Merge "Docs: Changes to source.android.com"
diff --git a/en/_index.yaml b/en/_index.yaml
index 2d69f43..61eacae 100644
--- a/en/_index.yaml
+++ b/en/_index.yaml
@@ -45,30 +45,46 @@
     items:
     - heading: About the Android Open Source Project
       description: |
-        Android is an open source software stack for a wide range of mobile
-        devices and a corresponding open source project led by Google. This
-        site and the Android Open Source Project (AOSP) repository offer the
-        information and source code you need to create custom variants of the
-        Android stack, port devices and accessories to the Android platform,
-        and ensure your devices meet compatibility requirements.<br><br>
-
-        We also wanted to make sure there was no central point of failure,
-        where one industry player could restrict or control the innovations of
-        any other. The result is a full, production-quality operating system
-        for consumer products with source code open for customization and
-        porting. And now this site is available in China at <a
-        href="https://source.android.google.cn/">source.android.google.cn</a>.<br><br>
-
-        As the AOSP documentation site, we seek your input. With an
-        ever-changing ecosystem, we need your help to stay fresh. Please use the <a
-        href="https://issuetracker.google.com/issues/new?component=191476">Site
-        Feedback</a> link at the bottom of any page to report bugs and offer
-        suggestions for enhancement. See the site’s <a
-        href="https://android.googlesource.com/platform/docs/source.android.com/+log/master?pretty=full&no-merges">changelog</a>
-        for a detailed view of all updates.
+        Android is an open source software stack for mobile devices and a
+        corresponding open source project led by Google. This site and the
+        Android Open Source Project (AOSP) repository offer the information and
+        source code needed to create custom variants of the Android stack, port
+        devices and accessories to the Android platform, and ensure devices meet
+        the compatibility requirements that keep the Android ecosystem a healthy
+        and stable environment for millions of users.
+        <br><br>
+        As an open source project, Android's goal is to avoid any central point
+        of failure in which one industry player can restrict or control the
+        innovations of any other player. To that end, Android is a full,
+        production-quality operating system for consumer products, complete with
+        customizable source code that can be ported to nearly any device and
+        public documentation that is available to everyone (in English at
+        <a href="https://source.android.com/">source.android.com</a> and in
+        Simplified Chinese at
+        <a href="https://source.android.google.cn/">source.android.google.cn</a>).
+        <br><br>
+        Just as you can <a href="/setup/contribute/">contribute code to
+        AOSP</a>, you can also contribute to AOSP documentation&mdash;and we
+        want your input! Android's flexibility and ever-changing codebase means
+        this site needs your feedback to keep content fresh, accurate, and
+        relevant to Android implementors. We encourage you to check the
+        <a href="https://android.googlesource.com/platform/docs/source.android.com/+log/master?pretty=full&no-merges">changelog</a>
+        for details on recent AOSP updates and to report bugs or offer
+        suggestions using the
+        <a href="https://issuetracker.google.com/issues/new?component=191476">Site
+        Feedback</a> at the bottom of every page (or by visiting
+        <a href="https://g.co/androidsourceissue">g.co/androidsourceissue</a>).
       image_path: /images/android_stack.png
   - heading: News
     items:
+    - heading: September Security Bulletins
+      description: >
+        The September 2018 Android and Pixel/Nexus Security Bulletins have been
+        published along with links to associated fixes and new build numbers
+        to support the September security release.
+      buttons:
+      - label: September 5th, 2018
+        path: /security/bulletin/2018-09-01
     - heading: Android 9 Documentation
       description: >
         Android 9 has been released! This site includes documentation for
@@ -85,14 +101,6 @@
       buttons:
       - label: August 6th, 2018
         path: /setup/start/site-updates
-    - heading: August Security Bulletins
-      description: >
-        The August 2018 Android and Pixel/Nexus Security Bulletins have been
-        published along with links to associated fixes and new build numbers
-        to support the August security release.
-      buttons:
-      - label: August 6th, 2018
-        path: /security/bulletin/2018-08-01
   - classname: devsite-landing-row-100 tf-row-centered
     items:
     - buttons:
diff --git a/en/compatibility/cts/pkcs15-commands.txt b/en/compatibility/cts/pkcs15-commands.txt
new file mode 100644
index 0000000..1c8f4a3
--- /dev/null
+++ b/en/compatibility/cts/pkcs15-commands.txt
@@ -0,0 +1,157 @@
+Commands for PKCS#15
+
+#Select ADF PKCS15
+00 A4 04 00 0C A0 00 00 00 63 50 4B 43 53 2D 31 35 00
+
+#Delete ADF File 4200
+00 E4 00 00 02 42 00
+
+#Delete ADF File 4300
+00 E4 00 00 02 43 00
+
+#Delete ADF File 4310
+00 E4 00 00 02 43 10
+
+#Delete ADF File 4311
+00 E4 00 00 02 43 11
+
+#Delete ADF File 4312
+00 E4 00 00 02 43 12
+
+#Delete ADF File 4313
+00 E4 00 00 02 43 13
+
+#Delete ADF File 4314
+00 E4 00 00 02 43 14
+
+#Delete ADF File 4315
+00 E4 00 00 02 43 15
+
+#Delete ADF File 4316
+00 E4 00 00 02 43 16
+
+#Delete ADF File 4317
+00 E4 00 00 02 43 17
+
+#Delete ADF File 4318
+00 E4 00 00 02 43 18
+
+#Create ADF File 4200
+00 E0 00 00 1D 62 1B 82 02 41 21 83 02 42 00 8A 01 03 8B 03 6F 06 01 80 02 00 12 88 00 A5 03 C0 01 40
+
+#Create ADF File 4300
+00 E0 00 00 1D 62 1B 82 02 41 21 83 02 43 00 8A 01 03 8B 03 6F 06 01 80 02 00 E0 88 00 A5 03 C0 01 40
+
+#Create ADF File 4310
+00 E0 00 00 1D 62 1B 82 02 41 21 83 02 43 10 8A 01 03 8B 03 6F 06 01 80 02 00 02 88 00 A5 03 C0 01 40
+
+#Create ADF File 4311
+00 E0 00 00 1D 62 1B 82 02 41 21 83 02 43 11 8A 01 03 8B 03 6F 06 01 80 02 00 7C 88 00 A5 03 C0 01 40
+
+#Create ADF File 4312
+00 E0 00 00 1D 62 1B 82 02 41 21 83 02 43 12 8A 01 03 8B 03 6F 06 01 80 02 00 12 88 00 A5 03 C0 01 40
+
+#Create ADF File 4313
+00 E0 00 00 1D 62 1B 82 02 41 21 83 02 43 13 8A 01 03 8B 03 6F 06 01 80 02 00 1F 88 00 A5 03 C0 01 40
+
+#Create ADF File 4314
+00 E0 00 00 1D 62 1B 82 02 41 21 83 02 43 14 8A 01 03 8B 03 6F 06 01 80 02 00 1F 88 00 A5 03 C0 01 40
+
+#Create ADF File 4315
+00 E0 00 00 1D 62 1B 82 02 41 21 83 02 43 15 8A 01 03 8B 03 6F 06 01 80 02 00 1F 88 00 A5 03 C0 01 40
+
+#Create ADF File 4316
+00 E0 00 00 1D 62 1B 82 02 41 21 83 02 43 16 8A 01 03 8B 03 6F 06 01 80 02 00 5D 88 00 A5 03 C0 01 40
+
+#Create ADF File 4317
+00 E0 00 00 1D 62 1B 82 02 41 21 83 02 43 17 8A 01 03 8B 03 6F 06 01 80 02 00 30 88 00 A5 03 C0 01 40
+
+#Create ADF File 4318
+00 E0 00 00 1D 62 1B 82 02 41 21 83 02 43 18 8A 01 03 8B 03 6F 06 01 80 02 00 18 88 00 A5 03 C0 01 40
+
+#Select ADF PKCS15
+00 A4 04 00 0C A0 00 00 00 63 50 4B 43 53 2D 31 35 00
+
+#Verify ADM1
+00 20 00 0A 08 xx xx xx xx xx xx xx xx
+
+#Verify ADM3
+00 20 00 0C 08 xx xx xx xx xx xx xx xx
+
+#Activate File 4200
+00 44 00 00 02 42 00
+
+#Activate File 4300
+00 44 00 00 02 43 00
+
+#Activate File 4310
+00 44 00 00 02 43 10
+
+#Activate File 4311
+00 44 00 00 02 43 11
+
+#Activate File 4312
+00 44 00 00 02 43 12
+
+#Activate File 4313
+00 44 00 00 02 43 13
+
+#Activate File 4314
+00 44 00 00 02 43 14
+
+#Activate File 4315
+00 44 00 00 02 43 15
+
+#Activate File 4316
+00 44 00 00 02 43 16
+
+#Activate File 4317
+00 44 00 00 02 43 17
+
+#Activate File 4318
+00 44 00 00 02 43 18
+
+#Update File 4300
+00 A4 00 04 02 43 00
+00 D6 00 00 C8 30 08 82 00 30 04 04 02 43 10 30 1A A0 12 04 10 A0 00 00 04 76 41 6E 64 72 6F 69 64 43 54 53 40 30 04 04 02 43 11 30 1A A0 12 04 10 A0 00 00 04 76 41 6E 64 72 6F 69 64 43 54 53 41 30 04 04 02 43 12 30 1A A0 12 04 10 A0 00 00 04 76 41 6E 64 72 6F 69 64 43 54 53 42 30 04 04 02 43 13 30 1A A0 12 04 10 A0 00 00 04 76 41 6E 64 72 6F 69 64 43 54 53 43 30 04 04 02 43 14 30 1A A0 12 04 10 A0 00 00 04 76 41 6E 64 72 6F 69 64 43 54 53 44 30 04 04 02 43 15 30 1A A0 12 04 10 A0 00 00 04 76 41 6E 64 72 6F 69 64 43 54 53 45 30 04 04 02 43 16 30 1A A0 12 04 10 A0 00 00 04 76 41 6E 64 72 6F 69 64 43 54 53 46
+00 D6 00 C8 C8 30 04 04 02 43 17 30 10 A0 08 04 06 FF FF FF FF FF FF 30 04 04 02 43 18 30 1A A0 12 04 10 A0 00 00 04 76 41 6E 64 72 6F 69 64 43 54 53 47 30 04 04 02 43 13 30 1A A0 12 04 10 A0 00 00 04 76 41 6E 64 72 6F 69 64 43 54 53 48 30 04 04 02 43 13 30 1A A0 12 04 10 A0 00 00 04 76 41 6E 64 72 6F 69 64 43 54 53 49 30 04 04 02 43 13 30 1A A0 12 04 10 A0 00 00 04 76 41 6E 64 72 6F 69 64 43 54 53 4A 30 04 04 02 43 13 30 1A A0 12 04 10 A0 00 00 04 76 41 6E 64 72 6F 69 64 43 54 53 4B 30 04 04 02 43 13 30 1A A0 12 04 10 A0 00 00 04 76 41 6E 64 72 6F 69 64 43 54 53 4C 30 04 04 02 43 13 30 1A A0 12 04 10 A0 00
+00 D6 01 90 4C 00 04 76 41 6E 64 72 6F 69 64 43 54 53 4D 30 04 04 02 43 13 30 1A A0 12 04 10 A0 00 00 04 76 41 6E 64 72 6F 69 64 43 54 53 4E 30 04 04 02 43 13 30 1A A0 12 04 10 A0 00 00 04 76 41 6E 64 72 6F 69 64 43 54 53 4F 30 04 04 02 43 13
+
+
+#Update File 4310
+00 A4 00 04 02 43 10
+00 D6 00 00 02 30 00
+
+#Update File 4311
+00 A4 00 04 02 43 11
+00 D6 00 00 7C 30 30 04 14 4B BE 31 BE B2 F7 53 CF E7 1E C6 BF 11 25 48 68 7B B6 C3 4E A0 18 A0 16 A1 14 04 08 00 06 00 00 FF FF 00 00 04 08 A0 06 00 00 FF FF FF FF 30 30 04 14 93 B0 FF 22 60 BA BD 4C 2A 92 C6 8A AA 00 39 DC 51 4D 8A 33 A0 18 A0 16 A1 14 04 08 00 06 00 00 FF FF 00 00 04 08 A0 06 00 00 FF FF FF FF 30 16 04 14 55 28 CA 82 6D A4 9D 0D 73 29 F8 11 74 81 CC B2 7B 88 33 AA
+
+#Update File 4312
+00 A4 00 04 02 43 12
+00 D6 00 00 12 30 10 A0 0E A0 0C A1 0A 04 08 94 00 00 00 FF 00 00 00
+
+
+#Update File 4313
+00 A4 00 04 02 43 13
+00 D6 00 00 1F 30 1D 04 14 4B BE 31 BE B2 F7 53 CF E7 1E C6 BF 11 25 48 68 7B B6 C3 4E A0 05 A1 03 80 01 01
+
+#Update File 4314
+00 A4 00 04 02 43 14
+00 D6 00 00 1F 30 1D 04 14 93 B0 FF 22 60 BA BD 4C 2A 92 C6 8A AA 00 39 DC 51 4D 8A 33 A0 05 A1 03 80 01 01
+
+#Update File 4315
+00 A4 00 04 02 43 15
+00 D6 00 00 1F 30 1D 04 14 4B BE 31 BE B2 F7 53 CF E7 1E C6 BF 11 25 48 68 7B B6 C3 4E A0 05 A1 03 80 01 00
+
+#Update File 4316
+00 A4 00 04 02 43 16
+00 D6 00 00 5D 30 1D 04 14 4B BE 31 BE B2 F7 53 CF E7 1E C6 BF 11 25 48 68 7B B6 C3 4E A0 05 A1 03 80 01 01 30 1D 04 14 93 B0 FF 22 60 BA BD 4C 2A 92 C6 8A AA 00 39 DC 51 4D 8A 33 A0 05 A1 03 80 01 01 30 1D 04 14 55 28 CA 82 6D A4 9D 0D 73 29 F8 11 74 81 CC B2 7B 88 33 AA A0 05 A1 03 80 01 01
+
+#Update File 4317
+00 A4 00 04 02 43 17
+00 D6 00 00 30 30 16 04 14 93 B0 FF 22 60 BA BD 4C 2A 92 C6 8A AA 00 39 DC 51 4D 8A 33 30 16 04 14 55 28 CA 82 6D A4 9D 0D 73 29 F8 11 74 81 CC B2 7B 88 33 AA
+
+#Update File 4318
+00 A4 00 04 02 43 18
+00 D6 00 00 18 30 16 04 14 61 ED 37 7E 85 D3 86 A8 DF EE 6B 86 4B D8 5B 0B FA A5 AF 81
+
diff --git a/en/compatibility/cts/secure-element.md b/en/compatibility/cts/secure-element.md
index d7d0426..a5e486e 100644
--- a/en/compatibility/cts/secure-element.md
+++ b/en/compatibility/cts/secure-element.md
@@ -475,8 +475,10 @@
 -   0xA000000476416E64726F696443545340
 -   0xA000000476416E64726F696443545341
 -   0xA000000476416E64726F696443545342
+-   0xA000000476416E64726F696443545343
 -   0xA000000476416E64726F696443545344
 -   0xA000000476416E64726F696443545345
+-   0xA000000476416E64726F696443545346
 -   0xA000000476416E64726F696443545347
 -   0xA000000476416E64726F696443545348
 -   0xA000000476416E64726F696443545349
@@ -494,7 +496,10 @@
 
     -   0xA000000476416E64726F696443545340
 
-        1.  Authorized APDU: 0x00060000A0060000
+        1.  Authorized APDUs:
+            1.  0x00060000
+            2.  0xA0060000
+
         1.  Unauthorized APDUs:
 
             1.  0x0008000000
@@ -610,6 +615,7 @@
     -   0xA000000476416E64726F696443545344
     -   0xA000000476416E64726F696443545347
     -   0xA000000476416E64726F696443545348
+    -   0xA000000476416E64726F696443545349
     -   0xA000000476416E64726F69644354534A
     -   0xA000000476416E64726F69644354534B
     -   0xA000000476416E64726F69644354534C
@@ -678,6 +684,7 @@
     -   0xA000000476416E64726F696443545344
     -   0xA000000476416E64726F696443545347
     -   0xA000000476416E64726F696443545348
+    -   0xA000000476416E64726F696443545349
     -   0xA000000476416E64726F69644354534A
     -   0xA000000476416E64726F69644354534B
     -   0xA000000476416E64726F69644354534C
@@ -755,4 +762,4 @@
 
 For step-by-step commands to set up the PKCS#15 structure matching the CTS
 tests, see
-[Commands for PKCS#15](/compatibility/cts/images/commands-for-pkcs15.pdf).
+[Commands for PKCS#15](/compatibility/cts/pkcs15-commands.txt).
diff --git a/en/devices/storage/adoptable.html b/en/devices/storage/adoptable.html
index 85e8b10..c8233fd 100644
--- a/en/devices/storage/adoptable.html
+++ b/en/devices/storage/adoptable.html
@@ -140,8 +140,7 @@
 <p>In Android 8.x and lower, adoptable storage didn't work with FBE. All
 existing devices that have adoptable storage used
 <a href="/security/encryption/full-disk">full-disk encryption</a> (FDE).
-In Android 9, adoptable storage works with FBE and is encrypted using
-<a href="/security/encryption/metadata">metadata encryption</a>. However, by
+In Android 9, adoptable storage works with FBE. However, by
 default, file contents are double-encrypted because adoptable storage has an
 FDE and FBE layer. By default, both layers encrypt file contents, which can
 slow device performance. To fix the problem of double encryption and speed up
diff --git a/en/devices/tech/admin/implement.html b/en/devices/tech/admin/implement.html
index f930e90..7e89d54 100644
--- a/en/devices/tech/admin/implement.html
+++ b/en/devices/tech/admin/implement.html
@@ -103,12 +103,30 @@
 <pre class="devsite-click-to-copy">
 vendor_required_apps_managed_profile.xml
 vendor_required_apps_managed_device.xml
+vendor_disallowed_apps_managed_profile.xml
+vendor_disallowed_apps_managed_device.xml
+/*
+ * The following are for Android 9 and higher only
+ */
+vendor_required_apps_managed_user.xml
+vendor_disallowed_apps_managed_user.xml
 </pre>
 
+<p>
+Required and disallowed apps for managed users are applied to secondary users
+created via <code>DevicePolicyManager#createAndManageUser</code>.
+</p>
+
 <p>Examples from a Nexus device:</p>
 
+<p>Android 8.x and earlier</p>
 <pre class="devsite-click-to-copy">
-packages/apps/ManagedProvisioning/res/values/vendor_required_apps_managed_device.xml
+pacakages/apps/ManagedProvisioning/res/values/vendor_required_apps_managed_device.xml
+</pre>
+
+<p>Android 9 and higher</p>
+<pre class="devsite-click-to-copy">
+frameworks/base/core/res/res/values/vendor_required_apps_managed_device.xml
 </pre>
 
 <pre class="devsite-click-to-copy">
@@ -125,10 +143,16 @@
 &lt;/resources&gt;
 </pre>
 
+<p>Android 8.x and earlier</p>
 <pre class="devsite-click-to-copy">
 packages/apps/ManagedProvisioning/res/values/vendor_required_apps_managed_profile.xml
 </pre>
 
+<p>Android 9 and higher</p>
+<pre class="devsite-click-to-copy">
+frameworks/base/core/res/res/values/vendor_required_apps_managed_profile.xml
+</pre>
+
 <pre class="devsite-click-to-copy">
 &lt;resources&gt;
     &lt;!-- A list of apps to be retained in the managed profile. This includes any Google experience apps required. --&gt;
diff --git a/en/security/bulletin/2018-09-01.html b/en/security/bulletin/2018-09-01.html
index ff71b63..8275bbc 100644
--- a/en/security/bulletin/2018-09-01.html
+++ b/en/security/bulletin/2018-09-01.html
@@ -20,7 +20,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>Published September 4, 2018</em></p>
+<p><em>Published September 4, 2018 | Updated September 5, 2018</em></p>
 
 <p>
 The Android Security Bulletin contains details of security vulnerabilities
@@ -31,10 +31,9 @@
 </p>
 <p>
 Android partners are notified of all issues at least a month before
-publication. Source code patches for these issues will be released to the
-Android Open Source Project (AOSP) repository in the next 48 hours. We will
-revise this bulletin with the AOSP links when they are available.
-</p>
+publication. Source code patches for these issues have been released to the
+Android Open Source Project (AOSP) repository and linked from this bulletin.
+This bulletin also includes links to patches outside of AOSP.</p>
 <p>
 The most severe of these issues is a critical security vulnerability in Media
 framework that could enable a remote attacker using a specially crafted file
@@ -115,18 +114,22 @@
     <th>Updated AOSP versions</th>
   </tr>
   <tr>
-    <td>CVE-2018-9466</td>
-    <td>A-62151041</td>
-    <td>RCE</td>
-    <td>High</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td>CVE-2018-9466</td>
+   <td><a
+href="https://android.googlesource.com/platform/external/libxml2/+/b730f8d3c15da4ac439f1184bf17a13021963ea9"
+class="external">A-62151041</a></td>
+   <td>RCE</td>
+   <td>High</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>CVE-2018-9467</td>
-    <td>A-110955991</td>
-    <td>EoP</td>
-    <td>High</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9467</td>
+   <td><a
+href="https://android.googlesource.com/platform/libcore/+/518e8d27de9f32eb86bc3090ee2759ea93b9fb93"
+class="external">A-110955991</a></td>
+   <td>EoP</td>
+   <td>High</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
 </table>
 
@@ -150,29 +153,34 @@
     <th>Updated AOSP versions</th>
   </tr>
   <tr>
-    <td>CVE-2018-9469</td>
-    <td>A-109824443</td>
-    <td>EoP</td>
-    <td>High</td>
-    <td>7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9469</td>
+   <td><a
+href="https://android.googlesource.com/platform/frameworks/base/+/623b2b604c4ffcd48f137379d6934537510665bf"
+class="external">A-109824443</a></td>
+   <td>EoP</td>
+   <td>High</td>
+   <td>7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9470</td>
-    <td>A-78290481</td>
-    <td>EoP</td>
-    <td>High</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9470</td>
+   <td><a
+href="https://android.googlesource.com/platform/external/neven/+/86a561f79f97baa38e240f6296fe1192fa4a5c9c"
+class="external">A-78290481</a></td>
+   <td>EoP</td>
+   <td>High</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9471</td>
-    <td>A-77599679</td>
-    <td>EoP</td>
-    <td>High</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9471</td>
+   <td><a
+href="https://android.googlesource.com/platform/frameworks/base/+/eabaff1c7f02906e568997bdd7dc43006655387e"
+class="external">A-77599679</a></td>
+   <td>EoP</td>
+   <td>High</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
 </table>
 
-
 <h3 id="library">Library</h3>
 <p>The most severe vulnerability in this section could enable a remote attacker
 using a specially crafted file to execute arbitrary code within the context of
@@ -193,7 +201,9 @@
   </tr>
   <tr>
     <td>CVE-2018-9472</td>
-    <td>A-79662501</td>
+   <td><a
+href="https://android.googlesource.com/platform/external/libxml2/+/b730f8d3c15da4ac439f1184bf17a13021963ea9"
+class="external">A-79662501</a></td>
     <td>RCE</td>
     <td>High</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -220,18 +230,25 @@
     <th>Updated AOSP versions</th>
   </tr>
   <tr>
-    <td>CVE-2018-9474</td>
-    <td>A-77600398</td>
-    <td>EoP</td>
-    <td>High</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9474</td>
+   <td><a
+href="https://android.googlesource.com/platform/frameworks/base/+/586b9102f322731d604e6280143e16cb6f1c9f76"
+class="external">A-77600398</a></td>
+   <td>EoP</td>
+   <td>High</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9440</td>
-    <td>A-77823362</td>
-    <td>DoS</td>
-    <td>Moderate</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9440</td>
+   <td><a
+href="https://android.googlesource.com/platform/frameworks/av/+/8033f4a227e03f97a0f1d9975dc24bcb4ca61f74"
+class="external">A-77823362</a>
+[<a
+href="https://android.googlesource.com/platform/frameworks/av/+/2870acaa4c58cf59758a74b6390615a421f14268"
+class="external">2</a>]</td>
+   <td>DoS</td>
+   <td>Moderate</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
 </table>
 
