdt</code> 是用一些 <code>libfdt</code> API 和数据结构开发的。使用 <code>libufdt</code> 时,您必须包含并关联 <code>libfdt</code>(不过,您可以在代码中使用 <code>libfdt</code> API 来操作 DTB 或 DTBO)。
+</p>
 
 <h3 id="api">libufdt DTO API</h3>
-<p><code>libufdt</code> 中适用于 DTO 的主要 API 如下:</p>
+
+<p>
+  <code>libufdt</code> 中适用于 DTO 的主要 API 如下:
+</p>
+
 <pre class="prettyprint">
 struct fdt_header *ufdt_apply_overlay(
         struct fdt_header *main_fdt_header,
@@ -101,14 +133,23 @@
         size_t overlay_size);
 </pre>
 
-<p>参数 <code>main_fdt_header</code> 是主 DT,<code>overlay_fdt</code> 是包含 <code>.dtbo</code> 文件内容的缓冲区。返回值是一个包含合并的 DT 的新缓冲区(如果出现错误,则返回 <code>null</code>)。合并的 DT 会在 FDT 中进行格式化,您可以在启动内核时将其传递给内核。</p>
+<p>
+  参数 <code>main_fdt_header</code> 是主 DT,<code>overlay_fdt</code> 是包含 <code>.dtbo</code> 文件内容的缓冲区。返回值是一个包含合并的 DT 的新缓冲区(如果出现错误,则返回 <code>null</code>)。合并的 DT 采用 FDT 格式,您可以在启动内核时将其传递给内核。
+</p>
 
-<p>来自返回值的新缓冲区由 <code>dto_malloc()</code>(您应在将 <code>libufdt</code> 移植到引导加载程序时加以实现)创建。有关参考实现,请参阅 <code>sysdeps/libufdt_sysdeps_*.c</code>。</p>
+<p>
+  来自返回值的新缓冲区由 <code>dto_malloc()</code>(您应在将 <code>libufdt</code> 移植到引导加载程序时加以实现)创建。有关参考实现,请参阅 <code>sysdeps/libufdt_sysdeps_*.c</code>。
+</p>
 
 <h2 id="root">根节点限制</h2>
-<p>您不能将新节点或属性叠加到主 DT 的根节点,因为叠加操作依赖于标签。由于主 DT 必须定义一个标签,而叠加 DT 则会分配要叠加标签的节点,因此,我们无法为根节点提供标签(因而不能叠加根节点)。</p>
 
-<p>SoC 供应商必须定义主 DT 的叠加能力;ODM/OEM 只能使用由 SoC 供应商定义的标签附加或叠加节点。要解决这个问题,您可以在基础 DT 中的根节点下定义一个 <strong><code>odm</code></strong> 节点,使叠加 DT 中的所有 ODM 节点都能够添加新节点。或者,您也可以将基础 DT 中的所有 SoC 相关节点放在根节点下的 <strong><code>soc</code></strong> 节点中,如下所述:</p>
+<p>
+  您不能将新节点或属性叠加到主 DT 的根节点,因为叠加操作依赖于标签。由于主 DT 必须定义一个标签,而叠加 DT 则会分配要叠加标签的节点,因此,您无法为根节点提供标签(因而不能叠加根节点)。
+</p>
+
+<p>
+  SoC 供应商必须定义主 DT 的叠加能力;ODM/OEM 只能使用由 SoC 供应商定义的标签附加或覆盖节点。要解决这个问题,您可以在基础 DT 中的根节点下定义一个 <strong><code>odm</code></strong> 节点,使叠加 DT 中的所有 ODM 节点都能够添加新节点。或者,您也可以将基础 DT 中的所有 SoC 相关节点放在根节点下的 <strong><code>soc</code></strong> 节点中,如下所述:
+</p>
 
 <table>
 <tbody><tr>
@@ -170,51 +211,92 @@
 </tr>
 </tbody></table>
 
+<h2 id="compressed-overlays">使用经过压缩的叠加层</h2>
+
+<p>
+  Android 9 增加了以下支持:在使用第 1 版设备树表格表头时,在 DTBO 映像中使用经过压缩的叠加层。使用 DTBO 标头 v1 时,dt_table_entry 中标记字段的四个最不重要的有效位会指明 DT 条目的压缩格式。<em></em>
+</p>
+
+<pre class="prettyprint">struct dt_table_entry_v1 {
+  uint32_t dt_size;
+  uint32_t dt_offset;  /* offset from head of dt_table_header */
+  uint32_t id;         /* optional, must be zero if unused */
+  uint32_t rev;        /* optional, must be zero if unused */
+  uint32_t flags;      /* For version 1 of dt_table_header, the 4 least significant bits
+                        of 'flags' will be used to indicate the compression
+                        format of the DT entry as per the enum 'dt_compression_info' */
+  uint32_t custom[3];  /* optional, must be zero if unused */
+};
+</pre>
+
+<p>
+  目前,系统支持 <code>zlib</code> 和 <code>gzip</code> 压缩。
+</p>
+
+<pre class="prettyprint">enum dt_compression_info {
+    NO_COMPRESSION,
+    ZLIB_COMPRESSION,
+    GZIP_COMPRESSION
+};
+</pre>
+
+<p>
+  Android 9 增加了在 <code>VtsFirmwareDtboVerification</code> 测试中测试经过压缩的叠加层的支持,以帮助您验证叠加应用的正确性。
+</p>
+
 <h2 id="sample">DTO 实现示例</h2>
-<p>以下说明介绍了使用 <code>libufdt</code> 进行 DTO 实现的示例过程(示例代码如下)。</p>
+
+<p>
+  以下说明介绍了使用 <code>libufdt</code> 进行 DTO 实现的示例过程(示例代码如下)。
+</p>
 
 <h3 id="sample-instructions">示例 DTO 说明</h3>
 
 <ol>
-<li>包含库。要使用 <code>libufdt</code>,请包含 <code>libfdt</code> 以用于数据结构和 API:<pre class="prettyprint">
+  <li>包含库。要使用 <code>libufdt</code>,请包含 <code>libfdt</code> 以用于数据结构和 API:
+<pre class="prettyprint">
 #include &lt;libfdt.h&gt;
 #include &lt;ufdt_overlay.h&gt;
 </pre>
-</li>
-
-<li>加载主 DT 和叠加 DT。将 <code>.dtb</code> 和 <code>.dtbo</code> 从存储空间加载到内存中(确切的步骤取决于您的设计)。此时,您应该设置 <code>.dtb</code>/<code>.dtbo</code> 的缓冲区和大小:<pre class="prettyprint">
+  </li>
+  <li>加载主 DT 和叠加 DT。将 <code>.dtb</code> 和 <code>.dtbo</code> 从存储空间加载到内存中(确切的步骤取决于您的设计)。此时,您应该设置 <code>.dtb</code>/<code>.dtbo</code> 的缓冲区和大小:
+<pre class="prettyprint">
 main_size = my_load_main_dtb(main_buf, main_buf_size)
 </pre>
 <pre class="prettyprint">
 overlay_size = my_load_overlay_dtb(overlay_buf, overlay_buf_size);
 </pre>
-</li>
-
-<li>叠加 DT:<ol>
-
-<li>使用 <code>ufdt_install_blob()</code> 获取主 DT 的 FDT 标头:<pre class="prettyprint">
+  </li>
+  <li>叠加 DT:
+  <ol>
+    <li>使用 <code>ufdt_install_blob()</code> 获取主 DT 的 FDT 标头:
+<pre class="prettyprint">
 main_fdt_header = ufdt_install_blob(main_buf, main_size);
 main_fdt_size = main_size;
 </pre>
-</li>
-<li>对 DTO 调用 <code>ufdt_apply_overlay()</code> 以获取采用 FDT 格式的合并 DT:<pre class="prettyprint">
+    </li>
+    <li>对 DTO 调用 <code>ufdt_apply_overlay()</code> 以获取采用 FDT 格式的合并 DT:
+<pre class="prettyprint">
 merged_fdt = ufdt_apply_overlay(main_fdt_header, main_fdt_size,
                                 overlay_buf, overlay_size);
 </pre>
-</li>
-
-<li>要获取 <code>merged_fdt</code> 的大小,请使用 <code>dtc_totalsize()</code>:<pre class="prettyprint">
+    </li>
+    <li>使用 <code>merged_fdt</code> 获取 <code>dtc_totalsize()</code> 的大小:
+<pre class="prettyprint">
 merged_fdt_size = dtc_totalsize(merged_fdt);
 </pre>
-</li>
-
-<li>传递合并的 DT 以启动内核。当您启动内核时,请将合并的 DT 传递给内核:<pre class="prettyprint">
+    </li>
+    <li>传递合并的 DT 以启动内核:
+<pre class="prettyprint">
 my_kernel_entry(0, machine_type, merged_fdt);
 </pre>
-</li>
-</ol></li></ol>
+    </li>
+  </ol>
+  </li>
+</ol>
 
 <h3 id="sample-code">示例 DTO 代码</h3>
+
 <pre class="prettyprint">
 #include &lt;libfdt.h&gt;
 #include &lt;ufdt_overlay.h&gt;
diff --git a/zh-cn/devices/architecture/hidl/services.html b/zh-cn/devices/architecture/hidl/services.html
index 6bca2be..bccf7de 100644
--- a/zh-cn/devices/architecture/hidl/services.html
+++ b/zh-cn/devices/architecture/hidl/services.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>服务和数据传输</title>
+    <title>服务和数据转移</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -40,8 +40,8 @@
 sp&lt;V1_1::IFooService&gt; service = V1_1::IFooService::getService();
 sp&lt;V1_1::IFooService&gt; alternateService = V1_1::IFooService::getService("another_foo_service");
 // Java
-V1_1.IFooService; service = V1_1.IFooService.getService(true /* retry */);
-V1_1.IFooService; alternateService = V1_1.IFooService.getService("another", true /* retry */);
+V1_1.IFooService service = V1_1.IFooService.getService(true /* retry */);
+V1_1.IFooService alternateService = V1_1.IFooService.getService("another", true /* retry */);
 </pre>
 
 <p>每个版本的 HIDL 接口都会被视为单独的接口。因此,<code>IFooService</code> 版本 1.1 和 <code>IFooService</code> 版本 2.2 都可以注册为“foo_service”,并且两个接口上的 <code>getService("foo_service")</code> 都可获取该接口的已注册服务。因此,在大多数情况下,注册或发现服务均无需提供名称参数(也就是说名称为“默认”)。</p>
diff --git a/zh-cn/devices/architecture/hidl/types.html b/zh-cn/devices/architecture/hidl/types.html
index ad35837..6ff875d 100644
--- a/zh-cn/devices/architecture/hidl/types.html
+++ b/zh-cn/devices/architecture/hidl/types.html
@@ -125,7 +125,7 @@
 <p><code>pointer</code> 类型仅供 HIDL 内部使用。</p>
 
 <h2 id="bitfield">bitfield &lt;T&gt; 类型模板</h2>
-<p><code>bitfield&lt;T&gt;</code>(其中的 <code>T</code> 是<a href="#enum">用户定义的枚举</a>)表明值是在 <code>T</code> 中定义的枚举值的按位“或”值。在生成的代码中,<code>bitfield&lt;T&gt;</code> 会显示为 T 的基础类型。例如:</p>
+<p><code>bitfield&lt;T&gt;</code>(其中 <code>T</code> 是<a href="#enum">用户定义的枚举</a>)表明值是在 <code>T</code> 中定义的枚举值的按位“或”值。在生成的代码中,<code>bitfield&lt;T&gt;</code> 会显示为 T 的基础类型。例如:</p>
 
 <pre class="prettyprint">
 enum Flag : uint8_t {
diff --git a/zh-cn/devices/architecture/kernel/modular-kernels.html b/zh-cn/devices/architecture/kernel/modular-kernels.html
index 9cad64e..a072282 100644
--- a/zh-cn/devices/architecture/kernel/modular-kernels.html
+++ b/zh-cn/devices/architecture/kernel/modular-kernels.html
@@ -3,6 +3,7 @@
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
+
   <body>
   <!--
       Copyright 2017 The Android Open Source Project
@@ -25,7 +26,7 @@
 <p>本页详细介绍了以下方面的要求:</p>
 
 <ul>
-<li>对于独立的 SoC 和 OEM/ODM 内核开发的平台支持。Android O 建议以设备中的内核模块的形式构建和推出所有板专属代码。因此:
+<li>对于独立 SoC 和 OEM/ODM 内核开发的平台支持。Android 9 建议以设备中的内核模块的形式编译和推出所有板专属代码。因此:
  <ul>
  <li>所有平台都应支持<a href="https://www.devicetree.org/" class="external">设备树</a>或<a href="http://www.uefi.org/acpi/specs" class="external">高级配置与电源接口 (ACPI)</a>,以便描述所有不可检测的设备。</li>
  <li>对于基于设备树的平台,应将板专属设备节点作为<a href="/devices/architecture/dto/index.html">叠加层</a>添加到内核设备树中。</li>
@@ -36,7 +37,7 @@
 </ul>
 
 <h2 id="loadable-kernel-modules">可加载的内核模块</h2>
-<p>所有 SoC 内核都应支持可加载的内核模块。作为着手点,以下内核配置选项(或其内核版本等效选项)已添加到所有通用内核中的 <a href="https://android.googlesource.com/kernel/common/+/android-4.4-o/android/configs/android-base.cfg" class="external">android-base.cfg</a>,且必须在所有设备内核中启用:</p>
+<p>所有 SoC 内核都必须支持可加载的内核模块。作为着手点,以下内核配置选项(或其内核版本等效项)已添加到所有通用内核中的 <a href="https://android.googlesource.com/kernel/common/+/android-4.4-o/android/configs/android-base.cfg" class="external">android-base.cfg</a>,且必须在所有设备内核中启用:</p>
 
 <pre class="prettyprint">
 CONFIG_MODULES=y
@@ -44,7 +45,7 @@
 CONFIG_MODVERSIONS=y
 </pre>
 
-<p>所有内核模块都要经过模块加载/取消加载测试,以确保驱动程序/模块正确无误。</p>
+<p>内核模块应尽可能支持卸载和重新加载。</p>
 
 <aside class="note"><strong>注意</strong>:<code>CONFIG_MODULE_SRCVERSION_ALL</code> 是可选项,不会进行测试。</aside>
 
@@ -59,7 +60,8 @@
 <p>在需要支持验证启动的设备上,Android 要求内核模块位于启用 dm-verity 的分区中。模块签名并非强制性要求,也不会进行测试;不过,如有需要,ODM 也可以启用模块签名,但前提是 ODM 拥有所需的密钥签名及其他基础架构,以确保未来可进行独立的内核和文件系统 OTA 更新。</p>
 
 <h3 id="file-locations">文件位置</h3>
-<p>Android 7.x 及更早版本对内核模块(包括对 <code>insmod</code> 和 <code>rmmod</code> 的支持)没有强制要求,而 Android 8.0 建议在生态系统中使用内核模块。下表显示了 Android 的 3 种启动模式所需的板专用外设设备支持:</p>
+<p>Android 7.x 及更早版本对内核模块(包括对 <code>insmod</code> 和 <code>rmmod</code> 的支持)没有强制要求,而 Android 8.x 及更高版本建议在生态系统中使用内核模块。下表显示了 Android 的 3 种启动模式所需的潜在板专用外设支持:</p>
+
 <table>
 <tbody><tr>
 <th>启动模式</th>
@@ -116,7 +118,7 @@
 <ul>
 <li>所有内核都应内置对启动和装载分区的支持。
 </li>
-<li>应从只读分区加载内核模块。</li>
+<li>必须从只读分区加载内核模块。</li>
 <li>对于需要支持验证启动的设备,应从验证分区加载内核模块。</li>
 <li>内核模块不应位于 <code>/system</code> 中。</li>
 <li>完整 Android 模式或充电模式所需的 SoC 供应商内核模块应该位于 <code>/vendor/lib/modules</code> 中。</li>
@@ -127,7 +129,7 @@
 <li>SoC 供应商内核模块不应依赖 ODM 内核模块。</li>
 </ul>
 
-<p>在 Android 7.x 及更早版本中,<code>/vendor</code> 和 <code>/odm</code> 分区<strong>不会</strong>提前装载。在 Android 8.0 中,为使模块能够从这些分区加载,已进行相关配置,以便为<a href="/devices/tech/ota/ab_updates">非 A/B 和 A/B 设备</a>提前装载分区。这还确保了在 Android 和充电模式下均装载分区。</p>
+<p>在 Android 7.x 及更早版本中,<code>/vendor</code> 和 <code>/odm</code> 分区<strong>不会</strong>提前装载。在 Android 8.x 及更高版本中,为使模块能够从这些分区加载,已进行相关配置,以便为<a href="/devices/tech/ota/ab_updates">非 A/B 和 A/B 设备</a>提前装载分区。这还确保了在 Android 和充电模式下均装载分区。</p>
 
 <h3 id="android-build-system-support">Android 编译系统支持</h3>
 <p>在 <code>BoardConfig.mk</code> 中,Android 编译系统定义了 <code>BOARD_VENDOR_KERNEL_MODULES</code> 变量,该变量提供了用于供应商映像的内核模块的完整列表。此变量中列出的模块会被复制到位于 <code>/lib/modules/</code> 的供应商映像中,在 Android 中装载后会显示在 <code>/vendor/lib/modules</code> 中(根据上述要求)。下面是一个供应商内核模块的配置示例:</p>
@@ -173,11 +175,11 @@
 
 <h2 id="mounting-partitions-early-first-stage-mount">提前装载分区(第一阶段装载)</h2>
 <font style="font-family: Roboto, Arial, Helvetica, sans-serif; background-color: green; color: white"> 必须执行的工作 </font>
-<p>所有支持 Treble 的设备都必须启用第一阶段装载,以确保 <code>init</code> 可以加载分布在 <code>system</code> 和 <code>vendor</code> 分区的 SELinux 政策片段(这还可实现在内核启动后尽快加载内核模块)。</p>
+<p>所有支持 Treble 的设备都必须启用第一阶段装载,以确保 <code>init</code> 可以加载分布在 <code>system</code> 和 <code>vendor</code> 分区的 SELinux 政策片段(这样还可实现在内核启动后尽快加载内核模块)。</p>
 
-<aside class="note"><strong>注意</strong>:要详细了解 Android 8.0 中的 SELinux,请参阅 <a href="/security/selinux/images/SELinux_Treble.pdf">SELinux for Android 8.0</a>。</aside>
+<aside class="note"><strong>注意</strong>:要详细了解 Android 8.x 中的 SELinux,请参阅 <a href="/security/selinux/images/SELinux_Treble.pdf">SELinux for Android 8.0</a>。</aside>
 
-<p>Android 必须有权访问模块所在的文件系统。为此,Android 8.0 支持在 <code>init</code> 的第一阶段(即初始化 SELinux 之前)装载 <code>/system</code>、<code>/vendor</code> 或 <code>/odm</code>。设备制造商可以使用<a href="/devices/architecture/dto/index.html">设备树叠加层</a>为提前装载的分区指定 <code>fstab</code> 条目。</p>
+<p>Android 必须有权访问模块所在的文件系统。为此,Android 8.x 及更高版本支持在 <code>init</code> 的第一阶段(即初始化 SELinux 之前)装载 <code>/system</code>、<code>/vendor</code> 或 <code>/odm</code>。设备制造商可以使用<a href="/devices/architecture/dto/index.html">设备树叠加层</a>为提前装载的分区指定 <code>fstab</code> 条目。</p>
 
 <aside class="key-point"><strong>AOSP 提前装载更改摘要:</strong>
 <ul>
@@ -209,8 +211,7 @@
 </ol>
 
 <h3 id="early-mounting-device-tree-vboot-1-0">提前装载设备树 (VBoot 1.0)</h3>
-<p>在 Android 8.0 中,<code>init</code> 会解析设备树并创建 <code>fstab</code> 条目,以在其第一阶段提前装载分区。
-fstab 条目采取以下形式:</p>
+<p>在 Android 8.x 及更高版本中,<code>init</code> 会解析设备树并创建 <code>fstab</code> 条目,以在其第一阶段提前装载分区。<code>fstab</code> 条目采取以下形式:</p>
 
 <pre class="prettyprint">src mnt_point type mnt_flags fs_mgr_flags</pre>
 
@@ -388,9 +389,14 @@
 
 <h2 id="device-tree-overlay-support-bootloader">设备树叠加层支持(引导加载程序)</h2>
 <p>
-<a href="/devices/architecture/dto/">设备树叠加层</a> (DTO) 旨在扩展现有<a href="https://events.linuxfoundation.org/sites/events/files/slides/petazzoni-device-tree-dummies.pdf" class="external">扁平化设备树 (FDT)</a> 的实现,以便用户空间(在运行时)可通过加载修改了原始数据的额外叠加层 FDT 来修改内核中的初始设备树数据。Android 不需要来自用户空间的 DT Blob 运行时更新,而是建议供应商借助 <code>libfdt</code>/<code>libufdt</code> 在引导加载程序中添加设备树补丁程序。</p>
+<a href="/devices/architecture/dto/">设备树叠加层</a> (DTO) 旨在扩展现有<a href="https://events.linuxfoundation.org/sites/events/files/slides/petazzoni-device-tree-dummies.pdf" class="external">扁平化设备树 (FDT)</a> 的实现,以便用户空间(在运行时)可通过加载修改了原始数据的额外叠加层 FDT 来修改内核中的初始设备树数据。Android 不需要在运行时更新用户空间的 DT Blob,而是建议供应商借助 <code>libfdt</code>/<code>libufdt</code> 在引导加载程序中添加设备树补丁程序。</p>
 
-<p>在 Android 7.x 及更早版本中,Android 不要求提供设备树支持,同时,没有针对供应商如何将 DT Blob 传递给内核或在何处存储这些 Blob 提供相关建议。不过,Android 8.0 建议提供此类支持,以将内核的板专属部分和仅限 SoC 访问的部分区分开来。</p>
+<p>Android 对 DTO 的支持因 Android 版本而异:</p>
+<ul>
+  <li>Android 7.x 及更早版本不要求提供设备树支持,同时,没有针对供应商如何将 DT Blob 传递给内核或在何处存储这些 Blob 提供建议。</li>
+  <li>不过,Android 8.x 建议提供此类支持,以将内核的板专属部分和仅限 SoC 访问的部分区分开来。</li>
+  <li>Android 9 要求必须存在 DTBO 分区并且至少应用一个 DTO。</li>
+</ul>
 
 <h3 id="partitioning-requirements">分区要求</h3>
 <p>目前,大多数 Android 设备都在编译时将 DT Blob 附加到内核中,而引导加载程序知道如何从内核读取 DT Blob。由于 Android 对如何编译/存储 DT Blob(被视为 SoC 内核的一部分)没有特定要求,因此 DT Blob 可以附加到内核中,也可以将其单独存储在某个分区中。这里唯一的假设前提是引导加载程序已经知道如何加载以及从何处加载 DT Blob。</p>
@@ -418,7 +424,7 @@
 <p>要详细了解如何在引导加载程序中增加对 DTO 的支持,请参阅<a href="/devices/architecture/dto/index.html">设备树叠加层</a>。</p>
 
 <h2 id="core-kernel-requirements">核心内核要求</h2>
-<p>Android 8.0 规定了最低内核版本和内核配置,且会在 VTS 中以及 OTA 期间对它们进行检查。Android 设备内核必须启用内核 <code>.config</code> 支持以及在运行时通过 <code>procfs</code> 读取内核配置的选项。</p>
+<p>自 Android 8.0 开始,Android 规定了最低内核版本和内核配置,且会在 VTS 中以及 OTA 期间对它们进行检查。Android 设备内核必须启用内核 <code>.config</code> 支持以及在运行时通过 <code>procfs</code> 读取内核配置的选项。</p>
 
 <h3 id="kernel-config-support">内核 .config 支持</h3>
 <p>所有设备内核都必须完整启用 <a href="https://android.googlesource.com/kernel/common/+/android-4.4/android/configs/android-base.cfg" class="external">android-base.cfg</a>,其中必须包含以下内核配置选项(或其内核版本等效选项):</p>
@@ -429,14 +435,19 @@
 </pre>
 
 <h3 id="kernel-version">内核版本</h3>
-<p>内核版本要求:</p>
+<p>对于 Android 9,要求的最低 LTS 内核版本是 4.4.107、4.9.84 和 4.14.42。</p>
+
 <ul>
-<li>2017 年构建的所有 SoC 都必须使用 4.4 版或更新版本的内核才能发布。</li>
-<li>在推出搭载 Android 8.0 的新 Android 设备时,所有其他 SoC 都必须使用 3.18 版或更新版本的内核。</li>
-<li>发布搭载 Android 8.0 的设备时,所有 SoC 仍然需要遵循启用 Treble 所需的内核更改要求,无论发布日期是什么时候。</li>
-<li>如有需要,发布时间早于 Android 8.0 但是将升级到 Android 8.0 的早期 Android 设备可以继续使用原来的基础内核版本。</li>
+<li>2018 年构建的所有 SoC 都必须使用 4.9.84 版或更新版本的内核才能发布。</li>
+<li>在推出搭载 Android 8.x 的新 Android 设备时,所有其他 SoC 都必须使用 3.18 版或更新版本的内核。在推出搭载 Android 9 的新 Android 设备时,所有其他 SoC 都必须使用 4.4.107 版或更新版本的内核。</li>
+<li>基于 4.14 的设备内核必须包含 4.14.42 或更高版本的 LTS。
+</li>
+<li>发布搭载 Android 8.x 及更高版本的设备时,所有 SoC 仍然需要遵循启用 Treble 所需的内核更改要求,无论发布日期是什么时候。</li>
+<li>如有需要,将升级到 Android 8.x 或 9 的早期 Android 设备可以继续使用原来的基础内核版本。</li>
 </ul>
 
+<p>要详细了解 LTS 内核,请参阅<a href="/devices/architecture/kernel/releases#long-term-stable-kernels">长期稳定内核</a>和 <a href="https://source.android.com/devices/architecture/kernel/android-common">Android 通用内核</a></p>
+
 <h3 id="device-tree-support">设备树支持</h3>
 <p>内核中必须启用设备树支持,且引导加载程序必须将硬件描述以设备树的形式传递给内核(除非平台支持 ACPI)。设备树还必须可供 Android 读取,且能够将供应商/ODM 特有的参数传递给 Android。
 <code>CONFIG_OF</code>(以及所有其他设备/子系统专用的 <code>CONFIG_OF_*</code> 内核配置选项)是强制性的选项。</p>
@@ -451,18 +462,17 @@
 <p>要查看使用设备树提前装载 <code>vendor</code>/<code>odm</code> 分区的示例,请参阅 <a href="https://android-review.googlesource.com/#/c/337310/" class="external">AOSP 变更列表</a>。</p>
 
 <h3 id="debugfs">DebugFS</h3>
-<p>供应商接口的实现不应依赖 <code>debugfs</code>,您可以将后者启用,但在不装载 <code>debugfs</code> 的情况下也可以完成 VTS 测试。</p>
+<p>供应商接口的实现不应依赖 <code>debugfs</code>,您可以启用 debugfs,但在不装载 <code>debugfs</code> 的情况下也可以完成 VTS 测试。</p>
 
-<h2 id="beyond-android-o">Android 8.0 之后的版本</h2>
-<p>Android 8.0 建议任何板专属内核功能都采用可加载的内核模块和设备树叠加层的形式。对 Android 而言,内核的其余部分为一个整体(无论它实际上是单片内核,还是其中的一部分是作为内核模块编译的)。
-</p>
+<h2 id="beyond-android-o">未来的 Android 版本</h2>
+<p>当前的 Android 版本建议以设备中的内核模块的形式编译和推出所有板专属代码。对 Android 而言,内核的其余部分为一个整体(无论它实际上是单片内核,还是其中的一部分是作为内核模块编译的)。</p>
 
 <p>该单片内核是可以在 SoC 供应商的参考硬件上启动的 SoC 内核,但仅限于此。如今,对 SoC 内核的处理方式与通用内核类似;SoC 内核在板专属的代码库中会有大量副本。这种分发模型会导致,针对每个分支中的同一错误,系统会采取极为不同的方式修复 SoC 内核;这样一来,由于会在不同的时间择优挑选或修复同一错误的方式不同,未来的内核更新会有延迟。要解决此问题,必须单独提供 SoC 内核,以便使用 SoC 的每个人都可以为同一 SoC 内核做贡献。</p>
 
 <p>图 1(下图)是一个常见示例,显示了 SoC 内核如何随着时间的推移在各个 Android 版本以及 ODM 之间逐渐碎片化。</p>
 
 <img src="../images/treble_kernel_current.png"/>
-<figcaption><strong>图 1.</strong> 设备内核副本。</figcaption>
+<figcaption><strong>图 1.</strong> 设备内核副本</figcaption>
 
 <p>图 1 表明:</p>
 <ol>
@@ -474,16 +484,16 @@
 图 2(下图)显示了工作流程在按 SoC 和内核进行过统一的理想场景中如何变化:</p>
 
 <img src="../images/treble_kernel_treble.png"/>
-<figcaption><strong>图 2.</strong> Android 8.0 及更高版本对应的设备内核。</figcaption>
+<figcaption><strong>图 2.</strong> Android 8.x 及更高版本的设备内核</figcaption>
 
-<p>这种方法旨在通过推荐并与设备制造商展开协作以采用最新的通用 SoC 内核,来解决分散内核代码库碎片化的问题。Android 8.0 为 ODM 提供了各种可能的选项,使 ODM 不需要维护自己的 SoC 内核,而是依赖通用的 SoC 内核来获取 LTS 升级/错误修复程序/安全漏洞补丁程序等。</p>
+<p>这种方法旨在通过推荐并与设备制造商展开协作以采用最新的通用 SoC 内核,解决内核代码库碎片化的问题。Android 8.x 及更高版本为 ODM 提供了各种可能的选项,使 ODM 不需要维护自己的 SoC 内核,而是依赖通用的 SoC 内核来获取 LTS 升级/问题修复程序/安全漏洞补丁程序等。</p>
 
-<p>我们初步的计划是推动所有 ODM/供应商都使用单一的 SoC 内核源。未来,我们计划朝着以单个二进制文件按照 SoC 分发内核的方向发展。</p>
+<p>我们初步的计划是推动所有 ODM/供应商都使用单一的 SoC 内核源。未来,我们计划朝着每个 SoC 分发单个内核二进制文件的方向发展。</p>
 