@@ -254,103 +271,131 @@
     <th>Severity</th>
     <th>Updated AOSP versions</th>
   </tr>
-  <tr>
-    <td>CVE-2018-9475</td>
-    <td>A-79266386</td>
-    <td>EoP</td>
-    <td>Critical</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+ <tr>
+   <td>CVE-2018-9475</td>
+   <td><a
+href="https://android.googlesource.com/platform/system/bt/+/43cd528a444d0cc5bbf3beb22cd583289bcf7334"
+class="external">A-79266386</a></td>
+   <td>EoP</td>
+   <td>Critical</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9478</td>
-    <td>A-79217522</td>
-    <td>EoP</td>
-    <td>Critical</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9478</td>
+   <td><a
+href="https://android.googlesource.com/platform/system/bt/+/68688194eade113ad31687a730e8d4102ada58d5"
+class="external">A-79217522</a></td>
+   <td>EoP</td>
+   <td>Critical</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9479</td>
-    <td>A-79217770</td>
-    <td>EoP</td>
-    <td>Critical</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9479</td>
+   <td><a
+href="https://android.googlesource.com/platform/system/bt/+/68688194eade113ad31687a730e8d4102ada58d5"
+class="external">A-79217770</a></td>
+   <td>EoP</td>
+   <td>Critical</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9456</td>
-    <td>A-78136869</td>
-    <td>DoS</td>
-    <td>High</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td>CVE-2018-9456</td>
+   <td><a
+href="https://android.googlesource.com/platform/system/bt/+/04be7ae5771ee1edc6cbe2af26998755d7be5a68"
+class="external">A-78136869</a></td>
+   <td>DoS</td>
+   <td>High</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
   </tr>
   <tr>
-    <td>CVE-2018-9477</td>
-    <td>A-92497653</td>
-    <td>EoP</td>
-    <td>High</td>
-    <td>8.0, 8.1</td>
+   <td>CVE-2018-9477</td>
+   <td><a
+href="https://android.googlesource.com/platform/packages/apps/Settings/+/3eec10e4a8daf8f07127341fbc45bef539c8d790"
+class="external">A-92497653</a></td>
+   <td>EoP</td>
+   <td>High</td>
+   <td>8.0, 8.1</td>
   </tr>
   <tr>
-    <td>CVE-2018-9480</td>
-    <td>A-109757168</td>
-    <td>ID</td>
-    <td>High</td>
-    <td>8.0, 8.1, 9</td>
+   <td>CVE-2018-9480</td>
+   <td><a
+href="https://android.googlesource.com/platform/system/bt/+/75c22982624fb530bc1d57aba6c1e46e7881d6ba"
+class="external">A-109757168</a></td>
+   <td>ID</td>
+   <td>High</td>
+   <td>8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9481</td>
-    <td>A-109757435</td>
-    <td>ID</td>
-    <td>High</td>
-    <td>8.0, 8.1, 9</td>
+   <td>CVE-2018-9481</td>
+   <td><a
+href="https://android.googlesource.com/platform/system/bt/+/75c22982624fb530bc1d57aba6c1e46e7881d6ba"
+class="external">A-109757435</a></td>
+   <td>ID</td>
+   <td>High</td>
+   <td>8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9482</td>
-    <td>A-109757986</td>
-    <td>ID</td>
-    <td>High</td>
-    <td>8.0, 8.1, 9</td>
+   <td>CVE-2018-9482</td>
+   <td><a
+href="https://android.googlesource.com/platform/system/bt/+/75c22982624fb530bc1d57aba6c1e46e7881d6ba"
+class="external">A-109757986</a></td>
+   <td>ID</td>
+   <td>High</td>
+   <td>8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9483</td>
-    <td>A-110216173</td>
-    <td>ID</td>
-    <td>High</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9483</td>
+   <td><a
+href="https://android.googlesource.com/platform/system/bt/+/d3689fb0ddcdede16c13250a7a30ca76b113c9c1"
+class="external">A-110216173</a></td>
+   <td>ID</td>
+   <td>High</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9484</td>
-    <td>A-79488381</td>
-    <td>ID</td>
-    <td>High</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9484</td>
+   <td><a
+href="https://android.googlesource.com/platform/system/bt/+/d5b44f6522c3294d6f5fd71bc6670f625f716460"
+class="external">A-79488381</a></td>
+   <td>ID</td>
+   <td>High</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9485</td>
-    <td>A-80261585</td>
-    <td>ID</td>
-    <td>High</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9485</td>
+   <td><a
+href="https://android.googlesource.com/platform/system/bt/+/bdbabb2ca4ebb4dc5971d3d42cb12f8048e23a23"
+class="external">A-80261585</a></td>
+   <td>ID</td>
+   <td>High</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9486</td>
-    <td>A-80493272</td>
-    <td>ID</td>
-    <td>High</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+   <td>CVE-2018-9486</td>
+   <td><a
+href="https://android.googlesource.com/platform/system/bt/+/bc6aef4f29387d07e0c638c9db810c6c1193f75b"
+class="external">A-80493272</a></td>
+   <td>ID</td>
+   <td>High</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9487</td>
-    <td>A-69873852</td>
-    <td>DoS</td>
-    <td>High</td>
-    <td>8.0, 8.1, 9</td>
+   <td>CVE-2018-9487</td>
+   <td><a
+href="https://android.googlesource.com/platform/frameworks/base/+/cf6784bfbf713aaa54d8da77e9481b3f02784246"
+class="external">A-69873852</a></td>
+   <td>DoS</td>
+   <td>High</td>
+   <td>8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9488</td>
-    <td>A-110107376</td>
-    <td>EoP</td>
-    <td>Moderate</td>
-    <td>8.0, 8.1, 9</td>
+   <td>CVE-2018-9488</td>
+   <td><a
+href="https://android.googlesource.com/platform/system/sepolicy/+/d4e094e2b1a47c1fea1799d9fade19e953a7ca1b"
+class="external">A-110107376</a></td>
+   <td>EoP</td>
+   <td>Moderate</td>
+   <td>8.0, 8.1, 9.0</td>
   </tr>
 </table>
 
@@ -374,18 +419,22 @@
     <th>Updated AOSP versions</th>
   </tr>
   <tr>
-    <td>CVE-2018-9411</td>
-    <td>A-79376389</td>
-    <td>RCE</td>
-    <td>Critical</td>
-    <td>8.0, 8.1, 9</td>
+   <td>CVE-2018-9411</td>
+   <td><a
+href="https://android.googlesource.com/platform/system/libhidl/+/93484b9b015d47c0f7e5f4449a214b2fed8bed4f"
+class="external">A-79376389</a></td>
+   <td>RCE</td>
+   <td>Critical</td>
+   <td>8.0, 8.1, 9.0</td>
   </tr>
   <tr>
-    <td>CVE-2018-9427</td>
-    <td>A-77486542</td>
-    <td>RCE</td>
-    <td>Critical</td>
-    <td>8.0, 8.1, 9</td>
+   <td>CVE-2018-9427</td>
+   <td><a
+href="https://android.googlesource.com/platform/frameworks/av/+/29d991fac25b261a72ce73f96c9df594ea5b9242"
+class="external">A-77486542</a></td>
+   <td>RCE</td>
+   <td>Critical</td>
+   <td>8.0, 8.1, 9.0</td>
   </tr>
 </table>
 
@@ -423,7 +472,8 @@
   </tr>
   <tr>
     <td>CVE-2018-9468</td>
-    <td>A-111084083</td>
+    <td><a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/544294737dfc3b585465302f1f784a311659a37c#"
+           class="external">A-111084083</a></td>
     <td>ID</td>
     <td>High</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
@@ -902,6 +952,11 @@
    <td>September 4, 2018</td>
    <td>Bulletin published.</td>
   </tr>
+  <tr>
+   <td>1.1</td>
+   <td>September 5, 2018</td>
+   <td>Bulletin revised to include AOSP links.</td>
+  </tr>
 </table>
 </body></html>
 
diff --git a/en/security/bulletin/pixel/2018.html b/en/security/bulletin/pixel/2018.html
index 36d60b7..29669c2 100644
--- a/en/security/bulletin/pixel/2018.html
+++ b/en/security/bulletin/pixel/2018.html
@@ -40,15 +40,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/pixel/2018-09-01.html">September 2018</a></td>
-    <td>Coming soon
-     <!--
+    <td>
      <a href="/security/bulletin/pixel/2018-09-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-09-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-09-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-09-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
     </td>
     <td>September 4, 2018</td>
     <td>2018-09-05</td>
diff --git a/en/security/bulletin/pixel/index.html b/en/security/bulletin/pixel/index.html
index d7bd8e7..8faa977 100644
--- a/en/security/bulletin/pixel/index.html
+++ b/en/security/bulletin/pixel/index.html
@@ -60,15 +60,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/pixel/2018-09-01.html">September 2018</a></td>
-    <td>Coming soon
-    <!--
+    <td>
      <a href="/security/bulletin/pixel/2018-09-01.html">English</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-09-01.html?hl=ja">日本語</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-09-01.html?hl=ko">한국어</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-09-01.html?hl=ru">ру́сский</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
      <a href="/security/bulletin/pixel/2018-09-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-    -->
     </td>
     <td>September 4, 2018</td>
     <td>2018-09-05</td>
diff --git a/en/security/overview/acknowledgements.html b/en/security/overview/acknowledgements.html
index 71430eb..864905b 100644
--- a/en/security/overview/acknowledgements.html
+++ b/en/security/overview/acknowledgements.html
@@ -255,7 +255,14 @@
    <td>Jianjun Dai (<a href="https://twitter.com/Jioun_dai">&#64;Jioun_dai</a>) and
        Guang Gong (<a href="https://twitter.com/oldfresher">&#64;oldfresher</a>)
        of Alpha Team, Qihoo 360 Technology Co. Ltd.</td>
-   <td>CVE-2018-9418, CVE-2018-9413, CVE-2018-9365</td>
+   <td>CVE-2018-9418, CVE-2018-9419, CVE-2018-9413, CVE-2018-9365</td>
+  </tr>
+  <tr>
+   <td>Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao"
+                          class="external">&#64;jianqiangzhao</a>) and
+       pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>)
+       of IceSword Lab, Qihoo 360</td>
+   <td>CVE-2018-9417</td>
   </tr>
   <tr>
    <td>Nathan Crandall (<a href="https://twitter.com/natecray">&#64;natecray</a>)
@@ -268,6 +275,11 @@
    <td>CVE-2018-9423</td>
   </tr>
   <tr>
+   <td>Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬)
+       of Baidu X-Lab (百度安全实验室)</td>
+   <td>CVE-2017-15851</td>
+  </tr>
+  <tr>
    <td>Scott Bauer
        (<a href="https://twitter.com/ScottyBauer1">&#64;ScottyBauer1</a>)</td>
    <td>CVE-2018-9430</td>
@@ -313,6 +325,10 @@
    <td>CVE-2018-9375</td>
   </tr>
   <tr>
+   <td>derrek (<a href="https://twitter.com/derrekr6">&#64;derrekr6</a>)</td>
+   <td>CVE-2017-6290, CVE-2017-6292, CVE-2017-6294</td>
+  </tr>
+  <tr>
    <td>Elphet and Gong Guang of Alpha Team, Qihoo 360 Technology Co. Ltd.</td>
    <td>CVE-2018-9348</td>
   </tr>
@@ -361,7 +377,7 @@
   <tr>
    <td>Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), and Lenx Wei (韦韬)<br />
    of Baidu X-Lab (百度安全实验室)</td>
-   <td>CVE-2018-5832</td>
+   <td>CVE-2018-5832, CVE-2018-5896, CVE-2018-5897</td>
   </tr>
   <tr>
    <td>Qing Dong of 360 Beaconlab</td>
@@ -1493,7 +1509,7 @@
    of KeenLab, Tencent (腾讯科恩实验室)</td>
    <td>CVE-2017-0325, CVE-2017-0337, CVE-2017-0382, CVE-2017-0427,
 CVE-2017-0476, CVE-2017-0544, CVE-2017-0861, CVE-2017-0866, CVE-2017-13167,
-CVE-2017-15868</td>
+CVE-2017-13324, CVE-2017-15868</td>
   </tr>
   <tr>
    <td>Qing Zhang of Qihoo 360</td>
diff --git a/en/security/verifiedboot/verified-boot.html b/en/security/verifiedboot/verified-boot.html
index c373bf4..5340412 100644
--- a/en/security/verifiedboot/verified-boot.html
+++ b/en/security/verifiedboot/verified-boot.html
@@ -90,7 +90,7 @@
 If verification fails at run-time the flow is a bit more complicated. If the
 device uses dm-verity, it should be configured in <code>restart</code> mode. In
 <code>restart</code> mode, if a verification error is encountered, the device is
-immediately restarts with a specific flag set to indicate the reason. The boot
+immediately restarted with a specific flag set to indicate the reason. The boot
 loader should notice this flag and switch dm-verity over to use I/O Error
 (<code>eio</code>) mode and stay in this mode until a new update has been
 installed.
diff --git a/en/setup/build/building.html b/en/setup/build/building.html
index 0cc83c3..b2446ee 100644
--- a/en/setup/build/building.html
+++ b/en/setup/build/building.html
@@ -24,7 +24,7 @@
 
 
 <p>The following instructions to build the Android source tree apply to all
-branches, including <code>master</code>. The basic sequence of build commands
+branches, except <code>master</code>. The basic sequence of build commands
 is as follows.</p>
 
 <h2 id="obtaining-proprietary-binaries">Obtain proprietary binaries</h2>
@@ -44,11 +44,9 @@
 AOSP release branches from <a
 href="https://developers.google.com/android/drivers" class="external">Google's
 drivers</a>. These binaries add access to additional hardware capabilities
-with non-open source code. To instead build the AOSP master branch, use the
-<a href="https://developers.google.com/android/blobs-preview" class="external">
-Binaries Preview</a>. When building the master branch for a device, use
-the binaries for the <a href="/setup/start/build-numbers.html">most recent
-numbered release</a> or with the most recent date.</p>
+with non-open source code. When building the <code>master</code> branch for
+a device, the binaries are part of the Android source tree and will be in the
+<code>vendor/</code> hierarchy.</p>
 
 <h3 id="extracting-proprietary-binaries">Extract proprietary binaries</h3>
 
diff --git a/en/setup/contribute/report-bugs.html b/en/setup/contribute/report-bugs.html
index ff5dbf7..2b31206 100644
--- a/en/setup/contribute/report-bugs.html
+++ b/en/setup/contribute/report-bugs.html
@@ -120,7 +120,7 @@
 If you find an issue that impacts an aspect of the Android platform, file your
 bug in one of these components.
 </p>
-<p><a class="button button-primary" href="https://issuetracker.google.com/issues?q=componentid:(192786%20%7C%20192805%20%7C%20192705%20%7C%20192792%20%7C%20192644%20%7C%20192694%20%7C%20192710%20%7C%20192810%20%7C%20192634%20%7C%20192698%20%7C%20192706%20%7C%20192815%20%7C%20192715%20%7C%20192720%20%7C%20192711%20%7C%20192629%20%7C%20192643%20%7C%20192693%20%7C%20192639)">Browse all platform issues</a></p>
+<p><a class="button button-primary" href="https://issuetracker.google.com/issues?q=componentid:(192786%20%7C%20192805%20%7C%20192705%20%7C%20192792%20%7C%20192644%20%7C%20192694%20%7C%20192710%20%7C%20192810%20%7C%20192634%20%7C%20192698%20%7C%20192706%20%7C%20470386%20%7C%20192815%20%7C%20192715%20%7C%20192720%20%7C%20192711%20%7C%20192629%20%7C%20192643%20%7C%20192693%20%7C%20192639)">Browse all platform issues</a></p>
 <table>
   <tr>
    <th>Browse bugs</th>
@@ -177,6 +177,12 @@
 class="material-icons">bug_report</i></a></td>
   </tr>
   <tr>
+   <td><a href="https://issuetracker.google.com/issues?q=componentid:470386%2B">
+        Generic System Image</a></td>
+   <td><a href="https://issuetracker.google.com/issues/new?component=470386"><i
+class="material-icons">bug_report</i></a></td>
+  </tr>
+  <tr>
    <td><a href="https://issuetracker.google.com/issues?q=componentid:192715%2B">Text</a></td>
    <td><a href="https://issuetracker.google.com/issues/new?component=192715"><i
 class="material-icons">bug_report</i></a></td>
diff --git a/en/setup/start/build-numbers.html b/en/setup/start/build-numbers.html
index 4abb4d6..fbabe68 100644
--- a/en/setup/start/build-numbers.html
+++ b/en/setup/start/build-numbers.html
@@ -240,6 +240,30 @@
   </thead>
   <tbody>
     <tr>
+      <td>PPR2.180905.006.A1</td>
+      <td>android-9.0.0_r8</td>
+      <td>Pie</td>
+      <td>Pixel XL, Pixel</td>
+    </tr>
+    <tr>
+      <td>PPR2.180905.006</td>
+      <td>android-9.0.0_r7</td>
+      <td>Pie</td>
+      <td>Pixel XL, Pixel</td>
+    </tr>
+    <tr>
+      <td>PPR2.180905.005</td>
+      <td>android-9.0.0_r6</td>
+      <td>Pie</td>
+      <td>Pixel 2 XL, Pixel 2</td>
+    </tr>
+    <tr>
+      <td>PPR1.180905.003</td>
+      <td>android-9.0.0_r5</td>
+      <td>Pie</td>
+      <td>Pixel XL, Pixel</td>
+    </tr>
+    <tr>
       <td>PPR1.180610.011</td>
       <td>android-9.0.0_r3</td>
       <td>Pie</td>
@@ -258,6 +282,18 @@
       <td>Pixel 2 XL, Pixel 2, Pixel XL, Pixel</td>
     </tr>
     <tr>
+      <td>OPM6.171019.030.K1</td>
+      <td>android-8.1.0_r46</td>
+      <td>Oreo</td>
+      <td>Nexus 5X and Nexus 6P</td>
+    </tr>
+    <tr>
+      <td>OPM4.171019.021.Z1</td>
+      <td>android-8.1.0_r45</td>
+      <td>Oreo</td>
+      <td>Pixel C</td>
+    </tr>
+    <tr>
       <td>OPM6.171019.030.H1</td>
       <td>android-8.1.0_r43</td>
       <td>Oreo</td>
diff --git a/ja/security/bulletin/2018-01-01.html b/ja/security/bulletin/2018-01-01.html
index d355c84..c1d3bfa 100644
--- a/ja/security/bulletin/2018-01-01.html
+++ b/ja/security/bulletin/2018-01-01.html
@@ -55,7 +55,7 @@
 </li><li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">害を及ぼすおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li></ul>
 <h2 id="2018-01-01-security-patch-level—vulnerability-details">セキュリティ パッチレベル 2018-01-01 の脆弱性の詳細</h2>
 <p>
-パッチレベル 2018-01-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+パッチレベル 2018-01-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="android-runtime">Android ランタイム</h3>
 <p>Android ランタイムの最も重大な脆弱性により、リモートの攻撃者によって、追加権限を取得するためのユーザー操作の要件が回避されるおそれがあります。</p>
@@ -222,7 +222,7 @@
 </tbody></table>
 
 <h3 id="system">システム</h3>
-<p>Qualcomm コンポーネントの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+<p>システムの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -533,7 +533,7 @@
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
-上記の公開情報に対する一般的な質問について、以下で回答します。
+上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。
 </p>
 <p>
 <strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
diff --git a/ja/security/bulletin/2018-02-01.html b/ja/security/bulletin/2018-02-01.html
index 2cfdaf9..cdf98d5 100644
--- a/ja/security/bulletin/2018-02-01.html
+++ b/ja/security/bulletin/2018-02-01.html
@@ -25,7 +25,7 @@
 Android のセキュリティに関する公開情報には、Android 搭載端末に影響を及ぼすセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-02-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
 </p>
 <p>
-Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)のリポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
+Android パートナーには、情報公開の少なくとも 1 か月前にすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)のリポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
 <p>
 下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
@@ -397,7 +397,7 @@
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
-上記の公開情報に対する一般的な質問について、以下で回答します。</p>
+上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。</p>
 <p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
 </strong></p>
 <p>端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android のバージョンを確認して更新する</a>をご覧ください。</p>
diff --git a/ja/security/bulletin/2018-03-01.html b/ja/security/bulletin/2018-03-01.html
index 24b0c96..dbb3da3 100644
--- a/ja/security/bulletin/2018-03-01.html
+++ b/ja/security/bulletin/2018-03-01.html
@@ -228,8 +228,7 @@
 
 <h2 id="2018-03-05-details">セキュリティ パッチレベル 2018-03-05 の脆弱性の詳細</h2>
 <p>
-パッチレベル 2018-03-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
-</p>
+パッチレベル 2018-03-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="kernel-components">カーネル コンポーネント</h3>
 <p>カーネル コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
@@ -492,7 +491,7 @@
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
-上記の公開情報に対する一般的な質問について、以下で回答します。</p>
+上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。</p>
 <p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
 </strong></p>
 <p>端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Android のバージョンを確認して更新する</a>をご覧ください。</p>
@@ -597,7 +596,7 @@
 <strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
 </p>
 <p>
-Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必要ありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合は、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必須ではありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合は、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
 </p>
 <h2 id="versions">バージョン</h2>
 <table>
diff --git a/ja/security/bulletin/2018-04-01.html b/ja/security/bulletin/2018-04-01.html
index 81870f1..fd12dc1 100644
--- a/ja/security/bulletin/2018-04-01.html
+++ b/ja/security/bulletin/2018-04-01.html
@@ -25,7 +25,7 @@
 Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-04-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>をご覧ください。
 </p>
 <p>
-Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)のレポジトリに、各問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
+Android パートナーには、情報公開の少なくとも 1 か月前にすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)のレポジトリに、各問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
 <p>
 下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
diff --git a/ja/security/bulletin/2018-05-01.html b/ja/security/bulletin/2018-05-01.html
index 221de81..b4f7216 100644
--- a/ja/security/bulletin/2018-05-01.html
+++ b/ja/security/bulletin/2018-05-01.html
@@ -30,7 +30,7 @@
 下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
 </p>
 <p>
-この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。下記の <a href="#mitigations">Android と Google サービスでのリスク軽減策</a>では、<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しく説明しています。こうした保護は、Android プラットフォームのセキュリティを強化するのに役立ちます。
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="/security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
 </p>
 <p class="note">
 <strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-05-01.html">2018 年 5 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
@@ -49,7 +49,7 @@
 <h2 id="2018-05-01-details">セキュリティ パッチレベル 2018-05-01 の脆弱性の詳細</h2>
 
 <p>
-パッチレベル 2018-05-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+パッチレベル 2018-05-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="android-runtime">Android ランタイム</h3>
 <p>Android ランタイムの最も重大な脆弱性により、リモートの攻撃者が、通常はローカルにインストールされた権限のあるアプリのみがアクセスできるデータにアクセスするおそれがあります。</p>
@@ -176,8 +176,7 @@
 <h2 id="2018-05-05-details">セキュリティ パッチレベル 2018-05-05 の脆弱性の詳細</h2>
 
 <p>
-パッチレベル 2018-05-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。
-</p>
+パッチレベル 2018-05-05 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="kernel-components">カーネル コンポーネント</h3>
 <p>カーネル コンポーネントの最も重大な脆弱性により、悪意のあるローカルアプリが、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避するおそれがあります。</p>
@@ -361,7 +360,7 @@
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
-上記の公開情報に対する一般的な質問について、以下で回答します。</p>
+上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。</p>
 
 <p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
 </strong></p>
@@ -467,7 +466,7 @@
 <strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
 </p>
 <p>
-Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必要ありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合は、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必須ではありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合は、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
 </p>
 <h2 id="versions">バージョン</h2>
 <table>
diff --git a/ja/security/bulletin/2018-06-01.html b/ja/security/bulletin/2018-06-01.html
index fe3ea05..4a43f6d 100644
--- a/ja/security/bulletin/2018-06-01.html
+++ b/ja/security/bulletin/2018-06-01.html
@@ -45,7 +45,7 @@
 </ul>
 <h2 id="2018-06-01-details">セキュリティ パッチレベル 2018-06-01 の脆弱性の詳細</h2>
 <p>
-ここでは、パッチレベル 2018-06-01 に該当するセキュリティ脆弱性の各項目の詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+ここでは、パッチレベル 2018-06-01 に該当するセキュリティ脆弱性の各項目の詳細を説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="framework">フレームワーク</h3>
 
@@ -861,7 +861,7 @@
 <strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
 </p>
 <p>
-Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必要ありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合は、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必須ではありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> などの Android 搭載端末やチップセットのメーカーには、自社の端末に関して他にも修正がある場合は、自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/">Pixel / Nexus</a> のセキュリティに関する公開情報にその情報を掲載することが推奨されています。
 </p>
 <h2 id="versions">バージョン</h2>
 <table>
diff --git a/ja/security/bulletin/2018-09-01.html b/ja/security/bulletin/2018-09-01.html
new file mode 100644
index 0000000..1fc53ad
--- /dev/null
+++ b/ja/security/bulletin/2018-09-01.html
@@ -0,0 +1,778 @@
+<html devsite><head>
+    <title>Android のセキュリティに関する公開情報 - 2018 年 9 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>2018 年 9 月 4 日公開</em></p>
+
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-09-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705" class="external">Android のバージョンを確認して更新する</a>をご覧ください。
+</p>
+<p>
+Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。下記の問題に対するソースコードのパッチは、これから 48 時間の間に Android オープンソース プロジェクト(AOSP)リポジトリにリリースされます。AOSP リンクが利用可能になり次第、この公開情報を改訂します。
+</p>
+<p>
+下記の問題のうち最も重要なのは、メディア フレームワークの重大なセキュリティの脆弱性です。この脆弱性が原因となり、リモートの攻撃者が特別に細工したファイルを使って、特権プロセス内で任意のコードを実行できるようになるおそれがあります。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
+</p>
+<p>
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。Android プラットフォームのセキュリティの向上に役立つ <a href="/security/enhancements/">Android セキュリティ プラットフォームでの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。
+</p>
+<p class="note">
+<strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-09-01">2018 年 9 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
+</p>
+
+<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
+<p>
+ここでは、<a href="/security/enhancements/">Android セキュリティ プラットフォーム</a>や <a href="https://www.android.com/play-protect" class="external">Google Play プロテクト</a>のようなサービスでの保護によってリスクを軽減する手段について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らすものです。
+</p>
+<ul>
+<li>Android 上の多くの問題の悪用は、Android プラットフォームの最新版で機能が強化されるほど困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+<li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect" class="external">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">害を及ぼすおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms" class="external">Google モバイル サービス</a>を搭載した端末でデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li>
+</ul>
+<h2 id="2018-09-01-details">セキュリティ パッチレベル 2018-09-01 の脆弱性の詳細</h2>
+<p>
+パッチレベル 2018-09-01 に該当するセキュリティ脆弱性の各項目について、下記で詳しく説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題の対処法として一般公開されている変更内容(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に番号を併記して、追加の参照先へのリンクを設定しています。</p>
+
+<h3 id="android-runtime">Android ランタイム</h3>
+<p>Android ランタイムの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを用いて、ライブラリが使用されるアプリ内で任意のコードを実行できるようになるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9466</td>
+    <td>A-62151041</td>
+    <td>RCE</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9467</td>
+    <td>A-110955991</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+</tbody></table>
+
+<h3 id="framework">フレームワーク</h3>
+<p>フレームワークの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使って、権限のないプロセス内で任意のコードを実行できるようになるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9469</td>
+    <td>A-109824443</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9470</td>
+    <td>A-78290481</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9471</td>
+    <td>A-77599679</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+</tbody></table>
+
+<h3 id="library">ライブラリ</h3>
+<p>ライブラリの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを用いて、ライブラリが使用されるアプリ内で任意のコードを実行できるようになるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9472</td>
+    <td>A-79662501</td>
+    <td>RCE</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">メディア フレームワーク</h3>
+<p>メディア フレームワークの最も重大な脆弱性が原因で、悪意のあるローカルアプリによって、追加権限の取得に必要なユーザー操作の要件を回避できるようになるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9474</td>
+    <td>A-77600398</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9440</td>
+    <td>A-77823362</td>
+    <td>DoS</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">システム</h3>
+<p>システムの最も重大な脆弱性により、ローカルの攻撃者が、追加権限の取得に必要なユーザー操作の要件を回避できるようになるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9475</td>
+    <td>A-79266386</td>
+    <td>EoP</td>
+    <td>重大</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9478</td>
+    <td>A-79217522</td>
+    <td>EoP</td>
+    <td>重大</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9479</td>
+    <td>A-79217770</td>
+    <td>EoP</td>
+    <td>重大</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9456</td>
+    <td>A-78136869</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9477</td>
+    <td>A-92497653</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9480</td>
+    <td>A-109757168</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9481</td>
+    <td>A-109757435</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9482</td>
+    <td>A-109757986</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9483</td>
+    <td>A-110216173</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9484</td>
+    <td>A-79488381</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9485</td>
+    <td>A-80261585</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9486</td>
+    <td>A-80493272</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9487</td>
+    <td>A-69873852</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9488</td>
+    <td>A-110107376</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>8.0、8.1、9</td>
+  </tr>
+</tbody></table>
+
+<h3 id="update-media-framework">更新: メディア フレームワーク</h3>
+<p>メディア フレームワークの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使って、特権プロセス内で任意のコードを実行できるようになるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9411</td>
+    <td>A-79376389</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9427</td>
+    <td>A-77486542</td>
+    <td>RCE</td>
+    <td>重大</td>
+    <td>8.0、8.1、9</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-09-05-details">セキュリティ パッチレベル 2018-09-05 の脆弱性の詳細</h2>
+<p>
+パッチレベル 2018-09-05 に該当するセキュリティ脆弱性の各項目について、下記で詳しく説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題の対処法として一般公開されている変更内容(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に番号を併記して、追加の参照先へのリンクを設定しています。</p>
+
+<h3 id="framework">フレームワーク</h3>
+<p>フレームワークの最も重大な脆弱性が原因で、悪意のあるローカルアプリによって、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避できるようになるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>更新対象の AOSP バージョン</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9468</td>
+    <td>A-111084083</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">カーネル コンポーネント</h3>
+<p>カーネル コンポーネントの最も重大な脆弱性により、リモートの攻撃者が、通常はローカルにインストールされた権限のあるアプリのみがアクセス可能なデータにアクセスできるようになるおそれがあります。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-5754</td>
+    <td>A-69856074<a href="#asterisk">*</a><br />
+        アップストリーム カーネル</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>カーネルメモリ</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
+<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm APSS のセキュリティに関する公開情報やセキュリティ アラートをご覧ください。Android パートナーは、Createpoint により、下記の問題が自社の端末に該当する可能性があるかどうかを確認できます。このような問題の重大度の評価は、Qualcomm から直接提供されたものです。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-11816</td>
+    <td>A-63527106 <br />
+QC-CR#2119840<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>動画</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11261</td>
+    <td>A-64340487 <br />
+QC-CR#2119840<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>動画</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11836</td>
+    <td>A-111128620 <br />
+	<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=9d703c0815b2b260592bc8b91d907aeef7962eb7">QC-CR#2214158</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>WLAN ホスト</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11842</td>
+    <td>A-111124974 <br />
+	<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=5eea70b9d5852e468467c1565927dbe0c76d8674">QC-CR#2216741</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>WLAN ホスト</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11898</td>
+    <td>A-111128799 <br />
+	<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dc657f502adb3038784b7488d2f183ed31b6aac3">QC-CR#2233036</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>WLAN ホスト</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15825</td>
+    <td>A-68992460 <br />
+	<a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=252e22c9adb9b59c36e59e00d8b43013facec4d6">QC-CR#2096455</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>ブート</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11270</td>
+    <td>A-109741697 <br />
+	<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d475e1aba3f8be3b135199014549ff9d5c315e1d">QC-CR#2205728</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>有線接続</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm クローズドソース コンポーネント</h3>
+<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm AMSS のセキュリティに関する公開情報やセキュリティ アラートをご覧ください。Android パートナーは、Createpoint により、下記の問題が自社の端末に該当する可能性があるかどうかを確認できます。このような問題の重大度の評価は、Qualcomm から直接提供されたものです。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10394</td>
+    <td>A-68326803<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>重大</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18314</td>
+    <td>A-62213176<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>重大</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18311</td>
+    <td>A-73539234<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>重大</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11950</td>
+    <td>A-72950814<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>重大</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5866</td>
+    <td>A-77484228<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>重大</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11824</td>
+    <td>A-111090697<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>重大</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10408</td>
+    <td>A-68326811<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18313</td>
+    <td>A-78240387<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18312</td>
+    <td>A-78239234<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18124</td>
+    <td>A-68326819<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3588</td>
+    <td>A-71501117<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11951</td>
+    <td>A-72950958<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11952</td>
+    <td>A-74236425<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5871</td>
+    <td>A-77484229<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5914</td>
+    <td>A-79419793<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11288</td>
+    <td>A-109677940<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11285</td>
+    <td>A-109677982<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11290</td>
+    <td>A-109677964<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11292</td>
+    <td>A-109678202<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11287</td>
+    <td>A-109678380<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11846</td>
+    <td>A-111091377<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11855</td>
+    <td>A-111090533<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11857</td>
+    <td>A-111093202<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11858</td>
+    <td>A-111090698<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11866</td>
+    <td>A-111093021<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11865</td>
+    <td>A-111093167<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>クローズドソース コンポーネント</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
+<p>上記の公開情報に対する一般的な質問についての回答は以下のとおりです。</p>
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
+<p>端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices" class="external">Android のバージョンを確認して更新する</a>をご覧ください。</p>
+<ul>
+<li>セキュリティ パッチレベル 2018-09-01 以降では、セキュリティ パッチレベル 2018-09-01 に関連するすべての問題に対処しています。</li>
+<li>セキュリティ パッチレベル 2018-09-05 以降では、セキュリティ パッチレベル 2018-09-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。</li>
+</ul>
+<p>端末メーカーは、こうしたアップデートを組み込む場合、パッチレベル文字列を以下のとおり設定する必要があります。</p>
+<ul>
+ <li>[ro.build.version.security_patch]:[2018-09-01]</li>
+ <li>[ro.build.version.security_patch]:[2018-09-05]</li>
+</ul>
+<p><strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong></p>
+<p>
+この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーは、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。
+</p>
+<ul>
+<li>2018-09-01 のセキュリティ パッチレベルを使用する端末では、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を含める必要があります。</li>
+<li>2018-09-05 以降のセキュリティ パッチレベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
+</ul>
+<p>
+パートナーは、対処する問題すべてについて、修正を 1 つのアップデートにまとめて提供することが推奨されます。
+</p>
+<p id="type">
+<strong>3. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>略語</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>リモートコード実行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>権限昇格</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>情報開示</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>サービス拒否</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>該当する分類なし</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. 「参照<em></em>」列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「参照<em></em>」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>接頭辞</th>
+   <th>参照</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android バグ ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm の参照番号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek の参照番号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA の参照番号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom の参照番号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
+</p>
+<p>
+公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、<a href="https://developers.google.com/android/drivers" class="external">Google デベロッパー サイト</a>から入手できる Pixel / Nexus 端末用最新バイナリ ドライバに通常含まれています。
+</p>
+<p>
+<strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
+</p>
+<p>
+このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性については、Android 搭載端末の最新のセキュリティ パッチレベルを公表するにあたって、対処が必須となります。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は、セキュリティ パッチレベルの公表には必要ありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb" class="external">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html" class="external">LGE</a> などの Android 搭載端末やチップセットのメーカーは、自社の端末に関して他にも修正がある場合、その情報を自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/" class="external">Pixel / Nexus</a> のセキュリティに関する公開情報に掲載することが推奨されています。
+</p>
+
+<h2 id="versions">バージョン</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>バージョン</th>
+   <th>日付</th>
+   <th>メモ</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 9 月 4 日</td>
+   <td>情報公開</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/2018.html b/ja/security/bulletin/2018.html
index 2b5600a..6b8dff0 100644
--- a/ja/security/bulletin/2018.html
+++ b/ja/security/bulletin/2018.html
@@ -57,7 +57,7 @@
      <a href="/security/bulletin/2018-07-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-07-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2018-07-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-07-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-07-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-07-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 7 月 2 日</td>
@@ -71,7 +71,7 @@
      <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 6 月 4 日</td>
@@ -85,7 +85,7 @@
      <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 5 月 7 日</td>
@@ -99,7 +99,7 @@
      <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 4 月 2 日</td>
@@ -113,7 +113,7 @@
      <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 3 月</td>
@@ -127,7 +127,7 @@
      <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 2 月</td>
@@ -141,7 +141,7 @@
      <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 1 月</td>
diff --git a/ja/security/bulletin/index.html b/ja/security/bulletin/index.html
index d841f9d..42a7ee1 100644
--- a/ja/security/bulletin/index.html
+++ b/ja/security/bulletin/index.html
@@ -92,7 +92,7 @@
      <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 6 月 4 日</td>
@@ -106,7 +106,7 @@
      <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 5 月 7 日</td>
@@ -120,7 +120,7 @@
      <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 4 月 2 日</td>
@@ -134,7 +134,7 @@
      <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 3 月 5 日</td>
@@ -148,7 +148,7 @@
      <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 2 月 5 日</td>
@@ -162,7 +162,7 @@
      <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 1 月 2 日</td>
@@ -176,7 +176,7 @@
      <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 12 月 4 日</td>
@@ -190,7 +190,7 @@
      <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 11 月 6 日</td>
@@ -205,7 +205,7 @@
      <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 10 月 2 日</td>
@@ -219,7 +219,7 @@
      <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 9 月 5 日</td>
@@ -233,7 +233,7 @@
      <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 8 月 7 日</td>
@@ -247,7 +247,7 @@
      <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 7 月 5 日</td>
@@ -261,7 +261,7 @@
      <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 6 月 5 日</td>
@@ -275,7 +275,7 @@
      <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 5 月 1 日</td>
@@ -288,7 +288,7 @@
      <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 4 月 3 日</td>
@@ -301,7 +301,7 @@
       <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 3 月 6 日</td>
@@ -314,7 +314,7 @@
       <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 2 月 6 日</td>
@@ -327,7 +327,7 @@
       <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 1 月 3 日</td>
@@ -341,7 +341,7 @@
       <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 12 月 5 日</td>
@@ -355,7 +355,7 @@
       <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 11 月 7 日</td>
@@ -370,7 +370,7 @@
       <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 10 月 3 日</td>
@@ -384,7 +384,7 @@
       <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 9 月 6 日</td>
@@ -399,7 +399,7 @@
       <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 8 月 1 日</td>
@@ -413,7 +413,7 @@
       <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 7 月 6 日</td>
@@ -427,7 +427,7 @@
       <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 6 月 6 日</td>
@@ -440,7 +440,7 @@
       <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 5 月 2 日</td>
@@ -453,7 +453,7 @@
       <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-04-02.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 4 月 4 日</td>
@@ -466,7 +466,7 @@
       <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 3 月 7 日</td>
@@ -479,7 +479,7 @@
       <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 2 月 1 日</td>
@@ -492,7 +492,7 @@
       <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2016 年 1 月 4 日</td>
@@ -505,7 +505,7 @@
       <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 12 月 7 日</td>
@@ -518,7 +518,7 @@
       <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 11 月 2 日</td>
@@ -531,7 +531,7 @@
       <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 10 月 5 日</td>
@@ -544,7 +544,7 @@
       <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 9 月 9 日</td>
@@ -557,7 +557,7 @@
       <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
       <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文(中国)</a>/
       <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2015 年 8 月 13 日</td>
diff --git a/ja/security/bulletin/pixel/2018-01-01.html b/ja/security/bulletin/pixel/2018-01-01.html
index 506e03f..8dcf6d2 100644
--- a/ja/security/bulletin/pixel/2018-01-01.html
+++ b/ja/security/bulletin/pixel/2018-01-01.html
@@ -36,7 +36,7 @@
 </p>
 <h2 id="security-patches">セキュリティ パッチ</h2>
 <p>
-脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="framework">フレームワーク</h3>
 
@@ -512,8 +512,7 @@
     <td>A-67713104<br />
         <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=57377acfed328757da280f4adf1c300f0b032422">
 QC-CR#2057144</a>
-       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e9492b99156137cf533722eea6ba8846d424c800">
-2</a>]</td>
+       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e9492b99156137cf533722eea6ba8846d424c800">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>グラフィックス ドライバ</td>
@@ -650,7 +649,7 @@
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
-上記の公開情報に対する一般的な質問について、以下で回答します。
+上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。
 </p>
 <p>
 <strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
@@ -734,7 +733,7 @@
 公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 <p>
-<strong>5. セキュリティの脆弱性が、この公開情報と Android のセキュリティに関する公開情報に分けられているのはなぜですか?</strong>
+<strong>5. セキュリティの脆弱性が、この公開情報と「Android のセキュリティに関する公開情報」に分けられているのはなぜですか?</strong>
 </p>
 <p>
 Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。
diff --git a/ja/security/bulletin/pixel/2018-02-01.html b/ja/security/bulletin/pixel/2018-02-01.html
index b83fa41..4631862 100644
--- a/ja/security/bulletin/pixel/2018-02-01.html
+++ b/ja/security/bulletin/pixel/2018-02-01.html
@@ -36,7 +36,7 @@
 
 <h2 id="security-patches">セキュリティ パッチ</h2>
 <p>
-脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="framework">フレームワーク</h3>
 
@@ -470,7 +470,7 @@
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
-上記の公開情報に対する一般的な質問について、以下で回答します。
+上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。
 </p>
 <p>
 <strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
@@ -551,13 +551,13 @@
 <strong>4. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
 </p>
 <p>
-公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 <p>
 <strong>5. セキュリティの脆弱性が、この公開情報と「Android のセキュリティに関する公開情報」に分けられているのはなぜですか?</strong>
 </p>
 <p>
-Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、「Android のセキュリティに関する公開情報」に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。
 </p>
 <h2 id="versions">バージョン</h2>
 <table>
diff --git a/ja/security/bulletin/pixel/2018-03-01.html b/ja/security/bulletin/pixel/2018-03-01.html
index 0903af5..5fc7734 100644
--- a/ja/security/bulletin/pixel/2018-03-01.html
+++ b/ja/security/bulletin/pixel/2018-03-01.html
@@ -36,7 +36,7 @@
 
 <h2 id="security-patches">セキュリティ パッチ</h2>
 <p>
-脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="framework">フレームワーク</h3>
 
@@ -549,7 +549,7 @@
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
-上記の公開情報に対する一般的な質問について、以下で回答します。
+上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。
 </p>
 <p>
 <strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
@@ -630,13 +630,13 @@
 <strong>4. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
 </p>
 <p>
-公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 <p>
 <strong>5. セキュリティの脆弱性が、この公開情報と「Android のセキュリティに関する公開情報」に分けられているのはなぜですか?</strong>
 </p>
 <p>
-Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、「Android のセキュリティに関する公開情報」に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。
 </p>
 <h2 id="versions">バージョン</h2>
 <table>
diff --git a/ja/security/bulletin/pixel/2018-04-01.html b/ja/security/bulletin/pixel/2018-04-01.html
index 0e2b41d..fca2034 100644
--- a/ja/security/bulletin/pixel/2018-04-01.html
+++ b/ja/security/bulletin/pixel/2018-04-01.html
@@ -647,7 +647,7 @@
   <tr>
    <td>A-68217064</td>
    <td>パフォーマンス</td>
-   <td>電波の弱いエリアでの Wi-Fi 通話へのハンドオーバーを改善</td>
+   <td>電波の弱いエリアでの Wi-Fi 通話へのハンドオーバを改善</td>
    <td>Pixel 2、Pixel 2 XL</td>
   </tr>
   <tr>
@@ -873,7 +873,8 @@
 </tbody></table>
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
-<p>上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。
+<p>
+上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。
 </p>
 <p>
 <strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
diff --git a/ja/security/bulletin/pixel/2018-05-01.html b/ja/security/bulletin/pixel/2018-05-01.html
index be7cf04..d4cc567 100644
--- a/ja/security/bulletin/pixel/2018-05-01.html
+++ b/ja/security/bulletin/pixel/2018-05-01.html
@@ -36,7 +36,7 @@
 <p>2018 年 5 月の Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性に加えて、Pixel 端末と Nexus 端末には、下記のセキュリティの脆弱性に対するパッチも含まれています。パートナーには少なくとも 1 か月前に下記の問題が通知されており、パートナーは端末のアップデートにこうしたパッチを組み込むことができます。</p>
 <h2 id="security-patches">セキュリティ パッチ</h2>
 <p>
-脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="framework">フレームワーク</h3>
 
@@ -464,7 +464,7 @@
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
-上記の公開情報に対する一般的な質問について、以下で回答します。
+上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。
 </p>
 <p>
 <strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
diff --git a/ja/security/bulletin/pixel/2018-07-01.html b/ja/security/bulletin/pixel/2018-07-01.html
index b2e214b..bdf4fe6 100644
--- a/ja/security/bulletin/pixel/2018-07-01.html
+++ b/ja/security/bulletin/pixel/2018-07-01.html
@@ -37,7 +37,7 @@
 
 <h2 id="security-patches">セキュリティ パッチ</h2>
 <p>
-脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
 