 <h3 id="upstreaming">上游化</h3>
 <p>为了更轻松且近乎自动地更新为较新的内核版本,并为 ODM 提供更安全可靠的平台来开发产品,我们强烈建议 SoC 供应商将其内核更改上游化,并使它们被 kernel.org 主代码库接受。虽然这样做需要前期投入额外的时间和工程资源,但事实证明,从长远的角度来看,这样会节省时间和资金。另据证实,与未经社区审核的代码相比,合并后的代码质量高很多,错误和安全漏洞问题也更少(这些错误和安全漏洞问题的严重程度通常更低)。</p>
 
-<p>如果将对 SoC 的全面支持合并到上游,社区便可以在内部的内核 API 随时间不断发展的同时,做出必要的 API 更改,从而自动延长平台的使用寿命。通过将硬件平台添加到诸多社区管理的内核测试平台的其中一个(如 <code><a href="https://kernelci.org" class="external">kernelci.org</a></code>),您还可以在开发和稳定版本中针对任何回归自动测试内核。
+<p>如果将对 SoC 的全面支持合并到上游,社区便可以在内部的内核 API 随时间不断发展的同时,做出必要的 API 更改,从而自动延长平台的使用寿命。通过将硬件平台添加到诸多社区管理的内核测试平台的其中一个(如 <code><a href="https://kernelci.org" class="external">kernelci.org</a></code>),还可以在开发和稳定版本中针对任何回归自动测试内核。
 </p>
 
 <p>要获取与 Linux 内核社区协作以将您的代码上游化的相关帮助,请参阅以下资源:</p>
diff --git a/zh-cn/devices/audio/latency/design.html b/zh-cn/devices/audio/latency/design.html
index 2f23839..f5472fc 100644
--- a/zh-cn/devices/audio/latency/design.html
+++ b/zh-cn/devices/audio/latency/design.html
@@ -57,8 +57,7 @@
 </ul>
 
 <p>
-如果客户端的请求被接受,则称为“快速音轨”,否则称为“常规音轨”。
-</p>
+如果客户端的请求被接受,则称为“快速音轨”,否则称为“常规音轨”。</p>
 
 <h2 id="mixerThreads">混音器线程</h2>
 
diff --git a/zh-cn/devices/audio/latency/latency.html b/zh-cn/devices/audio/latency/latency.html
index 75fcb45..50d647c 100644
--- a/zh-cn/devices/audio/latency/latency.html
+++ b/zh-cn/devices/audio/latency/latency.html
@@ -37,31 +37,31 @@
 </tr>
 <tr>
   <td>音频延迟的常见原因</td>
-  <td><a href="latency_contrib.html">音频延迟的作用因素</a></td>
+  <td><a href="/devices/audio/latency/contrib.html">音频延迟的作用因素</a></td>
 </tr>
 <tr>
   <td>为减少 Android 的音频延迟所做的努力</td>
-  <td><a href="latency_design.html">减少延迟的设计</a></td>
+  <td><a href="/devices/audio/latency/design.html">减少延迟的设计</a></td>
 </tr>
 <tr>
   <td>衡量音频延迟的技术</td>
   <td>
-    <a href="latency_measure.html">衡量音频延迟</a><br />
-    <a href="testing_circuit.html">灯光测试电路</a><br />
-    <a href="loopback.html">音频环回软件狗</a>
+    <a href="/devices/audio/latency/measure.html">衡量音频延迟</a><br />
+    <a href="/devices/audio/latency/testing_circuit.html">灯光测试电路</a><br />
+    <a href="/devices/audio/latency/loopback.html">音频环回软件狗</a>
   </td>
 </tr>
 <tr>
   <td>往返音频延迟结果</td>
-  <td><a href="latency_measurements.html">音频延迟衡量</a></td>
+  <td><a href="/devices/audio/latency/measurements.html">音频延迟衡量</a></td>
 </tr>
 <tr>
   <td>应用</td>
-  <td><a href="latency_app.html">音频延迟(适用于应用开发者)</a></td>
+  <td><a href="/devices/audio/latency/app.html">音频延迟(适用于应用开发者)</a></td>
 </tr>
 <tr>
   <td>AAudio 和 MMAP</td>
-  <td><a href="aaudio.html">AAudio(适用于 OEM 和 SoC 供应商)</a></td>
+  <td><a href="/devices/audio/aaudio.html">AAudio(适用于 OEM 和 SoC 供应商)</a></td>
 </tr></tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/bluetooth/asha.html b/zh-cn/devices/bluetooth/asha.html
index a3b1042..8f22800 100644
--- a/zh-cn/devices/bluetooth/asha.html
+++ b/zh-cn/devices/bluetooth/asha.html
@@ -21,11 +21,11 @@
     -->
 
     <p>
-      使用通过蓝牙低功耗 (BLE) 进行通信的连接导向型 L2CAP 通道 (COC),有助于改进助听设备 (HA) 在 Android 移动设备上的无障碍功能。COC 使用多个音频数据包的弹性缓冲区来维持稳定的音频流(即使存在数据包丢失的情况也是如此)。该缓冲区可提供助听设备的音频质量,但会产生延迟。
+      使用通过蓝牙低功耗 (BLE) 进行通信的连接导向型 L2CAP 通道 (CoC),有助于改进助听设备 (HA) 在 Android 移动设备上的无障碍功能。CoC 使用多个音频数据包的弹性缓冲区来维持稳定的音频流(即使存在数据包丢失的情况也是如此)。该缓冲区可提供助听设备的音频质量,但会产生延迟。
     </p>
 
     <p>
-      COC 的设计参考了<a href="https://www.bluetooth.com/specifications/bluetooth-core-specification">蓝牙核心规范版本 5</a> (BT)。为了与核心规范保持一致,本页面上的所有多字节值都应以小端字节序的形式读取。
+      CoC 的设计参考了<a href="https://www.bluetooth.com/specifications/bluetooth-core-specification">蓝牙核心规范版本 5</a> (BT)。为了与核心规范保持一致,本页面上的所有多字节值都应以小端字节序的形式读取。
     </p>
 
     <h2 id="terminology">术语</h2>
@@ -44,15 +44,15 @@
     </h2>
 
       <p>
-        针对助听器使用 COC 时,网络拓扑会假设存在一个中央设备和两个外围设备(一个在左侧,一个在右侧),如<strong>图 1</strong> 所示。蓝牙音频系统会将左右外围设备分别视为一个音频接收器。如果由于单耳选配或连接中断而导致某个外围设备缺失,则中央设备会混合左右声道,并将音频传输到剩余的那个外围设备。如果中央设备与这两个外围设备之间的连接均中断,则中央设备会认为指向音频接收器的链接发生中断。在这些情况下,中央设备会将音频路由到其他输出设备。
+        针对助听器使用 CoC 时,网络拓扑会假设存在一个中央设备和两个外围设备(一个在左侧,一个在右侧),如<strong>图 1</strong> 所示。蓝牙音频系统会将左右外围设备分别视为一个音频接收器。如果由于单耳选配或连接中断而导致某个外围设备缺失,则中央设备会混合左右声道,并将音频传输到剩余的那个外围设备。如果中央设备与这两个外围设备之间的连接均中断,则中央设备会认为指向音频接收器的链接发生中断。在这些情况下,中央设备会将音频路由到其他输出设备。
       </p>
 
       <p><img src="/devices/bluetooth/images/bt_asha_topology.png"/><br />
-        <strong>图 1.</strong> 用于使用支持 BLE 的 COC 将助听器与 Android 移动设备配对的拓扑
+        <strong>图 1. </strong> 用于使用支持 BLE 的 CoC 将助听器与 Android 移动设备配对的拓扑
       </p>
 
       <p>
-        如果中央设备未将音频数据流式传输到外围设备,且可以保持 BLE 连接时,那么中央设备应该不会与外围设备断开连接。保持连接可以与位于外围设备上的 GATT 服务器进行数据通信。
+        如果中央设备未将音频数据流式传输到外围设备,且可以保持 BLE 连接,那么中央设备应该不会与外围设备断开连接。保持连接可以与位于外围设备上的 GATT 服务器进行数据通信。
       </p>
 
       <aside class="note">
@@ -82,7 +82,7 @@
     <h2 id="system-requirements">系统要求</h2>
 
       <p>
-        要正确实施 COC 以获得良好的用户体验,中央设备和外围设备中的蓝牙系统应该:</p>
+        要正确实施 CoC 以获得良好的用户体验,中央设备和外围设备中的蓝牙系统应该:</p>
 
       <ul>
         <li>
@@ -92,16 +92,16 @@
         </li>
         <li>
           拥有基于 LE 信用的流控制 [BT 第 3 卷,A 部分,第 10.1 节]。
-          设备应该在 COC 上支持至少 240 字节的 MTU 和 MPS 大小,并且最多能够缓冲 8 个数据包。
+          设备应该在 CoC 上支持至少 240 个字节的 MTU 和 MPS 大小,并且最多能够缓冲 8 个数据包。
         </li>
         <li>
-          具有 LE 数据长度扩展 [BT 第 6 卷,B 部分,第 5.1.9 节],负载至少为 24887 字节。建议数据长度至少为 250 个字节。
+          具有 LE 数据长度扩展 [BT 第 6 卷,B 部分,第 5.1.9 节],负载至少为 87 个字节。建议数据长度至少为 250 个字节。
         </li>
         <li>
           让中央设备支持 HCI LE 连接更新命令,并遵循非零 minimum_CE_Length 参数。
         </li>
         <li>
-          使用<a href="#audio-packet-format-and-timing">音频数据包格式和时间设置</a>中的连接时间间隔和负载大小,保持与两个不同外围设备之间的两个 LE COC 连接的数据吞吐量。
+          使用<a href="#audio-packet-format-and-timing">音频数据包格式和时间设置</a>中的连接时间间隔和负载大小,保持与两个不同外围设备之间的两个 LE CoC 连接的数据吞吐量。
         </li>
         <li>
           让外围设备将 <code>LL_LENGTH_REQ</code> 或 <code>LL_LENGTH_RSP</code> 帧中的 <code>MaxRxOctets</code> 和 <code>MaxRxTime</code> 参数设置为这些规范所需的最小必需值。这样,中央设备可以在计算接收帧所需的时间长度时优化其时间调度程序。
@@ -113,7 +113,7 @@
       </p>
 
       <p>
-        COC 使用标准蓝牙机制实现链路层加密和跳频。
+        CoC 使用标准蓝牙机制实现链路层加密和跳频。
       </p>
 
     <h2 id="asha-gatt-services">ASHA GATT 服务</h2>
@@ -231,7 +231,7 @@
           <tr>
             <td>11-12</td>
             <td>
-              RenderDelay。这是在发出启动命令(例如加载编解码器)后,外围设备呈现音频所需的时间(以毫秒为单位)。中央设备可以使用 RenderDelay 来延迟短消息的音频播放。
+              RenderDelay。这是从外围设备接收音频帧到外围设备呈现输出所经过的时间(以毫秒为单位)。这些字节可用于延迟视频以便与音频同步。
             </td>
           </tr>
           <tr>
@@ -299,7 +299,7 @@
               </tr>
               <tr>
                 <td>0</td>
-                <td>是否支持 LE COC 音频流式传输(是/否)。</td>
+                <td>是否支持 LE CoC 音频流式传输(是/否)。</td>
               </tr>
               <tr>
                 <td>1-7</td>
@@ -343,13 +343,7 @@
                 <td>C</td>
               </tr>
               <tr>
-                <td>3</td>
-                <td>OPUS @ 48 kHz ?</td>
-                <td>48 kbit/s</td>
-                <td>10 毫秒</td>
-                <td>不支持</td>
-              </tr>
-              <tr>
+              </tr><tr>
                 <td colspan="5">
                   3-15 已保留。<br />
                   0 也已保留。
@@ -360,7 +354,7 @@
         <h3 id="audiocontrolpoint">AudioControlPoint</h3>
 
           <p>
-            当 LE COC 关闭时,无法使用该控制点。有关过程说明,请参阅<a href="#starting-and-stopping-an-audio-stream">启动和停止音频流</a>。
+            当 LE CoC 关闭时,无法使用该控制点。有关过程说明,请参阅<a href="#starting-and-stopping-an-audio-stream">启动和停止音频流</a>。
           </p>
 
           <table>
@@ -463,7 +457,7 @@
       </p>
 
       <p>
-        如果外围设备将名称和服务数据类型放在相同的帧类型(ADV 或 SCAN RESP)中,则这两种数据类型应显示在同一个帧中。这可让移动设备扫描器在同一个扫描结果中获得这两项数据。
+        如果外围设备将名称和 ASHA 服务数据类型放在相同的帧类型(ADV 或 SCAN RESP)中,则这两种数据类型应显示在同一个帧中。这可让移动设备扫描器在同一个扫描结果中获得这两项数据。
       </p>
 
       <p>
@@ -507,10 +501,6 @@
       </ul>
 
       <p>
-        外围设备应保持相同的时钟,并且分辨率与采样率相同或比后者更高。中央设备可以使用时间戳命令查询此时钟,从而返回以微秒为单位的值。时间戳可用于指示在启动数据流时从第一个音频帧到外围设备所需的播放时间。外围设备应执行样本重新同步,以根据给定的时间戳与传入数据流保持同步。
-      </p>
-
-      <p>
         为了给中央设备提供一些灵活性,未指定 G.722 数据包长度。G.722 数据包长度可以根据中央设备设置的连接时间间隔而改变。
       </p>
 
@@ -536,13 +526,6 @@
         <tr>
           <td>G.722 @ 16 kHz</td>
           <td>64 kbit/s</td>
-          <td>15 毫秒</td>
-          <td>3750 / 2500 us</td>
-          <td>120 个字节</td>
-        </tr>
-        <tr>
-          <td>G.722 @ 16 kHz</td>
-          <td>64 kbit/s</td>
           <td>20 毫秒</td>
           <td>5000/3750 us</td>
           <td>160 个字节</td>
@@ -557,31 +540,10 @@
         <tr>
           <td>G.722 @ 24 kHz</td>
           <td>96 kbit/s</td>
-          <td>15 毫秒</td>
-          <td>5000 / 2500 us</td>
-          <td>180 个字节</td>
-        </tr>
-        <tr>
-          <td>G.722 @ 24 kHz</td>
-          <td>96 kbit/s</td>
           <td>20 毫秒</td>
           <td>5000 / 3750 us</td>
           <td>240 个字节</td>
         </tr>
-        <tr>
-          <td>OPUS @ 48 kHz</td>
-          <td>48 kbit/s</td>
-          <td>10 毫秒</td>
-          <td>2500 / 2500</td>
-          <td>60 个字节</td>
-        </tr>
-        <tr>
-          <td>OPUS @ 48 kHz 联合立体声 (JS)</td>
-          <td>96 kbit/s</td>
-          <td>10 毫秒</td>
-          <td>3750 / 2500</td>
-          <td>120 个字节</td>
-        </tr>
       </tbody></table>
 
     <h2 id="starting-and-stopping-an-audio-stream">
@@ -598,19 +560,20 @@
       <ol>
         <li>读取 PSM 和 PreparationDelay(可选)。</li>
         <li>
-          打开 COC L2CAP 通道 - 外围设备最初应授予 8 个 Credit。
+          打开 CoC L2CAP 通道 - 外围设备最初应授予 8 个 Credit。
         </li>
         <li>
-          发出连接更新命令以将链接切换到所选编解码器需要的参数。在此更新中,副本延迟设置为 0。
+          发出连接更新命令以将链接切换到所选编解码器需要的参数。
         </li>
         <li>
           中央设备和外围设备主机等待更新完成事件。
         </li>
         <li>
           重启音频编码器,并将数据包序列计数重置为 0。
-          在 AudioControlPoint 上发出带有相关参数的 <code>«Start»</code> 命令。</li>
+          在 AudioControlPoint 上发出带有相关参数的 <code>«Start»</code> 命令。在音频流式传输期间,即使当前副本延迟可能为非零值,副本也应在每个连接事件中都可用。
+        </li>
         <li>
-          外围设备从其内部队列获取第一个音频数据包(序列号为 0),并在播放该数据包时在播放截止日期放置第一个样本。系统会根据序列号计算新的截止日期。检查序列号时,系统会对每个连接事件执行一次此操作。
+          外围设备从其内部队列获取第一个音频数据包(序列号为 0),并播放该音频数据包。
         </li>
       </ol>
 
diff --git a/zh-cn/devices/camera/index.html b/zh-cn/devices/camera/index.html
index 6037fdc..d3d68b0 100644
--- a/zh-cn/devices/camera/index.html
+++ b/zh-cn/devices/camera/index.html
@@ -34,30 +34,30 @@
 
 <dl>
   <dt>应用框架</dt>
-  <dd>应用代码位于应用框架级别,它使用 <a href="https://developer.android.com/reference/android/hardware/camera2/package-summary">Camera 2</a> API 与相机硬件进行交互。在内部,此代码会调用相应的 <a href="https://developer.android.com/reference/android/os/Binder.html">Binder</a> 接口,以访问与该相机互动的原生代码。</dd>
+  <dd>应用代码位于应用框架级别,它使用 <a href="https://developer.android.com/reference/android/hardware/camera2/package-summary">Camera 2</a> API 与相机硬件进行交互。在内部,这些代码会调用相应的 <a href="https://developer.android.com/reference/android/os/Binder.html">Binder</a> 接口,以访问与相机互动的原生代码。</dd>
   <dt>AIDL</dt>
   <dd>与 CameraService 关联的 Binder 接口可在 <a href="https://android.googlesource.com/platform/frameworks/av/+/master/camera/aidl/android/hardware/ICameraService.aidl">frameworks/av/camera/aidl/android/hardware</a> 中找到。生成的代码会调用较低级别的原生代码以获取对实体相机的访问权限,并返回用于在框架级别创建 <a href="https://developer.android.com/reference/android/hardware/camera2/CameraDevice">CameraDevice</a> 并最终创建 <a href="https://developer.android.com/reference/android/hardware/camera2/CameraCaptureSession.html">CameraCaptureSession</a> 对象的数据。</dd>
   <dt>原生框架</dt><dt>
   </dt><dd>此框架位于 <code>frameworks/av/</code> 中,并提供相当于 <a href="https://developer.android.com/reference/android/hardware/camera2/CameraDevice">CameraDevice</a> 和 <a href="https://developer.android.com/reference/android/hardware/camera2/CameraCaptureSession">CameraCaptureSession</a> 类的原生类。另请参阅 <a href="https://developer.android.com/ndk/reference/group/camera">NDK camera2 参考</a>。</dd>
   <dt>Binder IPC 接口</dt>
-  <dd>IPC binder 接口用于实现跨越进程边界的通信。调用相机服务的 <code>frameworks/av/camera/camera/aidl/android/hardware</code> 目录中有若干个相机 binder 类。
+  <dd>IPC binder 接口用于实现跨越进程边界的通信。调用相机服务的若干个相机 Binder 类位于 <code>frameworks/av/camera/camera/aidl/android/hardware</code> 目录中。
   <a href="https://android.googlesource.com/platform/frameworks/av/+/master/camera/aidl/android/hardware/ICameraService.aidl">ICameraService</a> 是相机服务的接口;<a href="https://android.googlesource.com/platform/frameworks/av/+/master/camera/aidl/android/hardware/camera2/ICameraDeviceUser.aidl">ICameraDeviceUser</a> 是已打开的特定相机设备的接口;<a href="https://android.googlesource.com/platform/frameworks/av/+/master/camera/aidl/android/hardware/ICameraServiceListener.aidl">ICameraServiceListener</a> 和 <a href="https://android.googlesource.com/platform/frameworks/av/+/master/camera/aidl/android/hardware/camera2/ICameraDeviceCallbacks.aidl">ICameraDeviceCallbacks</a> 分别是对应用框架的 CameraService 和 CameraDevice 回调。</dd>
   <dt>相机服务</dt>
   <dd>位于 <code>frameworks/av/services/camera/libcameraservice/CameraService.cpp</code> 下的相机服务是与 HAL 进行互动的实际代码。</dd>
   <dt>HAL</dt>
-  <dd>硬件抽象层定义了由相机服务调用且您必须实现以确保相机硬件正常运行的标准接口。</dd>
+  <dd>硬件抽象层定义了由相机服务调用、且您必须实现以确保相机硬件正常运行的标准接口。</dd>
 </dl>
 
 <h2 id="implementing">实现 HAL</h2>
-<p>HAL 位于相机驱动程序和更高级别的 Android 框架之间,并可定义您必须实现的接口,以便应用可以正确地操作相机硬件。从 Android 8.0 开始,相机 HAL 接口是 Project <a href="/devices/architecture/treble">Treble</a> 的一部分,相应的 <a href="/devices/architecture/hidl/">HIDL</a> 接口在<a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/">硬件/接口/相机</a>中定义。</p>
+<p>HAL 位于相机驱动程序和更高级别的 Android 框架之间,它定义您必须实现的接口,以便应用可以正确地操作相机硬件。从 Android 8.0 开始,相机 HAL 接口是 Project <a href="/devices/architecture/treble">Treble</a> 的一部分,相应的 <a href="/devices/architecture/hidl/">HIDL</a> 接口在<a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/">hardware/interfaces/camera</a>中定义。</p>
 
 <p>典型的绑定式 HAL 必须实现以下 HIDL 接口:</p>
 <ul>
   <li><a href="/reference/hidl/android/hardware/camera/provider/2.4/ICameraProvider">ICameraProvider</a>:用于枚举单个设备并管理其状态。</li>
   <li><a href="/reference/hidl/android/hardware/camera/device/3.2/ICameraDevice">ICameraDevice</a>:相机设备接口。</li>
-  <li><a href="/reference/hidl/android/hardware/camera/device/3.2/ICameraDeviceSession">ICameraDeviceSession</a>:有效相机设备会话接口。</li>
+  <li><a href="/reference/hidl/android/hardware/camera/device/3.2/ICameraDeviceSession">ICameraDeviceSession</a>:活跃的相机设备会话接口。</li>
 </ul>
-<p>参考 HIDL 实现适用于 <a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/provider/2.4/default/CameraProvider.cpp">CameraProvider.cpp</a>、<a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/device/3.2/default/CameraDevice.cpp">CameraDevice.cpp</a> 和 <a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/device/3.2/default/CameraDeviceSession.cpp">CameraDeviceSession.cpp</a>。该实现会封装仍在使用<a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/camera3.h">旧版 API</a> 的旧 HAL。从 Android 8.0 开始,相机 HAL 实现必须使用 HIDL API;不支持使用旧版接口。</p>
+<p>参考 HIDL 实现适用于 <a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/provider/2.4/default/CameraProvider.cpp">CameraProvider.cpp</a>、<a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/device/3.2/default/CameraDevice.cpp">CameraDevice.cpp</a> 和 <a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/device/3.2/default/CameraDeviceSession.cpp">CameraDeviceSession.cpp</a>。该实现封装了仍在使用<a href="https://android.googlesource.com/platform/hardware/libhardware/+/master/include/hardware/camera3.h">旧版 API</a> 的旧 HAL。从 Android 8.0 开始,相机 HAL 实现必须使用 HIDL API;不支持使用旧版接口。</p>
 
 <p>要详细了解 Treble 和 HAL 开发,请参阅 <a href="https://source.android.com/devices/architecture/treble#treble-resources">Treble 资源</a>。</p>
 
@@ -73,26 +73,26 @@
 
 <dl>
   <dt>应用框架</dt>
-  <dd>应用代码位于应用框架级别,它利用 <a href="http://developer.android.com/reference/android/hardware/Camera.html">android.hardware.Camera</a> API 与相机硬件进行交互。在内部,此代码会调用相应的 JNI 粘合类,以访问与该相机互动的原生代码。</dd>
+  <dd>应用代码位于应用框架级别,它利用 <a href="http://developer.android.com/reference/android/hardware/Camera.html">android.hardware.Camera</a> API 与相机硬件进行交互。在内部,此代码会调用相应的 JNI 粘合类,以访问与相机互动的原生代码。</dd>
   <dt>JNI</dt>
   <dd>与 <a href="http://developer.android.com/reference/android/hardware/Camera.html">android.hardware.Camera</a> 关联的 JNI 代码位于 <code>frameworks/base/core/jni/android_hardware_Camera.cpp</code> 中。此代码会调用较低级别的原生代码以获取对实体相机的访问权限,并返回用于在框架级别创建 <a href="http://developer.android.com/reference/android/hardware/Camera.html">android.hardware.Camera</a> 对象的数据。</dd>
   <dt>原生框架</dt><dt>
   </dt><dd>在 <code>frameworks/av/camera/Camera.cpp</code> 中定义的原生框架可提供相当于 <a href="http://developer.android.com/reference/android/hardware/Camera.html">android.hardware.Camera</a> 类的原生类。此类会调用 IPC binder 代理,以获取对相机服务的访问权限。</dd>
   <dt>Binder IPC 代理</dt>
-  <dd>IPC binder 代理用于促进跨越进程边界的通信。调用相机服务的 <code>frameworks/av/camera</code> 目录中有 3 个相机 binder 类。ICameraService 是相机服务的接口,ICamera 是已打开的特定相机设备的接口,ICameraClient 是返回应用框架的设备接口。</dd>
+  <dd>IPC binder 代理用于促进跨越进程边界的通信。调用相机服务的 3 个相机 binder 类位于 <code>frameworks/av/camera</code> 目录中。ICameraService 是相机服务的接口,ICamera 是已打开的特定相机设备的接口,ICameraClient 是指回应用框架的设备接口。</dd>
   <dt>相机服务</dt>
   <dd>位于 <code>frameworks/av/services/camera/libcameraservice/CameraService.cpp</code> 下的相机服务是与 HAL 进行互动的实际代码。</dd>
   <dt>HAL</dt>
-  <dd>硬件抽象层定义了由相机服务调用且您必须实现以确保相机硬件正常运行的标准接口。</dd>
+  <dd>硬件抽象层定义了由相机服务调用、且您必须实现以确保相机硬件正常运行的标准接口。</dd>
   <dt>内核驱动程序</dt>
-  <dd>相机的驱动程序可与实际相机硬件以及您的 HAL 实现进行互动。相机和驱动程序必须支持 YV12 和 NV21 图片格式,以便在显示和视频录制时支持预览相机图片。</dd>
+  <dd>相机的驱动程序可与实际相机硬件以及您的 HAL 实现进行互动。相机和驱动程序必须支持 YV12 和 NV21 图像格式,以便在显示和视频录制时支持预览相机图像。</dd>
 </dl>
 
 <h3 id="implementing-legacy">实现 HAL(旧版)</h3>
-<p>HAL 位于相机驱动程序和更高级别的 Android 框架之间,并可定义您必须实现的接口,以便应用可以正确地操作相机硬件。HAL 接口在 <code>hardware/libhardware/include/hardware/camera.h</code> 和 <code>hardware/libhardware/include/hardware/camera_common.h</code> 标头文件中定义。
+<p>HAL 位于相机驱动程序和更高级别的 Android 框架之间,它定义您必须实现的接口,以便应用可以正确地操作相机硬件。HAL 接口在 <code>hardware/libhardware/include/hardware/camera.h</code> 和 <code>hardware/libhardware/include/hardware/camera_common.h</code> 标头文件中定义。
 </p>
 
-<p><code>camera_common.h</code> 可定义 <code>camera_module</code>;这是一个标准结构,可用于获取有关相机的一般信息,例如相机 ID 和所有相机通用的属性(例如,摄像头是前置摄像头还是后置摄像头)。</p>
+<p><code>camera_common.h</code> 定义 <code>camera_module</code>;这是一个标准结构,可用于获取有关相机的一般信息,例如相机 ID 和所有相机通用的属性(例如,摄像头是前置还是后置)。</p>
 
 <p>
 <code>camera.h</code> 包含对应于 <a href="http://developer.android.com/reference/android/hardware/Camera.html">android.hardware.Camera</a> 的代码。此标头文件会声明一个 <code>camera_device</code> 结构,该结构又反过来包含一个带函数指针(可实现 HAL 接口)的 <code>camera_device_ops</code> 结构。有关开发者可以设置的相机参数的文档,请参阅 <code>frameworks/av/include/camera/CameraParameters.h</code>。通过 HAL 中的 <code>int
@@ -133,7 +133,7 @@
     &lt;device&gt;/&lt;company&gt;/&lt;device&gt;/media_codecs.xml:system/etc/media_codecs.xml
 </pre></li>
 
-<li>要将相机应用包含在您设备的系统映像中,请在设备的 <code>device/&lt;company&gt;/&lt;device&gt;/device.mk</code> Makefile 中的 <code>PRODUCT_PACKAGES</code> 变量中指定该应用:
+<li>要将相机应用包含在设备的系统映像中,请在设备的 <code>device/&lt;company&gt;/&lt;device&gt;/device.mk</code> Makefile 中的 <code>PRODUCT_PACKAGES</code> 变量中指定该应用:
 <pre class="devsite-click-to-copy">
 PRODUCT_PACKAGES := \
 Gallery2 \
diff --git a/zh-cn/devices/camera/versioning.html b/zh-cn/devices/camera/versioning.html
index 12783cd..6a9004b 100644
--- a/zh-cn/devices/camera/versioning.html
+++ b/zh-cn/devices/camera/versioning.html
@@ -184,7 +184,7 @@
 <h4 id="system-api-for-custom-camera-modes">适用于自定义相机模式的系统 API</h4>
 
 <p>
-公共相机 API 定义了两种操作模式:正常模式和受限高速录制模式。这两种模式的语义截然不同;高速模式受限于一次最多只能有两个具体输出等。各个原始设备制造商 (OEM) 已表现出极大的兴趣想要针对特定于硬件的功能定义其他自定义模式。说白了,模式只是一个传递到 <code>configure_streams</code> 的整数。请参阅:<a href="https://source.android.com/reference/hidl/android/hardware/camera/device/3.2/ICameraDeviceSession#configurestreams"><code>hardware/camera/device/3.2/ICameraDeviceSession#configurestreams</code></a>
+公共相机 API 定义了两种操作模式:正常模式和受限高速录制模式。这两种模式的语义截然不同;高速模式受限于一次最多只能有两个具体输出等。各个原始设备制造商 (OEM) 已表现出极大的兴趣想要针对特定于硬件的功能定义其他自定义模式。说白了,该模式只是一个传递到 <code>configure_streams</code> 的整数。请参阅:<a href="https://source.android.com/reference/hidl/android/hardware/camera/device/3.2/ICameraDeviceSession#configurestreams"><code>hardware/camera/device/3.2/ICameraDeviceSession#configurestreams</code></a>
 </p>
 