 <h3 id="framework">フレームワーク</h3>
 
@@ -351,7 +351,7 @@
 
 <h2 id="common-questions-and-answers">一般的な質問と回答</h2>
 <p>
-上記の公開情報に対する一般的な質問について、以下で回答します。
+上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。
 </p>
 <p>
 <strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
@@ -435,7 +435,7 @@
 公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Pixel / Nexus 端末用最新バイナリ ドライバに含まれています。
 </p>
 <p>
-<strong>5. セキュリティの脆弱性が、この公開情報と Android のセキュリティに関する公開情報に分けられているのはなぜですか?</strong>
+<strong>5. セキュリティの脆弱性が、この公開情報と「Android のセキュリティに関する公開情報」に分けられているのはなぜですか?</strong>
 </p>
 <p>
 Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。
diff --git a/ja/security/bulletin/pixel/2018-09-01.html b/ja/security/bulletin/pixel/2018-09-01.html
new file mode 100644
index 0000000..c6eec19
--- /dev/null
+++ b/ja/security/bulletin/pixel/2018-09-01.html
@@ -0,0 +1,338 @@
+<html devsite><head>
+    <title>Pixel / Nexus のセキュリティに関する公開情報 - 2018 年 9 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>2018 年 9 月 4 日公開</em></p>
+
+<p>
+Pixel / Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices" class="external">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google 端末では、セキュリティ パッチレベル 2018-09-05 以降において、この公開情報に掲載されているすべての問題と、2018 年 9 月の Android のセキュリティに関する公開情報に掲載されているすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705" class="external">Android のバージョンを確認して更新する</a>をご覧ください。
+</p>
+<p>
+パッチレベル 2018-09-05 へのアップデートは、サポート対象のすべての Google 端末に送信されます。Google ではすべてのユーザーに対し、ご利用の端末にこのようなアップデートを適用することをおすすめしています。
+</p>
+<p class="note">
+<strong>注:</strong> Google 端末のファームウェア イメージは、<a href="https://developers.google.com/android/images" class="external">Google デベロッパー サイト</a>で入手できます。
+</p>
+
+<h2 id="announcements">お知らせ</h2>
+<p>2018 年 9 月の Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性に加えて、Google 端末には、下記のセキュリティの脆弱性に対するパッチも含まれています。パートナーは、少なくとも 1 か月前に下記の問題を通知されているので、こうしたパッチを端末のアップデートに組み込むことができます。</p>
+
+<h2 id="security-patches">セキュリティ パッチ</h2>
+<p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した一般公開されている変更(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に番号を併記して、追加の参照先へのリンクを設定しています。</p>
+
+<h3 id="kernel-components">カーネル コンポーネント</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9517</td>
+    <td>A-38159931<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f026bc29a8e093edfbb2a77700454b285c97e8ad">アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>L2TP</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9519</td>
+    <td>A-69808833<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>イーゼル</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9516</td>
+    <td>A-71361580<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=717adfdaf14704fd3ec7fa2c04520c0723247eac">アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>HID デバッグ ドライバ</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9518</td>
+    <td>A-73083945<br />
+        <a href="https://lkml.org/lkml/2018/2/14/909">アップストリーム カーネル</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>NFC</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参照</th>
+    <th>タイプ</th>
+    <th>重大度</th>
+    <th>コンポーネント</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-11265</td>
+    <td>A-109741922<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b211b051d7ca226d96b70defe10ac318f768b5b2">QC-CR#2212592</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>MProc</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11273</td>
+    <td>A-109741750<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=789d4d21c3f1818dcbf74da4a051598e8f53676c">
+QC-CR#2204285</a>
+	[<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=f34f6271362484c1f87f4176e72a3bfb80ee7711">2</a>]</td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>オーディオ</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11276</td>
+    <td>A-109741853<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=83a44ca6057bf9c1e36515cded28edc32a4a1501">QC-CR#2204959</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>カーネル</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11281</td>
+    <td>A-109741734<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=4bc7311e9ea9145a615184626cc43a8b92e7619c">QC-CR#2191541</a>
+	[<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=c9861d16283cb4279de98a6695e0a4e6ea0230cb">2</a>]</td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>データ HLOS - LNX</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11293</td>
+    <td>A-109741621<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6fb7ac8d49631cdd09dbe72669d1a660dfce3bdb">QC-CR#2170668</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>WLAN ホスト</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11295</td>
+    <td>A-109741911<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=e262728243f98d8a3578eb157cbc39580004de4f">QC-CR#2201190</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>WLAN ホスト</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11296</td>
+    <td>A-109741886<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=0b0c18b45d1a39f9f33172d3c22f5b8031fe564e">QC-CR#2204463</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>WLAN ホスト</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11297</td>
+    <td>A-109741872<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c708606086490ca9b8fc1077f18782891a595ba9">QC-CR#2175439</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>WLAN ホスト</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11298</td>
+    <td>A-109741777<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=9074c6cfb9c0bbfe279394eec0d3176c4f75ce80">QC-CR#2180699</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>WLAN ホスト</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11300</td>
+    <td>A-109741735<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=1f111832dc93bc639538dc173397b30af329b130">QC-CR#2191365</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>WLAN ホスト</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11301</td>
+    <td>A-109741830<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=31ad3a5a7458e60f5e0ba4f492cebe1f1bda0964">QC-CR#2205372</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>WLAN ホスト</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-patches">機能パッチ</h2>
+<p>
+影響を受ける Pixel 端末には、セキュリティ関連以外の機能の問題に対処する下記のアップデートが組み込まれています。関連する参照先、影響を受けるカテゴリ(Bluetooth やモバイルデータなど)、改善内容、影響を受ける端末を下記の表にまとめています。
+</p>
+
+<table>
+  <tbody><tr>
+   <th>参照</th>
+   <th>カテゴリ</th>
+   <th>改善内容</th>
+   <th>端末</th>
+  </tr>
+    <tr>
+   <td>A-110489408</td>
+   <td>電池</td>
+   <td>販売店モードでの充電を改善</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-111455307</td>
+   <td>システム</td>
+   <td>ソフトウェア バージョンのレポートを改善</td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-101592600</td>
+   <td>Bluetooth</td>
+   <td>車載スピーカーの音質を改善</td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
+<p>
+上記の公開情報に対する一般的な質問とその回答について、以下をご確認ください。
+</p>
+<p>
+<strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?
+</strong>
+</p>
+<p>
+セキュリティ パッチレベル 2018-09-05 以降では、セキュリティ パッチレベル 2018-09-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices" class="external">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。
+</p>
+<p id="type">
+<strong>2. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>略語</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>リモートコード実行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>権限昇格</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>情報開示</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>サービス拒否</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>該当する分類なし</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3. 「参照<em></em>」列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「参照<em></em>」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>接頭辞</th>
+   <th>参照</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android バグ ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm の参照番号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek の参照番号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA の参照番号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom の参照番号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
+</p>
+<p>
+公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers" class="external">Google デベロッパー サイト</a>から入手できる Pixel / Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<p>
+<strong>5。セキュリティの脆弱性が、この公開情報と「Android のセキュリティに関する公開情報」に分けられているのはなぜですか?</strong>
+</p>
+<p>
+Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性については、Android 搭載端末の最新のセキュリティ パッチレベルを公表するにあたって、対処が必須となります。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は、セキュリティ パッチレベルの公表には必要ありません。
+</p>
+<h2 id="versions">バージョン</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>バージョン</th>
+   <th>日付</th>
+   <th>メモ</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 9 月 4 日</td>
+   <td>情報公開</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ja/security/bulletin/pixel/2018.html b/ja/security/bulletin/pixel/2018.html
index 1e370fd..a6ea2f4 100644
--- a/ja/security/bulletin/pixel/2018.html
+++ b/ja/security/bulletin/pixel/2018.html
@@ -55,7 +55,7 @@
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 7 月 2 日</td>
@@ -68,7 +68,7 @@
      <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 6 月 4 日</td>
@@ -81,7 +81,7 @@
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 5 月 7 日</td>
@@ -94,7 +94,7 @@
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 4 月 2 日</td>
@@ -107,7 +107,7 @@
      <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 3 月</td>
@@ -120,7 +120,7 @@
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 2 月</td>
@@ -133,7 +133,7 @@
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 1 月</td>
diff --git a/ja/security/bulletin/pixel/index.html b/ja/security/bulletin/pixel/index.html
index efe4d59..3c9bccc 100644
--- a/ja/security/bulletin/pixel/index.html
+++ b/ja/security/bulletin/pixel/index.html
@@ -64,7 +64,7 @@
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 7 月 2 日</td>
@@ -77,7 +77,7 @@
      <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 6 月 4 日</td>
@@ -90,7 +90,7 @@
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 5 月 7 日</td>
@@ -103,7 +103,7 @@
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文(台灣)</a>
    </td>
    <td>2018 年 4 月 2 日</td>
@@ -116,7 +116,7 @@
      <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 3 月 5 日</td>
@@ -129,7 +129,7 @@
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 2 月 5 日</td>
@@ -142,7 +142,7 @@
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2018 年 1 月 2 日</td>
@@ -155,7 +155,7 @@
      <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 12 月 4 日</td>
@@ -168,7 +168,7 @@
      <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 11 月 6 日</td>
@@ -181,7 +181,7 @@
      <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> /
      <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文(中国)</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文(中国)</a>/
      <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文(台灣)</a>
     </td>
     <td>2017 年 10 月 2 日</td>
diff --git a/ko/security/bulletin/2018-01-01.html b/ko/security/bulletin/2018-01-01.html
index d151ba2..9d9bfcd 100644
--- a/ko/security/bulletin/2018-01-01.html
+++ b/ko/security/bulletin/2018-01-01.html
@@ -690,7 +690,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>해당 없음</td>
+   <td>N/A</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
diff --git a/ko/security/bulletin/2018-02-01.html b/ko/security/bulletin/2018-02-01.html
index 6048e99..5599e27 100644
--- a/ko/security/bulletin/2018-02-01.html
+++ b/ko/security/bulletin/2018-02-01.html
@@ -45,7 +45,7 @@
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
- 및 Google Play 프로텍트에 관해 자세히 알아보려면
+및 Google Play 프로텍트에 관해 자세히 알아보려면
 <a href="#mitigations">Android 및 Google Play 프로텍트 완화</a> 섹션을 참조하세요.
 </p>
 <p class="note">
@@ -56,9 +56,8 @@
 </p>
 <h2 id="mitigations">Android 및 Google 서비스 완화</h2>
 <p>
-다음은 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은
-<a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서
-제공하는 완화에 관한 요약입니다. 이러한
+다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은
+서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한
 기능을 통해 Android에서 보안 취약성이
 악용될 가능성을 줄입니다.
 </p>
@@ -534,7 +533,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>해당 없음</td>
+   <td>N/A</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
diff --git a/ko/security/bulletin/2018-03-01.html b/ko/security/bulletin/2018-03-01.html
index 2165f90..13ed3a3 100644
--- a/ko/security/bulletin/2018-03-01.html
+++ b/ko/security/bulletin/2018-03-01.html
@@ -72,7 +72,7 @@
 <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
 업데이트하는 것이 좋습니다.</li>
-<li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 모니터링하고 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로 위험한 애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는
+<li>Android 보안팀에서는 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">Google Play 프로텍트</a>를 통해 악용사례를 모니터링하고 <a href="https://www.android.com/play-protect">잠재적으로 위험한 애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는
 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며
 Google Play 외부에서 가져온 앱을 설치하는 사용자에게
 특히 중요합니다.</li>
diff --git a/ko/security/bulletin/2018-04-01.html b/ko/security/bulletin/2018-04-01.html
index b62e08b..681deca 100644
--- a/ko/security/bulletin/2018-04-01.html
+++ b/ko/security/bulletin/2018-04-01.html
@@ -46,9 +46,9 @@
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
-<a href="#mitigations">Android 보안 플랫폼 보호</a> 및
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
 Google Play 프로텍트에 관해 자세히 알아보려면
-<a href="/security/enhancements/index.html">Android 및 Google Play 프로텍트 완화</a>
+<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
 섹션을 참조하세요.
 </p>
 <p class="note">
@@ -68,8 +68,8 @@
 <h2 id="mitigations">Android 및 Google 서비스 완화</h2>
 <p>
 다음은
-<a href="/security/enhancements/index.html">Google Play Protect</a>와 같은
-<a href="https://www.android.com/play-protect">Android 보안 플랫폼</a> 및 서비스 보호 기능에서
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은
+<a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서
 제공하는 완화에 관한 요약입니다.
 이러한 기능을 통해 Android에서
 보안 취약성이 악용될 가능성을 줄입니다.
@@ -78,11 +78,7 @@
 <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
 업데이트하는 것이 좋습니다.</li>
-<li>Android 보안팀에서는
-<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 모니터링하고
-<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로
-위험한 애플리케이션</a>에 관해
-사용자에게 경고를 보냅니다. Google Play 프로텍트는
+<li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 모니터링하고 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로 위험한 애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는
 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며
 Google Play 외부에서 가져온 앱을 설치하는 사용자에게
 특히 중요합니다.</li>
@@ -315,8 +311,9 @@
 <h2 id="2018-04-05-details">2018-04-05 보안 패치 수준 취약성 세부정보</h2>
 <p>다음 섹션에서는 2018-04-05 패치 수준에 적용되는 각 보안
 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은
-영향을 받는 구성요소 아래에 분류되어 있으며 CVE, 관련 참조,
-<a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 구성요소(해당하는 경우),
+영향을 받는 구성요소 아래에 분류되어 있으며
+CVE, 관련 참조, <a href="#type">취약성 유형</a>,
+<a href="/security/overview/updates-resources.html#severity">심각도</a>, 구성요소(해당하는 경우),
 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다.
 가능한 경우 AOSP 변경사항 목록과 같이
 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다.</p>
@@ -2652,10 +2649,8 @@
 보안 패치 수준을 선언하는 데 필요합니다.
 기기/파트너 보안 게시판에 설명된 추가 보안 취약성은 보안 패치 수준을 선언하는 데
 필요하지 않습니다.
-Android 기기 및 칩셋 제조업체는 <a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>,
-<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 또는
-<a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a>
-보안 게시판과 같은 자체
+Android 기기 및 칩셋 제조업체는 <a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 또는
+<a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a> 보안 게시판과 같은 자체
 보안 웹사이트를 통해 기기의 다른 수정사항이 있는지를
 설명하는 것이 좋습니다.
 </p>
diff --git a/ko/security/bulletin/2018-05-01.html b/ko/security/bulletin/2018-05-01.html
index 2d1e751..18c4b95 100644
--- a/ko/security/bulletin/2018-05-01.html
+++ b/ko/security/bulletin/2018-05-01.html
@@ -54,15 +54,17 @@
 <p class="note">
 <strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA) 및
 펌웨어 이미지 관련 정보는
-
-<a href="/security/bulletin/pixel/2018-05-01.html">2018년 5월 Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판</a>을 참조하세요.
+<a href="/security/bulletin/pixel/2018-05-01.html">2018년
+5월 Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판</a>을 참조하세요.
 </p>
 
 <h2 id="mitigations">Android 및 Google 서비스 완화</h2>
 
 <p>
-다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은
-서비스 보호 기능에서 제공하는 완화에 관한 요약입니다.
+다음은
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은
+<a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서
+제공하는 완화에 관한 요약입니다.
 이러한 기능을 통해 Android에서
 보안 취약성이 악용될 가능성을 줄입니다.
 </p>
@@ -70,13 +72,13 @@
 <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
 업데이트하는 것이 좋습니다.</li>
-<li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 모니터링하고 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는
+<li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 모니터링하고 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로 위험한 애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는
 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며
 Google Play 외부에서 가져온 앱을 설치하는 사용자에게
 특히 중요합니다.</li>
 </ul>
 
-<h2 id="2018-05-01-details">2018-05-01 보안 패치 수준—취약성 세부정보</h2>
+<h2 id="2018-05-01-details">2018-05-01 보안 패치 수준 취약성 세부정보</h2>
 
 <p>
 다음 섹션에서는 2018-05-01 패치 수준에 적용되는
@@ -221,7 +223,7 @@
   </tr>
 </tbody></table>
 
-<h2 id="2018-05-05-details">2018-05-05 보안 패치 수준—취약성 세부정보</h2>
+<h2 id="2018-05-05-details">2018-05-05 보안 패치 수준 취약성 세부정보</h2>
 
 <p>
 다음 섹션에서는 2018-05-05 패치 수준에 적용되는
@@ -285,7 +287,7 @@
     <td>CVE-2017-6289</td>
     <td>A-72830049<a href="#asterisk">*</a></td>
     <td>EoP</td>
-    <td>심각</td>
+    <td>중요</td>
     <td>TEE</td>
   </tr>
   <tr>
@@ -305,7 +307,9 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm 구성요소</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 근접한 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.</p>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히
+제작된 파일을 사용하는 근접한 공격자가 권한이 설정된
+프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -494,7 +498,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>해당 없음</td>
+   <td>N/A</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
@@ -569,7 +573,7 @@
   </colgroup><tbody><tr>
    <th>버전</th>
    <th>날짜</th>
-   <th>참고</th>
+   <th>참고사항</th>
   </tr>
   <tr>
    <td>1.0</td>
diff --git a/ko/security/bulletin/2018-07-01.html b/ko/security/bulletin/2018-07-01.html
index 566f341..b2327a0 100644
--- a/ko/security/bulletin/2018-07-01.html
+++ b/ko/security/bulletin/2018-07-01.html
@@ -39,16 +39,16 @@
 특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트
 내에서 임의의 코드를 실행할 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도
 평가</a>는
-개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나 우회에 성공한 경우 취약성 악용으로 인해
+대상 기기가 받는 영향을
 기준으로 합니다.
 </p>
 <p>
 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
 접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
-<a href="#mitigations">Android 보안 플랫폼 보호</a>
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a>
 및 Google Play 프로텍트에 관해 자세히 알아보려면
-<a href="/security/enhancements/index.html">Android 및 Google Play 프로텍트 완화</a>
+<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
 섹션을 참조하세요.
 </p>
 <p class="note">
@@ -62,8 +62,8 @@
 <h2 id="mitigations">Android 및 Google 서비스 완화</h2>
 <p>
 다음은
-<a href="/security/enhancements/index.html">Google Play Protect</a>와 같은
-<a href="https://www.android.com/play-protect">Android 보안 플랫폼</a> 및 서비스 보호 기능에서
+<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은
+<a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서
 제공하는 완화에 관한 요약입니다.
 이러한 기능을 통해 Android에서
 보안 취약성이 악용될 가능성을 줄입니다.
@@ -72,10 +72,9 @@
 <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
 업데이트하는 것이 좋습니다.</li>
-<li>Android 보안팀에서는
-<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해 악용사례를 모니터링하고
-<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로
-위험한 애플리케이션</a>에 관해
+<li>Android 보안팀에서는 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>를 통해
+악용사례를 모니터링하고
+<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로 위험한 애플리케이션</a>에 관해
 사용자에게 경고를 보냅니다. Google Play 프로텍트는
 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며
 Google Play 외부에서 가져온 앱을 설치하는 사용자에게
@@ -235,11 +234,11 @@
 <h2 id="2018-07-05-details">2018-07-05 보안 패치 수준 취약성 세부정보</h2>
 <p>
 다음 섹션에서는 2018-07-05 패치 수준에 적용되는
-각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는 구성요소 아래에 분류되어 있으며
-CVE, 관련 참조,
-<a href="#type">취약성 유형</a>,
-<a href="/security/overview/updates-resources.html#severity">심각도</a>,
-구성요소(해당하는 경우), 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다. 가능한
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은
+영향을 받는 구성요소 아래에 분류되어 있으며
+CVE, 관련 참조, <a href="#type">취약성 유형</a>,
+<a href="/security/overview/updates-resources.html#severity">심각도</a>, 구성요소(해당하는 경우),
+업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다. 가능한
 경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
 추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
@@ -298,9 +297,9 @@
 </tbody></table>
 
 <h3 id="qualcomm-components">Qualcomm 구성요소</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 근접한
-공격자가 권한이 설정된 프로세스의 컨텍스트 내에서
-임의의 코드를 실행할 수 있습니다.</p>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히
+제작된 파일을 사용하는 근접한 공격자가 권한이 설정된
+프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.</p>
 
 <table>
   <colgroup><col width="21%" />
@@ -653,7 +652,7 @@
 필요하지 않습니다. Android 기기 및
 칩셋 제조업체는
 <a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>,
-<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 또는
+<a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, 또는
 <a href="/security/bulletin/pixel/">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a>
 보안 게시판과 같은 자체 보안 웹사이트를 통해
 기기의 다른 수정사항이 있는지를 설명하는 것이 좋습니다.
diff --git a/ko/security/bulletin/2018-09-01.html b/ko/security/bulletin/2018-09-01.html
new file mode 100644
index 0000000..271c131
--- /dev/null
+++ b/ko/security/bulletin/2018-09-01.html
@@ -0,0 +1,885 @@
+<html devsite><head>
+    <title>Android 보안 게시판—2018년 9월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>2018년 9월 4일 게시됨</em></p>
+
+<p>
+Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
+세부정보를 다룹니다. 이러한 문제는 2018-09-05 보안 패치 수준 이상에서
+모두 해결되었습니다. 기기의 보안 패치 수준을 확인하는 방법은
+<a href="https://support.google.com/pixelphone/answer/4457705" class="external">Android 버전 확인 및 업데이트</a>를 참조하세요.
+</p>
+<p>
+Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이
+전달되었습니다. 이러한 문제의 해결을 위한 소스 코드 패치는 향후 48시간 동안
+Android 오픈소스 프로젝트(AOSP) 저장소에 배포됩니다. 패치를
+사용할 수 있게 되면 AOSP 링크와 함께 이 게시판을 수정하겠습니다.
+</p>
+<p>
+이러한 문제 중 가장 심각한 것은 미디어 프레임워크의 심각한 보안 취약성으로,
+특별히 제작된 파일을 사용하는 원격 공격자가 권한이 설정된 프로세스의 컨텍스트
+내에서 임의의 코드를 실행할 수 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나 우회에 성공한 경우 취약성 악용으로 인해
+대상 기기가 받는 영향을
+기준으로 합니다.
+</p>
+<p>
+실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
+접수되지 않았습니다. Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/">Android 보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해
+자세히 알아보려면 <a href="#mitigations">Android 및 Google Play 프로텍트 완화</a>
+섹션을 참조하세요.
+</p>
+<p class="note">
+<strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA)
+및 펌웨어 이미지 관련 정보는
+<a href="/security/bulletin/pixel/2018-09-01">2018년 6월
+Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판</a>
+을 참조하세요.
+</p>
+
+<h2 id="mitigations">Android 및 Google 서비스 완화</h2>
+<p>
+다음은
+<a href="https://www.android.com/play-protect" class="external">Google Play 프로텍트</a>와 같은
+<a href="/security/enhancements/">Android 보안 플랫폼</a> 및 서비스 보호 기능에서
+제공하는 완화에 관한 요약입니다. 이러한 기능을 통해
+Android에서 보안 취약성이 악용될 가능성을 줄입니다.
+</p>
+<ul>
+<li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
+업데이트하는 것이 좋습니다.</li>
+<li>Android 보안팀에서는 <a href="https://www.android.com/play-protect" class="external">Google Play 프로텍트</a>를 통해 악용사례를 모니터링하고 <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">잠재적으로 위험한 애플리케이션</a>에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는 <a href="http://www.android.com/gms" class="external">Google 모바일 서비스</a>가 적용된 기기에
+기본적으로
+사용 설정되어 있으며 Google Play 외부에서 가져온 앱을 설치하는 사용자에게
+특히 중요합니다.</li>
+</ul>
+<h2 id="2018-09-01-details">2018-09-01 보안 패치 수준 취약성 세부정보</h2>
+<p>
+다음 섹션에서는 2018-09-01 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
+구성요소 아래에 분류되어 있습니다. 여기에는
+문제 설명 및 CVE, 관련 참조,
+<a href="#type">취약성 유형</a>,
+<a href="/security/overview/updates-resources.html#severity">심각도</a>,
+업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이 문제를
+해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의
+버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID
+다음에 오는 번호에 연결됩니다.
+</p>
+
+<h3 id="android-runtime">Android 런타임</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 라이브러리를 사용하는 애플리케이션의 컨텍스트 내에서
+임의의 코드를 실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9466</td>
+    <td>A-62151041</td>
+    <td>RCE</td>
+    <td>높음</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9467</td>
+    <td>A-110955991</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+</tbody></table>
+
+<h3 id="framework">프레임워크</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정되지 않은 프로세스의 컨텍스트 내에서
+임의의 코드를 실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9469</td>
+    <td>A-109824443</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9470</td>
+    <td>A-78290481</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9471</td>
+    <td>A-77599679</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+</tbody></table>
+
+<h3 id="library">라이브러리</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 라이브러리를 사용하는 애플리케이션의 컨텍스트 내에서
+임의의 코드를 실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9472</td>
+    <td>A-79662501</td>
+    <td>RCE</td>
+    <td>높음</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">미디어 프레임워크</h3>
+<p>이 섹션에서 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이 사용자 상호작용 요구사항을
+우회하여 추가적인 권한에 액세스할 수
+있습니다.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9474</td>
+    <td>A-77600398</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9440</td>
+    <td>A-77823362</td>
+    <td>DoS</td>
+    <td>보통</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">시스템</h3>
+<p>이 섹션에서 가장 심각한 취약성으로 인해 로컬 공격자가 사용자 상호작용 요구사항을 우회하여
+추가적인 권한에 액세스할 수
+있습니다.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9475</td>
+    <td>A-79266386</td>
+    <td>EoP</td>
+    <td>심각</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9478</td>
+    <td>A-79217522</td>
+    <td>EoP</td>
+    <td>심각</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9479</td>
+    <td>A-79217770</td>
+    <td>EoP</td>
+    <td>심각</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9456</td>
+    <td>A-78136869</td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9477</td>
+    <td>A-92497653</td>
+    <td>EoP</td>
+    <td>높음</td>
+    <td>8.0, 8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9480</td>
+    <td>A-109757168</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9481</td>
+    <td>A-109757435</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9482</td>
+    <td>A-109757986</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9483</td>
+    <td>A-110216173</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9484</td>
+    <td>A-79488381</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9485</td>
+    <td>A-80261585</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9486</td>
+    <td>A-80493272</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9487</td>
+    <td>A-69873852</td>
+    <td>DoS</td>
+    <td>높음</td>
+    <td>8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9488</td>
+    <td>A-110107376</td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>8.0, 8.1, 9</td>
+  </tr>
+</tbody></table>
+
+<h3 id="update-media-framework">업데이트: 미디어 프레임워크</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9411</td>
+    <td>A-79376389</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>8.0, 8.1, 9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9427</td>
+    <td>A-77486542</td>
+    <td>RCE</td>
+    <td>심각</td>
+    <td>8.0, 8.1, 9</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-09-05-details">2018-09-05 보안 패치 수준 취약성 세부정보</h2>
+<p>
+다음 섹션에서는 2018-09-05 패치 수준에 적용되는
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은
+영향을 받는 구성요소 아래에 분류되어 있으며
+CVE, 관련 참조, <a href="#type">취약성 유형</a>,
+<a href="/security/overview/updates-resources.html#severity">심각도</a>,
+구성요소(해당하는 경우), 업데이트된 AOSP 버전(해당하는 경우)과 같은 세부정보가 포함되어 있습니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
+추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+</p>
+
+<h3 id="framework">프레임워크</h3>
+<p>이 섹션에서 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이
+다른 애플리케이션으로부터 애플리케이션 데이터를 분리하는
+운영체제 보호를 우회할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>업데이트된 AOSP 버전</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9468</td>
+    <td>A-111084083</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">커널 구성요소</h3>
+<p>이 섹션의 가장 심각한 취약성으로 인해 원래는 권한을 갖고 있으며 로컬에 설치한
+애플리케이션만 액세스할 수 있는 데이터에 원격 공격자가 액세스하도록
+할 수 있습니다.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-5754</td>
+    <td>A-69856074<a href="#asterisk">*</a><br />
+        업스트림 커널</td>
+    <td>ID</td>
+    <td>높음</td>
+    <td>커널 메모리</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 구성요소</h3>
+<p>다음 취약성은 Qualcomm 구성요소에 영향을 주며
+해당 Qualcomm AMSS 보안 게시판 또는 보안 알림에
+자세히 설명되어 있습니다. Android 파트너는 Createpoint를 통해 기기에
+문제의 적용 여부를 확인할 수 있습니다. 이러한 문제의 심각도 평가는
+Qualcomm에서 직접 제공합니다.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-11816</td>
+    <td>A-63527106 <br />
+QC-CR#2119840<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>동영상</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11261</td>
+    <td>A-64340487 <br />
+QC-CR#2119840<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>동영상</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11836</td>
+    <td>A-111128620 <br />
+	<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=9d703c0815b2b260592bc8b91d907aeef7962eb7">QC-CR#2214158</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>WLAN HOST</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11842</td>
+    <td>A-111124974 <br />
+	<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=5eea70b9d5852e468467c1565927dbe0c76d8674">QC-CR#2216741</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>WLAN HOST</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11898</td>
+    <td>A-111128799 <br />
+	<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dc657f502adb3038784b7488d2f183ed31b6aac3">QC-CR#2233036</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>WLAN HOST</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15825</td>
+    <td>A-68992460 <br />
+	<a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=252e22c9adb9b59c36e59e00d8b43013facec4d6">QC-CR#2096455</a></td>
+    <td>N/A</td>
+    <td>보통</td>
+    <td>부팅</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11270</td>
+    <td>A-109741697 <br />
+	<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d475e1aba3f8be3b135199014549ff9d5c315e1d">QC-CR#2205728</a></td>
+    <td>N/A</td>
+    <td>보통</td>
+    <td>유선 연결</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 비공개 소스
+구성요소</h3>
+<p>다음 취약성은 Qualcomm 구성요소에 영향을 주며 해당
+Qualcomm AMSS 보안 게시판 또는 보안 알림에 자세히 설명되어
+있습니다. Android 파트너는 Createpoint를 통해 기기에
+문제의 적용 여부를 확인할 수 있습니다. 이러한 문제의 심각도 평가는
+Qualcomm에서 직접 제공합니다.</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10394</td>
+    <td>A-68326803<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>심각</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18314</td>
+    <td>A-62213176<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>심각</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18311</td>
+    <td>A-73539234<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>심각</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11950</td>
+    <td>A-72950814<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>심각</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5866</td>
+    <td>A-77484228<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>심각</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11824</td>
+    <td>A-111090697<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>심각</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10408</td>
+    <td>A-68326811<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18313</td>
+    <td>A-78240387<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18312</td>
+    <td>A-78239234<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18124</td>
+    <td>A-68326819<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3588</td>
+    <td>A-71501117<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11951</td>
+    <td>A-72950958<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11952</td>
+    <td>A-74236425<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5871</td>
+    <td>A-77484229<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5914</td>
+    <td>A-79419793<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11288</td>
+    <td>A-109677940<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11285</td>
+    <td>A-109677982<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11290</td>
+    <td>A-109677964<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11292</td>
+    <td>A-109678202<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11287</td>
+    <td>A-109678380<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11846</td>
+    <td>A-111091377<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11855</td>
+    <td>A-111090533<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11857</td>
+    <td>A-111093202<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11858</td>
+    <td>A-111090698<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11866</td>
+    <td>A-111093021<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11865</td>
+    <td>A-111093167<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>높음</td>
+    <td>비공개 소스 구성요소</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.</p>
+<p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수
+있나요?</strong></p>
+<p>기기의 보안 패치 수준을 확인하는 방법은
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices" class="external">Android 버전 확인 및 업데이트</a>를 참조하세요.</p>
+<ul>
+<li>2018-09-01 보안 패치 수준과 관련된 모든 문제는 2018-09-01
+보안 패치 수준 이상에서 해결됩니다.</li>
+<li>2018-09-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
+문제는 2018-09-05 보안 패치 수준 이상에서 모두 해결됩니다.</li>
+</ul>
+<p>이 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이
+설정해야 합니다.</p>
+<ul>
+ <li>[ro.build.version.security_patch]:[2018-09-01]</li>
+ <li>[ro.build.version.security_patch]:[2018-09-05]</li>
+</ul>
+<p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
+<p>
+이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결할 수 있도록 두 가지
+보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된
+문제를 모두 수정하고 최신 보안 패치 수준을 사용하는 것이 좋습니다.
+</p>
+<ul>
+<li>2018-09-01 보안 패치 수준을 사용하는 기기는 이 보안 패치
+수준과 관련된 모든 문제와 이전 보안 게시판에 보고된
+모든 문제의 수정사항을 포함해야 합니다.</li>
+<li>2018-09-05 이후의 보안 패치 수준을 사용하는 기기는
+이 보안 게시판과 이전 게시판의 모든 관련 패치를
+포함해야 합니다.</li>
+</ul>
+<p>
+파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서
+번들로 묶는 것이 좋습니다.
+</p>
+<p id="type">
+<strong>3. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>유형</em> 열에 있는 항목은
+보안 취약성 분류를 참조합니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>약어</th>
+   <th>정의</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>원격 코드 실행</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>권한 승격</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>정보 공개</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>서비스 거부</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>분류 없음</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
+있습니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>접두어</th>
+   <th>참조</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 버그 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 참조 번호</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 참조 번호</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 참조 번호</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 참조 번호</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
+무엇을 의미하나요?</strong>
+</p>
+<p>
+공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는
+<a href="https://developers.google.com/android/drivers" class="external">Google 개발자 사이트</a>에서 제공하는
+Pixel&amp;hairsp;/&amp;hairsp;Nexus
+기기용
+최신 바이너리 드라이버에 포함되어 있습니다.
+</p>
+<p>
+<strong>6. 보안 취약성이 이 게시판과 Pixel / Nexus 게시판과 같은
+기기&amp;hairsp;/&amp;hairsp;파트너 보안 게시판에 나뉘어져 있는
+이유가 무엇인가요?</strong>
+</p>
+<p>
+이 보안 게시판에 설명되어 있는 보안 취약성은
+Android 기기의 최신 보안 패치 수준을 선언하는 데 필요합니다. 기기&amp;hairsp;/&amp;hairsp;파트너
+보안 게시판에 설명된 추가 보안 취약성은 보안 패치 수준을 선언하는 데
+필요하지 않습니다. Android 기기 및 칩셋 제조업체는 <a href="https://security.samsungmobile.com/securityUpdate.smsb" class="external">삼성</a>, <a href="https://lgsecurity.lge.com/security_updates.html" class="external">LGE</a> 또는
+<a href="/security/bulletin/pixel/" class="external">Pixel&amp;hairsp;/&amp;hairsp;Nexus</a> 보안 게시판과 같은 자체
+보안 웹사이트를
+통해 기기의
+다른 수정사항이 있는지를
+설명하는 것이 좋습니다.
+</p>
+
+<h2 id="versions">버전</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>버전</th>
+   <th>날짜</th>
+   <th>참고사항</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018년 9월 4일</td>
+   <td>게시판이 게시됨</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/2018.html b/ko/security/bulletin/2018.html
index 52abd0c..6a7c725 100644
--- a/ko/security/bulletin/2018.html
+++ b/ko/security/bulletin/2018.html
@@ -45,7 +45,7 @@
      <a href="/security/bulletin/2018-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
      -->
     </td>
-    <td>2018년 8월 6일</td>
+    <td>2018 8월 6일</td>
     <td>2018-08-01<br />
         2018-08-05</td>
  </tr>
diff --git a/ko/security/bulletin/index.html b/ko/security/bulletin/index.html
index 3ce3276..8f6428c 100644
--- a/ko/security/bulletin/index.html
+++ b/ko/security/bulletin/index.html
@@ -572,7 +572,7 @@
       <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2015년 8월 13일</td>
-    <td>N/A</td>
+    <td>해당 없음</td>
  </tr>
 </tbody></table>
 
diff --git a/ko/security/bulletin/pixel/2018-01-01.html b/ko/security/bulletin/pixel/2018-01-01.html
index 501ca71..3400f26 100644
--- a/ko/security/bulletin/pixel/2018-01-01.html
+++ b/ko/security/bulletin/pixel/2018-01-01.html
@@ -145,7 +145,7 @@
    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/7c9be319a279654e55a6d757265f88c61a16a4d5">A-65034175</a></td>
    <td>ID</td>
    <td>보통</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
   </tr>
   <tr>
    <td>DoS</td>
@@ -157,7 +157,7 @@
    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/aac/+/8e3be529372892e20ccf196809bc73276c822189">A-65280786</a></td>
    <td>ID</td>
    <td>보통</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
   </tr>
   <tr>
    <td>DoS</td>
@@ -169,7 +169,7 @@
    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/e86d3cfd2bc28dac421092106751e5638d54a848">A-63122634</a></td>
    <td>ID</td>
    <td>보통</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
   </tr>
   <tr>
    <td>DoS</td>
@@ -181,7 +181,7 @@
    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/42cf02965b11c397dd37a0063e683cef005bc0ae">A-64380237</a></td>
    <td>ID</td>
    <td>보통</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
   </tr>
   <tr>
    <td>DoS</td>
@@ -193,7 +193,7 @@
    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libmpeg2/+/29a78a11844fc027fa44be7f8bd8dc1cf8bf89f6">A-64550583</a></td>
    <td>ID</td>
    <td>보통</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
   </tr>
   <tr>
    <td>DoS</td>
@@ -217,7 +217,7 @@
    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/6c327afb263837bc90760c55c6605b26161a4eb9">A-65735716</a></td>
    <td>NSI</td>
    <td>NSI</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
   </tr>
   <tr>
    <td>DoS</td>
@@ -229,7 +229,7 @@
    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/5acaa6fc86c73a750e5f4900c4e2d44bf22f683a">A-68300072</a></td>
    <td>NSI</td>
    <td>NSI</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
   </tr>
   <tr>
    <td>DoS</td>
@@ -241,7 +241,7 @@
    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/3ed3c6b79a7b9a60c475dd4936ad57b0b92fd600">A-68299873</a></td>
    <td>NSI</td>
    <td>NSI</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
   </tr>
   <tr>
    <td>DoS</td>
@@ -253,7 +253,7 @@
    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libvpx/+/55cd1dd7c8d0a3de907d22e0f12718733f4e41d9">A-64710201</a></td>
    <td>NSI</td>
    <td>NSI</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
   </tr>
   <tr>
    <td>DoS</td>
@@ -265,7 +265,7 @@
    <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/ex/+/ede8f95361dcbf9757aaf6d25ce59fa3767344e3">A-68399117</a></td>
    <td>NSI</td>
    <td>NSI</td>
-   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+   <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
   </tr>
   <tr>
    <td>DoS</td>
@@ -389,7 +389,7 @@
     <td>A-64253928<br />
         <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=dad5ab0db8deac535d03e3fe3d8f2892173fa6a4">
 업스트림 커널</a></td>
-    <td>EoP</td>
+    <td>EoP </td>
     <td>보통</td>
     <td>커널</td>
   </tr>
@@ -405,7 +405,7 @@
     <td>A-65468230<br />
         <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=197e7e521384a23b9e585178f3f11c9fa08274b9">
 업스트림 커널</a></td>
-    <td>ID</td>
+    <td>ID </td>
     <td>보통</td>
     <td>커널</td>
   </tr>
@@ -414,7 +414,7 @@
     <td>A-68805943<br />
         <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=814fb7bb7db5433757d76f4c4502c96fc53b0b5e">
 업스트림 커널</a></td>
-    <td>ID</td>
+    <td>ID </td>
     <td>보통</td>
     <td>커널</td>
   </tr>
@@ -718,7 +718,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>해당 없음</td>
+   <td>N/A</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
diff --git a/ko/security/bulletin/pixel/2018-02-01.html b/ko/security/bulletin/pixel/2018-02-01.html
index fc31839..64a5530 100644
--- a/ko/security/bulletin/pixel/2018-02-01.html
+++ b/ko/security/bulletin/pixel/2018-02-01.html
@@ -47,7 +47,7 @@
 알림이 전송되었으며, 파트너는 이러한 패치를 기기 업데이트의 일부로 포함하도록
 선택할 수 있습니다.</p>
 
-<h2 id="security-patches">보안 업데이트</h2>
+<h2 id="security-patches">보안 패치</h2>
 <p>
 취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는
 문제 설명 및 CVE, 관련 참조,
@@ -55,8 +55,8 @@
 <a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>,
 업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
 경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가
-버그 ID 다음에 오는 번호에 연결됩니다.
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
+추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
 </p>
 
 <h3 id="framework">프레임워크</h3>
@@ -248,7 +248,7 @@
        [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">2</a>]</td>
     <td>RCE</td>
     <td>심각</td>
-    <td>WLan</td>
+    <td>WLAN</td>
   </tr>
   <tr>
     <td>CVE-2017-15859</td>
@@ -417,7 +417,8 @@
 
 <h2 id="functional-updates">기능 업데이트</h2>
 <p>
-다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과 관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 관련 참조,
+다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과 관련되지 않은
+기능 문제를 해결하기 위해 포함되었습니다. 표에는 관련 참조,
 블루투스나 모바일 데이터 등 영향을 받은 카테고리, 문제 요약이
 포함되어 있습니다.
 </p>
@@ -433,7 +434,7 @@
    <td>A-68863351</td>
    <td>UX</td>
    <td>설정 앱의 아이콘이 개선되었습니다.</td>
-   <td>전체</td>
+   <td>모두</td>
   </tr>
   <tr>
    <td>A-68198663</td>
@@ -463,7 +464,7 @@
    <td>A-69349260</td>
    <td>앱 호환성</td>
    <td>바이트 배열에서 RSA 키 파싱이 개선되었습니다.</td>
-   <td>전체</td>
+   <td>모두</td>
   </tr>
   <tr>
    <td>A-68832228</td>
@@ -539,7 +540,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>해당 없음</td>
+   <td>N/A</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
diff --git a/ko/security/bulletin/pixel/2018-03-01.html b/ko/security/bulletin/pixel/2018-03-01.html
index 608500a..48264e9 100644
--- a/ko/security/bulletin/pixel/2018-03-01.html
+++ b/ko/security/bulletin/pixel/2018-03-01.html
@@ -52,10 +52,10 @@
 문제 설명 및 CVE, 관련 참조,
 <a href="#type">취약성 유형</a>,
 <a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가
-버그 ID 다음에 오는 번호에 연결됩니다.
+업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
+경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
+추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
 </p>
 
 <h3 id="framework">프레임워크</h3>
@@ -106,7 +106,7 @@
         A-70294343</a></td>
     <td>NSI</td>
     <td>NSI</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
   </tr>
   <tr>
     <td>DoS</td>
@@ -119,7 +119,7 @@
         A-70239507</a></td>
     <td>NSI</td>
     <td>NSI</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
   </tr>
   <tr>
     <td>DoS</td>
@@ -215,7 +215,7 @@
     <td>A-69051382<br />
 <a href="https://github.com/torvalds/linux/commit/124751d5e63c823092060074bd0abaae61aaa9c4">
 업스트림 커널</a></td>
-    <td>EoP</td>
+    <td>EoP </td>
     <td>보통</td>
     <td>USB 사운드 드라이버</td>
   </tr>
@@ -233,7 +233,7 @@
     <td>CVE-2017-1000111</td>
     <td>A-68806121<br />
 <a href="http://patchwork.ozlabs.org/patch/800274/">업스트림 커널</a></td>
-    <td>EoP</td>
+    <td>EoP </td>
     <td>보통</td>
     <td>네트워크 드라이버</td>
   </tr>
@@ -537,7 +537,8 @@
 
 <h2 id="functional-updates">기능 업데이트</h2>
 <p>
-다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과 관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 관련 참조,
+다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과 관련되지 않은
+기능 문제를 해결하기 위해 포함되었습니다. 표에는 관련 참조,
 블루투스나 모바일 데이터 등 영향을 받은 카테고리, 문제 요약이
 포함되어 있습니다.
 </p>
@@ -616,7 +617,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>해당 없음</td>
+   <td>N/A</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
diff --git a/ko/security/bulletin/pixel/2018-04-01.html b/ko/security/bulletin/pixel/2018-04-01.html
index b07796f..88e5a57 100644
--- a/ko/security/bulletin/pixel/2018-04-01.html
+++ b/ko/security/bulletin/pixel/2018-04-01.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>Pixel / Nexus Security Bulletin—April 2018</title>
+    <title>Pixel / Nexus 보안 게시판—2018년 4월</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -119,7 +119,7 @@
     <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/3e3e81ede5229c5a9c6b7bf6a63844ecf07ae3ae">A-70897454</a></td>
     <td>ID</td>
     <td>보통</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
   </tr>
   <tr>
     <td>DoS</td>
@@ -131,7 +131,7 @@
     <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/daaece3e79db33f6c473bb54a39933d387a9bf95">A-71766721</a></td>
     <td>ID</td>
     <td>보통</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
   </tr>
   <tr>
     <td>DoS</td>
@@ -143,7 +143,7 @@
     <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/12e25a753f4b6f0aa935e54bae66023bd8321598">A-72117051</a></td>
     <td>ID</td>
     <td>보통</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
   </tr>
   <tr>
     <td>DoS</td>
@@ -155,7 +155,7 @@
     <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libavc/+/d849abf312a365553ce68aec32dea93230036abe">A-70897394</a></td>
     <td>NSI</td>
     <td>NSI</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
   </tr>
   <tr>
     <td>DoS</td>
@@ -254,7 +254,7 @@
     <td>CVE-2017-17449</td>
     <td>A-70980949<br />
         <a href="https://lkml.org/lkml/2017/12/5/950">업스트림 커널</a></td>
-    <td>ID</td>
+    <td>ID </td>
     <td>보통</td>
     <td>netlink tap</td>
   </tr>
@@ -277,7 +277,7 @@
     <td>A-71500434<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8f659a03a0ba9289b9aeb9b4470e6fb263d6f483">
 업스트림 커널</a></td>
-    <td>EoP</td>
+    <td>EoP </td>
     <td>보통</td>
     <td>net ipv4</td>
   </tr>
@@ -286,7 +286,7 @@
     <td>A-70217214<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=df80cd9b28b9ebaa284a41df611dbf3a2d05ca74">
 업스트림 커널</a></td>
-    <td>EoP</td>
+    <td>EoP </td>
     <td>보통</td>
     <td>sctp</td>
   </tr>
@@ -944,7 +944,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>해당 없음</td>
+   <td>N/A</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
diff --git a/ko/security/bulletin/pixel/2018-05-01.html b/ko/security/bulletin/pixel/2018-05-01.html
index 2237a02..a271e64 100644
--- a/ko/security/bulletin/pixel/2018-05-01.html
+++ b/ko/security/bulletin/pixel/2018-05-01.html
@@ -27,7 +27,7 @@
 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 Google Pixel 및 Nexus 기기</a>(Google 기기)에 영향을 미치는
 보안 취약성 및 기능 개선을
 자세히 다룹니다.
-Google 기기의 경우 2018-03-05 보안 패치 수준 이상에서 이 게시판에 언급된 모든 문제와
+Google 기기의 경우 2018-05-05 보안 패치 수준 이상에서 이 게시판에 언급된 모든 문제와
 2018년 5월 Android 보안 게시판의 모든 문제를
 해결했습니다. 기기의 보안 패치 수준을 확인하는
 방법은
@@ -42,21 +42,21 @@
 에 있습니다.
 </p>
 <h2 id="announcements">공지사항</h2>
-<p>2018년 5월 Android 보안 게시판{에 설명된 보안 취약성 외에도
+<p>2018년 5월 Android 보안 게시판에 설명된 보안 취약성 외에도
 Pixel 및 Nexus 기기에는 아래 설명된 보안 취약성과 관련된
 패치도 포함되어 있습니다. 파트너에게는 적어도 1개월 전에 이러한 문제와 관련해 알림이 전송되었으며
 이러한 패치를 기기 업데이트의 일부로 포함하도록 선택할 수
 있습니다.</p>
-<h2 id="security-patches">보안 업데이트</h2>
+<h2 id="security-patches">보안 패치</h2>
 <p>
 취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는
 문제 설명 및 CVE, 관련 참조,
 <a href="#type">취약성 유형</a>,
 <a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>,
-업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가
-버그 ID 다음에 오는 번호에 연결됩니다.
+업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
+경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
+추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
 </p>
 
 <h3 id="framework">프레임워크</h3>
@@ -118,7 +118,7 @@
     <td rowspan="2"><a href="https://android.googlesource.com/platform/frameworks/av/+/1adff0be1c97a53bdb1645d7fe35bb0a82b516c1">A-71868329</a></td>
     <td>ID</td>
     <td>보통</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
   </tr>
   <tr>
     <td>DoS</td>
@@ -130,7 +130,7 @@
     <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libmpeg2/+/8859d87ed278b13cdf170c58912eaf67a2931550">A-72764648</a></td>
     <td>ID</td>
     <td>보통</td>
-    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+    <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1 </td>
   </tr>
   <tr>
     <td>DoS</td>
@@ -197,7 +197,7 @@
     <td>A-72867809<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ae6650163c66a7eff1acd6eb8b0f752dcfa8eba5">
 업스트림 커널</a></td>
-    <td>EoP</td>
+    <td>EoP </td>
     <td>보통</td>
     <td>블록 드라이버</td>
   </tr>
@@ -206,7 +206,7 @@
     <td>A-72961054<br />
         <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=21b5944350052d2583e82dd59b19a9ba94a007f0">
 업스트림 커널</a></td>
-    <td>EoP</td>
+    <td>EoP </td>
     <td>보통</td>
     <td>네트워크 네임스페이스</td>
   </tr>
@@ -531,7 +531,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>해당 없음</td>
+   <td>N/A</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
@@ -577,9 +577,10 @@
 </p>
 <p>
 공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
-있습니다. 일반적으로 이러한 문제에 관한 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공하는 Pixel&amp;hairsp;/&amp;hairsp;Nexus 기기용
-최신 바이너리 드라이버에 포함되어 있습니다.
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google
+개발자 사이트</a>에서 제공되는 Pixel / Nexus 기기용 최신 바이너리
+드라이버에 포함되어
+있습니다.
 </p>
 <p>
 <strong>5. 보안 취약성이 이 게시판과 Android 보안 게시판에 나뉘어져 있는 이유가
diff --git a/ko/security/bulletin/pixel/2018-06-01.html b/ko/security/bulletin/pixel/2018-06-01.html
index 0474d20..9db40a6 100644
--- a/ko/security/bulletin/pixel/2018-06-01.html
+++ b/ko/security/bulletin/pixel/2018-06-01.html
@@ -42,10 +42,10 @@
 에 있습니다.
 </p>
 <h2 id="announcements">공지사항</h2>
-<p>2018년 6월 Android 보안 게시판{에 설명된 보안 취약성 외에도
+<p>2018년 6월 Android 보안 게시판에 설명된 보안 취약성 외에도
 Pixel 및 Nexus 기기에는 아래 설명된 보안 취약성과 관련된
 패치도 포함되어 있습니다. 파트너에게는 적어도 1개월 전에 이러한 문제와 관련해 알림이 전송되었으며
-이러한 패치를 기기 업데이트의 일부로 포함하도록 선택할 수
+파트너는 이러한 패치를 기기 업데이트의 일부로 포함하도록 선택할 수
 있습니다.</p>
 <h2 id="security-patches">보안 패치</h2>
 <p>
@@ -740,7 +740,7 @@
 <h2 id="functional-patches">기능 패치</h2>
 <p>
 다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과 관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 관련 참조,
-블루투스나 모바일 데이터 등 영향을 받은 카테고리, 문제 요약이
+블루투스나 모바일 데이터 등 영향을 받은 카테고리, 개선 사항, 영향을 받은 기기가
 포함되어 있습니다.
 </p>
 