 <p>
diff --git a/zh-cn/devices/graphics/build-tests.html b/zh-cn/devices/graphics/build-tests.html
index 70cfd97..bd19ae5 100644
--- a/zh-cn/devices/graphics/build-tests.html
+++ b/zh-cn/devices/graphics/build-tests.html
@@ -41,7 +41,7 @@
  <tr>
     <td><code>DEQP_TARGET</code></td>
 <td><p>目标名称,例如“android”</p>
-<p>deqp CMake 脚本将包含文件 <code>targets/<var>DEQP_TARGET</var>/<var>DEQP_TARGET</var>.cmake</code>,而且这里应该可以找到针对特定目标的编译选项。</p>
+<p>deqp CMake 脚本将包含文件 <code>targets/<var>DEQP_TARGET</var>/<var>DEQP_TARGET</var>.cmake</code>,而且在此文件中应该可以找到针对特定目标的编译选项。</p>
 </td>
  </tr>
  <tr>
@@ -58,7 +58,7 @@
 
 <h2 id="creating_target_build_file">创建目标编译文件</h2>
 
-<p>针对新目标的 deqp 编译系统使用目标编译文件进行配置。目标编译文件可定义该平台支持哪些功能以及需要哪些库或其他包含路径。目标文件名遵循 <code>targets/<var>NAME</var>/<var>NAME</var>.cmake</code> 格式,且选择目标时会用到 <code>DEQP_TARGET</code> 编译参数。</p>
+<p>针对新目标的 deqp 编译系统使用目标编译文件进行配置。目标编译文件可定义平台支持哪些功能以及需要哪些库或其他包含路径。目标文件名遵循 <code>targets/<var>NAME</var>/<var>NAME</var>.cmake</code> 格式,且选择目标时会用到 <code>DEQP_TARGET</code> 编译参数。</p>
 
 <p>目标文件中的文件路径是相对于基本 <code>deqp</code> 目录(而非 <code>targets/<var>NAME</var></code> 目录)的路径。目标编译文件可以设置以下标准变量。</p>
 
diff --git a/zh-cn/devices/tech/config/filesystem.html b/zh-cn/devices/tech/config/filesystem.html
index ed02056..bcf1c50 100644
--- a/zh-cn/devices/tech/config/filesystem.html
+++ b/zh-cn/devices/tech/config/filesystem.html
@@ -1,9 +1,10 @@
 <html devsite><head>
-    <title>文件 DAC 配置</title>
+    <title>配置自主访问控制 (DAC)</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
+
   <!--
       Copyright 2017 The Android Open Source Project
 
@@ -20,56 +21,91 @@
       limitations under the License.
   -->
 
-<p>将文件系统对象和服务添加到编译环境中时,您通常需要分别为此类项目指定唯一 ID,称为 Android ID (AID)。目前,文件和服务等很多资源并非必须使用 Android 定义的核心 AID;在很多情况下,您可以改为使用 OEM 定义的 AID。</p>
+<p>
+  添加到编译环境中的文件系统对象和服务通常需要您为其分别指定唯一 ID,称为 Android ID (AID)。目前,文件和服务等很多资源并非必须使用 Android 定义的核心 AID;在很多情况下,您可以改为使用 OEM 定义的 AID。
+</p>
 
-<p>在早期版本的 Android 中,对 AID 机制进行扩展时,是使用设备专属的 <code>android_filesystem_config.h</code> 文件来指定文件系统权能和/或自定义 OEM AID。但是,此机制不够直观,因为它不支持 OEM AID 使用好记的名称,而是要求您为用户和群组字段指定原始数字,这样一来,便无法将好记的名称与数字 AID 关联起来。</p>
+<p>
+  早期版本的 Android(Android 7.x 及更低版本)使用设备专属的 <code>android_filesystem_config.h</code> 文件来指定文件系统权能和/或自定义 OEM AID,从而扩展了 AID 机制。但是,此机制不够直观,因为它不支持 OEM AID 使用好记的名称,而是要求您为用户和群组字段指定原始数字,这样一来,便无法将好记的名称与数字 AID 关联起来。
+</p>
 
-<p>Android 8.0 及更高版本中采取了一种新的 AID 机制来扩展文件系统权能。这种新方法支持:</p>
+<p>
+  较高版本的 Android(Android 8.0 及更高版本)支持采取一种新方法来扩展文件系统权能。这种新方法支持:
+</p>
+
 <ul>
-<li>配置文件可以有多个源位置(支持可扩展的编译环境配置)。</li>
-<li>在编译时对 OEM AID 值进行健全性检查。</li>
-<li>生成可视需要在源文件中使用的自定义 OEM AID 标头。</li>
-<li>将好记的名称与实际的 OEM AID 值相关联。支持为用户和群组指定非数字的字符串参数,即“foo”而不是“2901”。</li>
+  <li>配置文件可以有多个源位置(支持可扩展的编译环境配置)。</li>
+  <li>在编译时对 OEM AID 值进行健全性检查。</li>
+  <li>生成可视需要在源文件中使用的自定义 OEM AID 标头。</li>
+  <li>将好记的名称与实际的 OEM AID 值相关联。支持为用户和群组指定非数字的字符串参数,即“foo”而不是“2901”。</li>
 </ul>
 
-<p>其他改进包括从 <code>system/core/include/private/android_filesystem_config.h</code> 中移除了 <code>android_ids[]</code> 数组。该数组现在作为完全自行生成的数组存在于 Bionic 中,程序可通过 <code>getpwnam()</code> 和 <code>getgrnam()</code> 提取该数组中的数据。(此改进还有另一个作用,即使核心 AID 发生更改,生成的二进制文件也可保持稳定。)如需了解这种机制以及查看包含更多详情的 README 文件,请参阅 <code>build/make/tools/fs_config</code>。</p>
+<p>
+  其他改进包括从 <code>system/core/include/private/android_filesystem_config.h</code> 中移除了 <code>android_ids[]</code> 数组。该数组现在作为完全自行生成的数组存在于 Bionic 中,程序可通过 <code>getpwnam()</code> 和 <code>getgrnam()</code> 获取该数组中的数据。(此改进还有另一个作用,即使核心 AID 发生更改,生成的二进制文件也可保持稳定。)如需了解这种机制以及查看包含更多详情的 README 文件,请参阅 <code>build/make/tools/fs_config</code>。
+</p>
 
-<aside class="note"><strong>注意</strong>:虽然您仍可以使用<a href="#older">旧版 Android 中的文件系统替换方法</a>,但不能同时再使用新的 AID 机制。建议您尽可能使用新的机制。</aside>
+<aside class="note">
+  <strong>注意</strong>:虽然您仍可以使用<a href="#older">旧版 Android 中的文件系统替换方法</a>,但不能同时再使用新的 AID 机制。建议您尽可能使用新的机制。
+</aside>
 
-<h2 id="adding-android-ids-aids">添加 Android ID (AID)</h2>
-<p>Android 8.0 从 Android 开源项目 (AOSP) 中移除了 <code>android_ids[]</code> 数组。所有适合 AID 的名称都改为在生成 Bionic <code>android_ids[]</code> 数组时从 <code>system/core/include/private/android_filesystem_config.h</code> 标头文件生成。这种机制会发现与 <code>AID_*</code> 匹配的所有 <code>define</code>,且 <strong>*</strong> 会变为小写名称。</p>
+<h2 id="adding-android-aids">添加 Android ID (AID)</h2>
 
-<p>例如,在 <code>private/android_filesystem_config.h</code> 中:</p>
+<p>
+  Android 8.0 从 Android 开源项目 (AOSP) 中移除了 <code>android_ids[]</code> 数组。所有好记的 AID 名称都改为在生成 Bionic <code>android_ids[]</code> 数组时从 <code>system/core/include/private/android_filesystem_config.h</code> 标头文件生成。这种机制会发现与 <code>AID_*</code> 匹配的所有 <code>define</code>,且 <strong>*</strong> 会变为小写名称。
+</p>
+
+<p>
+  例如,在 <code>private/android_filesystem_config.h</code> 中:
+</p>
 
 <pre class="prettyprint">#define AID_SYSTEM 1000</pre>
 
-<p>会变为:</p>
+<p>
+  会变为:
+</p>
+
 <ul>
-<li>好记的名称:system</li>
-<li>uid:1000</li>
-<li>gid:1000</li>
+  <li>好记的名称:system</li>
+  <li>uid:1000</li>
+  <li>gid:1000</li>
 </ul>
 
-<p>要添加新的 AOSP 核心 AID,只需将 <code>#define</code> 添加到 <code>android_filesystem_config.h</code> 标头文件中即可。AID 在编译环境中生成,并会提供给使用用户和群组参数的接口。这种机制会确认新的 AID 不在应用或 OEM 范围内;此外,它还会接受对此类范围的更改,并自动根据相应更改或新的 OEM 保留范围重新进行配置。</p>
+<p>
+  要添加新的 AOSP 核心 AID,只需将 <code>#define</code> 添加到 <code>android_filesystem_config.h</code> 标头文件中即可。AID 将在编译环境中生成,并会提供给使用用户和群组参数的接口。这种机制会确认新的 AID 不在应用或 OEM 范围内;此外,它还会接受对此类范围的更改,并自动根据相应更改或新的 OEM 保留范围重新进行配置。
+</p>
 
 <h2 id="configuring-aids">配置 AID</h2>
+
 <p>
-要启用新的 AID 机制,请在 <code>BoardConfig.mk</code> 文件中设置 <code>TARGET_FS_CONFIG_GEN</code>。此变量含有配置文件列表,使您可以根据需要附加文件。</p>
+  要启用新的 AID 机制,请在 <code>BoardConfig.mk</code> 文件中设置 <code>TARGET_FS_CONFIG_GEN</code>。此变量存储的是配置文件列表,使您可以根据需要附加文件。
+</p>
 
-<aside class="caution"><strong>注意</strong>:请勿将 <code>TARGET_FS_CONFIG_GEN</code> 与旧版 Android 中早期的 <code>TARGET_ANDROID_FILESYSTEM_CONFIG_H</code> 方法结合使用!否则,您会收到错误提示。</aside>
+<aside class="caution">
+  <strong>注意</strong>:请勿将 <code>TARGET_FS_CONFIG_GEN</code> 与旧版 Android 中早期的 <code>TARGET_ANDROID_FILESYSTEM_CONFIG_H</code> 方法结合使用!否则,您会收到错误提示。
+</aside>
 
-<p>按照惯例,配置文件使用名称 <code>config.fs</code>,但在实际使用中,您可以使用任何名称。<code>config.fs</code> 文件采用 <a href="https://docs.python.org/2/library/configparser.html" class="external">Python ConfigParser ini 格式</a>,并包含 caps 部分(用于配置文件系统权能)和 AID 部分(用于配置 OEM 专属 AID)。
+<p>
+  按照惯例,配置文件使用名称 <code>config.fs</code>,但在实际使用中,您可以使用任何名称。<code>config.fs</code> 文件采用 <a href="https://docs.python.org/2/library/configparser.html" class="external">Python ConfigParser ini 格式</a>,并包含 caps 部分(用于配置文件系统权能)和 AID 部分(用于配置 OEM AID)。
 </p>
 
 <h3 id="configuring-the-caps-section">配置 caps 部分</h3>
 
-<aside class="note"><strong>注意</strong>:<a href="/devices/tech/config/ambient">Ambient 权能</a>是为 init 所启动的服务设置权能的首选机制(此方法可将服务配置的所有方面保存在单个 <code>.rc</code> 文件中)。我们建议您对这些服务使用 Ambient 权能,而不是在 <code>config.fs</code> 文件中使用 caps 部分配置文件系统权能。在为<strong>并非 init 所启动</strong>的服务设置权能时,请继续使用 <code>fs_config.c</code> 配置文件系统权能。</aside>
+<aside class="note">
+  <strong>注意</strong>:<a href="/devices/tech/config/ambient">Ambient 权能</a>是为 <code>init</code> 所启动的服务设置权能的首选机制(此方法将服务配置的所有方面保存在单个 <code>.rc</code> 文件中)。我们建议您对这些服务使用 Ambient 权能,而不是在 <code>config.fs</code> 文件中使用 caps 部分配置文件系统权能。在为<strong>并非 <code>init</code> 所启动</strong>的服务设置权能时,请继续使用 <code>fs_config.c</code> 配置文件系统权能。
+</aside>
 
-<p>借助 caps 部分,您可以在编译环境中对文件系统对象设置<a href="http://man7.org/linux/man-pages/man7/capabilities.7.html" class="external">文件系统权能</a>(文件系统本身也必须支持此功能)。</p>
+<p>
+  利用 caps 部分,您可以在编译环境中对文件系统对象设置<a href="http://man7.org/linux/man-pages/man7/capabilities.7.html" class="external">文件系统权能</a>(文件系统本身也必须支持此功能)。
+</p>
 
-<p>由于在 Android 中以 Root 身份运行稳定的服务会导致无法通过<a href="/compatibility/cts/index.html">兼容性测试套件 (CTS)</a> 测试,因此在之前有关在运行进程或服务时保留权能的要求中,您在运行进程或服务时需要先设置权能,然后使用 <code>setuid</code>/<code>setgid</code> 设置适当的 AID。借助 caps 部分,您可以跳过这些要求,让内核为您代劳。当控制权交给 <code>main()</code> 时,您的进程已拥有其所需的权能,因此您的服务可以使用非 Root 用户和群组(这是启动特权服务的首选方式)。</p>
+<p>
+  由于在 Android 中以 Root 身份运行稳定的服务会导致无法通过<a href="/compatibility/cts/index.html">兼容性测试套件 (CTS)</a> 测试,因此在之前有关在运行进程或服务时保留权能的要求中,您在运行进程或服务时需要先设置权能,然后使用 <code>setuid</code>/<code>setgid</code> 设置适当的 AID。借助 caps 部分,您可以跳过这些要求,让内核为您代劳。当控制权交给 <code>main()</code> 时,您的进程已拥有其所需的权能,因此您的服务可以使用非 Root 用户和群组(这是启动特权服务的首选方式)。
+</p>
 
-<p>caps 部分使用以下语法:</p>
+<p>
+  caps 部分使用以下语法:
+</p>
+
 <table>
   <tbody><tr>
    <th>部分</th>
@@ -111,10 +147,15 @@
   </tr>
 </tbody></table>
 
-<p>有关使用示例,请参阅<a href="#using-file-system-capabilities">使用文件系统权能</a>。</p>
+<p>
+  有关使用示例,请参阅<a href="#using-file-system-capabilities">使用文件系统权能</a>。
+</p>
 
 <h3 id="configuring-the-aid-section">配置 AID 部分</h3>
-<p>AID 部分包含 OEM 专属 AID,并使用以下语法:</p>
+
+<p>
+  AID 部分包含 OEM AID,并使用以下语法:
+</p>
 
 <table>
   <tbody><tr>
@@ -141,75 +182,129 @@
   </tr>
 </tbody></table>
 
-<p>有关使用示例,请参阅<a href="#defining-an-oem-specific-aid">定义 OEM 专属 AID</a> 和<a href="#using-an-oem-specific-aid">使用 OEM 专属 AID</a>。</p>
+<p>
+  有关使用示例,请参阅<a href="#defining-oem-aid-name">定义 OEM AID</a> 和<a href="#using-oem-aids">使用 OEM AID</a>。
+</p>
 
 <h2 id="usage-examples">用法示例</h2>
-<p>以下示例详细介绍了如何定义和使用 OEM 专属 AID,以及如何启用文件系统权能。</p>
 
-<h3 id="defining-an-oem-specific-aid">定义 OEM 专属 AID</h3>
-<p>要定义 OEM 专属 AID,请创建一个 <code>config.fs</code> 文件并设置 AID 值。例如,在 <code>device/x/y/config.fs</code> 中设置以下内容:</p>
+<p>
+  以下示例详细介绍了如何定义和使用 OEM AID,以及如何启用文件系统权能。OEM AID 名称 (<strong>[AID_</strong>name<strong></strong><em></em><strong>]</strong>) 必须以值“<strong>vendor_</strong>”开头,以确保它们不会与未来的 AOSP 名称发生冲突。
+</p>
 
-<pre class="prettyprint">
-[AID_FOO]
+<h3 id="defining-oem-aid-name">定义 OEM AID 名称</h3>
+
+<p>
+  要定义 OEM AID,请创建一个 <code>config.fs</code> 文件并设置 AID 值。例如,在 <code>device/x/y/config.fs</code> 中设置以内容:
+</p>
+
+<pre>
+[AID_VENDOR_FOO]
 value: 2900
 </pre>
 
-<p>创建好文件后,设置 <code>TARGET_FS_CONFIG_GEN</code> 变量并在 <code>BoardConfig.mk</code> 中指向它。例如,在 <code>device/x/y/BoardConfig.mk</code> 中设置以下内容:</p>
+<p>
+  创建好文件后,设置 <code>TARGET_FS_CONFIG_GEN</code> 变量并在 <code>BoardConfig.mk</code> 中指向它。例如,在 <code>device/x/y/BoardConfig.mk</code> 中设置以下内容:
+</p>
 
 <pre class="prettyprint">TARGET_FS_CONFIG_GEN += device/x/y/config.fs</pre>
 
-<p>总的来说,现在系统已经可以在新编译环境中使用您的自定义 AID 了。
+<p>
+  总的来说,现在系统已经可以在新编译环境中使用自定义 AID 了。
 </p>
 
-<h3 id="using-an-oem-specific-aid">使用 OEM 专属 AID</h3>
-<p>要通过 C 或 C++ 代码访问 AID 的 <code>#define</code> 值,请使用自动生成的标头文件,方法是:将其添加到模块的 <code>Android.mk</code> 中并纳入空的仿库。例如,在 <code>Android.mk</code> 中添加以下内容:</p>
+<h2 id="using-oem-aids">使用 OEM AID</h2>
 
-<pre class="prettyprint">LOCAL_HEADER_LIBRARIES := oemaids_headers</pre>
+<p>
+  要使用 OEM AID,请在您的 C 代码中添加 <code>#include
+  "generated_oem_aid.h"</code> 并开始使用声明的标识符。例如,在 <code>my_file.c</code> 中添加以下代码:
+</p>
 
-<p>在您的 C 代码中,<code>#include "generated_oem_aid.h"</code> 并开始使用所声明的标识符。例如,在 <code>my_file.c</code> 中添加以下内容:</p>
-
-<pre class="prettyprint">
+<pre>
 #include "generated_oem_aid.h"
-

 
-If (ipc-&gt;uid == AID_FOO) {
+If (ipc-&gt;uid == AID_VENDOR_FOO) {
   // Do something
 ...
 </pre>
 
-<p>在 Android 8.0 中,您必须配合 <code>oem_####</code> 使用 <code>getpwnam</code> 和类似函数,在通过 <code>getpwnam</code>(如 init 脚本)处理查询时也是如此。例如,在 <code>some/init.rc</code> 中使用以下内容:</p>
+<h3 id="using-friendly-names">使用好记的名称</h3>
 
-<pre class="prettyprint">
-service foo /vendor/bin/foo_service
-    user: oem_2900
-    group: oem_2900
+<p>
+  在 Android 9 中,您可以对支持 AID 名称的任何接口使用好记的名称。例如:</p>
+
+<ul>
+  <li>在 <code>some/init.rc</code> 的 <code>chown</code> 命令中:
+<pre>
+chown vendor_foo /vendor/some/vendor_foo/file
 </pre>
+  </li>
+  <li>在 <code>some/init.rc</code> 的 <code>service</code> 命令中:
+
+<pre>
+service vendor_foo /vendor/bin/foo_service
+    user vendor_foo
+    group vendor_foo
+</pre>
+  </li>
+</ul>
+
+<p>
+  由于从好记的名称到 uid 的内部映射由 <code>/vendor/etc/passwd</code> 和 <code>/vendor/etc/group</code> 执行,因此必须装载供应商分区。
+</p>
+
+<h2 id="associating-friendly-names">关联好记的名称</h2>
+
+<p>
+  Android 9 支持将好记的名称与实际 OEM AID 值相关联。您可以为用户和群组使用非数字的字符串参数,即“<strong>vendor_</strong>foo”而不是“2901”。
+</p>
+
+<h2 id="converting-aid-to-friendly">从 AID 转换为好记的名称</h2>
+
+<p>
+  对于 <a href="#using-oem-aid">OEM AID</a>,Android 8.x 要求配合 <code>oem_####</code> 使用 <code>getpwnam</code> 和类似函数,在通过 <code>getpwnam</code>(如 <code>init</code> 脚本)处理查询时也是如此。在 Android 9 中,您可以使用 Bionic 中的 <code>getpwnam</code> 和 <code>getgrnam</code> 这对组合函数从 Android ID (AID) 转换为好记的名称,反之亦然。
+</p>
 
 <h3 id="using-file-system-capabilities">使用文件系统权能</h3>
-<p>要启用文件系统权能,请在 <code>config.fs</code> 文件中创建一个 caps 部分。例如,在 <code>device/x/y/config.fs</code> 中添加以下部分:</p>
 
-<pre class="prettyprint">
+<p>
+  要启用文件系统权能,请在 <code>config.fs</code> 文件中创建一个 caps 部分。例如,在 <code>device/x/y/config.fs</code> 中添加以下部分:
+</p>
+
+<pre>
 [system/bin/foo_service]
 mode: 0555
-user: AID_FOO
+user: AID_VENDOR_FOO
 group: AID_SYSTEM
 caps: SYS_ADMIN | SYS_NICE
 </pre>
 
-<aside class="note"><strong>注意</strong>:此处也可以使用好记的名称 <code>foo</code> 和 <code>system</code>。</aside>
+<aside class="note">
+  <strong>注意</strong>:此处也可以使用好记的名称 <code><strong>vendor_</strong>foo</code> 和 <code>system</code>。
+</aside>
 
-<p>创建好文件后,设置 <code>TARGET_FS_CONFIG_GEN</code> 并在 <code>BoardConfig.mk</code> 中指向它。例如,在 <code>device/x/y/BoardConfig.mk</code> 中设置以下内容:</p>
+<p>
+  创建好文件后,设置 <code>TARGET_FS_CONFIG_GEN</code> 并在 <code>BoardConfig.mk</code> 中指向该文件。例如,在 <code>device/x/y/BoardConfig.mk</code> 中设置以下内容:
+</p>
 
-<pre class="prettyprint">TARGET_FS_CONFIG_GEN += device/x/y/config.fs</pre>
+<pre>
+TARGET_FS_CONFIG_GEN += device/x/y/config.fs
+</pre>
 
-<p>当执行服务 <code>foo</code> 时,它会先使用权能 <code>CAP_SYS_ADMIN</code> 和 <code>CAP_SYS_NICE</code>,而不使用 <code>setuid</code> 和 <code>setgid</code> 调用。此外,<code>foo</code> 服务的 SELinux 策略也不再需要 <code>setuid</code> 和 <code>setgid</code>,因此,可以从 <code>foo</code> 的 SELinux 策略中移除这些权能。</p>
+<p>
+  当执行服务 <code><strong>vendor_</strong>foo</code> 时,它会先使用权能 <code>CAP_SYS_ADMIN</code> 和 <code>CAP_SYS_NICE</code>,而不使用 <code>setuid</code> 和 <code>setgid</code> 调用。此外,<code><strong>vendor_</strong>foo</code> 服务的 SELinux 策略也不再需要 <code>setuid</code> 和 <code>setgid</code> 权能,因此可以删除这些权能。
+</p>
 
 <h2 id="older">配置替换(Android 6.x 到 7.x 版本)</h2>
 
-<p>Android 6.0 将 <code>fs_config</code> 和关联的结构定义 (<code>system/core/include/private/android_filesystem_config.h</code>) 转移到了 <code>system/core/libcutils/fs_config.c</code>。在此处,可使用安装在 <code>/system/etc/fs_config_dirs</code> 和 <code>/system/etc/fs_config_files</code> 中的二进制文件来更新或替换它们。针对目录和文件分别采用单独的匹配和解析规则(可能会使用其他全局表达式),这样一来,Android 就能够在两个不同的表中处理目录和文件。<code>system/core/libcutils/fs_config.c</code> 中的结构定义不仅可让系统在运行时读取目录和文件,而且主机在编译时也可以使用相同的文件将文件系统映像构建为 <code>${OUT}/system/etc/fs_config_dirs</code> 和 <code>${OUT}/system/etc/fs_config_files</code>。</p>
+<p>
+  Android 6.0 将 <code>fs_config</code> 和关联的结构定义 (<code>system/core/include/private/android_filesystem_config.h</code>) 转移到了 <code>system/core/libcutils/fs_config.c</code>。在此处,可使用安装在 <code>/system/etc/fs_config_dirs</code> 和 <code>/system/etc/fs_config_files</code> 中的二进制文件更新或替换它们。针对目录和文件分别采用单独的匹配和解析规则(可能会使用其他全局表达式),这样一来,Android 就能够在两个不同的表格中处理目录和文件。<code>system/core/libcutils/fs_config.c</code> 中的结构定义不仅可让系统在运行时读取目录和文件,而且主机在编译时也可以使用相同的文件将文件系统映像构建为 <code>${OUT}/system/etc/fs_config_dirs</code> 和 <code>${OUT}/system/etc/fs_config_files</code>。
+</p>
 
-<p>虽然扩展文件系统时采用的替换方法已被 Android 8.0 中推出的模块化配置系统所取代,但如果需要,您仍可以使用原来的方法。以下部分将详细介绍如何生成和纳入替换文件以及如何配置文件系统。</p>
+<p>
+  虽然扩展文件系统时采用的替换方法已被 Android 8.0 中推出的模块化配置系统所取代,但如果需要,您仍可以使用原来的方法。以下部分将详细介绍如何生成和纳入替换文件以及如何配置文件系统。
+</p>
 
 <h3 id="older-generate">生成替换文件</h3>
 
@@ -221,27 +316,37 @@
 <li>对于文件,请使用 <code>android<strong>_device</strong>_files[]</code>。</li>
 </ul>
 
-<p>在不使用 <code>android_device_dirs[]</code> 和 <code>android_device_files[]</code> 时,您可以定义 <code>NO_ANDROID_FILESYSTEM_CONFIG_DEVICE_DIRS</code> 和 <code>NO_ANDROID_FILESYSTEM_CONFIG_DEVICE_FILES</code>(请参阅下面的<a href="#older-example">示例</a>)。您还可以使用板级配置中的 <code>TARGET_ANDROID_FILESYSTEM_CONFIG_H</code> 指定强制基本名称为 <code>android_filesystem_config.h</code> 的替换文件。</p>
+<p>
+  在不使用 <code>android_device_dirs[]</code> 和 <code>android_device_files[]</code> 时,您可以定义 <code>NO_ANDROID_FILESYSTEM_CONFIG_DEVICE_DIRS</code> 和 <code>NO_ANDROID_FILESYSTEM_CONFIG_DEVICE_FILES</code>(请参见下面的<a href="#older-example">示例</a>)。您还可以使用板级配置中的 <code>TARGET_ANDROID_FILESYSTEM_CONFIG_H</code> 指定强制基本名称为 <code>android_filesystem_config.h</code> 的替换文件。
+</p>
 
 <h3 id="older-include">包含替换文件</h3>
-<p>要包含文件,请确保 <code>PRODUCT_PACKAGES</code> 包含 <code>fs_config_dirs</code> 和/或 <code>fs_config_files</code>,以便它可以分别将其安装到 <code>/system/etc/fs_config_dirs</code> 和 <code>/system/etc/fs_config_files</code> 中。编译系统会在 <code>BoardConfig.mk</code> 所在的 <code>$(TARGET_DEVICE_DIR)</code> 中搜索自定义 <code>android_filesystem_config.h</code>。如果此文件位于其他位置,请设置板级配置变量 <code>TARGET_ANDROID_FILESYSTEM_CONFIG_H</code> 来指向该位置。</p>
+
+<p>
+  要包含文件,请确保 <code>PRODUCT_PACKAGES</code> 包含 <code>fs_config_dirs</code> 和/或 <code>fs_config_files</code>,以便它可以分别将二者安装到 <code>/system/etc/fs_config_dirs</code> 和 <code>/system/etc/fs_config_files</code> 中。编译系统会在 <code>BoardConfig.mk</code> 所在的 <code>$(TARGET_DEVICE_DIR)</code> 中搜索自定义 <code>android_filesystem_config.h</code>。如果此文件位于其他位置,请设置板级配置变量 <code>TARGET_ANDROID_FILESYSTEM_CONFIG_H</code> 来指向该位置。
+</p>
 
 <h3 id="older-configure">配置文件系统</h3>
-<p>要在 Android 6.0 及更高版本中配置文件系统,请执行以下操作:</p>
+
+<p>
+  要在 Android 6.0 及更高版本中配置文件系统,请执行以下操作:
+</p>
 
 <ol>
-<li>创建 <code>$(TARGET_DEVICE_DIR)/android_filesystem_config.h</code> 文件。</li>
-<li>将 <code>fs_config_dirs</code> 和/或 <code>fs_config_files</code> 添加到板级配置文件(例如 <code>$(TARGET_DEVICE_DIR)/device.mk</code>)中的 <code>PRODUCT_PACKAGES </code>。</li>
+  <li>创建 <code>$(TARGET_DEVICE_DIR)/android_filesystem_config.h</code> 文件。</li>
+  <li>将 <code>fs_config_dirs</code> 和/或 <code>fs_config_files</code> 添加到板级配置文件(例如 <code>$(TARGET_DEVICE_DIR)/device.mk</code>)中的 <code>PRODUCT_PACKAGES </code>。</li>
 </ol>
 
 <h3 id="older-example">替换示例</h3>
 
-<p>此示例展示了用于替换 <code>system/bin/glgps</code> 守护进程以在 <code>device/<em>vendor</em>/<em>device</em></code> 目录中添加唤醒锁定支持的补丁程序。请注意以下几点:</p>
+<p>
+  此示例展示了用于替换 <code>system/bin/glgps</code> 守护进程以在 <code>device/<em>vendor</em>/<em>device</em></code> 目录中添加唤醒锁定支持的补丁程序。请注意以下几点:
+</p>
 
 <ul>
-<li>每个结构条目都包含模式、uid、gid、权能和名称。
-已自动包含 <code>system/core/include/private/android_filesystem_config.h</code> 来提供清单 #defines(<code>AID_ROOT</code>、<code>AID_SHELL</code>、<code>CAP_BLOCK_SUSPEND</code>)。</li>
-<li><code>android_device_files[]</code> 区段包含在未指定时禁止访问 <code>system/etc/fs_config_dirs</code> 的操作,其作用是在缺少目录替换内容时提供额外 DAC 保护。但此保护的强度较弱;如果有人拥有对 <code>/system</code> 的控制权,那么他通常可以执行任何操作。</li>
+  <li>每个结构条目都包含模式、uid、gid、权能和名称。
+  已自动包含 <code>system/core/include/private/android_filesystem_config.h</code> 来提供清单 #defines(<code>AID_ROOT</code>、<code>AID_SHELL</code>、<code>CAP_BLOCK_SUSPEND</code>)。</li>
+  <li><code>android_device_files[]</code> 区段包含在未指定时禁止访问 <code>system/etc/fs_config_dirs</code> 的操作,其作用是在缺少目录替换内容时提供额外 DAC 保护。但此保护的强度较弱;如果有人拥有对 <code>/system</code> 的控制权,那么他通常可以执行任何操作。</li>
 </ul>
 
 <pre class="devsite-click-to-copy">
@@ -306,14 +411,17 @@
 </pre>
 
 <h3 id="older-migration">从早期版本迁移文件系统</h3>
-<p>当从 Android 5.x 及更低版本迁移文件系统时,请注意以下事项:</p>
+
+<p>
+  当从 Android 5.x 及更低版本迁移文件系统时,请注意以下事项:
+</p>
+
 <ul>
-<li>Android 6.x 移除了部分头文件、结构和内嵌定义。</li>
-<li>Android 6.x 需要引用 <code>libcutils</code>,而不是直接从 <code>system/core/include/private/android_filesystem_config.h</code> 运行。依赖于 <code>system/code/include/private_filesystem_config.h</code> 的文件/目录结构或者 <code>fs_config</code> 的设备制造商私密可执行文件必须添加 <code>libcutils</code> 库依赖项。</li>
-<li>Android 6.x 需要 <code>system/core/include/private/android_filesystem_config.h</code> 的设备制造商专有分支副本,该副本应包含有关现有目标的附加内容,以便移至 <code>device/<em>vendor</em>/<em>device</em>/android_filesystem_config.h</code>。
-</li>
-<li>由于 Android 保留将 SELinux 强制访问控制 (MAC) 应用于目标系统中配置文件的权利,因此包含使用 <code>fs_config()</code> 的自定义目标可执行文件的实现必须确保具有访问权限。
-</li>
+  <li>Android 6.x 移除了部分头文件、结构和内嵌定义。</li>
+  <li>Android 6.x 需要引用 <code>libcutils</code>,而不是直接从 <code>system/core/include/private/android_filesystem_config.h</code> 运行。依赖于 <code>system/code/include/private_filesystem_config.h</code> 的文件/目录结构或者 <code>fs_config</code> 的设备制造商私密可执行文件必须添加 <code>libcutils</code> 库依赖项。</li>
+  <li>Android 6.x 需要 <code>system/core/include/private/android_filesystem_config.h</code> 的设备制造商专有分支副本,该副本应包含有关现有目标的附加内容,以便移至 <code>device/<em>vendor</em>/<em>device</em>/android_filesystem_config.h</code>。
+  </li>
+  <li>由于 Android 6.x 保留将 SELinux 强制访问控制 (MAC) 应用于目标系统中配置文件的权利,因此包含使用 <code>fs_config()</code> 的自定义目标可执行文件的实现必须确保具有访问权限。</li>
 </ul>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/dalvik/gc-debug.html b/zh-cn/devices/tech/dalvik/gc-debug.html
index c0369d6..6d9861f 100644
--- a/zh-cn/devices/tech/dalvik/gc-debug.html
+++ b/zh-cn/devices/tech/dalvik/gc-debug.html
@@ -208,7 +208,7 @@
 adb shell setprop dalvik.vm.jniopts forcecopy
 </pre>
 
-<p>CheckJNI 应捕获错误的一个示例是超出从 <code>GetPrimitiveArrayCritical</code> 获取的数组末端的写入。该操作很可能会破坏 Java 堆。如果写入位于 CheckJNI 红色区域内,则在调用相应 <code>ReleasePrimitiveArrayCritical</code> 时,CheckJNI 将会捕获该问题。否则,写入将最终损坏 Java 堆中的一些随机对象,并可能会导致之后出现 GC 崩溃。<em></em>如果崩溃的内存是引用字段,则 GC 可能会捕获错误并输出“Tried to mark <ptr></ptr>not contained by any spaces”这一错误消息。</p>
+<p>CheckJNI 应捕获错误的一个示例是超出从 <code>GetPrimitiveArrayCritical</code> 获取的数组末端的写入。该操作很可能会破坏 Java 堆。如果写入位于 CheckJNI 红色区域内,则在调用相应 <code>ReleasePrimitiveArrayCritical</code> 时,CheckJNI 将会捕获该问题。否则,写入将最终损坏 Java 堆中的一些随机对象,并可能会导致之后出现 GC 崩溃。<em></em>如果崩溃的内存是引用字段,则 GC 可能会捕获错误并输出“Tried to mark <ptr>not contained by any spaces</ptr>”这一错误消息。</p>
 
 <p>当 GC 尝试标记无法找到空间的对象时,就会发生此错误。在此检查失败后,GC 会遍历根,并尝试查看无效对象是否为根。结果共有两个选项:对象为根或非根。</p>
 
@@ -249,7 +249,7 @@
 (native PC 0xf19609d9) vreg=1
 </pre>
 
-<p>在这种情况下,<code>vreg 1</code>(在 <code>com.google.gwt.corp.collections.JavaReadableJsArray.get</code> 内)应该包含一个堆引用,但实际上却包含了地址 <code>0x2</code> 的一个无效指针。这显然是一个无效根。要调试此问题,下一步是在 oat 文件中使用 <code>oatdump</code>,并查看具有无效根的方法。在这种情况下,结果证明错误在于 x86 后端的编译器错误。修正该错误的更改列表如下:<a href="https://android-review.googlesource.com/#/c/133932/">https://android-review.googlesource.com/#/c/133932/</a></p>
+<p>在这种情况下,<code>vreg 1</code>(在 <code>com.google.gwt.corp.collections.JavaReadableJsArray.get</code> 内)应该包含一个堆引用,但实际上却包含了地址为 <code>0x2</code> 的一个无效指针。这显然是一个无效根。要调试此问题,下一步是在 oat 文件中使用 <code>oatdump</code>,并查看具有无效根的方法。在这种情况下,结果证明错误在于 x86 后端的编译器错误。修正该错误的更改列表如下:<a href="https://android-review.googlesource.com/#/c/133932/">https://android-review.googlesource.com/#/c/133932/</a></p>
 
 <h3 id="corrupted_object_example">损坏的对象示例</h3>
 
diff --git a/zh-cn/devices/tech/debug/sanitizers.html b/zh-cn/devices/tech/debug/sanitizers.html
index 8285f5b..6568f93 100644
--- a/zh-cn/devices/tech/debug/sanitizers.html
+++ b/zh-cn/devices/tech/debug/sanitizers.html
@@ -248,7 +248,7 @@
 </pre>
 
 <p>
-此外,如果在内核中启用了模块,则可以加载 test_kasan 内核模块以供进一步测试。该模块会尝试“越界内存访问”和“释放后再使用”,它有助于在目标设备上测试 KASAN。
+此外,如果在内核中启用了模块,则可以加载 test_kasan 内核模块以供进一步测试。该模块会尝试“越界内存访问”和“释放后再使用”,有助于在目标设备上测试 KASAN。
 </p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/ota/sign_builds.html b/zh-cn/devices/tech/ota/sign_builds.html
index f338e99..76e0b9f 100644
--- a/zh-cn/devices/tech/ota/sign_builds.html
+++ b/zh-cn/devices/tech/ota/sign_builds.html
@@ -119,8 +119,8 @@
 </code> 密钥来对 SpecialApp.apk 进行签名。此版本仅可使用不受<i></i>密码保护的私钥。</p>
 
 <h2 id="advanced-signing-options">高级签名选项</h2>
-<p>当您运行 <code>sign_target_files_apks</code> 脚本时,必须在命令行中指定在编译版本中使用的每个密钥的替换密钥。<code>-k <i>src_key</i>=<i>
-dest_key</i></code> 标记每次只能指定一个替换密钥。<code>-d <i>dir</i></code> 标记可让您指定一个包含四个密钥(以替换 <code>build/target/product/security</code> 中的所有相应密钥)的目录;这相当于使用四次 <code>-k</code> 来指定相应的映射:</p>
+<p>运行 <code>sign_target_files_apks</code> 脚本时,必须在命令行中指定在编译版本中使用的每个密钥的替换密钥。<code>-k <i>src_key</i>=<i>
+dest_key</i></code> 标记每次只能指定一个替换密钥。<code>-d <i>dir</i></code> 标记可让您指定一个包含四个密钥(以替换 <code>build/target/product/security</code> 中的所有密钥)的目录;这相当于使用四次 <code>-k</code> 来指定映射关系:</p>
 
 <pre class="devsite-click-to-copy">
 build/target/product/security/testkey  = dir/releasekey
diff --git a/zh-cn/security/apksigning/v2.html b/zh-cn/security/apksigning/v2.html
index b32f6ff..50fea46 100644
--- a/zh-cn/security/apksigning/v2.html
+++ b/zh-cn/security/apksigning/v2.html
@@ -37,7 +37,8 @@
 </p>
 
 <h2 id="apk-signing-block">APK 签名分块</h2>
-<p>为了保持与当前 APK 格式向后兼容,v2 及更高版本的 APK 签名会存储在“APK 签名分块”内,该分块是为了支持 APK 签名方案 v2 而引入的一个新容器。在 APK 文件中,“APK 签名分块”位于“ZIP 中央目录”(位于文件末尾)之前并紧邻该部分。
+<p>
+为了保持与 v1 APK 格式向后兼容,v2 及更高版本的 APK 签名会存储在“APK 签名分块”内,该分块是为了支持 APK 签名方案 v2 而引入的一个新容器。在 APK 文件中,“APK 签名分块”位于“ZIP 中央目录”(位于文件末尾)之前并紧邻该部分。
 </p>
 
 <p>该分块包含多个“ID-值”对,所采用的封装方式有助于更轻松地在 APK 中找到该分块。APK 的 v2 签名会存储为一个“ID-值”对,其中 ID 为 0x7109871a。
@@ -187,11 +188,11 @@
 
 <h2 id="verification">验证</h2>
 
-<p>在 Android 7.0 中,可以根据 APK 签名方案 v2(v2 方案)或 JAR 签名(v1 方案)验证 APK。更低版本的平台会忽略 v2 签名,仅验证 v1 签名。
+<p>在 Android 7.0 及更高版本中,可以根据 APK 签名方案 v2+ 或 JAR 签名(v1 方案)验证 APK。更低版本的平台会忽略 v2 签名,仅验证 v1 签名。
 </p>
 
 <p>
-  <img src="../images/apk-validation-process.png" alt="APK 签名验证过程" id="figure4"/>
+  <img src="../images/apk-v2-validation.png" alt="APK 签名验证过程" id="figure4"/>
 </p>
 <p class="img-caption"><strong>图 4.</strong> APK 签名验证过程(新步骤以红色显示)</p>
 
diff --git a/zh-cn/security/bulletin/2018-07-01.html b/zh-cn/security/bulletin/2018-07-01.html
index fb1ac54..35757d6 100644
--- a/zh-cn/security/bulletin/2018-07-01.html
+++ b/zh-cn/security/bulletin/2018-07-01.html
@@ -22,7 +22,7 @@
 <p><em>发布时间:2018 年 7 月 2 日 | 更新时间:2018 年 7 月 3 日</em></p>
 
 <p>
-Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-07-05 或更新的 Android 系统都已解决本公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
+本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-07-05 或更新的 Android 系统都已解决本公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
 </p>
 <p>
 Android 合作伙伴在本公告发布前至少一个月就已收到关于所有问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
@@ -44,9 +44,9 @@
 <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
 <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect">Google Play 保护机制</a>监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。</li>
 </ul>
-<h2 id="2018-07-01-details">2018-07-01 安全补丁程序级别 - 漏洞详情</h2>
+<h2 id="2018-07-01-details">2018-07-01 安全补丁程序级别漏洞详情</h2>
 <p>
-我们在下面提供了 2018-07-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+我们在下面提供了 2018-07-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
 </p>
 
 <h3 id="framework">框架</h3>
@@ -180,7 +180,7 @@
   </tr>
 </tbody></table>
 
-<h2 id="2018-07-05-details">2018-07-05 安全补丁程序级别 - 漏洞详情</h2>
+<h2 id="2018-07-05-details">2018-07-05 安全补丁程序级别漏洞详情</h2>
 <p>
 我们在下面提供了 2018-07-05 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
 </p>
@@ -259,14 +259,6 @@
    <td>WLAN</td>
   </tr>
   <tr>
-   <td>CVE-2018-5855</td>
-   <td>A-77527719<br />
-   <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=61f4a467177afc23bdc1944ec61e52bed156c104">QC-CR#2181685</a></td>
-   <td>ID</td>
-   <td>高</td>
-   <td>WLAN</td>
-  </tr>
-  <tr>
    <td>CVE-2017-13077、CVE-2017-13078</td>
    <td>A-78285557<br />
    <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=5c671a69c57ce4fd84f0eaf082b336a49d0cf5dd">QC-CR#2133114</a></td>
@@ -413,13 +405,6 @@
    <td>闭源组件</td>
   </tr>
   <tr>
-   <td>CVE-2018-11258</td>
-   <td>A-72951054<a href="#asterisk">*</a></td>
-   <td>N/A</td>
-   <td>高</td>
-   <td>闭源组件</td>
-  </tr>
-  <tr>
    <td>CVE-2018-11257</td>
    <td>A-74235874<a href="#asterisk">*</a></td>
    <td>N/A</td>
@@ -594,6 +579,11 @@
    <td>2018 年 7 月 3 日</td>
    <td>在本公告中添加了 AOSP 链接。</td>
   </tr>
+  <tr>
+   <td>1.2</td>
+   <td>2018 年 7 月 11 日</td>
+    <td>从 2018-07-05 SPL 中移除了 CVE-2018-5855 和 CVE-2018-11258。</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2018-08-01.html b/zh-cn/security/bulletin/2018-08-01.html
index a157527..d4c8038 100644
--- a/zh-cn/security/bulletin/2018-08-01.html
+++ b/zh-cn/security/bulletin/2018-08-01.html
@@ -25,8 +25,10 @@
 本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-08-05 或更新的 Android 系统都已解决本公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705" class="external">查看并更新 Android 版本</a>。
 </p>
 <p>
-Android 合作伙伴在本公告发布前至少一个月就已收到关于所有问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
-<p>这些问题中危险性最高的是一个严重程度为“严重”的漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+Android 合作伙伴在本公告发布前至少一个月就已收到关于所有问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。
+</p>
+<p>
+这些问题中危险性最高的是一个严重程度为“严重”的漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
 </p>
 <p>
 尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和 Google Play 保护机制。
@@ -43,9 +45,9 @@
 <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
 <li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect" class="external">Google Play 保护机制</a>监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms" class="external">Google 移动服务</a>的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。</li>
 </ul>
-<h2 id="2018-08-01-details">2018-08-01 安全补丁程序级别 - 漏洞详情</h2>
+<h2 id="2018-08-01-details">2018-08-01 安全补丁程序级别漏洞详情</h2>
 <p>
-我们在下面提供了 2018-08-01 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+我们在下面提供了 2018-08-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
 </p>
 
 <h3 id="framework">框架</h3>
@@ -68,8 +70,8 @@
   <tr>
     <td>CVE-2018-9445</td>
     <td>
-    <a href="https://android.googlesource.com/platform/external/e2fsprogs/+/9a2d95e4ed9ec5ab76998654b1c2fba9cc139e50">A-80436257</a>
-[<a href="https://android.googlesource.com/platform/system/vold/+/940a1ff70cfc5f2e4de83da9ad84cd9734faadf6">2</a>]</td>
+    <a href="https://android.googlesource.com/platform/external/e2fsprogs/+/9a2d95e4ed9ec5ab76998654b1c2fba9cc139e50">A-80436257</a> [<a href="https://android.googlesource.com/platform/system/vold/+/940a1ff70cfc5f2e4de83da9ad84cd9734faadf6">2</a>]
+    </td>
     <td>EoP</td>
     <td>高</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -77,9 +79,8 @@
   <tr>
     <td>CVE-2018-9438</td>
     <td>
-<a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/b552ebf70913cc79085bcc4212235ea45e036d3b">A-78644887</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/e3854655e75d97552140d77cca5d20c121a17ef9">2</a>]
-[<a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/d1ce32b059bed774b41f11413c1d83a1bc412964">3</a>]
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/97e1cd61d3040dd366ac9e25cdb6f134c7490846">4</a>]</td>
+<a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/b552ebf70913cc79085bcc4212235ea45e036d3b">A-78644887</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/e3854655e75d97552140d77cca5d20c121a17ef9">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/d1ce32b059bed774b41f11413c1d83a1bc412964">3</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/97e1cd61d3040dd366ac9e25cdb6f134c7490846">4</a>]
+</td>
     <td>DoS</td>
     <td>高</td>
     <td>8.1</td>
@@ -96,8 +97,7 @@
   <tr>
     <td>CVE-2018-9451</td>
     <td>
-<a href="https://android.googlesource.com/platform/frameworks/base/+/a409aa1214d6483efe129a4966f09aa4fdc097ad">A-79488511</a>
-[<a href="https://android.googlesource.com/platform/frameworks/base/+/1de25074adb5d9ed572d6a85e77d3df5ac3a7e9e">2</a>]
+<a href="https://android.googlesource.com/platform/frameworks/base/+/a409aa1214d6483efe129a4966f09aa4fdc097ad">A-79488511</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/1de25074adb5d9ed572d6a85e77d3df5ac3a7e9e">2</a>]
 </td>
     <td>ID</td>
     <td>高</td>
@@ -125,8 +125,7 @@
   <tr>
     <td>CVE-2018-9427</td>
     <td>
-<a href="https://android.googlesource.com/platform/frameworks/av/+/08d392085c095e227c029f64644bc08ef5a544de">A-77486542</a>
-[<a href="https://android.googlesource.com/platform/frameworks/av/+/c9909e5a980f941a5b72477755e09fb4dc57c478">2</a>]
+<a href="https://android.googlesource.com/platform/frameworks/av/+/08d392085c095e227c029f64644bc08ef5a544de">A-77486542</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/c9909e5a980f941a5b72477755e09fb4dc57c478">2</a>]
 </td>
     <td>RCE</td>
     <td>严重</td>
@@ -223,8 +222,8 @@
   <tr>
     <td>CVE-2018-9448</td>
     <td>
-<a href="https://android.googlesource.com/platform/system/bt/+/13294c70a66347c9e5d05b9f92f8ceb6fe38d7f6">A-79944113</a>
-[<a href="https://android.googlesource.com/platform/system/bt/+/f1f1c3e00f8d1baad0215b057e6d894517eeaddb">2</a>]</td>
+<a href="https://android.googlesource.com/platform/system/bt/+/13294c70a66347c9e5d05b9f92f8ceb6fe38d7f6">A-79944113</a> [<a href="https://android.googlesource.com/platform/system/bt/+/f1f1c3e00f8d1baad0215b057e6d894517eeaddb">2</a>]
+   </td>
     <td>ID</td>
     <td>高</td>
     <td>8.0、8.1</td>
@@ -240,9 +239,9 @@
   </tr>
 </tbody></table>
 
-<h2 id="2018-08-05-details">2018-08-05 安全补丁程序级别 - 漏洞详情</h2>
+<h2 id="2018-08-05-details">2018-08-05 安全补丁程序级别漏洞详情</h2>
 <p>
-我们在下面提供了 2018-08-05 补丁程序级别涵盖的每个安全漏洞的详细信息,漏洞列在所影响的组件下,内容包括 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+我们在下面提供了 2018-08-05 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
 </p>
 
 <h3 id="kernel-components">内核组件</h3>
diff --git a/zh-cn/security/bulletin/2018-09-01.html b/zh-cn/security/bulletin/2018-09-01.html
index 9d8e937..813a2c5 100644
--- a/zh-cn/security/bulletin/2018-09-01.html
+++ b/zh-cn/security/bulletin/2018-09-01.html
@@ -19,14 +19,13 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>发布时间:2018 年 9 月 4 日</em></p>
+<p><em>发布时间:2018 年 9 月 4 日 | 更新时间:2018 年 9 月 5 日</em></p>
 
 <p>
 本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-09-05 或更新的 Android 系统都已解决本公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705" class="external">查看并更新 Android 版本</a>。
 </p>
 <p>
-Android 合作伙伴在本公告发布前至少一个月就已收到关于所有问题的通知。我们会在接下来的 48 小时内将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。
-</p>
+Android 合作伙伴在本公告发布前至少一个月就已收到关于所有问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
 <p>
 这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
 </p>
@@ -67,18 +66,18 @@
     <th>已更新的 AOSP 版本</th>
   </tr>
   <tr>
-    <td>CVE-2018-9466</td>
-    <td>A-62151041</td>
-    <td>RCE</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td>CVE-2018-9466</td>
+   <td><a href="https://android.googlesource.com/platform/external/libxml2/+/b730f8d3c15da4ac439f1184bf17a13021963ea9" class="external">A-62151041</a></td>
+   <td>RCE</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>CVE-2018-9467</td>
-    <td>A-110955991</td>
-    <td>EoP</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9467</td>
+   <td><a href="https://android.googlesource.com/platform/libcore/+/518e8d27de9f32eb86bc3090ee2759ea93b9fb93" class="external">A-110955991</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
 </tbody></table>
 
@@ -99,25 +98,25 @@
     <th>已更新的 AOSP 版本</th>
   </tr>
   <tr>
-    <td>CVE-2018-9469</td>
-    <td>A-109824443</td>
-    <td>EoP</td>
-    <td>高</td>
-    <td>7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9469</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/623b2b604c4ffcd48f137379d6934537510665bf" class="external">A-109824443</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9470</td>
-    <td>A-78290481</td>
-    <td>EoP</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9470</td>
+   <td><a href="https://android.googlesource.com/platform/external/neven/+/86a561f79f97baa38e240f6296fe1192fa4a5c9c" class="external">A-78290481</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9471</td>
-    <td>A-77599679</td>
-    <td>EoP</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9471</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/eabaff1c7f02906e568997bdd7dc43006655387e" class="external">A-77599679</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
 </tbody></table>
 
@@ -139,7 +138,7 @@
   </tr>
   <tr>
     <td>CVE-2018-9472</td>
-    <td>A-79662501</td>
+   <td><a href="https://android.googlesource.com/platform/external/libxml2/+/b730f8d3c15da4ac439f1184bf17a13021963ea9" class="external">A-79662501</a></td>
     <td>RCE</td>
     <td>高</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -163,18 +162,18 @@
     <th>已更新的 AOSP 版本</th>
   </tr>
   <tr>
-    <td>CVE-2018-9474</td>
-    <td>A-77600398</td>
-    <td>EoP</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9474</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/586b9102f322731d604e6280143e16cb6f1c9f76" class="external">A-77600398</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9440</td>
-    <td>A-77823362</td>
-    <td>DoS</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9440</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8033f4a227e03f97a0f1d9975dc24bcb4ca61f74" class="external">A-77823362</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/2870acaa4c58cf59758a74b6390615a421f14268" class="external">2</a>]</td>
+   <td>DoS</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
 </tbody></table>
 
@@ -194,103 +193,103 @@
     <th>严重程度</th>
     <th>已更新的 AOSP 版本</th>
   </tr>
-  <tr>
-    <td>CVE-2018-9475</td>
-    <td>A-79266386</td>
-    <td>EoP</td>
-    <td>严重</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+ <tr>
+   <td>CVE-2018-9475</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/43cd528a444d0cc5bbf3beb22cd583289bcf7334" class="external">A-79266386</a></td>
+   <td>EoP</td>
+   <td>严重</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9478</td>
-    <td>A-79217522</td>
-    <td>EoP</td>
-    <td>严重</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9478</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/68688194eade113ad31687a730e8d4102ada58d5" class="external">A-79217522</a></td>
+   <td>EoP</td>
+   <td>严重</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9479</td>
-    <td>A-79217770</td>
-    <td>EoP</td>
-    <td>严重</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9479</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/68688194eade113ad31687a730e8d4102ada58d5" class="external">A-79217770</a></td>
+   <td>EoP</td>
+   <td>严重</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9456</td>
-    <td>A-78136869</td>
-    <td>DoS</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td>CVE-2018-9456</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/04be7ae5771ee1edc6cbe2af26998755d7be5a68" class="external">A-78136869</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>CVE-2018-9477</td>
-    <td>A-92497653</td>
-    <td>EoP</td>
-    <td>高</td>
-    <td>8.0、8.1</td>
+   <td>CVE-2018-9477</td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/3eec10e4a8daf8f07127341fbc45bef539c8d790" class="external">A-92497653</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>8.0、8.1</td>
   </tr>
   <tr>
-    <td>CVE-2018-9480</td>
-    <td>A-109757168</td>
-    <td>ID</td>
-    <td>高</td>
-    <td>8.0、8.1、9</td>
+   <td>CVE-2018-9480</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/75c22982624fb530bc1d57aba6c1e46e7881d6ba" class="external">A-109757168</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9481</td>
-    <td>A-109757435</td>
-    <td>ID</td>
-    <td>高</td>
-    <td>8.0、8.1、9</td>
+   <td>CVE-2018-9481</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/75c22982624fb530bc1d57aba6c1e46e7881d6ba" class="external">A-109757435</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9482</td>
-    <td>A-109757986</td>
-    <td>ID</td>
-    <td>高</td>
-    <td>8.0、8.1、9</td>
+   <td>CVE-2018-9482</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/75c22982624fb530bc1d57aba6c1e46e7881d6ba" class="external">A-109757986</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9483</td>
-    <td>A-110216173</td>
-    <td>ID</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9483</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/d3689fb0ddcdede16c13250a7a30ca76b113c9c1" class="external">A-110216173</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9484</td>
-    <td>A-79488381</td>
-    <td>ID</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9484</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/d5b44f6522c3294d6f5fd71bc6670f625f716460" class="external">A-79488381</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9485</td>
-    <td>A-80261585</td>
-    <td>ID</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9485</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/bdbabb2ca4ebb4dc5971d3d42cb12f8048e23a23" class="external">A-80261585</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9486</td>
-    <td>A-80493272</td>
-    <td>ID</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9486</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/bc6aef4f29387d07e0c638c9db810c6c1193f75b" class="external">A-80493272</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9487</td>
-    <td>A-69873852</td>
-    <td>DoS</td>
-    <td>高</td>
-    <td>8.0、8.1、9</td>
+   <td>CVE-2018-9487</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/cf6784bfbf713aaa54d8da77e9481b3f02784246" class="external">A-69873852</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9488</td>
-    <td>A-110107376</td>
-    <td>EoP</td>
-    <td>中</td>
-    <td>8.0、8.1、9</td>
+   <td>CVE-2018-9488</td>
+   <td><a href="https://android.googlesource.com/platform/system/sepolicy/+/d4e094e2b1a47c1fea1799d9fade19e953a7ca1b" class="external">A-110107376</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>8.0、8.1、9.0</td>
   </tr>
 </tbody></table>
 
@@ -311,22 +310,22 @@
     <th>已更新的 AOSP 版本</th>
   </tr>
   <tr>
-    <td>CVE-2018-9411</td>
-    <td>A-79376389</td>
-    <td>RCE</td>
-    <td>严重</td>
-    <td>8.0、8.1、9</td>
+   <td>CVE-2018-9411</td>
+   <td><a href="https://android.googlesource.com/platform/system/libhidl/+/93484b9b015d47c0f7e5f4449a214b2fed8bed4f" class="external">A-79376389</a></td>
+   <td>RCE</td>
+   <td>严重</td>
+   <td>8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9427</td>
-    <td>A-77486542</td>
-    <td>RCE</td>
-    <td>严重</td>
-    <td>8.0、8.1、9</td>
+   <td>CVE-2018-9427</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/29d991fac25b261a72ce73f96c9df594ea5b9242" class="external">A-77486542</a></td>
+   <td>RCE</td>
+   <td>严重</td>
+   <td>8.0、8.1、9.0</td>
   </tr>
 </tbody></table>
 