@@ -785,7 +785,7 @@
   </tr>
   <tr>
    <td>A-70282393</td>
-   <td>실적</td>
+   <td>성능</td>
    <td>근접 센서 동작 개선</td>
    <td>Pixel 2 XL</td>
   </tr>
@@ -805,7 +805,6 @@
 모든 문제는 2018-06-05 보안 패치 수준 이상에서 해결됩니다. 기기의
 보안 패치 수준을 확인하는 방법을 알아보려면 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel
 및 Nexus 업데이트 일정</a>의 안내를 참조하세요.
-
 </p>
 <p id="type">
 <strong>2. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong>
diff --git a/ko/security/bulletin/pixel/2018-07-01.html b/ko/security/bulletin/pixel/2018-07-01.html
index 483270a..1e8cb41 100644
--- a/ko/security/bulletin/pixel/2018-07-01.html
+++ b/ko/security/bulletin/pixel/2018-07-01.html
@@ -210,7 +210,7 @@
    <td>CVE-2018-9415</td>
    <td>A-69129004<br />
    <a href="https://patchwork.kernel.org/patch/10175615/">업스트림 커널</a></td>
-   <td>EoP</td>
+   <td>EoP </td>
    <td>보통</td>
    <td>AMBA 드라이버</td>
   </tr>
@@ -219,7 +219,7 @@
    <td>CVE-2018-7995</td>
    <td>A-77694092<br />
 <a href="https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=b3b7c4795ccab5be71f080774c45bbbcc75c2aaf">업스트림 커널</a></td>
-   <td>EoP</td>
+   <td>EoP </td>
    <td>보통</td>
    <td>mcheck</td>
   </tr>
@@ -228,7 +228,7 @@
    <td>CVE-2018-1065</td>
    <td>A-76206188<br />
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=57ebd808a97d7c5b1e1afb937c2db22beba3c1f8">업스트림 커널</a></td>
-   <td>EoP</td>
+   <td>EoP </td>
    <td>보통</td>
    <td>넷필터</td>
   </tr>
@@ -237,7 +237,7 @@
    <td>CVE-2017-1821</td>
    <td>A-76874268<br />
 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=27463ad99f738ed93c7c8b3e2e5bc8c4853a2ff2">업스트림 커널</a></td>
-   <td>EoP</td>
+   <td>EoP </td>
    <td>보통</td>
    <td>이더넷</td>
   </tr>
@@ -246,7 +246,7 @@
    <td>CVE-2017-1000</td>
    <td>A-68806309<br />
 <a href="https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=85f1bd9a7b5a79d5baa8bf44af19658f7bf77bfa">업스트림 커널</a></td>
-   <td>EoP</td>
+   <td>EoP </td>
    <td>보통</td>
    <td>Linux 커널</td>
   </tr>
@@ -419,7 +419,7 @@
    <td>서비스 거부</td>
   </tr>
   <tr>
-   <td>해당 없음</td>
+   <td>N/A</td>
    <td>분류 없음</td>
   </tr>
 </tbody></table>
@@ -465,9 +465,10 @@
 </p>
 <p>
 공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
-있습니다. 일반적으로 이러한 문제에 관한 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공하는 Pixel&amp;hairsp;/&amp;hairsp;Nexus 기기용
-최신 바이너리 드라이버에 포함되어 있습니다.
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google
+개발자 사이트</a>에서 제공되는 Pixel / Nexus 기기용 최신 바이너리
+드라이버에 포함되어
+있습니다.
 </p>
 <p>
 <strong>5. 보안 취약성이 이 게시판과 Android 보안 게시판에 나뉘어져 있는 이유가
diff --git a/ko/security/bulletin/pixel/2018-09-01.html b/ko/security/bulletin/pixel/2018-09-01.html
new file mode 100644
index 0000000..7594962
--- /dev/null
+++ b/ko/security/bulletin/pixel/2018-09-01.html
@@ -0,0 +1,374 @@
+<html devsite><head>
+    <title>Pixel / Nexus 보안 게시판—2018년 9월</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>2018년 9월 4일 게시됨</em></p>
+
+<p>
+Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices" class="external">지원되는
+Google Pixel 및 Nexus 기기</a>(Google 기기)에 영향을 미치는
+보안 취약성 및 기능 개선을 자세히 다룹니다.
+Google 기기의 경우 2018-09-05 보안 패치 수준 이상에서 이 게시판에 언급된 모든 문제와 2018년 9월 Android 보안 게시판의
+모든 문제를
+해결했습니다. 기기의 보안 패치 수준을 확인하는 방법은 <a href="https://support.google.com/pixelphone/answer/4457705" class="external">Android 버전 확인 및 업데이트</a>를 참조하세요.
+</p>
+<p>
+지원되는 모든 Google 기기는 2018-09-05 패치 수준으로
+업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
+</p>
+<p class="note">
+<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/images" class="external">Google
+개발자 사이트</a>
+에 있습니다.
+</p>
+
+<h2 id="announcements">공지사항</h2>
+<p>2018년 9월 Android 보안 게시판
+에 설명된 보안 취약성 외에도
+Google 기기에는 아래 설명된 보안 취약성과 관련된 패치도 포함되어 있습니다. 파트너에게는 적어도 1개월 전에 이러한 문제와 관련해
+알림이 전송되었으며 이러한 패치를 기기 업데이트의 일부로 포함하도록 선택할 수
+있습니다.</p>
+
+<h2 id="security-patches">보안 패치</h2>
+<p>
+취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는
+문제 설명 및 CVE, 관련 참조,
+<a href="#type">취약성 유형</a>,
+<a href="/security/overview/updates-resources#severity">심각도</a>,
+업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다.
+가능한 경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
+추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+</p>
+
+<h3 id="kernel-components">커널 구성요소</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9517</td>
+    <td>A-38159931<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f026bc29a8e093edfbb2a77700454b285c97e8ad">업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>L2TP</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9519</td>
+    <td>A-69808833<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>이젤</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9516</td>
+    <td>A-71361580<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=717adfdaf14704fd3ec7fa2c04520c0723247eac">업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>HID 디버그 드라이버</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9518</td>
+    <td>A-73083945<br />
+        <a href="https://lkml.org/lkml/2018/2/14/909">업스트림 커널</a></td>
+    <td>EoP</td>
+    <td>보통</td>
+    <td>NFC</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 구성요소</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>참조</th>
+    <th>유형</th>
+    <th>심각도</th>
+    <th>구성요소</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-11265</td>
+    <td>A-109741922<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b211b051d7ca226d96b70defe10ac318f768b5b2">QC-CR#2212592</a></td>
+    <td>N/A</td>
+    <td>보통</td>
+    <td>MProc</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11273</td>
+    <td>A-109741750<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=789d4d21c3f1818dcbf74da4a051598e8f53676c">
+QC-CR#2204285</a>
+	[<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=f34f6271362484c1f87f4176e72a3bfb80ee7711">2</a>]</td>
+    <td>N/A</td>
+    <td>보통</td>
+    <td>오디오</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11276</td>
+    <td>A-109741853<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=83a44ca6057bf9c1e36515cded28edc32a4a1501">QC-CR#2204959</a></td>
+    <td>N/A</td>
+    <td>보통</td>
+    <td>커널</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11281</td>
+    <td>A-109741734<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=4bc7311e9ea9145a615184626cc43a8b92e7619c">QC-CR#2191541</a>
+	[<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=c9861d16283cb4279de98a6695e0a4e6ea0230cb">2</a>]</td>
+    <td>N/A</td>
+    <td>보통</td>
+    <td>데이터 HLOS - LNX</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11293</td>
+    <td>A-109741621<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6fb7ac8d49631cdd09dbe72669d1a660dfce3bdb">QC-CR#2170668</a></td>
+    <td>N/A</td>
+    <td>보통</td>
+    <td>WLAN Host</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11295</td>
+    <td>A-109741911<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=e262728243f98d8a3578eb157cbc39580004de4f">QC-CR#2201190</a></td>
+    <td>N/A</td>
+    <td>보통</td>
+    <td>WLAN Host</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11296</td>
+    <td>A-109741886<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=0b0c18b45d1a39f9f33172d3c22f5b8031fe564e">QC-CR#2204463</a></td>
+    <td>N/A</td>
+    <td>보통</td>
+    <td>WLAN Host</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11297</td>
+    <td>A-109741872<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c708606086490ca9b8fc1077f18782891a595ba9">QC-CR#2175439</a></td>
+    <td>N/A</td>
+    <td>보통</td>
+    <td>WLAN Host</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11298</td>
+    <td>A-109741777<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=9074c6cfb9c0bbfe279394eec0d3176c4f75ce80">QC-CR#2180699</a></td>
+    <td>N/A</td>
+    <td>보통</td>
+    <td>WLAN Host</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11300</td>
+    <td>A-109741735<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=1f111832dc93bc639538dc173397b30af329b130">QC-CR#2191365</a></td>
+    <td>N/A</td>
+    <td>보통</td>
+    <td>WLAN Host</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11301</td>
+    <td>A-109741830<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=31ad3a5a7458e60f5e0ba4f492cebe1f1bda0964">QC-CR#2205372</a></td>
+    <td>N/A</td>
+    <td>보통</td>
+    <td>WLAN Host</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-patches">기능 패치</h2>
+<p>
+다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과 관련되지 않은 기능 문제를 해결하기 위해 포함되었습니다. 표에는 관련 참조,
+블루투스나 모바일 데이터 등 영향을 받은 카테고리, 개선 사항, 영향을 받은 기기가
+포함되어 있습니다.
+</p>
+
+<table>
+  <tbody><tr>
+   <th>참조</th>
+   <th>카테고리</th>
+   <th>개선 사항</th>
+   <th>기기</th>
+  </tr>
+    <tr>
+   <td>A-110489408</td>
+   <td>배터리</td>
+   <td>소매 모드에서 배터리 충전 기능 개선</td>
+   <td>Pixel 2, Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-111455307</td>
+   <td>시스템</td>
+   <td>SW 버전 신고 개선</td>
+   <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-101592600</td>
+   <td>블루투스</td>
+   <td>자동차 스피커보다 오디오 품질 개선</td>
+   <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
+<p>
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.
+</p>
+<p>
+<strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
+</strong>
+</p>
+<p>
+2018-09-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
+문제는 2018-09-05 보안 패치 수준 이상에서 모두 해결됩니다. 기기의
+보안 패치 수준을 확인하는 방법을 알아보려면 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices" class="external">Pixel 및 Nexus 업데이트 일정</a>의 안내를 참조하세요.
+</p>
+<p id="type">
+<strong>2. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>유형</em> 열에 있는 항목은
+보안 취약성 분류를 참조합니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>약어</th>
+   <th>정의</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>원격 코드 실행</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>권한 승격</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>정보 공개</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>서비스 거부</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>분류 없음</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
+있습니다.
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>접두어</th>
+   <th>참조</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 버그 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 참조 번호</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 참조 번호</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 참조 번호</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 참조 번호</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
+무엇을 의미하나요?</strong>
+</p>
+<p>
+공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers" class="external">Google
+개발자 사이트</a>에서 제공되는 Pixel / Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<p>
+<strong>5 보안 취약성이 이 게시판과 Android 보안 게시판에 나뉘어져 있는 이유가
+무엇인가요?</strong>
+</p>
+<p>
+Android 보안 게시판에 설명되어 있는 보안 취약성은
+Android 기기의 최신 보안 패치 수준을 선언하는 데
+필요합니다. 이 게시판에 설명된 것과 같은 추가적인 보안 취약성은
+보안 패치 수준을 선언하는 데 필요하지 않습니다.
+</p>
+<h2 id="versions">버전</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>버전</th>
+   <th>날짜</th>
+   <th>참고사항</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018년 9월 4일</td>
+   <td>게시판이 게시됨</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ko/security/bulletin/pixel/2018.html b/ko/security/bulletin/pixel/2018.html
index a82aff7..08573d9 100644
--- a/ko/security/bulletin/pixel/2018.html
+++ b/ko/security/bulletin/pixel/2018.html
@@ -38,17 +38,15 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/pixel/2018-08-01.html">2018년 8월</a></td>
-    <td>출시 예정
-      <!--
-     <a href="/security/bulletin/pixel/2018-08-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
-    <td>2018년 8월 6일</td>
+    <td>2018 8월 6일</td>
     <td>2018-08-05</td>
  </tr>
  <tr>
diff --git a/ko/security/bulletin/pixel/index.html b/ko/security/bulletin/pixel/index.html
index 2b60f0b..af4858c 100644
--- a/ko/security/bulletin/pixel/index.html
+++ b/ko/security/bulletin/pixel/index.html
@@ -21,10 +21,10 @@
   -->
 
 <p>이 페이지에는 사용 가능한 Pixel&amp;hairsp;/&amp;hairsp;Nexus 월간
-게시판이 포함되어 있으며 이러한 게시판은
+게시판이 포함되어 있으며 이 게시판은
 Pixel 및 Nexus 기기의
 추가 보안 패치와 기능 개선사항이 포함된 <a href="/security/bulletin">Android 보안 게시판</a>을
-보완합니다. 이러한 게시판의 내용은
+보완합니다. 이 게시판의 내용은
 <a href="https://support.google.com/nexus/answer/4457705">지원되는 Pixel 및
 Nexus 기기</a>에 적용됩니다.</p>
 
@@ -58,17 +58,15 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/pixel/2018-08-01.html">2018년 8월</a></td>
-    <td>출시 예정
-      <!--
-     <a href="/security/bulletin/pixel/2018-08-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
-    <td>2018년 8월 6일</td>
+    <td>2018 8월 6일</td>
     <td>2018-08-05</td>
  </tr>
  <tr>
diff --git a/ru/security/bulletin/2018-01-01.html b/ru/security/bulletin/2018-01-01.html
index 2800179..1edbc45 100644
--- a/ru/security/bulletin/2018-01-01.html
+++ b/ru/security/bulletin/2018-01-01.html
@@ -26,7 +26,7 @@
 </p>
 <p>
 Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня.
-Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.</p>
+Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В бюллетене также приведены ссылки на исправления вне AOSP.</p>
 <p>
 Самая серьезная из проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
 </p>
@@ -53,7 +53,7 @@
 Ниже рассказано, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>, позволяют снизить вероятность атак на Android.
 </p><ul>
 <li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
-</li><li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li></ul>
+</li><li>Команда, отвечающая за безопасность Android, с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> активно отслеживает злоупотребления и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li></ul>
 <h2 id="2018-01-01-security-patch-level—vulnerability-details">Описание уязвимостей (обновление системы безопасности 2018-01-01)</h2>
 <p>
 В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-01-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
@@ -249,10 +249,7 @@
   </tr>
   <tr>
    <td>CVE-2017-13209</td>
-   <td><a href="https://android.googlesource.com/platform/system/libhidl/+/a4d0252ab5b6f6cc52a221538e1536c5b55c1fa7">
-   A-68217907</a>
-[<a href="https://android.googlesource.com/platform/system/tools/hidl/+/8539fc8ac94d5c92ef9df33675844ab294f68d61">2</a>]
-[<a href="https://android.googlesource.com/platform/system/hwservicemanager/+/e1b4a889e8b84f5c13b76333d4de90dbe102a0de">3</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/system/libhidl/+/a4d0252ab5b6f6cc52a221538e1536c5b55c1fa7">A-68217907</a> [<a href="https://android.googlesource.com/platform/system/tools/hidl/+/8539fc8ac94d5c92ef9df33675844ab294f68d61">2</a>] [<a href="https://android.googlesource.com/platform/system/hwservicemanager/+/e1b4a889e8b84f5c13b76333d4de90dbe102a0de">3</a>]</td>
    <td>ПП</td>
    <td>Высокий</td>
    <td>8.0, 8.1</td>
@@ -468,7 +465,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-closed-source-components">Компоненты Qualcomm с закрытым исходным кодом</h3>
-<p>Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS или оповещениях системы безопасности. Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
+<p>Эти уязвимости затрагивают компоненты Qualcomm. Они описаны в бюллетенях по безопасности Qualcomm AMSS и оповещениях системы безопасности. Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
 
 <table>
   <colgroup><col width="17%" />
@@ -649,7 +646,7 @@
 <p>
 В этом бюллетене описаны уязвимости, которые были устранены в последнем обновлении системы безопасности для устройств Android.
 Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не потребовалось.
-Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах. Примеры таких бюллетеней: <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
+Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах, например <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, а также <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
 </p>
 <h2 id="versions">Версии</h2>
 <table>
diff --git a/ru/security/bulletin/2018-02-01.html b/ru/security/bulletin/2018-02-01.html
index 51d5de9..cdaefe7 100644
--- a/ru/security/bulletin/2018-02-01.html
+++ b/ru/security/bulletin/2018-02-01.html
@@ -26,7 +26,7 @@
 </p>
 <p>
 Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня.
-Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.</p>
+Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В бюллетене также приведены ссылки на исправления вне AOSP.</p>
 <p>
 Самая серьезная из проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
 </p>
@@ -38,7 +38,7 @@
 </p>
 <h2 id="mitigations">Предотвращение атак</h2>
 <p>
-Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>, позволяют снизить вероятность атак на Android.
+Ниже рассказано, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>, позволяют снизить вероятность атак на Android.
 </p>
 <ul>
 <li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
@@ -534,7 +534,7 @@
     <tr>
    <td>1.3</td>
    <td>2 апреля 2018 г.</td>
-   <td>Сведения об уязвимости CVE-2017-15817 перенесены из этого бюллетеня в бюллетень по безопасности Pixel  и Nexus за февраль.</td>
+   <td>Сведения об уязвимости CVE-2017-15817 перенесены из бюллетеня по безопасности Android за февраль в этот бюллетень.</td>
   </tr>
 </tbody></table>
 	
diff --git a/ru/security/bulletin/2018-04-01.html b/ru/security/bulletin/2018-04-01.html
index 785bd7f..5ca6a97 100644
--- a/ru/security/bulletin/2018-04-01.html
+++ b/ru/security/bulletin/2018-04-01.html
@@ -43,7 +43,7 @@
 
 <h2 id="mitigations">Предотвращение атак</h2>
 <p>
-Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>,
+Ниже рассказано о том, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>,
 позволяют снизить вероятность атак на Android.
 </p>
 <ul>
diff --git a/ru/security/bulletin/2018-05-01.html b/ru/security/bulletin/2018-05-01.html
index ee27182..4ed2139 100644
--- a/ru/security/bulletin/2018-05-01.html
+++ b/ru/security/bulletin/2018-05-01.html
@@ -47,7 +47,7 @@
 </p>
 <ul>
 <li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
-<li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
+<li>Команда, отвечающая за безопасность Android, с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> активно отслеживает злоупотребления и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
 </ul>
 
 <h2 id="2018-05-01-details">Описание уязвимостей (обновление системы безопасности 2018-05-01)</h2>
@@ -356,8 +356,7 @@
   <tr>
     <td>CVE-2018-3562</td>
     <td>A-72957526<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=7e82edc9f1ed60fa99dd4da29f91c4ad79470d7e">QC-CR#2147955</a>
-        [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=70a5ee609ef6199dfcd8cce6198edc6f48b16bec">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=7e82edc9f1ed60fa99dd4da29f91c4ad79470d7e">QC-CR#2147955</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=70a5ee609ef6199dfcd8cce6198edc6f48b16bec">2</a>]</td>
     <td>ОО</td>
     <td>Высокий</td>
     <td>WLAN</td>
@@ -474,7 +473,7 @@
 </p>
 <p>
 В этом бюллетене описаны уязвимости, которые были устранены в последнем обновлении системы безопасности для устройств Android.
-Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не потребовалось. Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах. Примеры таких бюллетеней: <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
+Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не потребовалось. Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах, например <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, а также <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
 </p>
 <h2 id="versions">Версии</h2>
 <table>
diff --git a/ru/security/bulletin/2018-06-01.html b/ru/security/bulletin/2018-06-01.html
index 326c028..8499635 100644
--- a/ru/security/bulletin/2018-06-01.html
+++ b/ru/security/bulletin/2018-06-01.html
@@ -45,7 +45,7 @@
 </p>
 <ul>
 <li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
-<li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
+<li>Команда, отвечающая за безопасность Android, с помощью <a href="https://www.android.com/play-protect">Google Play Защиты</a> активно отслеживает злоупотребления и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">сервисами Google для мобильных устройств</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.</li>
 </ul>
 <h2 id="2018-06-01-details">Описание уязвимостей (обновление системы безопасности 2018-06-01)</h2>
 <p>
@@ -622,15 +622,7 @@
   <tr>
     <td>CVE-2017-18159</td>
     <td>A-68992405<br />
-  <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=633fa4ffb38bbfb0fad79204e19b9f59d42d7680">QC-CR#2105697</a>
-  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=3129148e5a4cfe83003449a1048660823bfddc51">2</a>]
-  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=bcceb2ceeea07aedaa5f97207cc88f9d8b4416ea">3</a>]
-  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=04f23441b8c0c897644f9bf391b691039fa0ab70">4</a>]
-  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=b6b318431983f35a7734cae227478df3dc93a818">5</a>]
-  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=7dcbee530800b16534d0f3e8db375492c03b3e0a">6</a>]
-  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=9057a8b3339abc4eb2c4e462279f34bbe6410e7c">7</a>]
-  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=4a63a848c062851776123d4bc7ec10eb498a70dd">8</a>]
-  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=5471b0cdf4bace12d872d074b97eae29f1317e6a">9</a>]</td>
+  <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=633fa4ffb38bbfb0fad79204e19b9f59d42d7680">QC-CR#2105697</a> [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=3129148e5a4cfe83003449a1048660823bfddc51">2</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=bcceb2ceeea07aedaa5f97207cc88f9d8b4416ea">3</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=04f23441b8c0c897644f9bf391b691039fa0ab70">4</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=b6b318431983f35a7734cae227478df3dc93a818">5</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=7dcbee530800b16534d0f3e8db375492c03b3e0a">6</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=9057a8b3339abc4eb2c4e462279f34bbe6410e7c">7</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=4a63a848c062851776123d4bc7ec10eb498a70dd">8</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=5471b0cdf4bace12d872d074b97eae29f1317e6a">9</a>]</td>
     <td>ПП</td>
     <td>Высокий</td>
     <td>Загрузчик</td>
@@ -673,8 +665,7 @@
   <tr>
     <td>CVE-2018-5830</td>
     <td>A-74237532<br />
-       <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=129e76e0ea923b319555f37ea601dfb974a06bfe">QC-CR#2157917</a>
-       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=8174eb0235a7e581153ea1d4a401e7ea8354cc08">2</a>]</td>
+       <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=129e76e0ea923b319555f37ea601dfb974a06bfe">QC-CR#2157917</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=8174eb0235a7e581153ea1d4a401e7ea8354cc08">2</a>]</td>
     <td>ПП</td>
     <td>Высокий</td>
     <td>Хост WLAN</td>
@@ -747,7 +738,7 @@
     <td>A-74235510<a href="#asterisk">*</a></td>
     <td>Н/Д</td>
     <td>Высокий</td>
-    <td>Закрытый компонент</td>
+    <td>Компонент с закрытым исходным кодом</td>
   </tr>
 </tbody></table>
 
@@ -882,7 +873,7 @@
 </p>
 <p>
 В этом бюллетене описаны уязвимости, которые были устранены в последнем обновлении системы безопасности для устройств Android.
-Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не потребовалось. Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах. Примеры таких бюллетеней: <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
+Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не потребовалось. Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах, например <a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a>, а также <a href="/security/bulletin/pixel/">Pixel  и Nexus</a>.
 </p>
 <h2 id="versions">Версии</h2>
 <table>
diff --git a/ru/security/bulletin/2018-07-01.html b/ru/security/bulletin/2018-07-01.html
index e44e135..02b7600 100644
--- a/ru/security/bulletin/2018-07-01.html
+++ b/ru/security/bulletin/2018-07-01.html
@@ -40,7 +40,7 @@
 