-<h2 id="2018-09-05-details">2018-09-05 安全补丁程序级别漏洞详情</h2>
+<h2 id="2018-09-05-details">2018-09-05 安全补丁程序级别 - 漏洞详情</h2>
 <p>
 我们在下面提供了 2018-09-05 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
 </p>
@@ -349,7 +348,7 @@
   </tr>
   <tr>
     <td>CVE-2018-9468</td>
-    <td>A-111084083</td>
+    <td><a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/544294737dfc3b585465302f1f784a311659a37c#" class="external">A-111084083</a></td>
     <td>ID</td>
     <td>高</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
@@ -773,6 +772,11 @@
    <td>2018 年 9 月 4 日</td>
    <td>发布了本公告。</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018 年 9 月 5 日</td>
+   <td>在本公告中添加了 AOSP 链接。</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2018.html b/zh-cn/security/bulletin/2018.html
index 3a37025..d3cee75 100644
--- a/zh-cn/security/bulletin/2018.html
+++ b/zh-cn/security/bulletin/2018.html
@@ -34,15 +34,27 @@
     <th>安全补丁程序级别</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/2018-09-01.html">2018 年 9 月</a></td>
+    <td>
+     <a href="/security/bulletin/2018-09-01.html">English</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2018 年 9 月 4 日</td>
+    <td>2018-09-01<br />2018-09-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/2018-08-01.html">2018 年 8 月</a></td>
-    <td>即将发布<!--
-     <a href="/security/bulletin/2018-08-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/2018-08-01.html">English</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 8 月 6 日</td>
     <td>2018-08-01<br />2018-08-05</td>
@@ -51,7 +63,12 @@
  <tr>
     <td><a href="/security/bulletin/2018-07-01.html">2018 年 7 月</a></td>
     <td>
-     <a href="/security/bulletin/2018-07-01.html">English</a> / <a href="/security/bulletin/2018-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-07-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-07-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-07-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2018-07-01.html">English</a> /
+     <a href="/security/bulletin/2018-07-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-07-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-07-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-07-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-07-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 7 月 2 日</td>
     <td>2018-07-01<br />2018-07-05</td>
@@ -59,7 +76,12 @@
  <tr>
     <td><a href="/security/bulletin/2018-06-01.html">2018 年 6 月</a></td>
     <td>
-     <a href="/security/bulletin/2018-06-01.html">English</a> / <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2018-06-01.html">English</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 6 月 4 日</td>
     <td>2018-06-01<br />2018-06-05</td>
@@ -67,7 +89,12 @@
  <tr>
     <td><a href="/security/bulletin/2018-05-01.html">2018 年 5 月</a></td>
     <td>
-     <a href="/security/bulletin/2018-05-01.html">English</a> / <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2018-05-01.html">English</a> /
+     <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 5 月 7 日</td>
     <td>2018-05-01<br />2018-05-05</td>
@@ -75,7 +102,12 @@
  <tr>
     <td><a href="/security/bulletin/2018-04-01.html">2018 年 4 月</a></td>
     <td>
-     <a href="/security/bulletin/2018-04-01.html">English</a> / <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2018-04-01.html">English</a> /
+     <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 4 月 2 日</td>
     <td>2018-04-01<br />2018-04-05</td>
@@ -83,7 +115,12 @@
  <tr>
    <td><a href="/security/bulletin/2018-03-01.html">2018 年 3 月</a></td>
    <td>
-     <a href="/security/bulletin/2018-03-01.html">English</a> / <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2018-03-01.html">English</a> /
+     <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 3 月</td>
    <td>2018-03-01<br />2018-03-05</td>
@@ -91,7 +128,12 @@
  <tr>
    <td><a href="/security/bulletin/2018-02-01.html">2018 年 2 月</a></td>
    <td>
-     <a href="/security/bulletin/2018-02-01.html">English</a> / <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2018-02-01.html">English</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 2 月</td>
    <td>2018-02-01<br />2018-02-05</td>
@@ -99,7 +141,12 @@
  <tr>
    <td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
    <td>
-     <a href="/security/bulletin/2018-01-01.html">English</a> / <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
+     <a href="/security/bulletin/2018-01-01.html">English</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 1 月</td>
    <td>2018-01-01<br />2018-01-05</td>
diff --git a/zh-cn/security/bulletin/index.html b/zh-cn/security/bulletin/index.html
index cfcb3df..3bdfe78 100644
--- a/zh-cn/security/bulletin/index.html
+++ b/zh-cn/security/bulletin/index.html
@@ -55,15 +55,27 @@
     <th>安全补丁程序级别</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/2018-09-01.html">2018 年 9 月</a></td>
+    <td>
+     <a href="/security/bulletin/2018-09-01.html">English</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2018 年 9 月 4 日</td>
+    <td>2018-09-01<br />2018-09-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/2018-08-01.html">2018 年 8 月</a></td>
-    <td>即将发布<!--
-     <a href="/security/bulletin/2018-08-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/2018-08-01.html">English</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 8 月 6 日</td>
     <td>2018-08-01<br />2018-08-05</td>
@@ -71,7 +83,12 @@
  <tr>
     <td><a href="/security/bulletin/2018-07-01.html">2018 年 7 月</a></td>
     <td>
-     <a href="/security/bulletin/2018-07-01.html">English</a> / <a href="/security/bulletin/2018-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-07-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-07-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-07-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/2018-07-01.html">English</a> /
+     <a href="/security/bulletin/2018-07-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-07-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-07-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-07-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-07-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 7 月 2 日</td>
     <td>2018-07-01<br />2018-07-05</td>
@@ -79,7 +96,12 @@
  <tr>
     <td><a href="/security/bulletin/2018-06-01.html">2018 年 6 月</a></td>
     <td>
-     <a href="/security/bulletin/2018-06-01.html">English</a> / <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/2018-06-01.html">English</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 6 月 4 日</td>
     <td>2018-06-01<br />2018-06-05</td>
@@ -87,7 +109,12 @@
  <tr>
     <td><a href="/security/bulletin/2018-05-01.html">2018 年 5 月</a></td>
     <td>
-     <a href="/security/bulletin/2018-05-01.html">English</a> / <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/2018-05-01.html">English</a> /
+     <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 5 月 7 日</td>
     <td>2018-05-01<br />2018-05-05</td>
@@ -95,7 +122,12 @@
  <tr>
     <td><a href="/security/bulletin/2018-04-01.html">2018 年 4 月</a></td>
     <td>
-     <a href="/security/bulletin/2018-04-01.html">English</a> / <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/2018-04-01.html">English</a> /
+     <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 4 月 2 日</td>
     <td>2018-04-01<br />2018-04-05</td>
@@ -103,7 +135,12 @@
  <tr>
     <td><a href="/security/bulletin/2018-03-01.html">2018 年 3 月</a></td>
     <td>
-     <a href="/security/bulletin/2018-03-01.html">English</a> / <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/2018-03-01.html">English</a> /
+     <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 3 月 5 日</td>
     <td>2018-03-01<br />2018-03-05</td>
@@ -111,7 +148,12 @@
  <tr>
     <td><a href="/security/bulletin/2018-02-01.html">2018 年 2 月</a></td>
     <td>
-     <a href="/security/bulletin/2018-02-01.html">English</a> / <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/2018-02-01.html">English</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 2 月 5 日</td>
     <td>2018-02-01<br />2018-02-05</td>
@@ -119,7 +161,12 @@
  <tr>
     <td><a href="/security/bulletin/2018-01-01.html">2018 年 1 月</a></td>
     <td>
-     <a href="/security/bulletin/2018-01-01.html">English</a> / <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/2018-01-01.html">English</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 1 月 2 日</td>
     <td>2018-01-01<br />2018-01-05</td>
@@ -127,7 +174,12 @@
  <tr>
     <td><a href="/security/bulletin/2017-12-01.html">2017 年 12 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-12-01.html">English</a> / <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/2017-12-01.html">English</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 12 月 4 日</td>
     <td>2017-12-01<br />2017-12-05</td>
@@ -135,7 +187,12 @@
  <tr>
     <td><a href="/security/bulletin/2017-11-01.html">2017 年 11 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-11-01.html">English</a> / <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/2017-11-01.html">English</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 11 月 6 日</td>
     <td>2017-11-01<br />2017-11-05<br />2017-11-06</td>
@@ -143,7 +200,12 @@
  <tr>
     <td><a href="/security/bulletin/2017-10-01.html">2017 年 10 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-10-01.html">English</a> / <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/2017-10-01.html">English</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 10 月 2 日</td>
     <td>2017-10-01<br />2017-10-05</td>
@@ -151,7 +213,12 @@
  <tr>
     <td><a href="/security/bulletin/2017-09-01.html">2017 年 9 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-09-01.html">English</a> / <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/2017-09-01.html">English</a> /
+     <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 9 月 5 日</td>
     <td>2017-09-01<br />2017-09-05</td>
@@ -159,7 +226,12 @@
  <tr>
     <td><a href="/security/bulletin/2017-08-01.html">2017 年 8 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-08-01.html">English</a> / <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/2017-08-01.html">English</a> /
+     <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 8 月 7 日</td>
     <td>2017-08-01<br />2017-08-05</td>
@@ -167,7 +239,12 @@
  <tr>
     <td><a href="/security/bulletin/2017-07-01.html">2017 年 7 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-07-01.html">English</a> / <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/2017-07-01.html">English</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 7 月 5 日</td>
     <td>2017-07-01<br />2017-07-05</td>
@@ -175,7 +252,12 @@
  <tr>
     <td><a href="/security/bulletin/2017-06-01.html">2017 年 6 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-06-01.html">English</a> / <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/2017-06-01.html">English</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 6 月 5 日</td>
     <td>2017-06-01<br />2017-06-05</td>
@@ -183,35 +265,60 @@
  <tr>
     <td><a href="/security/bulletin/2017-05-01.html">2017 年 5 月</a></td>
     <td>
-     <a href="/security/bulletin/2017-05-01.html">English</a> / <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/2017-05-01.html">English</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 5 月 1 日</td>
     <td>2017-05-01<br />2017-05-05</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-04-01.html">2017 年 4 月</a></td>
-    <td><a href="/security/bulletin/2017-04-01.html">English</a> / <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文 (台灣)</a>
+    <td><a href="/security/bulletin/2017-04-01.html">English</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 4 月 3 日</td>
     <td>2017-04-01<br />2017-04-05</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-03-01.html">2017 年 3 月</a></td>
-    <td><a href="/security/bulletin/2017-03-01.html">English</a> / <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文 (台灣)</a>
+    <td><a href="/security/bulletin/2017-03-01.html">English</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 3 月 6 日</td>
     <td>2017-03-01<br />2017-03-05</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-02-01.html">2017 年 2 月</a></td>
-    <td><a href="/security/bulletin/2017-02-01.html">English</a> / <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文 (台灣)</a>
+    <td><a href="/security/bulletin/2017-02-01.html">English</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 2 月 6 日</td>
     <td>2017-02-01<br />2017-02-05</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2017-01-01.html">2017 年 1 月</a></td>
-    <td><a href="/security/bulletin/2017-01-01.html">English</a> / <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文 (台灣)</a>
+    <td><a href="/security/bulletin/2017-01-01.html">English</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 1 月 3 日</td>
     <td>2017-01-01<br />2017-01-05</td>
@@ -219,7 +326,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-12-01.html">2016 年 12 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-12-01.html">English</a> / <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-12-01.html">English</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 12 月 5 日</td>
     <td>2016-12-01<br />2016-12-05</td>
@@ -227,7 +339,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-11-01.html">2016 年 11 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-11-01.html">English</a> / <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-11-01.html">English</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 11 月 7 日</td>
     <td>2016-11-01<br />2016-11-05<br />2016-11-06</td>
@@ -235,7 +352,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-10-01.html">2016 年 10 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-10-01.html">English</a> / <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-10-01.html">English</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 10 月 3 日</td>
     <td>2016-10-01<br />2016-10-05</td>
@@ -243,7 +365,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-09-01.html">2016 年 9 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-09-01.html">English</a> / <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-09-01.html">English</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 9 月 6 日</td>
     <td>2016-09-01<br />2016-09-05<br />2016-09-06</td>
@@ -251,7 +378,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-08-01.html">2016 年 8 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-08-01.html">English</a> / <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-08-01.html">English</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 8 月 1 日</td>
     <td>2016-08-01<br />2016-08-05</td>
@@ -259,7 +391,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-07-01.html">2016 年 7 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-07-01.html">English</a> / <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-07-01.html">English</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 7 月 6 日</td>
     <td>2016-07-01<br />2016-07-05</td>
@@ -267,7 +404,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-06-01.html">2016 年 6 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-06-01.html">English</a> / <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-06-01.html">English</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 6 月 6 日</td>
     <td>2016-06-01</td>
@@ -275,7 +417,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-05-01.html">2016 年 5 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-05-01.html">English</a> / <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-05-01.html">English</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 5 月 2 日</td>
     <td>2016-05-01</td>
@@ -283,7 +430,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-04-02.html">2016 年 4 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-04-02.html">English</a> / <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-04-02.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-04-02.html">English</a> /
+      <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-04-02.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 4 月 4 日</td>
     <td>2016-04-02</td>
@@ -291,7 +443,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-03-01.html">2016 年 3 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-03-01.html">English</a> / <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-03-01.html">English</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 3 月 7 日</td>
     <td>2016-03-01</td>
@@ -299,7 +456,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-02-01.html">2016 年 2 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-02-01.html">English</a> / <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-02-01.html">English</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 2 月 1 日</td>
     <td>2016-02-01</td>
@@ -307,7 +469,12 @@
  <tr>
     <td><a href="/security/bulletin/2016-01-01.html">2016 年 1 月</a></td>
     <td>
-      <a href="/security/bulletin/2016-01-01.html">English</a> / <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2016-01-01.html">English</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2016 年 1 月 4 日</td>
     <td>2016-01-01</td>
@@ -315,7 +482,12 @@
  <tr>
     <td><a href="/security/bulletin/2015-12-01.html">2015 年 12 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-12-01.html">English</a> / <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2015-12-01.html">English</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 12 月 7 日</td>
     <td>2015-12-01</td>
@@ -323,7 +495,12 @@
 <tr>
     <td><a href="/security/bulletin/2015-11-01.html">2015 年 11 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-11-01.html">English</a> / <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2015-11-01.html">English</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 11 月 2 日</td>
     <td>2015-11-01</td>
@@ -331,7 +508,12 @@
  <tr>
     <td><a href="/security/bulletin/2015-10-01.html">2015 年 10 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-10-01.html">English</a> / <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2015-10-01.html">English</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 10 月 5 日</td>
     <td>2015-10-01</td>
@@ -339,7 +521,12 @@
  <tr>
     <td><a href="/security/bulletin/2015-09-01.html">2015 年 9 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-09-01.html">English</a> / <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2015-09-01.html">English</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 9 月 9 日</td>
     <td>N/A</td>
@@ -347,7 +534,12 @@
  <tr>
     <td><a href="/security/bulletin/2015-08-01.html">2015 年 8 月</a></td>
     <td>
-      <a href="/security/bulletin/2015-08-01.html">English</a> / <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
+      <a href="/security/bulletin/2015-08-01.html">English</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文 (中国)</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015 年 8 月 13 日</td>
     <td>N/A</td>
diff --git a/zh-cn/security/bulletin/pixel/2018-01-01.html b/zh-cn/security/bulletin/pixel/2018-01-01.html
index 0728e52..e4436c3 100644
--- a/zh-cn/security/bulletin/pixel/2018-01-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-01-01.html
@@ -56,7 +56,8 @@
   </tr>
   <tr>
     <td>CVE-2017-0846</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/93d77b07c34077b6c403c459b7bb75933446a502">A-64934810</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/395e162a0bf21c7e67923b9ae5fc9aded2d128a7">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/93d77b07c34077b6c403c459b7bb75933446a502">A-64934810</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/395e162a0bf21c7e67923b9ae5fc9aded2d128a7">2</a>]
+    </td>
     <td>ID</td>
     <td>中</td>
     <td>5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0</td>
diff --git a/zh-cn/security/bulletin/pixel/2018-02-01.html b/zh-cn/security/bulletin/pixel/2018-02-01.html
index 8566577..7071ae9 100644
--- a/zh-cn/security/bulletin/pixel/2018-02-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-02-01.html
@@ -137,7 +137,8 @@
   </tr>
   <tr>
     <td>CVE-2017-13242</td>
-   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/26e2b2456a444777de114f728c4dc2af88c2fb03">A-62672248</a> [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/7ed7d00e6028234088b58bf6d6d9362a5effece1">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/26e2b2456a444777de114f728c4dc2af88c2fb03">A-62672248</a> [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/7ed7d00e6028234088b58bf6d6d9362a5effece1">2</a>]
+   </td>
     <td>ID</td>
     <td>中</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
diff --git a/zh-cn/security/bulletin/pixel/2018-03-01.html b/zh-cn/security/bulletin/pixel/2018-03-01.html
index 92c9e4e..32d2258 100644
--- a/zh-cn/security/bulletin/pixel/2018-03-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-03-01.html
@@ -57,7 +57,8 @@
   </tr>
   <tr>
     <td>CVE-2017-13263</td>
-   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/c38c7404fd89ae43716dddba89e5c8ac3e8bfcba">A-69383160</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/6f89a3e373271be0f93740b96d5792649962439f">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/c38c7404fd89ae43716dddba89e5c8ac3e8bfcba">A-69383160</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/6f89a3e373271be0f93740b96d5792649962439f">2</a>]
+   </td>
     <td>EoP</td>
     <td>中</td>
     <td>8.0、8.1</td>
@@ -122,7 +123,8 @@
   </tr>
   <tr>
     <td>CVE-2017-13265</td>
-   <td><a href="https://android.googlesource.com/platform/build/+/9de91d94e8224314f856d0d3c884142ef5d71f44">A-36232423</a> [<a href="https://android.googlesource.com/platform/system/update_engine/+/8c3c80cbc706137fa1a3dc8784fd8108c0841b30">2</a>] [<a href="https://android.googlesource.com/platform/system/update_engine/+/55b7e08bf5dda75be4b3468b55bd9dda94f67e64">3</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/build/+/9de91d94e8224314f856d0d3c884142ef5d71f44">A-36232423</a> [<a href="https://android.googlesource.com/platform/system/update_engine/+/8c3c80cbc706137fa1a3dc8784fd8108c0841b30">2</a>] [<a href="https://android.googlesource.com/platform/system/update_engine/+/55b7e08bf5dda75be4b3468b55bd9dda94f67e64">3</a>]
+   </td>
     <td>EoP</td>
     <td>中</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
diff --git a/zh-cn/security/bulletin/pixel/2018-04-01.html b/zh-cn/security/bulletin/pixel/2018-04-01.html
index 6740f1e..af8ed66 100644
--- a/zh-cn/security/bulletin/pixel/2018-04-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-04-01.html
@@ -56,8 +56,7 @@
   </tr>
   <tr>
     <td>CVE-2017-13294</td>
-    <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/c3e0aba2a604ce7c3807d65df1e6a2b848287019">A-71814449</a>
-       [<a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/e00598532bbfc8618b7c051cbf6bd15491f61f27">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/c3e0aba2a604ce7c3807d65df1e6a2b848287019">A-71814449</a> [<a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/e00598532bbfc8618b7c051cbf6bd15491f61f27">2</a>]</td>
     <td>ID</td>
     <td>中</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -160,8 +159,7 @@
   </tr>
   <tr>
     <td>CVE-2017-13301</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/384689934d293acf532e3fea3e72ef78df4f2d1e">A-66498711</a>
-      [<a href="https://android.googlesource.com/platform/frameworks/base/+/d52b215f82e464705373d794748325298f0a1f9a">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/384689934d293acf532e3fea3e72ef78df4f2d1e">A-66498711</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/d52b215f82e464705373d794748325298f0a1f9a">2</a>]</td>
    <td>DoS</td>
    <td>中</td>
    <td>8.0</td>
@@ -337,9 +335,7 @@
   <tr>
     <td>CVE-2018-5825</td>
     <td>A-72957269<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5ae227670444cf8ea7b8a8d98eab41404a03332f">QC-CR#2151146</a>
-       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf0f031ffbb6a8e08e517f653045c3f81d7f2663">2</a>]
-       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=09a34b7878a732187f9138900667d8abb2b1c39c">3</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5ae227670444cf8ea7b8a8d98eab41404a03332f">QC-CR#2151146</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf0f031ffbb6a8e08e517f653045c3f81d7f2663">2</a>] [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=09a34b7878a732187f9138900667d8abb2b1c39c">3</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>IPA 驱动程序</td>
@@ -347,8 +343,7 @@
   <tr>
     <td>CVE-2018-5824</td>
     <td>A-72957235<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b34f6f3afe229e32a32418f75889279f6e00d157">QC-CR#2149399</a>
-       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d3a92a1656a3ee2fc44d4ff98614a4f5b70f1893">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b34f6f3afe229e32a32418f75889279f6e00d157">QC-CR#2149399</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d3a92a1656a3ee2fc44d4ff98614a4f5b70f1893">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -411,8 +406,7 @@
   <tr>
     <td>CVE-2018-3567</td>
     <td>A-72956997<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f2627fca43bc4403a445c2b84481383ac0249364">QC-CR#2147119</a>
-       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=25c131e8a807894e04f95bdeb1cbd0376eda3bea">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f2627fca43bc4403a445c2b84481383ac0249364">QC-CR#2147119</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=25c131e8a807894e04f95bdeb1cbd0376eda3bea">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -460,9 +454,7 @@
   <tr>
     <td>CVE-2017-14880</td>
     <td>A-68992477<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cbf3702ae1c5e2cacd6f15a5eb7a799e2f1ed96f">
-QC-CR#2078734</a>
-       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d72e444dce0b9d20fdcdc4daeb6227e3536eebf7">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cbf3702ae1c5e2cacd6f15a5eb7a799e2f1ed96f">QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d72e444dce0b9d20fdcdc4daeb6227e3536eebf7">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>IPA WAN 驱动程序</td>
@@ -830,7 +822,7 @@
   <tr>
    <td>A-72871435</td>
    <td>日志记录</td>
-   <td>改进同时启用 VPN 和 WLAN 时的网络性能</td>
+   <td>改善同时启用 VPN 和 WLAN 时的网络性能</td>
    <td>所有</td>
   </tr>
 </tbody></table>
@@ -881,7 +873,7 @@
   </tr>
 </tbody></table>
 <p>
-<strong>3.“参考内容”列中的条目表示什么意思?<em></em></strong>
+<strong>3. “参考内容”列中的条目表示什么意思?<em></em></strong>
 </p>
 <p>
 在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
diff --git a/zh-cn/security/bulletin/pixel/2018-05-01.html b/zh-cn/security/bulletin/pixel/2018-05-01.html
index 96261a0..87703d9 100644
--- a/zh-cn/security/bulletin/pixel/2018-05-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-05-01.html
@@ -29,13 +29,13 @@
 所有受支持的 Google 设备都将会收到 2018-05-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
 </p>
 <p class="note">
-<strong>注意</strong>:可在 <strong>Google Developers 网站</strong>上找到 Google 设备固件映像。
+<strong>注意</strong>:可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到 Google 设备固件映像。
 </p>
 <h2 id="announcements">通告</h2>
 <p>除了 2018 年 5 月的 Android 安全公告中所述的安全漏洞外,Pixel 和 Nexus 设备中还包含针对下述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到关于这些问题的通知,并可以选择将针对这些问题的补丁程序纳入到其设备更新中。</p>
 <h2 id="security-patches">安全补丁程序</h2>
 <p>
-漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="#type">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
 </p>
 
 <h3 id="framework">框架</h3>
@@ -245,7 +245,7 @@
   <tr>
     <td>CVE-2018-5851</td>
     <td>A-72957505<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=103f385783f368cc5cd3c125390e6dfd43c36096">QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=103f385783f368cc5cd3c125390e6dfd43c36096">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=103f385783f368cc5cd3c125390e6dfd43c36096">QC-CR#2146869</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a9068fbb6bad55c9ecc80b9c3935969c8820c425">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -253,7 +253,7 @@
   <tr>
     <td>CVE-2018-5842</td>
     <td>A-72957257<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f05883b3d442a7eb9df46a6bde08f1d5cdfc8133">QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f05883b3d442a7eb9df46a6bde08f1d5cdfc8133">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f05883b3d442a7eb9df46a6bde08f1d5cdfc8133">QC-CR#2113219</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=21b91d4faa275d7b1ae58ad6a549cfa801066dfe">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -308,7 +308,7 @@
   <tr>
     <td>CVE-2018-3581</td>
     <td>A-72957725<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=becb9c5aaa05137ce1002f77f8a7d9e7e0799268">QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=becb9c5aaa05137ce1002f77f8a7d9e7e0799268">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=becb9c5aaa05137ce1002f77f8a7d9e7e0799268">QC-CR#2150359</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=43c8a7f083c56b2f6aeac6d77721f5a70bdba99c">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -324,7 +324,7 @@
   <tr>
     <td>CVE-2018-3572</td>
     <td>A-72957724<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=b11e3a50197e73e397c36d335d56d905b99eb02c">QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=b11e3a50197e73e397c36d335d56d905b99eb02c">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=b11e3a50197e73e397c36d335d56d905b99eb02c">QC-CR#2145996</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=fbf66aa0c6ae84db64bdf0b8f3c3a32370c70c67">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>音频</td>
@@ -370,7 +370,7 @@
   <tr>
     <td>CVE-2017-15843</td>
     <td>A-72956941<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a549abd08f3a52593d9602128c63c1212e90984b">QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a549abd08f3a52593d9602128c63c1212e90984b">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a549abd08f3a52593d9602128c63c1212e90984b">QC-CR#2032076</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e05adec18cbc3c9213cc293441a2be8683339b4a">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>Floor_vote 驱动程序</td>
@@ -378,7 +378,7 @@
   <tr>
     <td>CVE-2017-15842</td>
     <td>A-72957040<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c4ab75dfc22f644fb5ee70bd515aaf633761cd3b">QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c4ab75dfc22f644fb5ee70bd515aaf633761cd3b">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c4ab75dfc22f644fb5ee70bd515aaf633761cd3b">QC-CR#2123291</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=6d42b0e51ed7f8e51397d89af66c1453beba51cd">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>Qdsp6v2</td>
diff --git a/zh-cn/security/bulletin/pixel/2018-06-01.html b/zh-cn/security/bulletin/pixel/2018-06-01.html
index 189e35b..20e3139 100644
--- a/zh-cn/security/bulletin/pixel/2018-06-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-06-01.html
@@ -31,7 +31,7 @@
 <p class="note">
 <strong>注意</strong>:可在 <a href="https://developers.google.com/android/images">Google Developers 网站</a>上找到 Google 设备固件映像。
 </p>
-<h2 id="announcements">通知</h2>
+<h2 id="announcements">通告</h2>
 <p>除了 2018 年 6 月的 Android 安全公告中所述的安全漏洞外,Pixel 和 Nexus 设备中还包含针对下述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到关于这些问题的通知,并可以选择将针对这些问题的补丁程序纳入到其设备更新中。</p>
 <h2 id="security-patches">安全补丁程序</h2>
 <p>
@@ -281,7 +281,7 @@
     <td>A-65023306<a href="#asterisk">*</a></td>
     <td>EoP</td>
     <td>中</td>
-    <td>IPv4/IPv6</td>
+    <td>ipv4/ipv6</td>
   </tr>
   <tr>
     <td>CVE-2018-7480</td>
@@ -638,7 +638,7 @@
 <h3 id="qualcomm-closed-source-components">Qualcomm 闭源组件</h3>
 
 <p>
-以下漏洞会影响 Qualcomm 组件,相应的 Qualcomm AMSS 安全公告或安全提醒中对这些漏洞进行了详细说明。这些问题的严重程度评估是由 Qualcomm 直接提供的。
+以下漏洞会影响 Qualcomm 组件,相应的 Qualcomm AMSS 安全公告或安全提醒中对这些漏洞进行了详细说明。这些漏洞的严重程度评估是由 Qualcomm 直接提供的。
 </p>
 
 <table>
diff --git a/zh-cn/security/bulletin/pixel/2018-07-01.html b/zh-cn/security/bulletin/pixel/2018-07-01.html
index 2fe2eb2..9f7c3c4 100644
--- a/zh-cn/security/bulletin/pixel/2018-07-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-07-01.html
@@ -188,7 +188,7 @@
   <tr>
    <td>CVE-2018-9415</td>
    <td>A-69129004<br />
-   <a href="https://patchwork.kernel.org/patch/9946759/">上游内核</a></td>
+   <a href="https://patchwork.kernel.org/patch/10175615/">上游内核</a></td>
    <td>EoP</td>
    <td>中</td>
    <td>AMBA 驱动程序</td>
@@ -264,16 +264,14 @@
   </tr>
   <tr>
    <td>CVE-2018-11304</td>
-   <td>A-73242483<a href="#asterisk">*</a><br />
-       QC-CR#2209291</td>
+   <td>A-73242483<a href="#asterisk">*</a><br />QC-CR#2209291</td>
    <td>EoP</td>
    <td>中</td>
    <td>声音驱动程序</td>
   </tr>
   <tr>
    <td>CVE-2018-5907</td>
-   <td>A-72710411<a href="#asterisk">*</a><br />
-       QC-CR#2209291</td>
+   <td>A-72710411<a href="#asterisk">*</a><br />QC-CR#2209291</td>
    <td>EoP</td>
    <td>中</td>
    <td>声音驱动程序</td>
@@ -312,17 +310,14 @@
   </tr>
   <tr>
    <td>CVE-2017-15851</td>
-   <td>A-38258851<a href="#asterisk">*</a><br />
-       QC-CR#2078155</td>
+   <td>A-38258851<a href="#asterisk">*</a><br />QC-CR#2078155</td>
    <td>EoP</td>
    <td>中</td>
    <td>Camerav2</td>
   </tr>
   <tr>
    <td>CVE-2017-0606</td>
-   <td>A-34088848<a href="#asterisk">*</a><br />
-       QC-CR#2148210<br />
-       QC-CR#2022490</td>
+   <td>A-34088848<a href="#asterisk">*</a><br />QC-CR#2148210<br />QC-CR#2022490</td>
    <td>EoP</td>
    <td>中</td>
    <td>/dev/voice_svc 驱动程序</td>
diff --git a/zh-cn/security/bulletin/pixel/2018-08-01.html b/zh-cn/security/bulletin/pixel/2018-08-01.html
index 470b90f..b455d50 100644
--- a/zh-cn/security/bulletin/pixel/2018-08-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-08-01.html
@@ -23,8 +23,7 @@
 <p><em>发布时间:2018 年 8 月 6 日</em></p>
 
 <p>
-本 Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices" class="external">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。
-对于 Google 设备,如果安全补丁程序级别是 2018-08-05 或更新,则意味着已解决本公告以及 2018 年 8 月的 Android 安全公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705" class="external">查看并更新 Android 版本</a>。
+本 Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices" class="external">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁程序级别是 2018-08-05 或更新,则意味着已解决本公告以及 2018 年 8 月的 Android 安全公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705" class="external">查看并更新 Android 版本</a>。
 </p>
 <p>
 所有受支持的 Google 设备都将会收到 2018-08-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
@@ -121,8 +120,7 @@
   <tr>
     <td>CVE-2018-9441</td>
     <td>
-<a href="https://android.googlesource.com/platform/system/bt/+/c3c69bed0f76178c640dd8e726967b9cdea5dece">A-74075873</a>
-[<a href="https://android.googlesource.com/platform/system/bt/+/3a2799939b2da543ed3a62f29db658cb05f8ad3b">2</a>]
+<a href="https://android.googlesource.com/platform/system/bt/+/c3c69bed0f76178c640dd8e726967b9cdea5dece">A-74075873</a> [<a href="https://android.googlesource.com/platform/system/bt/+/3a2799939b2da543ed3a62f29db658cb05f8ad3b">2</a>]
 </td>
     <td>ID</td>
     <td>中</td>
@@ -233,9 +231,7 @@
   <tr>
     <td>CVE-2018-5910</td>
     <td>A-79422277<br />
-<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b67e04e3696f05411b7434c8b194895d273b00c5">
-QC-CR#2175499</a>
-[<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d9344c2f4b60cf5d4c747c11f3cb0b6f1558db78">2</a>]
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b67e04e3696f05411b7434c8b194895d273b00c5">QC-CR#2175499</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d9344c2f4b60cf5d4c747c11f3cb0b6f1558db78">2</a>]
 </td>
     <td>EoP</td>
     <td>中</td>
@@ -252,8 +248,8 @@
   <tr>
     <td>CVE-2018-5908</td>
     <td>A-79422409<br />
-<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=28e5918c60b832091c6b3618747258803cbd3302">QC-CR#2171758</a>
-[<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=4689d03e5db548d263232c274bf307956207da27">2</a>]</td>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=28e5918c60b832091c6b3618747258803cbd3302">QC-CR#2171758</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=4689d03e5db548d263232c274bf307956207da27">2</a>]
+</td>
     <td>EoP</td>
     <td>中</td>
     <td>MDSS</td>
@@ -269,8 +265,8 @@
   <tr>
     <td>CVE-2018-5904</td>
     <td>A-79421260<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=88b838c8952ec6414c72449ae15768d15d2606dd">QC-CR#2184702</a>
-[<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=8e82c0d84ccee87309fd22f8208915f0ba502b26">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=88b838c8952ec6414c72449ae15768d15d2606dd">QC-CR#2184702</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=8e82c0d84ccee87309fd22f8208915f0ba502b26">2</a>]
+</td>
     <td>EoP</td>
     <td>中</td>
     <td>电源驱动程序</td>
@@ -331,8 +327,7 @@
   <tr>
     <td>CVE-2017-13295</td>
     <td>
-<a href="https://android.googlesource.com/platform/frameworks/base/+/da24aa45a8b65a7b9adbe12ff94bf891bdd38825">A-62537081</a>
-[<a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/3af01bd93513d902dbb5382b10109fdf3ab29d2d">2</a>]
+<a href="https://android.googlesource.com/platform/frameworks/base/+/da24aa45a8b65a7b9adbe12ff94bf891bdd38825">A-62537081</a> [<a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/3af01bd93513d902dbb5382b10109fdf3ab29d2d">2</a>]
 </td>
     <td>DoS</td>
     <td>中</td>
@@ -384,8 +379,7 @@
   <tr>
     <td>CVE-2017-15817</td>
     <td>A-68992394<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">QC-CR#2076603</a>
-[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">2</a>]
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">QC-CR#2076603</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">2</a>]
 <br />
 <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=343a3f28338788c5c91289f53171c1f71f293cd7">QC-CR#2084599</a>
 <br />
diff --git a/zh-cn/security/bulletin/pixel/2018-09-01.html b/zh-cn/security/bulletin/pixel/2018-09-01.html
index af4b2eb..9ff526c 100644
--- a/zh-cn/security/bulletin/pixel/2018-09-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-09-01.html
@@ -114,7 +114,8 @@
   <tr>
     <td>CVE-2018-11273</td>
     <td>A-109741750<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=789d4d21c3f1818dcbf74da4a051598e8f53676c">QC-CR#2204285</a>  [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=f34f6271362484c1f87f4176e72a3bfb80ee7711">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=789d4d21c3f1818dcbf74da4a051598e8f53676c">QC-CR#2204285</a>
+	[<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=f34f6271362484c1f87f4176e72a3bfb80ee7711">2</a>]</td>
     <td>N/A</td>
     <td>中</td>
     <td>音频</td>
@@ -130,7 +131,8 @@
   <tr>
     <td>CVE-2018-11281</td>
     <td>A-109741734<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=4bc7311e9ea9145a615184626cc43a8b92e7619c">QC-CR#2191541</a>  [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=c9861d16283cb4279de98a6695e0a4e6ea0230cb">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=4bc7311e9ea9145a615184626cc43a8b92e7619c">QC-CR#2191541</a>
+	[<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=c9861d16283cb4279de98a6695e0a4e6ea0230cb">2</a>]</td>
     <td>N/A</td>
     <td>中</td>
     <td>数据 HLOS - LNX</td>
diff --git a/zh-cn/security/bulletin/pixel/2018.html b/zh-cn/security/bulletin/pixel/2018.html
index 244a9a5..51e7978 100644
--- a/zh-cn/security/bulletin/pixel/2018.html
+++ b/zh-cn/security/bulletin/pixel/2018.html
@@ -34,15 +34,27 @@
     <th>安全补丁程序级别</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/pixel/2018-09-01.html">2018 年 9 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2018-09-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2018 年 9 月 4 日</td>
+    <td>2018-09-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/pixel/2018-08-01.html">2018 年 8 月</a></td>
-    <td>即将发布<!--
-     <a href="/security/bulletin/pixel/2018-08-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/pixel/2018-08-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 8 月 6 日</td>
     <td>2018-08-05</td>
@@ -50,7 +62,12 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-07-01.html">2018 年 7 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-07-01.html">English</a> / <a href="/security/bulletin/pixel/2018-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-07-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2018-07-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-07-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-07-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-07-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 7 月 2 日</td>
    <td>2018-07-05</td>
@@ -58,7 +75,12 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-06-01.html">2018 年 6 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-06-01.html">English</a> / <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2018-06-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 6 月 4 日</td>
    <td>2018-06-05</td>
@@ -66,7 +88,12 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-05-01.html">2018 年 5 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-05-01.html">English</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2018-05-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 5 月 7 日</td>
    <td>2018-05-05</td>
@@ -74,7 +101,12 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-04-01.html">2018 年 4 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-04-01.html">English</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2018-04-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 4 月 2 日</td>
    <td>2018-04-05</td>
@@ -82,7 +114,12 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-03-01.html">English</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2018-03-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 3 月</td>
    <td>2018-03-05</td>
@@ -90,7 +127,12 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-02-01.html">2018 年 2 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-02-01.html">English</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2018-02-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 2 月</td>
    <td>2018-02-05</td>
@@ -98,7 +140,12 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-01-01.html">English</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2018-01-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 1 月</td>
    <td>2018-01-05</td>
diff --git a/zh-cn/security/bulletin/pixel/index.html b/zh-cn/security/bulletin/pixel/index.html
index 90e46b8..47107b9 100644
--- a/zh-cn/security/bulletin/pixel/index.html
+++ b/zh-cn/security/bulletin/pixel/index.html
@@ -43,15 +43,27 @@
     <th>安全补丁程序级别</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/pixel/2018-09-01.html">2018 年 9 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2018-09-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2018 年 9 月 4 日</td>
+    <td>2018-09-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/pixel/2018-08-01.html">2018 年 8 月</a></td>
-    <td>即将发布<!--
-     <a href="/security/bulletin/pixel/2018-08-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/pixel/2018-08-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 8 月 6 日</td>
     <td>2018-08-05</td>
@@ -59,7 +71,12 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-07-01.html">2018 年 7 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-07-01.html">English</a> / <a href="/security/bulletin/pixel/2018-07-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-07-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-07-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2018-07-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-07-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-07-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-07-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 7 月 2 日</td>
    <td>2018-07-05</td>
@@ -67,7 +84,12 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-06-01.html">2018 年 6 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-06-01.html">English</a> / <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2018-06-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 6 月 4 日</td>
    <td>2018-06-05</td>
@@ -75,7 +97,12 @@
   <tr>
    <td><a href="/security/bulletin/pixel/2018-05-01.html">2018 年 5 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-05-01.html">English</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2018-05-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 5 月 7 日</td>
    <td>2018-05-05</td>
@@ -83,7 +110,12 @@
  <tr>
    <td><a href="/security/bulletin/pixel/2018-04-01.html">2018 年 4 月</a></td>
    <td>
-     <a href="/security/bulletin/pixel/2018-04-01.html">English</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2018-04-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
    <td>2018 年 4 月 2 日</td>
    <td>2018-04-05</td>
@@ -91,7 +123,12 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2018-03-01.html">2018 年 3 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2018-03-01.html">English</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2018-03-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 3 月 5 日</td>
     <td>2018-03-05</td>
@@ -99,7 +136,12 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2018-02-01.html">2018 年 2 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2018-02-01.html">English</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2018-02-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 2 月 5 日</td>
     <td>2018-02-05</td>
@@ -107,7 +149,12 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2018-01-01.html">2018 年 1 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2018-01-01.html">English</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2018-01-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 1 月 2 日</td>
     <td>2018-01-05</td>
@@ -115,7 +162,12 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2017-12-01.html">2017 年 12 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2017-12-01.html">English</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2017-12-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 12 月 4 日</td>
     <td>2017-12-05</td>
@@ -123,7 +175,12 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2017-11-01.html">2017 年 11 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2017-11-01.html">English</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2017-11-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 11 月 6 日</td>
     <td>2017-11-05</td>
@@ -131,7 +188,12 @@
  <tr>
     <td><a href="/security/bulletin/pixel/2017-10-01.html">2017 年 10 月</a></td>
     <td>
-     <a href="/security/bulletin/pixel/2017-10-01.html">English</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文 (中国)</a> / <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
+     <a href="/security/bulletin/pixel/2017-10-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2017 年 10 月 2 日</td>
     <td>2017-10-05</td>
diff --git a/zh-cn/security/encryption/index.html b/zh-cn/security/encryption/index.html
index e2e6b8d..b4564cc 100644
--- a/zh-cn/security/encryption/index.html
+++ b/zh-cn/security/encryption/index.html
@@ -25,21 +25,29 @@
 
 </p>
 <p>
-Android 有两种设备加密方法,即全盘加密和文件级加密。
-</p>
-<h2 id="full-disk">全盘加密</h2>
-<p>
-Android 5.0 及更高版本支持<a href="full-disk.html">全盘加密</a>。全盘加密是使用单个密钥(由用户的设备密码加以保护)来保护设备的整个用户数据分区。设备启动后,用户必须提供其凭据才能访问磁盘的任何部分。
-</p>
-<p>
-虽然这种加密方式非常有利于确保安全性,但这也意味着当重新启动设备时,用户无法立即使用手机的大多数核心功能。由于此单个用户凭据的保护,系统无法访问用户的数据,所以闹钟等功能将无法运行,无障碍服务将无法使用,并且手机也无法接听电话。
+Android 有两种设备加密方法,即文件级加密和全盘加密。
 </p>
 <h2 id="file-based">文件级加密</h2>
 <p>
-Android 7.0 及更高版本支持<a href="file-based.html">文件级加密</a>。采用文件级加密时,可以使用不同的密钥(可单独解锁)对不同的文件进行加密。支持文件级加密的设备还支持一种称为<a href="https://developer.android.com/training/articles/direct-boot">直接启动</a>的新功能。该功能处于启用状态时,已加密设备在启动后将直接进入锁定屏幕,从而可让用户快速访问重要的设备功能,例如无障碍服务和闹钟。
+Android 7.0 及更高版本支持<a href="/security/encryption/file-based.html">文件级加密</a>。采用文件级加密时,可以使用不同的密钥对不同的文件进行加密,并且可以对加密文件进行单独解密。支持文件级加密的设备还可以支持<a href="https://developer.android.com/training/articles/direct-boot">直接启动</a>。该功能处于启用状态时,已加密设备在启动后将直接进入锁定屏幕,从而可让用户快速使用重要的设备功能,例如无障碍服务和闹钟。
 </p>
 <p>
-引入文件级加密和可以将应用设为加密感知型应用的新 API 后,应用将能够在受限环境中运行。这意味着,应用可以在用户提供凭据之前运行,同时系统仍能保护私密用户信息。
+引入文件级加密和可以将应用设为加密感知型应用的 API 后,应用可以在受限环境中运行。这意味着,应用可以在用户提供凭据之前运行,同时系统仍能保护私密用户信息。
+</p>
+<h3 id="metadata">元数据加密</h3>
+<p>
+Android P 引入了对存在硬件支持的<a href="/security/encryption/metadata">元数据加密</a>的支持。使用元数据加密,启动时出现的单个密钥会加密未通过 FBE 进行加密的任何内容(例如目录布局、文件大小、权限和创建/修改时间)。该秘钥受到 Keymaster 的保护,而 Keymaster 受到验证启动的保护。
+</p>
+
+<h2 id="full-disk">全盘加密</h2>
+<aside class="caution">
+  注意:对全盘加密的支持即将停用。如果您要创建新设备,则应使用文件级加密。
+</aside>
+<p>
+Android 5.0 及更高版本支持<a href="/security/encryption/full-disk.html">全盘加密</a>。全盘加密是使用单个密钥(由用户的设备密码加以保护)来保护设备的整个用户数据分区。设备启动后,用户必须提供其凭据才能访问磁盘的任何部分。
+</p>
+<p>
+虽然这种加密方式非常有利于确保安全性,但这也意味着当重新启动设备时,用户无法立即使用手机的大多数核心功能。由于此单个用户凭据的保护,系统无法访问用户的数据,所以闹钟等功能将无法运行,无障碍服务将无法使用,并且手机也无法接听电话。
 </p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/keystore/tags.html b/zh-cn/security/keystore/tags.html
index 7a13ebf..5ed452d 100644
--- a/zh-cn/security/keystore/tags.html
+++ b/zh-cn/security/keystore/tags.html
@@ -206,7 +206,7 @@
 
 <p>用于指定授权在多长时间内使用相应密钥(以秒数计,从通过身份验证开始算起)。如果 <a href="#user_secure_id">Tag::USER_SECURE_ID</a> 存在而此标记不存在,那么每次使用相应密钥时都需要通过身份验证(要详细了解各项操作的身份验证流程,请参阅 <a href="/security/keystore/implementer-ref#begin">begin</a>)。</p>
 
-<p>此标记的值是一个 32 位的整数,用于指定可在多长时间内使用相应密钥(以秒数计,从使用通过 <a href="#mac_length">Tag::USER_AUTH_TYPE</a> 指定的身份验证方法对通过 <a href="#user_secure_id">Tag::USER_SECURE_ID</a> 指定的用户成功进行身份验证后开始算起)。</p>
+<p>此标记的值是一个 32 位的整数,用于指定可在多长时间内使用相应密钥(以秒数计,从使用通过 <a href="#user_secure_id">Tag::USER_AUTH_TYPE</a> 指定的身份验证方法对通过 <a href="#mac_length">Tag::USER_SECURE_ID</a> 指定的用户成功进行身份验证后开始算起)。</p>
 
 <h2 id="auth_token">Tag::AUTH_TOKEN</h2>
 
@@ -275,7 +275,7 @@
 } keymaster_block_mode_t;
 </pre>
 
-<p>此标记可重复使用;对于 AES 密钥操作,请在 <a href="/security/keystore/implementer-ref#begin">bigin</a> 的 <code>additionalParams</code> 参数中指定模式。
+<p>此标记可重复使用;对于 AES 密钥操作,请在 <a href="/security/keystore/implementer-ref#begin">begin</a> 的 <code>additionalParams</code> 参数中指定模式。
 如果指定的模式不在相应密钥的关联模式之列,操作会失败并显示 <code>ErrorCode::INCOMPATIBLE_BLOCK_MODE</code>。</p>
 
 <h2 id="boot_patchlevel">Tag::BOOT_PATCHLEVEL</h2>
@@ -714,7 +714,8 @@
 <p>该标记的值是形式为 YYYYMMDD 的整数,其中 YYYY 表示上次更新时间的四位数年份,MM 表示上次更新时间的两位数月份,DD 表示上次更新时间的两位数日期。例如,对于上次更新时间为 2018 年 6 月 5 日的 Android 设备上生成的密钥,其值将表示为 20180605。</p>
 <p>IKeymasterDevice HAL 必须从系统属性 <code>ro.vendor.build.security_patch</code> 读取当前供应商补丁程序级别,并在 HAL 首次加载时将其传递给安全环境(相应机制是由实现定义的)。在下次启动完成前,安全环境不得接受其他补丁程序级别。
 </p>
-<p>必须由硬件强制执行。
+<p>
+必须由硬件强制执行。
 </p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/overview/app-security.html b/zh-cn/security/overview/app-security.html
index 0c47655..5917bc0 100644
--- a/zh-cn/security/overview/app-security.html
+++ b/zh-cn/security/overview/app-security.html
@@ -38,7 +38,7 @@
   </li>
 </ul>
 <h2 id="the-android-permission-model-accessing-protected-apis">Android 权限模式:访问受保护的 API</h2>
-<p>Android 上的所有应用均在<a href="/security/overview/kernel-security#the-application-sandbox">应用沙盒</a>内运行。
+<p>Android 上的所有应用均在<a href="/security/app-sandbox">应用沙盒</a>内运行。
 默认情况下,Android 应用只能访问有限的系统资源。系统负责管理 Android 应用对资源的访问权限。如果资源使用不当或被恶意使用,可能会给用户体验、网络或设备上的数据带来不利影响。</p>
 <p>这些限制是通过多种不同的形式实现的。有些功能会因 Android 有意未提供针对敏感功能的 API(例如,Android 中没有用于直接操控 SIM 卡的 Android API)而受到限制。在某些情况下,角色分离能够提供一种安全措施,就像按应用隔离存储空间一样。在其他情况下,敏感 API 旨在供可信应用使用,并由一种称为“权限”的安全机制进行保护。</p>
 <p>这些受保护的 API 包括:</p>
diff --git a/zh-cn/security/overview/kernel-security.html b/zh-cn/security/overview/kernel-security.html
index cc6d84d..765bc6b 100644
--- a/zh-cn/security/overview/kernel-security.html
+++ b/zh-cn/security/overview/kernel-security.html
@@ -38,11 +38,7 @@
   <li>确保用户 A 不会占用用户 B 的设备(例如,电话、GPS、蓝牙)</li>
 </ul>
 <h2 id="the-application-sandbox">应用沙盒</h2>
-<p>Android 平台利用基于用户的 Linux 保护机制来识别和隔离应用资源。Android 系统会为每个 Android 应用分配一个独一无二的用户 ID (UID),并使它们以这个用户身份在单独的进程中运行。这种方法与其他操作系统(包括传统的 Linux 配置)采用的方法不同。在其他操作系统中,多个应用会以相同的用户权限运行。</p>
-<p>这样就设置了一个内核级应用沙盒。内核会在进程级别利用标准的 Linux 机制(例如,分配给应用的用户 ID 和组 ID)实现应用和系统之间的安全防护。默认情况下,应用不能彼此交互,而且应用对操作系统的访问权限会受到限制。如果应用 A(一个单独的应用)尝试执行恶意操作,例如在没有权限的情况下读取应用 B 的数据或拨打电话,操作系统会阻止此类操作,因为应用 A 没有适当的用户权限。这一沙盒机制非常简单,可审核,并且基于已有数十年历史的 UNIX 风格的进程用户隔离和文件权限机制。</p>
-<p>由于应用沙盒位于内核层面,因此该安全模型的保护范围扩展到了原生代码和操作系统应用。位于更高层面的所有软件(例如,操作系统库、应用框架、应用运行时环境和所有应用)都会在应用沙盒中运行。在某些平台上,为了执行安全防护机制,会限制开发者只能使用特定的开发框架、API 或语言。在 Android 上,并没有为此而限制开发者必须如何编写应用,在这方面,原生代码与解释型代码一样安全。</p>
-<p>在某些操作系统中,一个应用中的内存异常可能会破坏位于同一内存空间中的其他应用的内存数据,进而导致设备的安全性荡然无存。在 Android 中,由于所有应用及其资源都在操作系统级别的沙盒内,因此,即使出现内存数据损坏,也只能在相应应用的环境内执行代码,而且只能以操作系统确立的权限执行代码。</p>
-<p>与所有安全功能一样,应用沙盒并不是坚不可摧的。不过,要在经过适当配置的设备上攻破应用沙盒这道防线,必须要先攻破 Linux 内核的安全功能。</p>
+<p>Android 的应用安全性是由应用沙盒(它可将不同的应用分隔开来,并保护应用和系统免受恶意应用的攻击)强制实施的。如需了解详情,请参阅<a href="/security/app-sandbox">应用沙盒</a>。</p>
 <h2 id="system-partition-and-safe-mode">系统分区和安全模式</h2>
 <p>系统分区包含 Android 的内核,以及操作系统库、应用运行时、应用框架和应用。该分区设为了只读分区。当用户将设备启动到安全模式时,第三方应用可由设备所有者手动启动,但不会默认启动。</p>
 <h2 id="filesystem-permissions">文件系统权限</h2>
diff --git a/zh-cn/security/selinux/concepts.html b/zh-cn/security/selinux/concepts.html
index b0320b5..c1acae5 100644
--- a/zh-cn/security/selinux/concepts.html
+++ b/zh-cn/security/selinux/concepts.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p>请查看此页中的内容,熟悉 SELinux 中使用的概念。</p>
+<p>请查看此页中的内容,熟悉 SELinux 概念。</p>
 
 <h2 id="mandatory_access_control">强制访问控制</h2>
 
@@ -30,13 +30,13 @@
 
 <p>通过结合使用其他 Android 安全措施,Android 的访问控制政策能够大大降低遭到入侵的计算机和帐号可能蒙受的损失。Android 的自主访问控制和强制访问控制等工具可为您提供一种结构,确保您的软件仅以最低权限级别运行。这样可降低攻击造成的影响,并降低错误进程重写数据甚至是传输数据的可能性。</p>
 
-<p>从 Android 4.3 起,SELinux 开始为传统的自主访问控制 (DAC) 环境提供强制访问控制 (MAC) 保护功能。例如,软件通常情况下必须以 Root 用户帐号的身份运行,才能向原始块设备写入数据。在基于 DAC 的传统 Linux 环境中,如果 Root 用户遭到入侵,攻击者便可以利用该用户身份向每个原始块设备写入数据。不过,可以使用 SELinux 为这些设备添加标签,以便被分配了 Root 权限的进程可以只向相关政策中指定的设备写入数据。这样一来,该进程便无法重写特定原始块设备之外的数据和系统设置。</p>
+<p>在 Android 4.3 及更高版本中,SELinux 开始为传统的自主访问控制 (DAC) 环境提供强制访问控制 (MAC) 保护功能。例如,软件通常情况下必须以 Root 用户帐号的身份运行,才能向原始块设备写入数据。在基于 DAC 的传统 Linux 环境中,如果 Root 用户遭到入侵,攻击者便可以利用该用户身份向每个原始块设备写入数据。不过,可以使用 SELinux 为这些设备添加标签,以便被分配了 Root 权限的进程可以只向相关政策中指定的设备写入数据。这样一来,该进程便无法重写特定原始块设备之外的数据和系统设置。</p>
 
-<p>如需更多威胁示例以及使用 SELinux 解决威胁的方法,请参阅<a href="implement.html#use_cases">用例</a>。</p>
+<p>如需更多威胁示例以及使用 SELinux 解决威胁的方法,请参阅<a href="/security/selinux/implement.html#use_cases">用例</a>。</p>
 
 <h2 id="enforcement_levels">强制执行级别</h2>
 
-<p>请熟悉以下术语,了解如何按不同的强制执行级别实现 SELinux。</p>
+<p>SELinux 可以在各种模式下实现:</p>
 
 <ul>
   <li><em></em>宽容模式 - 仅记录但不强制执行 SELinux 安全政策。
@@ -45,23 +45,16 @@
 
 <p>在选择强制执行级别时只能二择其一,您的选择将决定您的政策是采取操作,还是仅允许您收集潜在的失败事件。宽容模式在实现过程中尤其有用。</p>
 
-<ul>
-  <li><em></em>不受限 - 一种非常宽松的政策,会在开发过程中禁止执行某些任务并提供暂时的权宜之计。不应对 Android 开放源代码项目 (AOSP) 之外的任何内容使用这种政策。
-  </li><li><em></em>受限 - 专为相应服务设计、编写的自定义政策。这种政策应精确定义允许的事项。
-</li></ul>
-
-<p>不受限政策可用于协助在 Android 中快速实现 SELinux。这种政策适用于大多数 Root 级应用。但应尽可能逐渐将这种政策转换为受限政策,以精确限制每个应用只能使用所需的资源。</p>
-
-<p>您的政策最好是处于强制模式的受限政策。处于强制模式的不受限政策可能会掩盖采用受限政策时在宽容模式下已记录的可能违规行为。因此,我们强烈建议设备实现人员实现真正的受限政策。</p>
-
 <h2 id="labels_rules_and_domains">标签、规则和域</h2>
 
-<p><em></em>SELinux 依靠标签来匹配操作和政策。标签用于决定允许的事项。套接字、文件和进程在 SELinux 中都有标签。SELinux 决定基本上是根据为这些对象分配的标签以及定义这些对象可以如何交互的政策做出的。在 SELinux 中,标签采用以下形式:user:role:type:mls_level,其中 type 是访问决定的主要组成部分,可通过构成标签的其他组成部分进行修改。对象会映射到类,对每个类的不同访问类型由权限表示。</p>
+<p><em></em>SELinux 依靠标签来匹配操作和政策。标签用于决定允许的事项。套接字、文件和进程在 SELinux 中都有标签。SELinux 决定是根据为这些对象分配的标签以及定义这些对象可以如何交互的政策做出的。</p>
 
-<p>政策规则采用以下形式:allow domains types:classes permissions;,其中:<em></em><em></em><em></em><em></em></p>
+<p>在 SELinux 中,标签采用以下形式:<code>user:role:type:mls_level</code>,其中 type 是访问决定的主要组成部分,可通过构成标签的其他组成部分进行修改。对象会映射到类,对每个类的不同访问类型由权限表示。</p>
+
+<p>政策规则采用以下形式:<code>allow <em>domains</em> <em>types</em>:<em>classes</em> <em>permissions</em>;</code>,其中:</p>
 
 <ul>
-  <li>Domain<em></em> - 一个进程或一组进程的标签。也称为域类型,因为它只是指进程的类型。
+  <li>Domain - 一个进程或一组进程的标签。<em></em>也称为域类型,因为它只是指进程的类型。
   </li><li><em></em>Type - 一个对象(例如,文件、套接字)或一组对象的标签。
   </li><li><em></em>Class - 要访问的对象(例如,文件、套接字)的类型。
   </li><li><em></em>Permission - 要执行的操作(例如,读取、写入)。
@@ -72,11 +65,12 @@
 allow appdomain app_data_file:file rw_file_perms;
 </pre>
 
-<p>这表示所有应用域都可以读取和写入带有 app_data_file 标签的文件。请注意,该规则依赖于在 global_macros 文件中定义的宏,您还可以在 te_macros 文件中找到一些其他非常实用的宏。这两个文件均位于 AOSP 源代码树的 <a href="https://android.googlesource.com/platform/system/sepolicy/">system/sepolicy</a> 目录中,其中提供了一些适用于常见的类、权限和规则分组的宏。应尽可能使用这些宏,以便降低因相关权限被拒而导致失败的可能性。</p>
+<p>这表示所有应用域都可以读取和写入带有 <code>app_data_file</code> 标签的文件。请注意,该规则依赖于在 <code>global_macros</code> 文件中定义的宏,您还可以在 <code>te_macros</code> 文件中找到一些其他非常实用的宏。其中提供了一些适用于常见的类、权限和规则分组的宏。应尽可能使用这些宏,以便降低因相关权限被拒而导致失败的可能性。这些宏文件位于 <a href="https://android.googlesource.com/platform/system/sepolicy/">system/sepolicy</a> 目录中。在 Android 8.0 及更高版本中,它们位于 <code>public</code> 子目录中(其中包含其他受支持的公共 sepolicy)。</p>
 
 <p><em></em>除了在规则中逐个列出域或类型之外,还可以通过属性引用一组域或类型。简单来说,属性是一组域或类型的名称。每个域或类型都可以与任意数量的属性相关联。当编写的规则指定了某个属性名称时,该名称会自动扩展为列出与该属性关联的所有域或类型。<em></em><em></em>例如,domain 属性与所有进程域相关联,file_type 属性与所有文件类型相关联。</p>
 
-<p>使用上述语法可以创建构成 SELinux 政策基本内容的 avc 规则。规则采用以下形式:</p><pre class="devsite-click-to-copy">
+<p>使用上述语法可以创建构成 SELinux 政策基本内容的 avc 规则。规则采用以下形式:
+</p><pre class="devsite-click-to-copy">
 <var>RULE_VARIANT SOURCE_TYPES TARGET_TYPES</var> : <var>CLASSES PERMISSIONS</var>
 </pre>
 
@@ -86,23 +80,30 @@
 allow domain null_device:chr_file { open };
 </pre>
 
-<p><em></em><em></em><em></em><em></em>该规则允许具有与“domain”属性关联的任何域的进程对 target_type 标签为“null_device”的“chr_file”类(字符设备文件)的对象执行“open”权限所描述的操作。在实际中,该规则可能会扩展为包含其他权限:</p>
+<p>
+<em></em><em></em><em></em><em></em>该规则允许具有与 <code>domain</code> 属性关联的任何域的进程对 target_type 标签为 <code>null_device</code> 的 <code>chr_file</code> 类(字符设备文件)的对象执行 <code>open</code> 权限所描述的操作。在实践中,该规则可能会扩展为包含其他权限:</p>
 
 <pre class="devsite-click-to-copy">
 allow domain null_device:chr_file { getattr open read ioctl lock append write};
 </pre>
 
-<p>当了解到“domain”是分配给所有进程域的属性,并且 null_device 是字符设备 /dev/null 的标签时,该规则基本上会允许对 <code>/dev/null</code> 进行读写操作。</p>
+<p>当了解到 <code>domain</code> 是分配给所有进程域的属性,并且 <code>null_device</code> 是字符设备 <code>/dev/null</code> 的标签时,该规则基本上会允许对 <code>/dev/null</code> 进行读写操作。</p>
 
 <p><em></em>一个 domain 通常对应一个进程,而且具有与其关联的标签。</p>
 
-<p>例如,典型的 Android 应用会在自己的进程中运行,并且具有 untrusted_app 标签(用于向其授予特定受限权限)。</p>
+<p>例如,典型的 Android 应用会在自己的进程中运行,并且具有 <code>untrusted_app</code> 标签(用于向其授予特定受限权限)。</p>
 
-<p>系统中内置的平台应用会以单独的标签运行,并会被授予一组不同的权限。作为核心 Android 系统的一部分,系统 UID 应用以表示另一组权限的 system_app 标签运行。</p>
+<p>系统中内置的平台应用会以单独的标签运行,并会被授予一组不同的权限。作为核心 Android 系统的一部分,系统 UID 应用以表示另一组权限的 <code>system_app</code> 标签运行。</p>
 
 <p>在任何情况下,都不应直接允许域访问以下通用标签;而应为一个或多个对象创建一个更具体的类型:</p>
 
 <ul>
-  <li>socket_device</li><li>device</li><li>block_device</li><li>default_service</li><li>system_data_file</li><li>tmpfs</li></ul>
+  <li><code>socket_device</code></li>
+  <li><code>device</code></li>
+  <li><code>block_device</code></li>
+  <li><code>default_service</code></li>
+  <li><code>system_data_file</code></li>
+  <li><code>tmpfs</code></li>
+</ul>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/selinux/customize.html b/zh-cn/security/selinux/customize.html
index 3ef367e..9cbacff 100644
--- a/zh-cn/security/selinux/customize.html
+++ b/zh-cn/security/selinux/customize.html
@@ -20,49 +20,57 @@
       limitations under the License.
   -->
 
-<p>集成这一基本级别的功能并全面分析结果后,您可以添加自己的政策设置,以便涵盖自己对 Android 操作系统进行的自定义。当然,这些政策仍必须要满足 <a href="/compatibility/index.html">Android 兼容性计划</a>的要求,并且不会移除默认的 SELinux 设置。</p>
+<p>集成基本级别的 SELinux 功能并全面分析结果后,您可以添加自己的政策设置,以便涵盖对 Android 操作系统所做的自定义。这些政策必须仍然满足 <a href="/compatibility/index.html">Android 兼容性计划</a>的要求,并且不得移除默认的 SELinux 设置。</p>
 
-<aside class="note"><strong>注意</strong>:要详细了解如何在 Android 8.0 中自定义 SELinux,请参阅 <a href="/security/selinux/images/SELinux_Treble.pdf">SELinux for Android 8.0</a>。</aside>
+<p>制造商不得移除现有的 SELinux 政策,否则可能会破坏 Android SELinux 的实施方式及其管控的应用。这包括可能需要改进以遵守政策并正常运行的第三方应用。应用必须无需任何修改即可继续在启用了 SELinux 的设备上正常运行。</p>
 