 <h2 id="mitigations">Предотвращение атак</h2>
 <p>
-Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>,
+Ниже рассказано о том, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect">Google Play Защита</a>,
 позволяют снизить вероятность атак на Android.
 </p>
 <ul>
diff --git a/ru/security/bulletin/2018.html b/ru/security/bulletin/2018.html
index 5b7e1e4..ea763d0 100644
--- a/ru/security/bulletin/2018.html
+++ b/ru/security/bulletin/2018.html
@@ -55,7 +55,7 @@
      <a href="/security/bulletin/2018-07-01.html">English</a> /
      <a href="/security/bulletin/2018-07-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-07-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-07-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-07-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/2018-07-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2018-07-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -69,7 +69,7 @@
      <a href="/security/bulletin/2018-06-01.html">English</a> /
      <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -83,7 +83,7 @@
      <a href="/security/bulletin/2018-05-01.html">English</a> /
      <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-05-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -97,7 +97,7 @@
      <a href="/security/bulletin/2018-04-01.html">English</a> /
      <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-04-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -111,7 +111,7 @@
      <a href="/security/bulletin/2018-03-01.html">English</a> /
      <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-03-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
@@ -125,7 +125,7 @@
      <a href="/security/bulletin/2018-02-01.html">English</a> /
      <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
@@ -139,7 +139,7 @@
      <a href="/security/bulletin/2018-01-01.html">English</a> /
      <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
diff --git a/ru/security/bulletin/index.html b/ru/security/bulletin/index.html
index 76ddc11..76b6910 100644
--- a/ru/security/bulletin/index.html
+++ b/ru/security/bulletin/index.html
@@ -76,7 +76,7 @@
      <a href="/security/bulletin/2018-07-01.html">English</a> /
      <a href="/security/bulletin/2018-07-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-07-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-07-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-07-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/2018-07-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2018-07-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -90,7 +90,7 @@
      <a href="/security/bulletin/2018-06-01.html">English</a> /
      <a href="/security/bulletin/2018-06-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-06-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-06-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -104,7 +104,7 @@
      <a href="/security/bulletin/2018-05-01.html">English</a> /
      <a href="/security/bulletin/2018-05-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-05-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-05-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-05-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -118,7 +118,7 @@
      <a href="/security/bulletin/2018-04-01.html">English</a> /
      <a href="/security/bulletin/2018-04-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-04-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-04-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-04-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -132,7 +132,7 @@
      <a href="/security/bulletin/2018-03-01.html">English</a> /
      <a href="/security/bulletin/2018-03-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-03-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-03-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-03-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -146,7 +146,7 @@
      <a href="/security/bulletin/2018-02-01.html">English</a> /
      <a href="/security/bulletin/2018-02-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-02-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-02-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-02-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -160,7 +160,7 @@
      <a href="/security/bulletin/2018-01-01.html">English</a> /
      <a href="/security/bulletin/2018-01-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2018-01-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2018-01-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-01-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -174,7 +174,7 @@
      <a href="/security/bulletin/2017-12-01.html">English</a> /
      <a href="/security/bulletin/2017-12-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2017-12-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-12-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-12-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -188,7 +188,7 @@
      <a href="/security/bulletin/2017-11-01.html">English</a> /
      <a href="/security/bulletin/2017-11-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2017-11-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-11-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-11-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -203,7 +203,7 @@
      <a href="/security/bulletin/2017-10-01.html">English</a> /
      <a href="/security/bulletin/2017-10-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2017-10-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-10-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-10-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -217,7 +217,7 @@
      <a href="/security/bulletin/2017-09-01.html">English</a> /
      <a href="/security/bulletin/2017-09-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2017-09-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-09-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-09-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/2017-09-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -231,7 +231,7 @@
      <a href="/security/bulletin/2017-08-01.html">English</a> /
      <a href="/security/bulletin/2017-08-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2017-08-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-08-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-08-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/2017-08-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -245,7 +245,7 @@
      <a href="/security/bulletin/2017-07-01.html">English</a> /
      <a href="/security/bulletin/2017-07-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2017-07-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-07-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-07-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/2017-07-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-07-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -259,7 +259,7 @@
      <a href="/security/bulletin/2017-06-01.html">English</a> /
      <a href="/security/bulletin/2017-06-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2017-06-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-06-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/2017-06-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -273,7 +273,7 @@
      <a href="/security/bulletin/2017-05-01.html">English</a> /
      <a href="/security/bulletin/2017-05-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2017-05-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-05-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-05-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/2017-05-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -286,7 +286,7 @@
     <td><a href="/security/bulletin/2017-04-01.html">English</a> /
      <a href="/security/bulletin/2017-04-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/2017-04-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/2017-04-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2017-04-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/2017-04-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/2017-04-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -299,7 +299,7 @@
     <td><a href="/security/bulletin/2017-03-01.html">English</a> /
       <a href="/security/bulletin/2017-03-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2017-03-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2017-03-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-03-01.html?hl=ru">русский</a> /
       <a href="/security/bulletin/2017-03-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2017-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -312,7 +312,7 @@
     <td><a href="/security/bulletin/2017-02-01.html">English</a> /
       <a href="/security/bulletin/2017-02-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2017-02-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2017-02-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-02-01.html?hl=ru">русский</a> /
       <a href="/security/bulletin/2017-02-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2017-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -325,7 +325,7 @@
     <td><a href="/security/bulletin/2017-01-01.html">English</a> /
       <a href="/security/bulletin/2017-01-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2017-01-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2017-01-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2017-01-01.html?hl=ru">русский</a> /
       <a href="/security/bulletin/2017-01-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2017-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -339,7 +339,7 @@
       <a href="/security/bulletin/2016-12-01.html">English</a> /
       <a href="/security/bulletin/2016-12-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-12-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-12-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-12-01.html?hl=ru">русский</a> /
       <a href="/security/bulletin/2016-12-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -353,7 +353,7 @@
       <a href="/security/bulletin/2016-11-01.html">English</a> /
       <a href="/security/bulletin/2016-11-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-11-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-11-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-11-01.html?hl=ru">русский</a> /
       <a href="/security/bulletin/2016-11-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -368,7 +368,7 @@
       <a href="/security/bulletin/2016-10-01.html">English</a> /
       <a href="/security/bulletin/2016-10-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-10-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-10-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-10-01.html?hl=ru">русский</a> /
       <a href="/security/bulletin/2016-10-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -382,7 +382,7 @@
       <a href="/security/bulletin/2016-09-01.html">English</a> /
       <a href="/security/bulletin/2016-09-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-09-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-09-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-09-01.html?hl=ru">русский</a> /
       <a href="/security/bulletin/2016-09-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -397,7 +397,7 @@
       <a href="/security/bulletin/2016-08-01.html">English</a> /
       <a href="/security/bulletin/2016-08-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-08-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-08-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-08-01.html?hl=ru">русский</a> /
       <a href="/security/bulletin/2016-08-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -411,7 +411,7 @@
       <a href="/security/bulletin/2016-07-01.html">English</a> /
       <a href="/security/bulletin/2016-07-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-07-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-07-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-07-01.html?hl=ru">русский</a> /
       <a href="/security/bulletin/2016-07-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-07-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -425,7 +425,7 @@
       <a href="/security/bulletin/2016-06-01.html">English</a> /
       <a href="/security/bulletin/2016-06-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-06-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-06-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-06-01.html?hl=ru">русский</a> /
       <a href="/security/bulletin/2016-06-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-06-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -438,7 +438,7 @@
       <a href="/security/bulletin/2016-05-01.html">English</a> /
       <a href="/security/bulletin/2016-05-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-05-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-05-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-05-01.html?hl=ru">русский</a> /
       <a href="/security/bulletin/2016-05-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-05-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -451,7 +451,7 @@
       <a href="/security/bulletin/2016-04-02.html">English</a> /
       <a href="/security/bulletin/2016-04-02.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-04-02.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-04-02.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-04-02.html?hl=ru">русский</a> /
       <a href="/security/bulletin/2016-04-02.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-04-02.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -464,7 +464,7 @@
       <a href="/security/bulletin/2016-03-01.html">English</a> /
       <a href="/security/bulletin/2016-03-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-03-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-03-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-03-01.html?hl=ru">русский</a> /
       <a href="/security/bulletin/2016-03-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -477,7 +477,7 @@
       <a href="/security/bulletin/2016-02-01.html">English</a> /
       <a href="/security/bulletin/2016-02-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-02-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-02-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-02-01.html?hl=ru">русский</a> /
       <a href="/security/bulletin/2016-02-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -490,7 +490,7 @@
       <a href="/security/bulletin/2016-01-01.html">English</a> /
       <a href="/security/bulletin/2016-01-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2016-01-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2016-01-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2016-01-01.html?hl=ru">русский</a> /
       <a href="/security/bulletin/2016-01-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2016-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -503,7 +503,7 @@
       <a href="/security/bulletin/2015-12-01.html">English</a> /
       <a href="/security/bulletin/2015-12-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2015-12-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-12-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-12-01.html?hl=ru">русский</a> /
       <a href="/security/bulletin/2015-12-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2015-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -516,7 +516,7 @@
       <a href="/security/bulletin/2015-11-01.html">English</a> /
       <a href="/security/bulletin/2015-11-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2015-11-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-11-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-11-01.html?hl=ru">русский</a> /
       <a href="/security/bulletin/2015-11-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2015-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -529,7 +529,7 @@
       <a href="/security/bulletin/2015-10-01.html">English</a> /
       <a href="/security/bulletin/2015-10-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2015-10-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-10-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-10-01.html?hl=ru">русский</a> /
       <a href="/security/bulletin/2015-10-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2015-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -542,12 +542,12 @@
       <a href="/security/bulletin/2015-09-01.html">English</a> /
       <a href="/security/bulletin/2015-09-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2015-09-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-09-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-09-01.html?hl=ru">русский</a> /
       <a href="/security/bulletin/2015-09-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2015-09-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>9 сентября 2015 г.</td>
-    <td>Нет данных</td>
+    <td>Н/Д</td>
  </tr>
  <tr>
     <td><a href="/security/bulletin/2015-08-01.html">Август 2015 г.</a></td>
@@ -555,7 +555,7 @@
       <a href="/security/bulletin/2015-08-01.html">English</a> /
       <a href="/security/bulletin/2015-08-01.html?hl=ja">日本語</a> /
       <a href="/security/bulletin/2015-08-01.html?hl=ko">한국어</a> /
-      <a href="/security/bulletin/2015-08-01.html?hl=ru">ру́сский</a> /
+      <a href="/security/bulletin/2015-08-01.html?hl=ru">русский</a> /
       <a href="/security/bulletin/2015-08-01.html?hl=zh-cn">中文 (中国)</a> /
       <a href="/security/bulletin/2015-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
diff --git a/ru/security/bulletin/pixel/2018-01-01.html b/ru/security/bulletin/pixel/2018-01-01.html
index 8deb597..a269444 100644
--- a/ru/security/bulletin/pixel/2018-01-01.html
+++ b/ru/security/bulletin/pixel/2018-01-01.html
@@ -28,7 +28,7 @@
 Поддерживаемые устройства Google получат обновление системы безопасности 2018-01-05. Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
 </p>
 <p class="note">
-<strong>Примечание.</strong> Образы встроенного ПО для устройств Google находятся на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
+<strong>Примечание.</strong> Образы встроенного ПО для устройств Google можно найти на <a href="https://developers.google.com/android/nexus/images">сайте Google Developers</a>.
 </p>
 <h2 id="announcements">Объявления</h2>
 <p>
diff --git a/ru/security/bulletin/pixel/2018-02-01.html b/ru/security/bulletin/pixel/2018-02-01.html
index 226d128..40d0936 100644
--- a/ru/security/bulletin/pixel/2018-02-01.html
+++ b/ru/security/bulletin/pixel/2018-02-01.html
@@ -28,7 +28,7 @@
 Поддерживаемые устройства Google получат обновление системы безопасности 2018-02-05. Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
 </p>
 <p class="note">
-<strong>Примечание.</strong> Образы встроенного ПО для устройств Google находятся на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
+<strong>Примечание.</strong> Образы встроенного ПО для устройств Google можно найти на <a href="https://developers.google.com/android/nexus/images">сайте Google Developers</a>.
 </p>
 <h2 id="announcements">Объявления</h2>
 <p>Помимо исправлений уязвимостей, описанных в <a href="/security/bulletin/2018-02-01">бюллетене по безопасности Android</a> за февраль 2018 года, обновления для устройств Pixel и Nexus содержат также исправления проблем, перечисленных ниже. Мы сообщили партнерам об этих проблемах по крайней мере месяц назад. Они могут включить их исправления в свои обновления безопасности.</p>
diff --git a/ru/security/bulletin/pixel/2018-03-01.html b/ru/security/bulletin/pixel/2018-03-01.html
index 331ee9e..b7b7dc5 100644
--- a/ru/security/bulletin/pixel/2018-03-01.html
+++ b/ru/security/bulletin/pixel/2018-03-01.html
@@ -28,7 +28,7 @@
 Поддерживаемые устройства Google получат обновление системы безопасности 2018-03-05. Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
 </p>
 <p class="note">
-<strong>Примечание.</strong> Образы встроенного ПО для устройств Google находятся на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
+<strong>Примечание.</strong> Образы встроенного ПО для устройств Google можно найти на <a href="https://developers.google.com/android/nexus/images">сайте Google Developers</a>.
 </p>
 
 <h2 id="announcements">Объявления</h2>
diff --git a/ru/security/bulletin/pixel/2018-04-01.html b/ru/security/bulletin/pixel/2018-04-01.html
index 2eb7161..98feba9 100644
--- a/ru/security/bulletin/pixel/2018-04-01.html
+++ b/ru/security/bulletin/pixel/2018-04-01.html
@@ -28,7 +28,7 @@
 Поддерживаемые устройства Google получат обновление системы безопасности 2018-04-05. Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
 </p>
 <p class="note">
-<strong>Примечание.</strong> Образы встроенного ПО для устройств Google находятся на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
+<strong>Примечание.</strong> Образы встроенного ПО для устройств Google можно найти на <a href="https://developers.google.com/android/nexus/images">сайте Google Developers</a>.
 </p>
 
 <h2 id="announcements">Объявления</h2>
@@ -624,7 +624,7 @@
   <tr>
    <td>A-67882977</td>
    <td>Сертификация</td>
-   <td>Обновлена сертификация.</td>
+   <td>Изменен процесс сертификации.</td>
    <td>Pixel, Pixel XL</td>
   </tr>
   <tr>
@@ -640,7 +640,7 @@
   <tr>
    <td>A-68217064</td>
    <td>Производительность</td>
-   <td>Улучшено переключение соединения от оператора связи на функцию "Звонки по Wi-Fi" в зонах со слабым покрытием.</td>
+   <td>Улучшено переключение на функцию "Звонки по Wi-Fi" в зонах со слабым покрытием.</td>
    <td>Pixel 2, Pixel 2 XL</td>
   </tr>
   <tr>
@@ -677,7 +677,7 @@
   </tr>
   <tr>
    <td>A-68931709</td>
-   <td>Разработчик</td>
+   <td>Для разработчиков</td>
    <td>Добавлены методы в PeerHandle API для разработчиков.</td>
    <td>Все</td>
   </tr>
@@ -735,7 +735,7 @@
    <td>A-69261367<br />
        A-70512352</td>
    <td>Сообщения</td>
-   <td>Повышена производительность обмена MMS-сообщениями для некоторых операторов связи.</td>
+   <td>Улучшен обмен MMS-сообщениями для некоторых операторов связи.</td>
    <td>Nexus 5X, Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
   </tr>
   <tr>
@@ -747,7 +747,7 @@
   <tr>
    <td>A-69334266</td>
    <td>Подключение</td>
-   <td>Заменен домен для совершения голосовых вызовов в сетях некоторых операторов связи. Теперь для них используется CS-домен.</td>
+   <td>Изменен домен для совершения голосовых вызовов в сетях некоторых операторов связи. Теперь используется CS-домен.</td>
    <td>Pixel XL</td>
   </tr>
   <tr>
diff --git a/ru/security/bulletin/pixel/2018-05-01.html b/ru/security/bulletin/pixel/2018-05-01.html
index 1d200b1..ff9555c 100644
--- a/ru/security/bulletin/pixel/2018-05-01.html
+++ b/ru/security/bulletin/pixel/2018-05-01.html
@@ -30,7 +30,7 @@
 Поддерживаемые устройства Google получат обновление системы безопасности 2018-05-05. Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
 </p>
 <p class="note">
-<strong>Примечание.</strong> Образы встроенного ПО для устройств Google находятся на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
+<strong>Примечание.</strong> Образы встроенного ПО для устройств Google можно найти на <a href="https://developers.google.com/android/nexus/images">сайте Google Developers</a>.
 </p>
 <h2 id="announcements">Объявления</h2>
 <p>Помимо исправлений уязвимостей, описанных в бюллетене по безопасности Android за май 2018 года, обновления для устройств Pixel и Nexus содержат также исправления проблем, перечисленных ниже. Мы сообщили партнерам об этих проблемах по крайней мере месяц назад. Они могут включить их исправления в свои обновления безопасности.</p>
diff --git a/ru/security/bulletin/pixel/2018-06-01.html b/ru/security/bulletin/pixel/2018-06-01.html
index a2fa6c7..786481f 100644
--- a/ru/security/bulletin/pixel/2018-06-01.html
+++ b/ru/security/bulletin/pixel/2018-06-01.html
@@ -36,7 +36,7 @@
 <p>Помимо исправлений уязвимостей, описанных в бюллетене по безопасности Android за июнь 2018 года, обновления для устройств Pixel и Nexus содержат также исправления проблем, перечисленных ниже. Мы сообщили партнерам об этих проблемах не менее месяца назад. Они могут включить эти исправления в свои обновления безопасности.</p>
 <h2 id="security-patches">Обновления системы безопасности</h2>
 <p>
-Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, идентификаторы ошибки содержат ссылку на опубликованное изменение (например, список AOSP). Если опубликованных изменений несколько, дополнительные ссылки указаны в квадратных скобках.
+Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="https://source.android.com/security/overview/updates-resources.html#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
 </p>
 
 <h3 id="framework">Framework</h3>
@@ -101,8 +101,7 @@
   </tr>
   <tr>
     <td>CVE-2018-9379</td>
-    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/42e5aed1d106bef1f8913ffe87aa1f9df6aae90c">A-63766886</a>
-    [<a href="https://android.googlesource.com/platform/packages/providers/MediaProvider/+/76ffd8258c483b7170af49a8a67702426df07f2f">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/42e5aed1d106bef1f8913ffe87aa1f9df6aae90c">A-63766886</a> [<a href="https://android.googlesource.com/platform/packages/providers/MediaProvider/+/76ffd8258c483b7170af49a8a67702426df07f2f">2</a>]</td>
     <td>РИ</td>
     <td>Средний</td>
     <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -145,8 +144,7 @@
   </tr>
   <tr>
     <td rowspan="2">CVE-2018-9352</td>
-    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/a7303e887a40ab164b19b310068e13ac4f123edc">A-73965867</a>
-    [<a href="https://android.googlesource.com/platform/external/libhevc/+/9434d4d8846241f0575aaf48ee7d4342e926ae77">2</a>]</td>
+    <td rowspan="2"><a href="https://android.googlesource.com/platform/external/libhevc/+/a7303e887a40ab164b19b310068e13ac4f123edc">A-73965867</a> [<a href="https://android.googlesource.com/platform/external/libhevc/+/9434d4d8846241f0575aaf48ee7d4342e926ae77">2</a>]</td>
     <td>РИ</td>
     <td>Средний</td>
     <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
@@ -814,7 +812,7 @@
   </tr>
 </tbody></table>
 <p>
-<strong>3. Что означает информация в столбце <em>Ссылки</em>?</strong>
+<strong>3. На что указывают записи в столбце <em>Ссылки</em>?</strong>
 </p>
 <p>
 В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
@@ -857,7 +855,7 @@
 <strong>5. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?</strong>
 </p>
 <p>
-В бюллетене по безопасности Android описаны уязвимости, которые необходимо устранить в последнем обновлении системы безопасности для устройств Android. Исправление дополнительных проблем, перечисленных здесь, для выпуска этого обновления не требуется.
+В бюллетене по безопасности Android описаны уязвимости, которые необходимо устранить в последнем обновлении системы безопасности для устройств Android. Решать дополнительные проблемы, перечисленные здесь, для этого не требуется.
 </p>
 <h2 id="versions">Версии</h2>
 <table>
diff --git a/ru/security/bulletin/pixel/2018-07-01.html b/ru/security/bulletin/pixel/2018-07-01.html
index e61a52a..5d8212c 100644
--- a/ru/security/bulletin/pixel/2018-07-01.html
+++ b/ru/security/bulletin/pixel/2018-07-01.html
@@ -30,7 +30,7 @@
 Поддерживаемые устройства Google получат обновление системы безопасности 2018-07-05. Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
 </p>
 <p class="note">
-<strong>Примечание.</strong> Образы встроенного ПО для устройств Google находятся на <a href="https://developers.google.com/android/images">сайте для разработчиков</a>.
+<strong>Примечание.</strong> Образы встроенного ПО для устройств Google можно найти на <a href="https://developers.google.com/android/images">сайте Google Developers</a>.
 </p>
 
 <h2 id="announcements">Объявления</h2>
diff --git a/ru/security/bulletin/pixel/2018-09-01.html b/ru/security/bulletin/pixel/2018-09-01.html
new file mode 100644
index 0000000..b0f8d05
--- /dev/null
+++ b/ru/security/bulletin/pixel/2018-09-01.html
@@ -0,0 +1,338 @@
+<html devsite><head>
+    <title>Бюллетень по безопасности Pixel и Nexus – сентябрь 2018 г.</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>Опубликовано 4 сентября 2018 г.</em></p>
+
+<p>
+В этом бюллетене содержится информация об уязвимостях в защите и улучшениях функциональных возможностей <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices" class="external">поддерживаемых устройств Pixel и Nexus</a> (устройства Google).
+Все проблемы, перечисленные здесь и в бюллетене по безопасности Android за сентябрь 2018 года, устранены в исправлении от 5 сентября 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в статье <a href="https://support.google.com/pixelphone/answer/4457705" class="external">Справочного центра</a>.
+</p>
+<p>
+Обновление системы безопасности 2018-09-05 получат все поддерживаемые устройства Google. Мы настоятельно рекомендуем пользователям установить это обновление.
+</p>
+<p class="note">
+<strong>Примечание.</strong> Образы встроенного ПО для устройств Google можно найти на <a href="https://developers.google.com/android/images" class="external">сайте Google Developers</a>.
+</p>
+
+<h2 id="announcements">Объявления</h2>
+<p>Помимо исправлений уязвимостей, описанных в бюллетене по безопасности Android за сентябрь 2018 года, обновления для устройств Google содержат также исправления проблем, перечисленных ниже. Мы сообщили партнерам об этих проблемах по крайней мере месяц назад. Они могут включить их исправления в свои обновления устройств.</p>
+
+<h2 id="security-patches">Обновления системы безопасности</h2>
+<p>
+Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица с CVE, ссылками, <a href="#type">типом</a>, <a href="/security/overview/updates-resources#severity">уровнем серьезности</a>, а также версиями AOSP (при наличии).
+Где возможно, идентификаторы ошибки содержат ссылку на опубликованное изменение (например, список AOSP). Дополнительные ссылки перечислены в квадратных скобках.
+</p>
+
+<h3 id="kernel-components">Компоненты ядра</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9517</td>
+    <td>A-38159931<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f026bc29a8e093edfbb2a77700454b285c97e8ad">Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>L2TP</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9519</td>
+    <td>A-69808833<a href="#asterisk">*</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Easel</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9516</td>
+    <td>A-71361580<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=717adfdaf14704fd3ec7fa2c04520c0723247eac">Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>Отладочный драйвер для HID-устройств</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9518</td>
+    <td>A-73083945<br />
+        <a href="https://lkml.org/lkml/2018/2/14/909">Upstream kernel</a></td>
+    <td>ПП</td>
+    <td>Средний</td>
+    <td>NFC</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Компоненты Qualcomm</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>Ссылки</th>
+    <th>Тип</th>
+    <th>Уровень серьезности</th>
+    <th>Компонент</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-11265</td>
+    <td>A-109741922<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b211b051d7ca226d96b70defe10ac318f768b5b2">QC-CR#2212592</a></td>
+    <td>Н/Д</td>
+    <td>Средний</td>
+    <td>MProc</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11273</td>
+    <td>A-109741750<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=789d4d21c3f1818dcbf74da4a051598e8f53676c">QC-CR#2204285</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=f34f6271362484c1f87f4176e72a3bfb80ee7711">2</a>]</td>
+    <td>Н/Д</td>
+    <td>Средний</td>
+    <td>Аудио</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11276</td>
+    <td>A-109741853<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=83a44ca6057bf9c1e36515cded28edc32a4a1501">QC-CR#2204959</a></td>
+    <td>Н/Д</td>
+    <td>Средний</td>
+    <td>Ядро</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11281</td>
+    <td>A-109741734<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=4bc7311e9ea9145a615184626cc43a8b92e7619c">QC-CR#2191541</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=c9861d16283cb4279de98a6695e0a4e6ea0230cb">2</a>]</td>
+    <td>Н/Д</td>
+    <td>Средний</td>
+    <td>Data HLOS – LNX</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11293</td>
+    <td>A-109741621<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6fb7ac8d49631cdd09dbe72669d1a660dfce3bdb">QC-CR#2170668</a></td>
+    <td>Н/Д</td>
+    <td>Средний</td>
+    <td>Хост WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11295</td>
+    <td>A-109741911<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=e262728243f98d8a3578eb157cbc39580004de4f">QC-CR#2201190</a></td>
+    <td>Н/Д</td>
+    <td>Средний</td>
+    <td>Хост WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11296</td>
+    <td>A-109741886<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=0b0c18b45d1a39f9f33172d3c22f5b8031fe564e">QC-CR#2204463</a></td>
+    <td>Н/Д</td>
+    <td>Средний</td>
+    <td>Хост WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11297</td>
+    <td>A-109741872<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c708606086490ca9b8fc1077f18782891a595ba9">QC-CR#2175439</a></td>
+    <td>Н/Д</td>
+    <td>Средний</td>
+    <td>Хост WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11298</td>
+    <td>A-109741777<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=9074c6cfb9c0bbfe279394eec0d3176c4f75ce80">QC-CR#2180699</a></td>
+    <td>Н/Д</td>
+    <td>Средний</td>
+    <td>Хост WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11300</td>
+    <td>A-109741735<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=1f111832dc93bc639538dc173397b30af329b130">QC-CR#2191365</a></td>
+    <td>Н/Д</td>
+    <td>Средний</td>
+    <td>Хост WLAN</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11301</td>
+    <td>A-109741830<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=31ad3a5a7458e60f5e0ba4f492cebe1f1bda0964">QC-CR#2205372</a></td>
+    <td>Н/Д</td>
+    <td>Средний</td>
+    <td>Хост WLAN</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-patches">Улучшения функциональных возможностей</h2>
+<p>
+В эти обновления включены исправления проблем, касающихся функциональных возможностей устройств Pixel. Они не связаны с уязвимостями в защите. В таблице приведены ссылки, категория обновления, например Bluetooth или мобильный Интернет, и описание улучшения, а также сведения об устройствах, для которых предназначены исправления.
+</p>
+
+<table>
+  <tbody><tr>
+   <th>Ссылки</th>
+   <th>Категория</th>
+   <th>Описание</th>
+   <th>Устройства</th>
+  </tr>
+    <tr>
+   <td>A-110489408</td>
+   <td>Батарея</td>
+   <td>Улучшена зарядка батареи в демонстрационном режиме.</td>
+   <td>Pixel 2, Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-111455307</td>
+   <td>Система</td>
+   <td>Улучшены отчеты о версии ПО.</td>
+   <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-101592600</td>
+   <td>Bluetooth</td>
+   <td>Улучшено качество воспроизведения аудио через автомобильные динамики.</td>
+   <td>Pixel, Pixel XL, Pixel 2, Pixel 2 XL</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
+<p>
+В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
+</p>
+<p>
+<strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
+</strong>
+</p>
+<p>
+В исправлении от 5 сентября 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-09-05. Информацию о том, как проверить обновления системы безопасности, можно найти в статье <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices" class="external">Справочного центра</a>.
+</p>
+<p id="type">
+<strong>2. Что означают сокращения в столбце <em>Тип</em>?</strong>
+</p>
+<p>
+В этом столбце указан тип уязвимости по следующей классификации:<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Сокращение</th>
+   <th>Описание</th>
+  </tr>
+  <tr>
+   <td>УВК</td>
+   <td>Удаленное выполнение кода</td>
+  </tr>
+  <tr>
+   <td>ПП</td>
+   <td>Повышение привилегий</td>
+  </tr>
+  <tr>
+   <td>РИ</td>
+   <td>Раскрытие информации</td>
+  </tr>
+  <tr>
+   <td>ОО</td>
+   <td>Отказ в обслуживании</td>
+  </tr>
+  <tr>
+   <td>Н/Д</td>
+   <td>Классификация недоступна</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3. На что указывают записи в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>Префикс</th>
+   <th>Значение</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Идентификатор ошибки Android</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Ссылочный номер Qualcomm</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>Ссылочный номер MediaTek</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>Ссылочный номер NVIDIA</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Ссылочный номер Broadcom</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
+</p>
+<p>
+Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Pixel и Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers" class="external">сайте Google Developers</a>.
+</p>
+<p>
+<strong>5. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?</strong>
+</p>
+<p>
+В бюллетене по безопасности Android описаны уязвимости, которые необходимо устранить в последнем обновлении системы безопасности для устройств Android. Исправление дополнительных проблем, перечисленных здесь, для выпуска этого обновления не требуется.
+</p>
+<h2 id="versions">Версии</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>Версия</th>
+   <th>Дата</th>
+   <th>Примечания</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>4 сентября 2018 г.</td>
+   <td>Бюллетень опубликован.</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/ru/security/bulletin/pixel/2018.html b/ru/security/bulletin/pixel/2018.html
index 85826d2..841fc48 100644
--- a/ru/security/bulletin/pixel/2018.html
+++ b/ru/security/bulletin/pixel/2018.html
@@ -53,7 +53,7 @@
      <a href="/security/bulletin/pixel/2018-07-01.html">English</a> /
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-07-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-07-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
@@ -66,7 +66,7 @@
      <a href="/security/bulletin/pixel/2018-06-01.html">English</a> /
      <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
@@ -79,7 +79,7 @@
      <a href="/security/bulletin/pixel/2018-05-01.html">English</a> /
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
@@ -92,7 +92,7 @@
      <a href="/security/bulletin/pixel/2018-04-01.html">English</a> /
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
@@ -105,7 +105,7 @@
      <a href="/security/bulletin/pixel/2018-03-01.html">English</a> /
      <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
@@ -118,7 +118,7 @@
      <a href="/security/bulletin/pixel/2018-02-01.html">English</a> /
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
@@ -131,7 +131,7 @@
      <a href="/security/bulletin/pixel/2018-01-01.html">English</a> /
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
diff --git a/ru/security/bulletin/pixel/index.html b/ru/security/bulletin/pixel/index.html
index 1c798ab..ceca246 100644
--- a/ru/security/bulletin/pixel/index.html
+++ b/ru/security/bulletin/pixel/index.html
@@ -62,7 +62,7 @@
      <a href="/security/bulletin/pixel/2018-07-01.html">English</a> /
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-07-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-07-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/pixel/2018-07-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
@@ -75,7 +75,7 @@
      <a href="/security/bulletin/pixel/2018-06-01.html">English</a> /
      <a href="/security/bulletin/pixel/2018-06-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-06-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-06-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/pixel/2018-06-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
@@ -88,7 +88,7 @@
      <a href="/security/bulletin/pixel/2018-05-01.html">English</a> /
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-05-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/pixel/2018-05-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
@@ -101,7 +101,7 @@
      <a href="/security/bulletin/pixel/2018-04-01.html">English</a> /
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-04-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/pixel/2018-04-01.html?hl=zh-tw">中文 (台灣)</a>
    </td>
@@ -114,7 +114,7 @@
      <a href="/security/bulletin/pixel/2018-03-01.html">English</a> /
      <a href="/security/bulletin/pixel/2018-03-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-03-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-03-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/pixel/2018-03-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -127,7 +127,7 @@
      <a href="/security/bulletin/pixel/2018-02-01.html">English</a> /
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-02-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/pixel/2018-02-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -140,7 +140,7 @@
      <a href="/security/bulletin/pixel/2018-01-01.html">English</a> /
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-01-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/pixel/2018-01-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -153,7 +153,7 @@
      <a href="/security/bulletin/pixel/2017-12-01.html">English</a> /
      <a href="/security/bulletin/pixel/2017-12-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2017-12-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-12-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/pixel/2017-12-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -166,7 +166,7 @@
      <a href="/security/bulletin/pixel/2017-11-01.html">English</a> /
      <a href="/security/bulletin/pixel/2017-11-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2017-11-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-11-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/pixel/2017-11-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
@@ -179,7 +179,7 @@
      <a href="/security/bulletin/pixel/2017-10-01.html">English</a> /
      <a href="/security/bulletin/pixel/2017-10-01.html?hl=ja">日本語</a> /
      <a href="/security/bulletin/pixel/2017-10-01.html?hl=ko">한국어</a> /
-     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2017-10-01.html?hl=ru">русский</a> /
      <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-cn">中文 (中国)</a> /
      <a href="/security/bulletin/pixel/2017-10-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
diff --git a/zh-cn/compatibility/9/versions.html b/zh-cn/compatibility/9/versions.html
new file mode 100644
index 0000000..8d7c685
--- /dev/null
+++ b/zh-cn/compatibility/9/versions.html
@@ -0,0 +1,29 @@
+<html devsite><head>
+    <title>允许的 Android 9 版本字符串</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2017 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>如 <a href="android-9-cdd.pdf">Android 9 兼容性定义</a>第 3.2.2 节所述,只允许针对系统属性 <code>android.os.Build.VERSION.RELEASE</code> 使用特定字符串。这是因为应用和网站可能依赖于此字符串的可预测值,以便最终用户能够轻松可靠地识别其设备上运行的 Android 版本。</p>
+<p>由于 Android 软件的后续版本可能会修改该字符串,但不会更改任何 API 行为,因此这类版本可能不会附带新的兼容性定义文档。此页面列出了基于 Android 9 的系统允许使用的版本。对于 Android 9 而言,只允许针对 <code>android.os.Build.VERSION.RELEASE</code> 使用以下值:</p>
+<ul>
+<li>9</li>
+</ul>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/compatibility/cts/development.html b/zh-cn/compatibility/cts/development.html
index 41bb88b..4e2afe0 100644
--- a/zh-cn/compatibility/cts/development.html
+++ b/zh-cn/compatibility/cts/development.html
@@ -27,8 +27,7 @@
 <h2 id="building-and-running-cts">构建和运行 CTS</h2>
 