-<p>制造商不得移除现有的安全设置,否则可能会破坏 Android SELinux 的实现及其管控的应用。这包括可能需要改进以符合政策并正常运行的第三方应用。应用必须无需进行任何修改即可继续在启用了 SELinux 的设备上正常运行。</p>
-
-<p>当开始自定义 SELinux 时,制造商应进行如下操作:</p>
+<p>当开始自定义 SELinux 时,请注意:</p>
 
 <ul>
-  <li>为所有新的守护进程编写 SELinux 政策</li><li>尽可能使用预定义的域</li><li>为作为 <code>init</code> 服务衍生的所有进程分配域</li><li>在编写政策之前先熟悉相关的宏</li><li>向 AOSP 提交对核心政策进行的更改</li></ul>
+  <li>为所有新的守护进程编写 SELinux 政策</li>
+  <li>尽可能使用预定义的域</li>
+  <li>为作为 <code>init</code> 服务衍生的所有进程分配域</li>
+  <li>在编写政策之前先熟悉相关的宏</li>
+  <li>向 AOSP 提交对核心政策进行的更改</li>
+</ul>
 
-<p>避免如下操作:</p>
+<p>同时,谨记下列禁忌:</p>
 
 <ul>
-  <li>创建不兼容的政策</li><li>允许对最终用户政策进行自定义</li><li>允许对 MDM 政策进行自定义</li><li>恐吓违反政策的用户</li><li>添加后门程序</li></ul>
+  <li>不得创建不兼容的政策</li>
+  <li>不得允许对最终用户政策进行自定义</li>
+  <li>不得允许对移动设备管理 (MDM) 政策进行自定义</li>
+  <li>不得恐吓违反政策的用户</li>
+  <li>不得添加后门程序</li>
+</ul>
 
-<p><em></em>要查看具体要求,请参阅 <a href="/compatibility/android-cdd.pdf">Android 兼容性定义文档</a>中的“内核安全功能”部分。</p>
+<p><em></em>要查看具体要求,请参阅 <a href="/compatibility/android-cdd#9_7_kernel_security_features">Android 兼容性定义文档</a>中的“内核安全功能”部分。</p>
 
-<p>SELinux 采用白名单方法,这意味着只能授予政策中明确允许的访问权限。由于 Android 的默认 SELinux 政策已经支持 Android 开放源代码项目,因此原始设备制造商 (OEM) 无需以任何方式修改 SELinux 设置。如果他们要自定义 SELinux 设置,则应格外谨慎,以免破坏现有应用。以下是我们建议的做法:</p>
+<p>SELinux 采用白名单方法,这意味着只能授予政策中明确允许的访问权限。由于 Android 的默认 SELinux 政策已经支持 Android 开放源代码项目,因此您无需以任何方式修改 SELinux 设置。如果您要自定义 SELinux 设置,则应格外谨慎,以免破坏现有应用。要开始使用,请按下列步骤操作:</p>
 
 <ol>
-  <li>使用<a href="https://android.googlesource.com/kernel/common/">最新的 Android 内核</a>。
-  </li><li>采用<a href="http://en.wikipedia.org/wiki/Principle_of_least_privilege">最小权限原则</a>。
-  </li><li>仅针对您向 Android 添加的内容调整 SELinux 政策。默认政策能够自动适用于 <a href="https://android.googlesource.com/">Android 开放源代码项目</a>代码库。
-  </li><li>将各个软件组件拆分成多个负责执行单项任务的模块。
-  </li><li>创建用于将这些任务与无关功能隔离开来的 SELinux 政策。
-  </li><li>将这些政策放在 <code>/device/manufacturer/device-name/sepolicy</code> 目录中的 *.te 文件(te 是 SELinux 政策源代码文件使用的扩展名)内,然后使用 <code>BOARD_SEPOLICY</code> 变量将它们纳入到您的版本中。
-  </li><li>先将新域设为宽容域。通过在相应域的 .te 文件中使用宽容声明,可以做到这一点。
-  </li><li>分析结果并优化域定义。
-  </li><li>当 userdebug 版本中不再出现拒绝事件时,移除宽容声明。
-</li></ol>
+  <li>使用<a href="https://android.googlesource.com/kernel/common/">最新的 Android 内核</a>。</li>
+  <li>采用<a href="http://en.wikipedia.org/wiki/Principle_of_least_privilege">最小权限原则</a>。</li>
+  <li>仅针对您向 Android 添加的内容调整 SELinux 政策。默认政策能够自动适用于 <a href="https://android.googlesource.com/">Android 开源项目</a>代码库。</li>
+  <li>将各个软件组件拆分成多个负责执行单项任务的模块。</li>
+  <li>创建用于将这些任务与无关功能隔离开来的 SELinux 政策。</li>
+  <li>将这些政策放在 <code>/device/<var>manufacturer</var>/<var>device-name</var>/sepolicy</code> 目录中的 <code>*.te</code> 文件(te 是 SELinux 政策源代码文件的扩展名)内,然后使用 <code>BOARD_SEPOLICY</code> 变量将它们纳入您的版本。</li>
+  <li>将新域初设为宽容域。为此,可以在该域的 <code>.te</code> 文件中使用宽容声明。</li>
+  <li>分析结果并优化域定义。</li>
+  <li>当 userdebug 版本中不再出现拒绝事件时,移除宽容声明。</li>
+</ol>
 
-<p>集成工作完成后,原始设备制造商 (OEM) 的 Android 开发过程还应包含一个确保向前兼容 SELinux 的步骤。在理想的软件开发过程中,仅当软件模型发生变化时,SELinux 政策才需要进行更改,而当实际实现发生变化时,SELinux 政策将不需要进行更改。</p>
+<p>完成 SELinux 政策更改的集成工作后,请在开发工作流程中添加一个步骤,以确保向前兼容 SELinux。在理想的软件开发过程中,SELinux 政策只会在软件模型发生变化时才需要更改,而不会在实际的实施方式变化时更改。</p>
 
-<p>当设备制造商开始自定义 SELinux 时,他们应首先审核自己向 Android 添加的内容。如果他们添加了执行新功能的组件,在开启强制模式之前,他们需要先确认该组件是否符合 Android 采用的安全政策,以及原始设备制造商 (OEM) 制定的所有相关政策。</p>
+<p>当您开始自定义 SELinux 时,首先要审核自己向 Android 添加的内容。如果添加的是执行新功能的组件,则在开启强制模式之前,您需要先确认该组件是否符合 Android 的安全政策,以及原始设备制造商 (OEM) 制定的所有相关政策。</p>
 
-<p>为了防止出现不必要的问题,过度宽泛和过度兼容要好于过度限制和不兼容,后者会导致设备功能损坏。不过,如果制造商进行的更改能够惠及其他人,则应将这些更改作为<a href="/setup/submit-patches.html">补丁程序</a>提供给默认 SELinux 政策。如果相应补丁程序已应用于默认安全政策,制造商将不再需要针对每个新的 Android 版本进行此项更改。</p>
+<p>为了防止出现不必要的问题,与其过度限制和不兼容,不如过度宽泛和过度兼容,因为前者会导致设备功能损坏。不过,如果您的更改能够惠及其他人,则应将这些更改作为<a href="/setup/contribute/submit-patches.html">补丁程序</a>提交至默认 SELinux 政策。如果相应补丁程序已应用于默认安全政策,您将不需要针对每个新的 Android 版本进行此项更改。</p>
 
 <h2 id="example_policy_statements">政策声明示例</h2>
 
-<p>首先请注意,SELinux 基于 <a href="https://www.gnu.org/software/m4/manual/index.html">M4</a> 计算机语言,因此支持多种有助于节省时间的宏。</p>
+<p>SELinux 基于 <a href="https://www.gnu.org/software/m4/manual/index.html" class="external">M4</a> 计算机语言,因此支持多种有助于节省时间的宏。</p>
 
-<p>在以下示例中,所有域都被授予从 <code>/dev/null</code> 读取数据或向其写入数据的权限以及从 <code>/dev/zero</code> 读取数据的权限。</p>
+<p>在以下示例中,所有域都被授予向 <code>/dev/null</code> 读写数据的权限以及从 <code>/dev/zero</code> 读取数据的权限。</p>
 
 <pre class="devsite-click-to-copy">
 # Allow read / write access to /dev/null
@@ -72,7 +80,7 @@
 allow domain zero_device:chr_file { getattr open read ioctl lock };
 </pre>
 
-<p>可以使用 SELinux <code>*_file_perms</code> 宏编写相同的声明(代码非常简短):</p>
+<p>此声明也可以通过 SELinux <code>*_file_perms</code> 宏编写(简短版):</p>
 
 <pre class="devsite-click-to-copy">
 # Allow read / write access to /dev/null
@@ -119,33 +127,27 @@
 
 <p>下面我们来分析一下该示例:</p>
 
-<p>在第一行(即类型声明)中,该政策声明 DHCP 守护进程将沿用基本的安全政策 (<code>domain</code>)。从前面的声明示例中,我们知道 DHCP 可以从 <code>/dev/null</code> 读取数据以及向其写入数据。</p>
+<p>在第一行(即类型声明)中,该政策声明 DHCP 守护进程将沿用基本的安全政策 (<code>domain</code>)。在前面的声明示例中,DHCP 可以向 <code>/dev/null</code> 读写数据。</p>
 
 <p>在第二行中,DHCP 被声明为宽容域。</p>
 
-<p>在 <code>init_daemon_domain(dhcp)</code> 这一行中,该政策声明 DHCP 是从 <code>init</code> 衍生而来的,并且可以与其进行通信。</p>
+<p>在 <code>init_daemon_domain(dhcp)</code> 这一行中,该政策声明 DHCP 是从 <code>init</code> 衍生而来的,并且可以与其通信。</p>
 
 <p>在 <code>net_domain(dhcp)</code> 这一行中,该政策允许 DHCP 使用 <code>net</code> 域中的常用网络功能,例如读取和写入 TCP 数据包、通过套接字进行通信,以及执行 DNS 请求。</p>
 
 <p>在 <code>allow dhcp proc_net:file write;</code> 这一行中,该政策声明 DHCP 可以向 <code>/proc</code> 中的特定文件写入数据。这一行显示了 SELinux 的详细文件标签。它使用 <code>proc_net</code> 标签来限定 DHCP 仅对 <code>/proc/sys/net</code> 中的文件具有写入权限。</p>
 
-<p>该示例的最后一部分以 <code>allow dhcp netd:fd use;</code> 开头,描述了允许应用之间如何进行交互。该政策声明 DHCP 和 netd 之间可通过文件描述符、FIFO 文件、数据报套接字以及 UNIX 信息流套接字进行通信。DHCP 只能从数据报套接字和 UNIX 信息流套接字中读取数据以及向它们写入数据,但不能创建或打开此类套接字。</p>
+<p>该示例的最后一部分以 <code>allow dhcp netd:fd use;</code> 开头,描述了允许应用之间如何交互。该政策声明 DHCP 和 netd 之间可通过文件描述符、FIFO 文件、数据报套接字以及 UNIX 信息流套接字进行通信。DHCP 只能向数据报套接字和 UNIX 信息流套接字中读写数据,但不能创建或打开此类套接字。</p>
 
 <h2 id="available_controls">可用控件</h2>
 
 <table>
  <tbody><tr>
-    <td>
-<p><strong>类</strong></p>
-</td>
-    <td>
-<p><strong>权限</strong></p>
-</td>
+    <th>类</th>
+    <th>权限</th>
  </tr>
  <tr>
-    <td>
-<p>文件</p>
-</td>
+    <td>文件</td>
     <td>
 <pre>
 
@@ -154,9 +156,7 @@
 </td>
  </tr>
  <tr>
- <td>
-<p>目录</p>
-</td>
+ <td>目录</td>
  <td>
 <pre>
 
@@ -164,9 +164,7 @@
 </td>
  </tr>
  <tr>
- <td>
-<p>套接字</p>
-</td>
+ <td>套接字</td>
  <td>
 <pre>
 
@@ -176,9 +174,7 @@
 </td>
  </tr>
  <tr>
- <td>
-<p>文件系统</p>
-</td>
+ <td>文件系统</td>
  <td>
 <pre>
 
@@ -187,9 +183,7 @@
  </td>
  </tr>
  <tr>
- <td>
-<p>进程</p>
- </td>
+ <td>进程</td>
  <td>
 <pre>
 
@@ -200,9 +194,7 @@
 </td>
  </tr>
  <tr>
- <td>
-<p>安全</p>
-</td>
+ <td>安全</td>
  <td>
 <pre>
 
@@ -212,9 +204,7 @@
 </td>
  </tr>
  <tr>
- <td>
-<p>权能</p>
-</td>
+ <td>权能</td>
  <td>
 <pre>
 
@@ -237,13 +227,100 @@
 
 <h2 id="neverallow">neverallow 规则</h2>
 
-<p>SELinux <code>neverallow</code> 规则用于禁止在任何情况下都不应该发生的行为。通过执行<a href="/compatibility/index.html">兼容性</a>测试,现在各种合作伙伴设备上都会强制执行 SELinux <code>neverallow</code> 规则。</p>
+<p>SELinux <code>neverallow</code> 规则用于禁止在任何情况下都不应该发生的行为。通过执行<a href="/compatibility/cts/">兼容性</a>测试,现在各种设备上都会强制执行 SELinux <code>neverallow</code> 规则。</p>
 
-<p>以下准则旨在协助制造商在自定义过程中避免与 <code>neverallow</code> 规则相关的错误。此处使用的规则编号与 Android 5.1 中使用的编号一致,并且会因版本而异。</p>
+<p>以下准则旨在协助制造商在自定义过程中避免出现与 <code>neverallow</code> 规则相关的错误。此处使用的规则编号与 Android 5.1 中使用的编号一致,并且会因版本而异。</p>
 
 <p>规则 48:<code>neverallow { domain -debuggerd -vold -dumpstate
--system_server } self:capability sys_ptrace;</code><br />请参阅 <code>ptrace</code> 的帮助页面。<code>sys_ptrace</code> 权能用于授予对任何进程执行 <code>ptrace</code> 命令的权限。拥有该权限后,可以对其他进程进行广泛的控制。只有该规则中列出的指定系统组件才能享有该权限。如果需要该权能,则通常表明存在的某些内容不适用于面向用户的版本或存在不需要的功能。请移除不必要的组件。</p>
+-system_server } self:capability sys_ptrace;</code><br />请参阅 <code>ptrace</code> 的帮助页面。<code>sys_ptrace</code> 权能用于授予对任何进程执行 <code>ptrace</code> 命令的权限,拥有该权限的组件能够对其他进程进行广泛的控制。只有该规则中列出的指定系统组件才能享有该权限。如果需要该权能,则通常表明存在的某些内容不适用于面向用户的版本或存在不需要的功能。请移除不必要的组件。</p>
 
-<p>规则 76:<code>neverallow { domain -appdomain -dumpstate -shell -system_server -zygote } { file_type -system_file -exec_type }:file execute;</code><br />该规则旨在防止执行系统中的任意代码。具体来说,该规则声明仅执行 <code>/system</code> 中的代码,以便通过验证启动等机制实现安全保证。通常,在遇到与这个 <code>neverallow</code> 规则相关的问题时,最好的解决办法是将违规代码移到 <code>/system</code> 分区。</p>
+<p>规则 76:<code>neverallow { domain -appdomain -dumpstate -shell -system_server -zygote } { file_type -system_file -exec_type }:file execute;</code><br />该规则旨在防止执行系统中的任意代码。具体来说,该规则声明仅执行 <code>/system</code> 中的代码,以便通过验证启动等机制实现安全保证。通常,在遇到与 <code>neverallow</code> 规则相关的问题时,最好的解决办法是将违规代码移到 <code>/system</code> 分区。</p>
+
+<h2 id="android-o">在 Android 8.0 及更高版本中自定义 SEPolicy</h2>
+<p>
+此部分的指南适用于 Android 8.0 及更高版本中的供应商 SELinux 政策,包括有关 Android 开源项目 (AOSP) SEPolicy 和 SEPolicy 扩展的详细信息。要详细了解 SELinux 政策如何在各分区和 Android 版本中保持兼容,请参阅<a href="/security/selinux/compatibility">兼容性</a>。
+</p>
+<h3 id="policy-placement">政策的存放位置</h3>
+<p>
+在 Android 7.0 及更低版本中,设备制造商可以将政策添加到 <code>BOARD_SEPOLICY_DIRS</code>,包括用来在不同设备类型之间增强 AOSP 政策的政策。在 Android 8.0 及更高版本中,将政策添加到 <code>BOARD_SEPOLICY_DIRS</code> 会将该政策仅存放在供应商映像中。
+</p>
+<p>
+在 Android 8.0 及更高版本中,政策位于 AOSP 中的以下位置:
+</p>
+<ul>
+  <li><strong>system/sepolicy/public</strong>。其中包括所导出的用于供应商特定政策的政策。所有内容都会纳入 Android 8.0 <a href="/security/selinux/compatibility">兼容性基础架构</a>。公共政策会保留在不同版本上,因此您可以在自定义政策的 <code>/public</code> 中添加任何内容。正因如此,可存放在 <code>/public</code> 中的政策类型的限制性更强。将此目录视为相应平台的已导出政策 API:处理 <code>/system</code> 与 <code>/vendor</code> 之间的接口的所有内容都位于这里。</li>
+  <li><strong>system/sepolicy/private</strong>。包括系统映像正常运行所必需(但供应商映像政策应该不知道)的政策。</li>
+  <li><strong>system/sepolicy/vendor</strong>。包括位于 <code>/vendor</code> 但存在于核心平台树(非设备特定目录)中的组件的相关政策。这是编译系统区分设备和全局组件的软件工件;从概念上讲,这是如下所述的设备专用政策的一部分。</li>
+  <li><strong>device/&lt;制造商&gt;<var></var>/<var></var>&lt;设备名称&gt;/sepolicy</strong>。包含设备专用政策,以及对政策进行的设备自定义(在 Android 8.0 及更高版本中,该政策对应于供应商映像组件的相关政策)。</li>
+</ul>
+<h3 id="supported-policy-scenarios">支持的政策场景</h3>
+<p>
+在搭载 Android 8.0 及更高版本的设备上,供应商映像必须使用 OEM 系统映像和 Google 提供的参考 AOSP 系统映像(并在此参考映像上传递 CTS),这样可确保框架与供应商代码完全分离开来。此类设备支持以下场景。
+</p>
+<h4 id="vendor-image-only-extensions">仅含供应商映像的扩展</h4>
+<p>
+<strong>示例</strong>:从支持其中的进程的供应商映像向 <code>vndservicemanager</code> 添加新服务。
+</p>
+<p>
+与搭载之前的 Android 版本的设备一样,请在 <code>device/<var>manufacturer</var>/<var>device-name</var>/sepolicy</code> 中添加设备专属的自定义配置。用于管理供应商组件(仅)与其他供应商组件的互动方式的新政策<strong>应涉及仅存在于 <code>device/<var>manufacturer</var>/<var>device-name</var>/sepolicy</code> 中的类型</strong>。此处编写的政策允许运行供应商的代码,不会在仅针对框架的 OTA 期间更新,并且将存在于具有参考 AOSP 系统映像的设备上的组合政策中。
+
+</p><h4 id="vendor-image-support-to-work-with-aosp">支持使用 AOSP 的供应商映像</h4>
+<p>
+<strong>示例</strong>:添加用于实施 AOSP 定义的 HAL 的新进程(通过供应商映像中的 <code>hwservicemanager</code> 注册)。
+</p>
+<p>
+与搭载之前的 Android 版本的设备一样,请在 <code>device/<var>manufacturer</var>/<var>device-name</var>/sepolicy</code> 中执行专门针对特定设备的自定义。作为 <code>system/sepolicy/public/</code> 的一部分导出的政策可供使用,并且包含在供应商政策中。公共政策中的类型和属性可以用在新规则中,指示与供应商特有新位的互动,但要遵守所提供的 <code>neverallow</code> 限制。与 vendor-only 情形一样,此处的新政策不会在仅针对框架的 OTA 期间更新,并且将存在于具有参考 AOSP 系统映像的设备上的组合政策中。
+</p>
+<h4 id="system-image-only-extensions">仅含系统映像的扩展</h4>
+<p>
+<strong>示例</strong>:添加一种仅供系统映像中的其他进程访问的新服务(通过 servicemanager 注册)。
+</p>
+<p>
+将此政策添加到 <code>system/sepolicy/private</code>。您可以添加额外的进程或对象以在合作伙伴系统映像中启用功能,前提是这些新位不需要与供应商映像上的新组件互动(具体而言,即使没有供应商映像中的政策,此类进程或对象也必须能够完全正常运行)。<code>system/sepolicy/public</code> 导出的政策在此处的提供方式与仅含供应商映像的扩展相同。此政策包含在系统映像中,可以在仅针对框架的 OTA 中进行更新,但在使用参考 AOSP 系统映像时不会存在。
+</p>
+<h4 id="vendor-image-extensions-that-serve-extended-aosp-components">提供扩展 AOSP 组件的供应商映像扩展</h4>
+<p>
+<strong>示例</strong>:供同时存在于 AOSP 系统映像(例如扩展的 system_server)中的扩展客户端使用的新的非 AOSP HAL。
+</p>
+<p>
+系统与供应商之间的互动政策必须纳入供应商分区上装载的 <code>device/<var>manufacturer</var>/<var>device-name</var>/sepolicy</code> 目录中。这类似于上述添加供应商映像支持以使用参考 AOSP 映像的情景,不同之处在于修改后的 AOSP 组件可能还需要其他政策才能正确使用系统分区的其余部分(只要这些组件仍具有公开 AOSP 类型标签就可以)。
+</p>
+<p>
+用于控制公开 AOSP 组件与仅含系统映像的扩展之间的互动的政策应该位于 <code>system/sepolicy/private</code> 中。
+</p>
+
+<h4 id="system-image-extensions-that-access-only-AOSP-interfaces">仅访问 AOSP 接口的系统映像扩展</h4>
+<p>
+<strong>示例</strong>:新的非 AOSP 系统进程必须访问 AOSP 所依赖的 HAL。
+</p>
+<p>
+这与<a href="#system-image-only-extensions">仅含系统映像的扩展示例</a>类似,不同之处在于新的系统组件可能在 <code>system/vendor</code> 接口中进行互动。新系统组件的相关政策必须位于 <code>system/sepolicy/private</code>,只要它是通过 AOSP 已在 <code>system/sepolicy/public</code> 中建立的接口发挥作用就可以接受(即,该目录中包含功能正常运行所需的类型和属性)。虽然可以在设备专用政策中添加政策,但无法在仅针对框架的更新中使用其他 <code>system/sepolicy/private</code> 类型或进行更改(以任何影响政策的方式)。此政策可以在仅针对框架的 OTA 中更改,但在使用 AOSP 系统映像时,此政策将不出现(也不会有新的系统组件)。
+</p>
+<h4 id="vendor-image-extensions-that-serve-new-system-components">提供新系统组件的供应商映像扩展</h4>
+<p>
+<strong>示例</strong>:添加新的非 AOSP HAL 以供无需 AOSP 模拟的客户端进程使用(因此,该进程需要自己的域)。
+</p>
+<p>
+与 <a href="#vendor-image-extensions-that-serve-extended-aosp-components">AOSP 扩展示例</a>类似,系统与供应商之间的互动政策必须位于供应商分区上装载的 <code>device/<var>manufacturer</var>/<var>device-name</var>/sepolicy</code> 目录中(以确保系统政策不知道与供应商有关的特定详细信息)。您可以在 <code>system/sepolicy/public</code> 中添加新的公共类型来扩展政策;此操作只能在现有的 AOSP 政策之外执行,即不要移除 AOSP 公共政策。新添加的公共类型随后可用于 <code>system/sepolicy/private</code> 和 <code>device/<var>manufacturer</var>/<var>device-name</var>/sepolicy</code> 中的政策。
+</p>
+<p>
+请注意,每次向 <code>system/sepolicy/public</code> 添加内容都会增加复杂程度,因为这会增加必须在映射文件中跟踪的新兼容性保证(会受到其他限制)。只有新类型和相关项允许在 <code>system/sepolicy/public</code> 中添加规则;属性和其他政策声明不受支持。此外,新的公共类型不能用于直接为 <code>/vendor</code> 政策中的对象添加标签。
+</p>
+<h3 id="unsupported-policy-scenarios">不受支持的政策场景</h3>
+<p>
+搭载 Android 8.0 及更高版本的设备不支持以下政策场景和示例。
+</p>
+<h4 id="additional-extensions-to-system-image-that-need-permission-to-new-vendor-image-components-after-a-framework-only-ota">系统映像的其他扩展,这些扩展需要在仅支持框架的 OTA 之后获得新供应商映像组件的权限</h4>
+<p>
+<strong>示例</strong>:在下一个 Android 版本中添加新的非 AOSP 系统进程(需要自己的域),该进程需要访问新的非 AOSP HAL。
+</p>
+<p>
+与<a href="#vendor-image-extensions-that-serve-extended-aosp-components">新的(非 AOSP)系统和供应商组件</a>互动类似,不同之处在于新的系统类型是在仅支持框架的 OTA 中引入的。虽然这个新类型可以添加到 <code>system/sepolicy/public</code> 下的政策中,但现有的供应商政策不知道这个新类型,因为它仅跟踪 Android 8.0 系统公共政策。AOSP 可通过某个属性(例如 <code>hal_foo</code> 属性)要求取得供应商提供的资源,进而处理此情况,但由于属性合作伙伴扩展在 <code>system/sepolicy/public</code> 中不受支持,因此供应商政策无法使用此方法。访问权限必须由之前存在的公共类型提供。
+</p>
+<p>
+<strong>示例</strong>:对系统进程(AOSP 或非 AOSP)的更改必须更改它与新的非 AOSP 供应商组件进行互动的方式。
+</p>
+<p>
+在编写系统映像上的政策时必须对供应商独有的自定义不知情。因此,系统会通过 system/sepolicy/public 中的属性公开 AOSP 中涉及特定接口的政策,以便供应商政策可以选择启用将来使用这些属性的系统政策。但是,<strong><code>system/sepolicy/public</code> 中的属性扩展不受支持</strong>,因此指明系统组件与新供应商组件的互动方式的所有政策(且该政策不由 AOSP <code>system/sepolicy/public</code> 中已有的属性处理)都必须位于 <code>device/<var>manufacturer</var>/<var>device-name</var>/sepolicy</code> 中。这意味着系统类型无法在仅支持框架的 OTA 中更改为供应商类型授予的访问权限。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/setup/build/building.html b/zh-cn/setup/build/building.html
index dc2cd27..5da6d10 100644
--- a/zh-cn/setup/build/building.html
+++ b/zh-cn/setup/build/building.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p>以下关于编译 Android 源代码树的说明适用于所有分支,包括 <code>master</code>。编译命令的基本顺序如下:</p>
+<p>以下关于编译 Android 源代码树的说明适用于所有分支,<code>master</code> 除外。编译命令的基本顺序如下:</p>
 
 <h2 id="obtaining-proprietary-binaries">下载专有二进制文件</h2>
 
@@ -30,7 +30,7 @@
 
 <h3 id="downloading-proprietary-binaries">下载专有二进制文件</h3>
 
-<p>对于运行带标记的 AOSP 版本分支的受支持设备,您可以从 <a href="https://developers.google.com/android/drivers" class="external">Google 的驱动程序</a>下载相关的官方二进制文件。有了这些二进制文件,您将有权使用那些采用非开源代码的其他硬件功能。要编译 AOSP 的 master 分支,请使用<a href="https://developers.google.com/android/blobs-preview" class="external">二进制文件预览</a>。在针对某种设备编译 master 分支时,请使用适用于<a href="/setup/start/build-numbers.html">最新编号版本</a>的二进制文件或具有最新日期的二进制文件。</p>
+<p>对于运行带标记的 AOSP 版本分支的受支持设备,您可以从 <a href="https://developers.google.com/android/drivers" class="external">Google 的驱动程序</a>下载相关的官方二进制文件。有了这些二进制文件,您将有权使用采用非开源代码的其他硬件功能。在针对某种设备编译 <code>master</code> 分支时,请使用位于 Android 源代码树的 <code>vendor/</code> 层次结构中的二进制文件。</p>
 
 <h3 id="extracting-proprietary-binaries">解压专有二进制文件</h3>
 
@@ -103,7 +103,7 @@
 
 <p>您可以在模拟器上运行自己的版本,也可以将其刷到设备上。请注意,因为您之前已使用 <code>lunch</code> 选择编译目标,因此很可能无法在编译目标之外的目标上运行您的编译系统。</p>
 
-<aside class="note"><strong>注意</strong>:请记得<a href="#obtaining-proprietary-binaries">下载专有二进制文件</a>,否则您的编译系统将无法在目标硬件上成功启动。如果您在此时下载二进制 Blob,则需要将其解压、<code>make clobber</code> 并重新编译。</aside>
+<aside class="note"><strong>注意:</strong>请记得<a href="#obtaining-proprietary-binaries">下载专有二进制文件</a>,否则您的编译系统将无法在目标硬件上成功启动。如果您在此时下载二进制 Blob,则需要将其解压、<code>make clobber</code> 并重新编译。</aside>
 
 <h3 id="flash-a-device">使用 fastboot 刷机</h3>
 
@@ -165,6 +165,6 @@
 
 <p>在大多数 Linux 系统中,无特权的用户默认情况下无法使用 USB 端口。如果您看到权限遭拒错误,请按照<a href="initializing.html#configuring-usb-access">配置 USB 使用权限</a>中的说明操作。</p>
 
-<p>如果 adb 已在运行,并且在这些规则设置完成后无法连接到设备,您可以使用 <code>adb kill-server</code> 将其终止。这将使 adb 采用新的配置重启。</p>
+<p>如果 adb 已在运行,并且在这些规则设置完成后无法连接到设备,您可以使用 <code>adb kill-server</code> 将其终止。这将使 adb 采用新的配置进行重启。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/setup/community.html b/zh-cn/setup/community.html
index 4c571d8..b8a5b47 100644
--- a/zh-cn/setup/community.html
+++ b/zh-cn/setup/community.html
@@ -246,8 +246,8 @@
 </ul>
 
 <h2 id="for-business-inquiries">关于 Google 移动服务许可方面的问题</h2>
-<p>请通过 <a href="https://www.android.com/gms/contact/">GMS 联系</a>表单咨询关于 <a href="https://www.android.com/gms/">Google 移动服务</a>许可的问题。其他非 GMS 合作伙伴关系问询可发送至 <a href="mailto:android-partnerships@google.com">android-partnerships@google.com</a>。</p>
+<p>请通过 <a href="https://www.android.com/gms/">GMS 联系</a>表单咨询关于 <a href="https://www.android.com/gms/contact/">Google 移动服务</a>许可的问题。其他非 GMS 合作伙伴关系问询可发送至 <a href="mailto:android-partnerships@google.com">android-partnerships@google.com</a>。</p>
 
-<p>我们会阅读收到的每封邮件,但无法一一进行回复。如果我们能够提供帮助,一定会与您联系!</p>
+<p>我们会阅读收到的每封邮件,但无法一一进行回复。如果我们能够提供相关帮助,一定会与您联系!</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/setup/contribute/read-bug-reports.html b/zh-cn/setup/contribute/read-bug-reports.html
index ecca4db..98c2f94 100644
--- a/zh-cn/setup/contribute/read-bug-reports.html
+++ b/zh-cn/setup/contribute/read-bug-reports.html
@@ -682,7 +682,7 @@
   </section>
 
 <p></p>
-<p>错误报告中还包含关于唤醒锁定的统计信息,唤醒锁定是应用开发者采用的一种机制,用于表明其应用需要设备保持开启状态。(要详细了解唤醒锁定,请参阅 <a href="https://developer.android.com/reference/android/os/PowerManager.WakeLock.html">PowerManager.WakeLock</a> 和<a href="https://developer.android.com/training/scheduling/wakelock.html#cpu">使 CPU 保持运行状态</a>)。
+<p>错误报告中还包含关于唤醒锁定的统计信息,唤醒锁定是应用开发者采用的一种机制,用于表明其应用需要设备保持开启状态。(要详细了解唤醒锁定,请参阅 <a href="https://developer.android.com/reference/android/os/PowerManager.WakeLock.html">PowerManager.WakeLock</a> 和<a href="https://developer.android.com/training/scheduling/wakelock.html#cpu">使 CPU 保持运行状态</a>。)
 
 </p><p>唤醒锁定总时长统计信息<strong>仅</strong>跟踪唤醒锁定实际负责使设备保持唤醒状态的时间,<strong>不</strong>包括屏幕处于开启状态的时间。此外,如果同时持有多个唤醒锁定,系统会在它们之间分配唤醒锁定时长。</p>
 
diff --git a/zh-cn/setup/start/brands.html b/zh-cn/setup/start/brands.html
deleted file mode 100644
index e86fabf..0000000
--- a/zh-cn/setup/start/brands.html
+++ /dev/null
@@ -1,104 +0,0 @@
-<html devsite><head>
-    <title>品牌推广指南</title>
-    <meta name="project_path" value="/_project.yaml"/>
-    <meta name="book_path" value="/_book.yaml"/>
-  </head>
-  <body>
-  <!--
-      Copyright 2017 The Android Open Source Project
-
-      Licensed under the Apache License, Version 2.0 (the "License");
-      you may not use this file except in compliance with the License.
-      You may obtain a copy of the License at
-
-          http://www.apache.org/licenses/LICENSE-2.0
-
-      Unless required by applicable law or agreed to in writing, software
-      distributed under the License is distributed on an "AS IS" BASIS,
-      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
-      See the License for the specific language governing permissions and
-      limitations under the License.
-  -->
-
-<p>“Android”名称、<img src="/setup/assets/images/sac_logo.png" alt="Android" style="margin:0;padding:0 2px;vertical-align:baseline"/> 徽标、“Google Play”品牌以及其他商标均为 Google LLC 的资产,不属于通过 Android 开源项目提供的资源。</p>
-
-<p>如果您希望使用这些品牌,以表明它们与您的设备之间存在关联,请遵循本页中的准则。这些准则与 <a href="https://developer.android.com/distribute/tools/promote/brand.html">Android 应用开发者品牌推广指南</a>和 <a href="https://www.google.com/permissions/">Google 品牌权限</a>之间是相辅相成的关系。</p>
-
-<h2 id="brand-android">Android</h2>
-
-<p>以下是 Android 品牌和相关资产的制造商使用准则。</p>
-
-<h3 id="text-android" style="clear:right">在文本中使用“Android”字样</h3>
-<ul>
-  <li>Android™ 首次出现在创意素材中时应标注商标符号。</li>
-  <li>“Android”应始终采用首字母大写形式,且一律不得使用复数或所有格形式。
-  </li>
-  <li>只有<a href="/compatibility/index.html">与 Android 兼容</a>的设备才能在硬件、包装或营销材料中使用“Android”。</li>
-  <li>不得在产品名称中使用“Android”,也不得将其用作包装或设备上的主要或明显的标记。</li>
-  <li>“Android”一词只能用于指明您设备的操作系统。如果您不确定自己的用法是否符合我们的使用准则,请通过以下简单的测试来加以验证:如果您可以将“Android”替换为“Android 平台”且文本内容仍然有意义,那么您可以使用“Android”一词。
-  <ul>
-    <li><span style="color:red">不正确</span>:“Android XBrand 手机”</li>
-    <li><span style="color:green">正确</span>:“采用 Android 的 XBrand 手机”</li>
-  </ul>
-  </li>
-  <li>您可以将“with Android”(搭载 Android)(以纯黑色文本显示)与您的徽标一起使用。如果与您的徽标一起使用,则“with Android”(搭载 Android)不应超过徽标大小的 90%。首次或着重以这种形式使用时,后面应标注 ™ 符号。</li>
-  <li>只有后跟一个合适的通称时,Android 才可用作描述词。<em></em>不得将“Android”用作您设备的产品名称或品牌的一部分。
-  <ul>
-    <li><span style="color:red">不正确</span>:“Android XBrand 手机”</li>
-    <li><span style="color:green">正确</span>:“Android 移动设备”</li>
-  </ul>
-  <p><strong>无论在任何情况下使用 Android 名称,都必须在您的资料中包含以下归属信息</strong>:</p>
-  <blockquote><em>Android 是 Google LLC 的商标。</em></blockquote><p></p>
-  </li>
-</ul>
-
-<h4>可接受的使用情形示例</h4>
-<img src="../images/JB-TM-example.png" alt="Jelly Bean 商标示例"/>
-<img src="../images/8100-TM-example.png" alt="8100 系列商标示例"/>
-
-<h4>不可接受的使用情形示例</h4>
-<img src="../images/XBrand-TM-example.jpg" alt="XBrand 商标示例"/>
-
-<h3 id="logo-android">Android 徽标</h3>
-<p>除非经 Google 书面协议明确授权,否则任何人都不得使用 Android 徽标及其专用字体(无论是否包含 Android 机器人)。</p>
-<img alt="无徽标" src="../images/android_logo_new_crossed_out.png"/>
-<img alt="无徽标" src="https://developer.android.com/images/brand/android_logo_no.png"/>
-
-<h3 id="robot-android">Android 机器人</h3>
-
-<div class="wrap">
-<div class="col-4">
-  <img alt="android-robot" style="float:left;margin-right:10px" src="../images/Android_Robot_100.png"/>
-  <p style="padding-top:20px">
-  <a href="https://developer.android.com/images/brand/Android_Robot_100.png">100x118</a><br />
-  <a href="https://developer.android.com/images/brand/Android_Robot_200.png">200x237</a><br />
-  <a href="https://developer.android.com/downloads/brand/Android_Robot_outlined.ai">Illustrator</a>
-  </p>
-</div>
-<div class="col-8">
-<p style="padding-top:20px">在注明适当归属信息的情况下,您可以在营销资料中自由使用、重制和修改 Android 机器人。如需了解详情,请参阅<a href="https://developer.android.com/distribute/tools/promote/brand.html">应用开发者品牌推广指南</a>和<a href="https://creativecommons.org/licenses/by/3.0/">知识共享许可</a>。</p>
-</div>
-</div>
-
-<div class="wrap" style="padding-top:20px">
-<div class="col-4" style="align:center">
-<img alt="no-peace-robot" style="width:30%;height:30%" src="../images/No_PeaceBot_200.jpg"/>
-</div>
-<div class="col-8">
-<p style="padding-top:20px">合作伙伴的营销材料中不得使用 Android Peace 机器人或其任何变体形式(例如带 Peace 标记的 Android 机器人)。</p>
-</div>
-</div>
-
-<div style="clear:both"></div>
-<h2 id="brand-google_play">Google Play</h2>
-
-<p>设备只有在<a href="/setup/start/faqs.html#if-my-device-is-compatible-does-it-automatically-have-access-to-google-play-and-branding">获得使用 Google Play 的许可</a>的情况下,才能在硬件包装、硬件的营销材料或硬件本身上使用“Google Play”名称和 Google Play 商店图标。如需查看获得使用 Google Play 的许可的设备列表,请参阅<a href="https://support.google.com/googleplay/answer/1727131">支持的设备</a>。</p>
-
-<h2>其他品牌</h2>
-<p><a href="https://www.android.com/auto/">Android Auto</a>、<a href="https://www.android.com/tv/">Android TV</a> 和 <a href="https://www.android.com/wear/">Android Wear</a> 是归 Google 所有的品牌。这些品牌要求使用 Google 专有软件,此类软件在 Android 平台上运行且只能在获得 Google 授予的许可后使用。要了解如何申请许可,请参阅<a href="/compatibility/contact-us.html">与我们联系</a>。
-
-</p><h2 id="Questions">问题</h2>
-
-<p>如需了解更多品牌使用信息,请通过提交<a href="https://support.google.com/googleplay/contact/brand_developer">合作伙伴品牌咨询表单</a>与 Android 合作伙伴营销团队联系。</p>
-
-</body></html>
\ No newline at end of file
diff --git a/zh-cn/setup/start/site-updates.html b/zh-cn/setup/start/site-updates.html
index 26bf7bb..494eb72 100644
--- a/zh-cn/setup/start/site-updates.html
+++ b/zh-cn/setup/start/site-updates.html
@@ -510,7 +510,7 @@
 
 <h3 id="code-links">每页都有的代码链接</h3>
 <p>
-在每个页面中,只需点击一下右上角的<strong>转到源代码</strong>按钮,即可访问 <a href="https://android.googlesource.com/" class="external">AOSP 代码库</a>。
+只需点击每个页面右上角的<strong>转到源代码</strong>按钮,即可访问 <a href="https://android.googlesource.com/" class="external">AOSP 代码库</a>。
 </p>
 
 <h3 id="comprehensive-footers">包罗广泛的页脚</h3>
diff --git a/zh-tw/security/bulletin/2018-09-01.html b/zh-tw/security/bulletin/2018-09-01.html
index a45f611..e1b6cc5 100644
--- a/zh-tw/security/bulletin/2018-09-01.html
+++ b/zh-tw/security/bulletin/2018-09-01.html
@@ -19,14 +19,13 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>發佈日期:2018 年 9 月 4 日</em></p>
+<p><em>發佈日期:2018 年 9 月 4 日 | 更新日期:2018 年 9 月 5 日</em></p>
 
 <p>
 Android 安全性公告列舉對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2018-09-05 之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705" class="external">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
 </p>
 <p>
-Android 的合作夥伴至少會提前一個月收到公告中所有問題的相關通知。這些問題的原始碼修補程式將於接下來 48 小時內發佈到 Android 開放原始碼計劃 (AOSP) 存放區,等到相關 Android 開放原始碼計劃連結建立完成後,我們就會修訂這則公告。
-</p>
+Android 的合作夥伴至少會提前一個月收到公告中所有問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。</p>
 <p>
 在這些問題中,最嚴重的就是媒體架構中嚴重程度「最高」的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
 </p>
@@ -66,18 +65,18 @@
     <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
-    <td>CVE-2018-9466</td>
-    <td>A-62151041</td>
-    <td>RCE</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td>CVE-2018-9466</td>
+   <td><a href="https://android.googlesource.com/platform/external/libxml2/+/b730f8d3c15da4ac439f1184bf17a13021963ea9" class="external">A-62151041</a></td>
+   <td>RCE</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>CVE-2018-9467</td>
-    <td>A-110955991</td>
-    <td>EoP</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9467</td>
+   <td><a href="https://android.googlesource.com/platform/libcore/+/518e8d27de9f32eb86bc3090ee2759ea93b9fb93" class="external">A-110955991</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
 </tbody></table>
 
@@ -98,25 +97,25 @@
     <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
-    <td>CVE-2018-9469</td>
-    <td>A-109824443</td>
-    <td>EoP</td>
-    <td>高</td>
-    <td>7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9469</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/623b2b604c4ffcd48f137379d6934537510665bf" class="external">A-109824443</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9470</td>
-    <td>A-78290481</td>
-    <td>EoP</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9470</td>
+   <td><a href="https://android.googlesource.com/platform/external/neven/+/86a561f79f97baa38e240f6296fe1192fa4a5c9c" class="external">A-78290481</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9471</td>
-    <td>A-77599679</td>
-    <td>EoP</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9471</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/eabaff1c7f02906e568997bdd7dc43006655387e" class="external">A-77599679</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
 </tbody></table>
 
@@ -138,7 +137,7 @@
   </tr>
   <tr>
     <td>CVE-2018-9472</td>
-    <td>A-79662501</td>
+   <td><a href="https://android.googlesource.com/platform/external/libxml2/+/b730f8d3c15da4ac439f1184bf17a13021963ea9" class="external">A-79662501</a></td>
     <td>RCE</td>
     <td>高</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -162,18 +161,19 @@
     <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
-    <td>CVE-2018-9474</td>
-    <td>A-77600398</td>
-    <td>EoP</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9474</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/586b9102f322731d604e6280143e16cb6f1c9f76" class="external">A-77600398</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9440</td>
-    <td>A-77823362</td>
-    <td>DoS</td>
-    <td>中</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9440</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8033f4a227e03f97a0f1d9975dc24bcb4ca61f74" class="external">A-77823362</a>
+[<a href="https://android.googlesource.com/platform/frameworks/av/+/2870acaa4c58cf59758a74b6390615a421f14268" class="external">2</a>]</td>
+   <td>DoS</td>
+   <td>中</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
 </tbody></table>
 
@@ -193,103 +193,103 @@
     <th>嚴重程度</th>
     <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
-  <tr>
-    <td>CVE-2018-9475</td>
-    <td>A-79266386</td>
-    <td>EoP</td>
-    <td>最高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+ <tr>
+   <td>CVE-2018-9475</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/43cd528a444d0cc5bbf3beb22cd583289bcf7334" class="external">A-79266386</a></td>
+   <td>EoP</td>
+   <td>最高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9478</td>
-    <td>A-79217522</td>
-    <td>EoP</td>
-    <td>最高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9478</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/68688194eade113ad31687a730e8d4102ada58d5" class="external">A-79217522</a></td>
+   <td>EoP</td>
+   <td>最高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9479</td>
-    <td>A-79217770</td>
-    <td>EoP</td>
-    <td>最高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9479</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/68688194eade113ad31687a730e8d4102ada58d5" class="external">A-79217770</a></td>
+   <td>EoP</td>
+   <td>最高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9456</td>
-    <td>A-78136869</td>
-    <td>DoS</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+   <td>CVE-2018-9456</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/04be7ae5771ee1edc6cbe2af26998755d7be5a68" class="external">A-78136869</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
   </tr>
   <tr>
-    <td>CVE-2018-9477</td>
-    <td>A-92497653</td>
-    <td>EoP</td>
-    <td>高</td>
-    <td>8.0、8.1</td>
+   <td>CVE-2018-9477</td>
+   <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/3eec10e4a8daf8f07127341fbc45bef539c8d790" class="external">A-92497653</a></td>
+   <td>EoP</td>
+   <td>高</td>
+   <td>8.0、8.1</td>
   </tr>
   <tr>
-    <td>CVE-2018-9480</td>
-    <td>A-109757168</td>
-    <td>ID</td>
-    <td>高</td>
-    <td>8.0、8.1、9</td>
+   <td>CVE-2018-9480</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/75c22982624fb530bc1d57aba6c1e46e7881d6ba" class="external">A-109757168</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9481</td>
-    <td>A-109757435</td>
-    <td>ID</td>
-    <td>高</td>
-    <td>8.0、8.1、9</td>
+   <td>CVE-2018-9481</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/75c22982624fb530bc1d57aba6c1e46e7881d6ba" class="external">A-109757435</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9482</td>
-    <td>A-109757986</td>
-    <td>ID</td>
-    <td>高</td>
-    <td>8.0、8.1、9</td>
+   <td>CVE-2018-9482</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/75c22982624fb530bc1d57aba6c1e46e7881d6ba" class="external">A-109757986</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9483</td>
-    <td>A-110216173</td>
-    <td>ID</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9483</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/d3689fb0ddcdede16c13250a7a30ca76b113c9c1" class="external">A-110216173</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9484</td>
-    <td>A-79488381</td>
-    <td>ID</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9484</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/d5b44f6522c3294d6f5fd71bc6670f625f716460" class="external">A-79488381</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9485</td>
-    <td>A-80261585</td>
-    <td>ID</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9485</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/bdbabb2ca4ebb4dc5971d3d42cb12f8048e23a23" class="external">A-80261585</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9486</td>
-    <td>A-80493272</td>
-    <td>ID</td>
-    <td>高</td>
-    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+   <td>CVE-2018-9486</td>
+   <td><a href="https://android.googlesource.com/platform/system/bt/+/bc6aef4f29387d07e0c638c9db810c6c1193f75b" class="external">A-80493272</a></td>
+   <td>ID</td>
+   <td>高</td>
+   <td>7.0、7.1.1、7.1.2、8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9487</td>
-    <td>A-69873852</td>
-    <td>DoS</td>
-    <td>高</td>
-    <td>8.0、8.1、9</td>
+   <td>CVE-2018-9487</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/cf6784bfbf713aaa54d8da77e9481b3f02784246" class="external">A-69873852</a></td>
+   <td>DoS</td>
+   <td>高</td>
+   <td>8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9488</td>
-    <td>A-110107376</td>
-    <td>EoP</td>
-    <td>中</td>
-    <td>8.0、8.1、9</td>
+   <td>CVE-2018-9488</td>
+   <td><a href="https://android.googlesource.com/platform/system/sepolicy/+/d4e094e2b1a47c1fea1799d9fade19e953a7ca1b" class="external">A-110107376</a></td>
+   <td>EoP</td>
+   <td>中</td>
+   <td>8.0、8.1、9.0</td>
   </tr>
 </tbody></table>
 
@@ -310,18 +310,18 @@
     <th>更新的 Android 開放原始碼計劃版本</th>
   </tr>
   <tr>
-    <td>CVE-2018-9411</td>
-    <td>A-79376389</td>
-    <td>RCE</td>
-    <td>最高</td>
-    <td>8.0、8.1、9</td>
+   <td>CVE-2018-9411</td>
+   <td><a href="https://android.googlesource.com/platform/system/libhidl/+/93484b9b015d47c0f7e5f4449a214b2fed8bed4f" class="external">A-79376389</a></td>
+   <td>RCE</td>
+   <td>最高</td>
+   <td>8.0、8.1、9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9427</td>
-    <td>A-77486542</td>
-    <td>RCE</td>
-    <td>最高</td>
-    <td>8.0、8.1、9</td>
+   <td>CVE-2018-9427</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/av/+/29d991fac25b261a72ce73f96c9df594ea5b9242" class="external">A-77486542</a></td>
+   <td>RCE</td>
+   <td>最高</td>
+   <td>8.0、8.1、9.0</td>
   </tr>
 </tbody></table>
 
@@ -347,7 +347,7 @@
   </tr>
   <tr>
     <td>CVE-2018-9468</td>
-    <td>A-111084083</td>
+    <td><a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/544294737dfc3b585465302f1f784a311659a37c#" class="external">A-111084083</a></td>
     <td>ID</td>
     <td>高</td>
     <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
@@ -775,6 +775,11 @@
    <td>2018 年 9 月 4 日</td>
    <td>發佈公告。</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>2018 年 9 月 5 日</td>
+   <td>修訂公告內容 (加入 Android 開放原始碼計劃連結)。</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2018.html b/zh-tw/security/bulletin/2018.html
index 8bb6330..bc9394f 100644
--- a/zh-tw/security/bulletin/2018.html
+++ b/zh-tw/security/bulletin/2018.html
@@ -34,6 +34,20 @@
     <th>安全性修補程式等級</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/2018-09-01.html">2018 年 9 月</a></td>
+    <td>
+     <a href="/security/bulletin/2018-09-01.html">English</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2018 年 9 月 4 日</td>
+    <td>2018-09-01<br />
+        2018-09-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/2018-08-01.html">2018 年 8 月</a></td>
     <td>
      <a href="/security/bulletin/2018-08-01.html">English</a> /
diff --git a/zh-tw/security/bulletin/index.html b/zh-tw/security/bulletin/index.html
index 96713d2..1bd69ce 100644
--- a/zh-tw/security/bulletin/index.html
+++ b/zh-tw/security/bulletin/index.html
@@ -56,6 +56,20 @@
     <th>安全性修補程式等級</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/2018-09-01.html">2018 年 9 月</a></td>
+    <td>
+     <a href="/security/bulletin/2018-09-01.html">English</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-09-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2018 年 9 月 4 日</td>
+    <td>2018-09-01<br />
+        2018-09-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/2018-08-01.html">2018 年 8 月</a></td>
     <td>
      <a href="/security/bulletin/2018-08-01.html">English</a> /
diff --git a/zh-tw/security/bulletin/pixel/2018-08-01.html b/zh-tw/security/bulletin/pixel/2018-08-01.html
index 0be6403..44e4d1b 100644
--- a/zh-tw/security/bulletin/pixel/2018-08-01.html
+++ b/zh-tw/security/bulletin/pixel/2018-08-01.html
@@ -166,7 +166,7 @@
     <td>A-78364203<a href="#asterisk">*</a></td>
     <td>EoP</td>
     <td>中</td>
-    <td>觸控式螢幕</td>
+    <td>觸控螢幕</td>
   </tr>
   <tr>
     <td>CVE-2018-9439</td>
@@ -180,7 +180,7 @@
     <td>A-78362414<a href="#asterisk">*</a></td>
     <td>EoP</td>
     <td>中</td>
-    <td>觸控式螢幕</td>
+    <td>觸控螢幕</td>
   </tr>
   <tr>
     <td>CVE-2018-1068</td>
diff --git a/zh-tw/security/bulletin/pixel/2018-09-01.html b/zh-tw/security/bulletin/pixel/2018-09-01.html
new file mode 100644
index 0000000..06b6841
--- /dev/null
+++ b/zh-tw/security/bulletin/pixel/2018-09-01.html
@@ -0,0 +1,338 @@
+<html devsite><head>
+    <title>Pixel/Nexus 安全性公告 - 2018 年 9 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>發佈日期:2018 年 9 月 4 日</em></p>
+
+<p>
+Pixel/Nexus 安全性公告列舉對<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices" class="external">支援的 Google Pixel 和 Nexus 裝置</a> (Google 裝置) 造成影響的安全性漏洞和功能改善項目,並說明各項相關細節。2018-09-05 之後的安全性修補程式等級也已針對 Google 裝置解決了這個公告和 2018 年 9 月 Android 安全性公告列出的所有問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705" class="external">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
+</p>
+<p>
+所有支援的 Google 裝置都會收到 2018-09-05 修補程式等級更新。我們建議所有客戶接受這些裝置更新。
+</p>
+<p class="note">
+<strong>注意:</strong>您可以前往 <a href="https://developers.google.com/android/images" class="external">Google Developers 網站</a>取得 Google 裝置韌體映像檔。
+</p>
+
+<h2 id="announcements">公告事項</h2>
+<p>我們除了修補 2018 年 9 月 Android 安全性公告中所列出的安全性漏洞外,也針對下文列出的 Google 裝置的安全性漏洞提供修補程式。我們的合作夥伴至少會提前一個月收到這些問題的相關通知,方便他們將相關內容納入其裝置更新中。</p>
+
+<h2 id="security-patches">安全修補程式</h2>
+<p>
+我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃 (AOSP) 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="kernel-components">核心元件</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9517</td>
+    <td>A-38159931<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f026bc29a8e093edfbb2a77700454b285c97e8ad">上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>L2TP</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9519</td>
+    <td>A-69808833<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Easel</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9516</td>
+    <td>A-71361580<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=717adfdaf14704fd3ec7fa2c04520c0723247eac">上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>HID 偵錯驅動程式</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9518</td>
+    <td>A-73083945<br />
+        <a href="https://lkml.org/lkml/2018/2/14/909">上游程式庫核心</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>NFC</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 元件</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-11265</td>
+    <td>A-109741922<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b211b051d7ca226d96b70defe10ac318f768b5b2">QC-CR#2212592</a></td>
+    <td>無</td>
+    <td>中</td>
+    <td>MProc</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11273</td>
+    <td>A-109741750<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=789d4d21c3f1818dcbf74da4a051598e8f53676c">
+QC-CR#2204285</a>
+	[<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=f34f6271362484c1f87f4176e72a3bfb80ee7711">2</a>]</td>
+    <td>無</td>
+    <td>中</td>
+    <td>音訊</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11276</td>
+    <td>A-109741853<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=83a44ca6057bf9c1e36515cded28edc32a4a1501">QC-CR#2204959</a></td>
+    <td>無</td>
+    <td>中</td>
+    <td>核心</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11281</td>
+    <td>A-109741734<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=4bc7311e9ea9145a615184626cc43a8b92e7619c">QC-CR#2191541</a>
+	[<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=c9861d16283cb4279de98a6695e0a4e6ea0230cb">2</a>]</td>
+    <td>無</td>
+    <td>中</td>
+    <td>Data HLOS - LNX</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11293</td>
+    <td>A-109741621<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6fb7ac8d49631cdd09dbe72669d1a660dfce3bdb">QC-CR#2170668</a></td>
+    <td>無</td>
+    <td>中</td>
+    <td>WLAN 主機</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11295</td>
+    <td>A-109741911<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=e262728243f98d8a3578eb157cbc39580004de4f">QC-CR#2201190</a></td>
+    <td>無</td>
+    <td>中</td>
+    <td>WLAN 主機</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11296</td>
+    <td>A-109741886<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=0b0c18b45d1a39f9f33172d3c22f5b8031fe564e">QC-CR#2204463</a></td>
+    <td>無</td>
+    <td>中</td>
+    <td>WLAN 主機</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11297</td>
+    <td>A-109741872<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c708606086490ca9b8fc1077f18782891a595ba9">QC-CR#2175439</a></td>
+    <td>無</td>
+    <td>中</td>
+    <td>WLAN 主機</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11298</td>
+    <td>A-109741777<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=9074c6cfb9c0bbfe279394eec0d3176c4f75ce80">QC-CR#2180699</a></td>
+    <td>無</td>
+    <td>中</td>
+    <td>WLAN 主機</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11300</td>
+    <td>A-109741735<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=1f111832dc93bc639538dc173397b30af329b130">QC-CR#2191365</a></td>
+    <td>無</td>
+    <td>中</td>
+    <td>WLAN 主機</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11301</td>
+    <td>A-109741830<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=31ad3a5a7458e60f5e0ba4f492cebe1f1bda0964">QC-CR#2205372</a></td>
+    <td>無</td>
+    <td>中</td>
+    <td>WLAN 主機</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-patches">功能修補程式</h2>
+<p>
+這些更新的目的在於解決受影響 Pixel 裝置的功能問題,與 Pixel 裝置的安全性無關。下表列出相關參考資料、受影響的類別 (例如藍牙或行動數據)、改善項目,以及受影響的裝置。
+</p>
+
+<table>
+  <tbody><tr>
+   <th>參考資料</th>
+   <th>類別</th>
+   <th>改善項目</th>
+   <th>裝置</th>
+  </tr>
+    <tr>
+   <td>A-110489408</td>
+   <td>電池</td>
+   <td>改善零售模式下的電池充電效能</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-111455307</td>
+   <td>系統</td>
+   <td>改善 SW 版本回報功能</td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-101592600</td>
+   <td>藍牙</td>
+   <td>改善車用揚聲系統的音訊品質</td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常見問題與解答</h2>
+<p>
+如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
+</p>
+<p>
+<strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
+</strong>
+</p>
+<p>
+2018-09-05 之後的安全性修補程式等級完全解決了與 2018-09-05 安全性修補程式等級及所有先前修補程式等級相關的問題。請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices" class="external">Pixel 與 Nexus 更新時間表</a>中的操作說明,瞭解如何查看裝置的安全性修補程式等級。
+</p>
+<p id="type">
+<strong>2.「類型」<em></em>欄中的項目代表什麼意義?</strong>
+</p>
+<p>
+在資安漏洞詳情表格中,「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>縮寫</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>遠端程式碼執行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>權限升級</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>資訊外洩</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>阻斷服務</td>
+  </tr>
+  <tr>
+   <td>無</td>
+   <td>未分類</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前置字串</th>
+   <th>參考資料</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 錯誤 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 參考編號</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 參考編號</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 參考編號</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 參考編號</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
+</p>
+<p>
+在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Pixel/Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers" class="external">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<p>
+<strong>5. 為什麼安全性漏洞會分別刊載在這份安全性公告和 Android 安全性公告?</strong>
+</p>
+<p>
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在 Android 安全性公告中刊載相關的安全性漏洞。其他安全性漏洞 (例如本安全性公告所刊載的安全性漏洞) 並未強制規定宣告安全性修補程式等級。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>附註</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 9 月 4 日</td>
+   <td>發佈公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/pixel/2018.html b/zh-tw/security/bulletin/pixel/2018.html
index 465e478..3977b23 100644
--- a/zh-tw/security/bulletin/pixel/2018.html
+++ b/zh-tw/security/bulletin/pixel/2018.html
@@ -34,6 +34,19 @@
     <th>安全性修補程式等級</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/pixel/2018-09-01.html">2018 年 9 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2018-09-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2018 年 9 月 4 日</td>
+    <td>2018-09-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/pixel/2018-08-01.html">2018 年 8 月</a></td>
     <td>
      <a href="/security/bulletin/pixel/2018-08-01.html">English</a> /
diff --git a/zh-tw/security/bulletin/pixel/index.html b/zh-tw/security/bulletin/pixel/index.html
index dc0df93..5b0ee6c 100644
--- a/zh-tw/security/bulletin/pixel/index.html
+++ b/zh-tw/security/bulletin/pixel/index.html
@@ -43,6 +43,19 @@
     <th>安全性修補程式等級</th>
  </tr>
  <tr>
+    <td><a href="/security/bulletin/pixel/2018-09-01.html">2018 年 9 月</a></td>
+    <td>
+     <a href="/security/bulletin/pixel/2018-09-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-tw">中文 (台灣)</a>
+    </td>
+    <td>2018 年 9 月 4 日</td>
+    <td>2018-09-05</td>
+ </tr>
+ <tr>
     <td><a href="/security/bulletin/pixel/2018-08-01.html">2018 年 8 月</a></td>
     <td>
      <a href="/security/bulletin/pixel/2018-08-01.html">English</a> /