 <p>执行以下命令以构建 CTS 并启动交互式 CTS 控制台:</p>
-<p class="note"><strong>注意</strong>:您可以为 <code>TARGET_PRODUCT</code> 提供以下其他值之一,以针对不同的架构进行编译:
-<code>aosp_x86_64</code> 或 <code>aosp_mips</code></p>
+<p class="note"><strong>注意</strong>:您可以为 <code>TARGET_PRODUCT</code> 提供以下其他值之一,以针对不同的架构进行编译:<code>aosp_x86_64</code> 或 <code>aosp_mips</code></p>
 <pre class="devsite-click-to-copy">
 <code class="devsite-terminal">cd <em>/path/to/android/root</em></code>
 <code class="devsite-terminal">make cts -j32 TARGET_PRODUCT=aosp_arm64</code>
@@ -121,7 +120,8 @@
 </p>
 
 <ol>
-  <li>运行以下命令来创建测试目录并将示例文件复制到该目录:<pre class="devsite-terminal devsite-click-to-copy">mkdir cts/tests/<i>module-name</i> &amp;&amp; cp -r cts/tests/sample/* cts/tests/<i>module-name</i></pre>
+  <li>运行以下命令来创建测试目录并将示例文件复制到该目录:
+    <pre class="devsite-terminal devsite-click-to-copy">mkdir cts/tests/<i>module-name</i> &amp;&amp; cp -r cts/tests/sample/* cts/tests/<i>module-name</i></pre>
   </li><li>转到 <code>cts/tests/<em>module-name</em></code>,然后按照上述建议的命名规范替换掉出现的所有“[Ss]ample”。
   </li><li>更新 <code>SampleDeviceActivity</code> 以运行您要测试的功能。
   </li><li>更新 <code>SampleDeviceTest</code> 以确保相关测试成功或记录错误日志。</li>
@@ -190,6 +190,11 @@
 </thead>
 <tbody>
 <tr>
+  <td>9</td>
+    <td>pie-cts-dev</td>
+      <td>每月</td>
+      </tr>
+<tr>
   <td>8.1</td>
     <td>oreo-mr1-cts-dev</td>
       <td>每月</td>
@@ -231,7 +236,7 @@
 
 <p>CTS 开发分支已设置,因此提交到每个分支的更改将自动合并,如下所示:<br />
 marshmallow-cts-dev -&gt;
-nougat-cts-dev -&gt; nougat-mr1-cts-dev -&gt; oreo-cts-dev -&gt; oreo-mr1-cts-dev -&gt; &lt;private-development-branch for Android P&gt;</p>
+nougat-cts-dev -&gt; nougat-mr1-cts-dev -&gt; oreo-cts-dev -&gt; oreo-mr1-cts-dev -&gt; pie-cts-dev -&gt; &lt;private-development-branch for Android Q&gt;</p>
 
 <p>如果变更列表 (CL) 未能正确合并,CL 的作者将收到一封电子邮件,其中包含有关如何解决冲突的说明。在大多数情况下,CL 作者可以通过这些说明来跳过存在冲突的 CL 的自动合并流程。</p>
 
diff --git a/zh-cn/compatibility/vts/automated-test-infra.html b/zh-cn/compatibility/vts/automated-test-infra.html
new file mode 100644
index 0000000..f52ecbe
--- /dev/null
+++ b/zh-cn/compatibility/vts/automated-test-infra.html
@@ -0,0 +1,144 @@
+<html devsite><head>
+    <title>自动化测试基础架构</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>Android 9 包含一个供应商测试套件 (VTS) 基础架构,用于在搭载 AOSP 常规系统映像 (GSI) 的合作伙伴设备上自动运行 VTS、CTS 或其他测试。以前,运行这些测试频繁需要手动操作;新的 VTS 测试基础架构可支持每天在多个设备上自动运行测试多次。
+</p>
+
+<h2 id="architecture">架构</h2>
+
+<p>VTS 自动化测试基础架构采用以下架构:</p>
+
+<p>
+  <img src="images/vts-automated.png" alt="自动化测试架构" title="自动化测试架构"/>
+</p>
+<figcaption>
+  <strong>图 1.</strong> VTS 自动化测试基础架构</figcaption>
+
+<p>触发测试后,VTS 自动化测试基础架构会执行以下任务:</p>
+
+<ol>
+  <li>从不同位置获取版本软件工件和测试资源:<ul>
+    <li><strong>合作伙伴 Android 版本 (PAB)</strong>。针对 GSI、VTS 框架以及一些其他版本。</li>
+    <li><strong>本地文件系统、Google Cloud Storage 或其他特定于供应商的编译系统</strong>。针对不在 Google 云服务中存储版本的合作伙伴。</li>
+  </ul>
+  </li>
+  <li>将版本软件工件(来自设备)和 GIS(来自 AOSP)刷写到连接的设备。</li>
+  <li>使用本地 TradeFed 或云服务中的 TradeFed 运行 VTS 测试。</li>
+  <li>向 VTS 信息中心报告测试结果。</li>
+</ol>
+
+<p>该进程由 VTS 主机控制器 (HC) 进行协调,HC 是实验室中的一台机器,用于指导在测试中连接的所有设备的行为。HC 负责获取最新版本、将其刷写到设备上,以及调用测试(本地调用或通过命令工具调用)。HC 还会与云端调度程序通信,并在调度程序和在 HC 上运行的 TradeFed 实例(或一些其他测试框架)之间引导流量。要详细了解主机控制器,请参阅<a href="/compatibility/vts/host-controller">主机控制器架构</a>。
+</p>
+
+<h2 id="resource-providers">资源提供程序</h2>
+
+<p>自动化测试需要各种资源,例如系统版本、测试文件和 VTS 软件工件。虽然可以从源代码中编译这些资源,但更简单的方式是定期从树形结构中编译它们,然后发布软件工件以供下载。
+</p>
+
+<p>合作伙伴可以从以下位置访问自动化资源:</p>
+
+<ul>
+  <li><strong>合作伙伴 Android 版本</strong>。按帐号授予的程序化访问权限。</li>
+  <li><strong>本地文件系统</strong>(或类似位置)。针对不使用合作伙伴 Android 版本的合作伙伴。</li>
+</ul>
+
+<p>为了在以后刷写设备时使用,资源中包含这两个选项的版本提供程序(从在本地临时目录中存储版本的单个 <code>build_provider.py</code> 扩展而来)。
+</p>
+
+<h3 id="partner-android-build">合作伙伴 Android 版本</h3>
+
+<p>在 Android 8.1 及更低版本中,Android 合作伙伴需要访问合作伙伴 Android 版本网站 (<a href="https://partner.android.com/build" class="external">https://partner.android.com/build</a>),转到自己的帐号,然后通过界面获取最新的系统映像。为了帮助合作伙伴避免这种缓慢且耗费人力的过程,Android 9 支持在提供相关凭据后自动从 PAB 下载这些资源。
+</p>
+
+<h4 id="establishing-access">建立访问权限</h4>
+
+<p>程序化访问权限使用 Google API 中的 OAuth2 来访问所需的 RPC。要借助<a href="https://developers.google.com/api-client-library/python/guide/aaa_oauth#flow_from_clientsecrets" class="external">标准方法</a>生成 OAuth2 凭据,合作伙伴必须通过 Google 设置客户端 ID/密钥对。<code>PartnerAndroidBuildClient</code> 在首次指向该密钥时,会打开一个浏览器窗口供用户登录 Google 帐号,以生成继续操作所需的 OAuth2 凭据。这些凭据(访问令牌和刷新令牌)存储在本地,这意味着合作伙伴只需登录一次即可。
+</p>
+
+<h4>网址 POST 请求</h4>
+
+<p>点击 PAB 中的资源链接即会发送一个 POST 请求,其中包含相应资源的必要数据,这些数据包括:</p>
+
+<ul>
+  <li>版本号、版本目标</li>
+  <li>资源名称</li>
+  <li>分支</li>
+  <li>候选版本名称,以及候选版本是不是内部版本</li>
+</ul>
+
+<p><code>buildsvc</code> RPC 的 <code>downloadBuildArtifact</code> 方法会接收 POST 请求,并返回用于访问资源的网址。
+
+</p><ul>
+  <li>对于 Clockwork Companion APK 资源,该网址是在 PAB 上托管的可读取网址(受身份验证保护,可凭相关 OAuth2 凭据进行访问)。</li>
+  <li>对于其他资源,该网址是来自内部 Android Build API 的不受保护的长网址(5 分钟后即会过期)。</li>
+</ul>
+
+<h4 id="getting-url">获取网址</h4>
+
+<p>为了防止跨网站请求伪造,<code>buildsvc</code> RPC 需要一个 XSRF 令牌才能与其他参数一起进行 POST。虽然该令牌能够让这一过程更安全,但由于现在访问也需要该令牌(仅在 PAB 页面的 JavaScript 中提供),因此程序化访问就变得更困难了。
+</p>
+
+<p>为了避免这一问题,Android 9 重新设计了所有文件(不仅仅是 APK)的网址命名方案,以使用可预测的网址名称来访问软件工件列表和软件工件网址。现在,PAB 使用一种方便的网址格式,让合作伙伴能够轻松下载资源;HC 脚本可以轻松地下载这些 APK,因为网址格式是已知的,并且 HC 可以绕过 XSRF/Cookie 问题,因为 HC 不需要 <code>buildsvc</code> RPC。</p>
+
+<h3 id="local-filesystem">本地文件系统</h3>
+
+<p>在获得包含软件工件列表(或 zip 文件)的目录后,版本提供程序会根据该目录中的内容设置相关映像。您可以使用 <a href="https://cloud.google.com/storage/docs/gsutil" class="external">gsutil</a> 工具将文件从 Google Cloud Storage 复制到本地目录。
+</p>
+
+<h2 id="flashing-builds">刷写版本</h2>
+
+<p>将最新的设备映像下载到主机后,必须将这些映像刷写到设备上。您需要根据版本提供程序存储的临时文件路径,使用标准 <code>adb</code> 和 <code>fastboot</code> 命令以及 Python 子进程来完成相关操作。
+</p>
+
+<p>支持的操作:</p>
+
+<ul>
+  <li>仅刷写 GSI</li>
+  <li>刷写来自主系统的单个映像(例如 <code>fastboot flash boot boot.img</code>)</li>
+  <li>刷写来自主系统的所有映像,例如:<ul>
+    <li><code>fastboot flashall</code>(使用内置的 <code>flashall</code> 实用程序)</li>
+    <li><code>fastboot flash</code>(一次一个)</li>
+  </ul>
+  </li>
+</ul>
+
+<h2 id="running=tests">运行测试</h2>
+
+<p>在 Android 9 中,VTS 自动化测试基础架构仅支持 TradeFed 测试框架,但未来可能会支持其他框架。
+</p>
+
+<p>设备准备完毕后,您可以使用以下任一选项来调用测试:</p>
+
+<ul>
+  <li>在本地使用 TradeFed 时,请在主机控制器中使用 <code>test</code> 命令,该命令会接受 VTS 测试计划的名称(例如 <code>vts-selftest</code>)并运行测试。</li>
+  <li>在使用 TradeFed Cluster(可以选择连接到 MTT)时,请在主机控制器控制台中使用 <code>lease</code> 命令,以查找未完成运行的测试。</li>
+</ul>
+
+<p>如果使用 TradeFedCluster,TradeFed 便会<a href="/compatibility/vts/host-controller">作为远程管理器在本地</a>运行。如果未使用,则使用 Python 子进程来调用测试。
+</p>
+
+<h2 id="reporting-results">报告结果</h2>
+
+<p><code>VtsMultiDeviceTest</code> 会自动将测试结果报告给一些 VTS 信息中心项目。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/compatibility/vts/hal-testability.html b/zh-cn/compatibility/vts/hal-testability.html
new file mode 100644
index 0000000..4ce6f7b
--- /dev/null
+++ b/zh-cn/compatibility/vts/hal-testability.html
@@ -0,0 +1,166 @@
+<html devsite><head>
+  <title>HAL 可测试性检查</title>
+  <meta name="project_path" value="/_project.yaml"/>
+  <meta name="book_path" value="/_book.yaml"/>
+</head>
+<body>
+
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p>Android 9 供应商测试套件 (VTS) 支持一种运行时方法,用于利用设备配置来识别应针对相应设备目标跳过哪些 VTS 测试。
+</p>
+
+<h3 id="vts-test-flexibility">VTS 测试灵活性</h3>
+
+<p>自 Android 8.0 开始,所有搭载 Android 8.0 及更高版本的设备都需要完成 VTS 测试。不过,并非任何 VTS 测试都适用于所有设备目标。例如:</p>
+
+<ul>
+  <li>如果特定设备不支持某个测试 HAL(例如 IR),则 VTS 无需针对该设备目标运行该 HAL 测试的相关测试。</li>
+  <li>如果多个设备共享相同的 SoC 和供应商映像,但具有不同的硬件功能,则 VTS 必须确定应针对特定设备目标运行还是跳过测试。</li>
+</ul>
+
+<h3 id="vts-test-types">VTS 测试类型</h3>
+
+<p>VTS 包含以下测试类型:</p>
+
+<ul>
+  <li><strong>合规性</strong>测试可确保框架和供应商分区之间的兼容性。搭载 Android 8.0 或更高版本的设备需要运行(并通过)这些测试。</li>
+  <li><strong>非合规性</strong>测试可帮助供应商提高产品质量(性能/模糊测试等)。这些测试对供应商来说是可选测试。</li>
+</ul>
+
+<p>测试是否属于合规性测试,取决于测试属于哪个计划。通过 <a href="https://android.googlesource.com/platform/test/vts/+/master/tools/vts-tradefed/res/config/vts.xml" class="external">VTS 计划</a>运行的测试被视为合规性测试。
+</p>
+
+<h2 id="determine-supported-hals">确定支持哪些 HAL</h2>
+
+<p>VTS 可以根据以下文件确定设备目标是否支持特定 HAL:</p>
+
+<ul>
+  <li><code>/system/compatibility_matrix.xml</code>。用于声明框架所需的 HAL 实例。例如:<pre class="prettyprint">
+&lt;hal format="hidl" optional="true"&gt;
+    &lt;name&gt;android.hardware.vibrator&lt;/name&gt;
+    &lt;version&gt;1.0-1&lt;/version&gt;
+    &lt;interface&gt;
+       &lt;name&gt;IVibrator&lt;/name&gt;
+       &lt;instance&gt;default&lt;/instance&gt;
+    &lt;/interface&gt;
+&lt;/hal&gt;
+</pre>
+  <ul>
+    <li><code>optional</code> 属性可以指示框架是否严格要求使用相应 HAL。</li>
+    <li>文件可能针对同一 HAL 包含多个条目(具有相同的名称),但版本和接口有所不同。</li>
+    <li>文件可能针对同一条目包含多个 <code>version</code> 配置,表明框架支持不同的版本。
+    </li>
+    <li><code>version1.0-1</code> 表示框架可支持最低版本 1.0,并且不需要高于 1.1 的版本。</li>
+  </ul>
+  </li>
+  <li>设备 <code>manifest.xml</code>。用于声明供应商提供的 HAL 实例。例如:<pre class="prettyprint">
+&lt;hal format="hidl"&gt;
+    &lt;name&gt;android.hardware.vibrator&lt;/name&gt;
+    &lt;transport&gt;hwbinder&lt;/transport&gt;
+    &lt;version&gt;1.2&lt;/version&gt;
+    &lt;interface&gt;
+        &lt;name&gt;IVibrator&lt;/name&gt;
+       &lt;instance&gt;default&lt;/instance&gt;
+    &lt;/interface&gt;
+&lt;/hal&gt;
+</pre>
+  <ul>
+    <li>文件可能针对同一 HAL 包含多个条目(具有相同的名称),但版本和接口有所不同。</li>
+    <li>如果文件针对一个条目仅包含单个 <code>version</code> 配置,则 <code>version1.2</code> 表示供应商支持从 1.0 到 1.2 的所有版本。</li>
+  </ul>
+  </li>
+  <li><strong>lshal</strong>。设备上的工具,用于显示与向 <code>hwservicemanager</code> 注册的 HAL 服务有关的运行时信息。例如:<pre class="prettyprint">
+android.hardware.vibrator@1.0::IVibrator/default
+</pre>
+  <br /><code>lshal</code> 还显示具有直通实现(即在设备上具有相应的 <code>-impl.so</code> 文件)的所有 HAL。例如:<pre class="prettyprint">
+android.hardware.nfc@1.0::I*/* (/vendor/lib/hw/)
+android.hardware.nfc@1.0::I*/* (/vendor/lib64/hw/)
+</pre>
+  </li>
+  </ul>
+
+<h2 id="compliance-tests">合规性测试</h2>
+
+<p>对于合规性测试,VTS 依赖供应商清单来确定(和测试)设备提供的所有 HAL 实例。决策流程如下所示:</p>
+
+<p>
+  <img src="images/testability-check-compliance.png" alt="合规性可测试性检查" title="合规性可测试性检查"/>
+</p>
+<figcaption>
+  <strong>图 1.</strong> VTS 合规性测试的可测试性检查</figcaption>
+
+<h2 id="non-compliance-tests">非合规性测试</h2>
+
+<p>对于非合规性测试,VTS 依赖供应商清单和 <code>lshal</code> 输出来确定(和测试)未在 <code>manifest.xml</code> 文件中声明的实验性 HAL。决策流程如下所示:</p>
+
+<p>
+  <img src="images/testability-check-non-compliance.png" alt="非合规性可测试性检查" title="非合规性可测试性检查"/>
+</p><figcaption>
+  <strong>图 2.</strong> VTS 非合规性测试的可测试性检查</figcaption>
+
+<h2 id="locating-the-vendor-manifest">查找供应商清单</h2>
+
+<p>VTS 按以下顺序在以下位置查找供应商 <code>manifest.xml</code> 文件:</p>
+
+<ol>
+  <li><code>/vendor/etc/vintf/manifest.xml</code> + ODM 清单(如果这两个位置定义了同一 HAL,则 ODM 清单将替换 <code>/vendor/etc/vintf/manifest.xml</code> 中的 HAL)</li>
+  <li><code>/vendor/etc/vintf/manifest.xml</code></li>
+  <li>ODM <code>manifest.xml</code> 文件,按以下顺序从以下文件加载:<ol>
+  <li><code>/odm/etc/vintf/manifest_$(ro.boot.product.hardware.sku).xml</code>
+  </li>
+  <li><code>/odm/etc/vintf/manifest.xml</code></li>
+  <li><code>/odm/etc/manifest_$(ro.boot.product.hardware.sku).xml</code></li>
+  <li><code>/odm/etc/manifest.xml</code></li>
+  <li><code>/vendor/manifest.xml</code></li>
+  </ol>
+  </li>
+</ol>
+
+<h2 id="vts-testability-checker">VTS 可测试性检查工具</h2>
+
+<p><code><a href="https://android.googlesource.com/platform/test/vts/+/master/utils/native/testability_checker/?q=vts_testability&amp;g=0" class="external">
+  vts_testibility_checker</a></code> 是与 VTS 打包在一起的二进制文件,VTS 测试框架会在运行时根据该文件确定指定的 HAL 测试是否可测试。该文件基于 <code><a href="https://android.googlesource.com/platform/system/libvintf/+/master" class="external">libvintf</a></code> 来加载和解析供应商清单文件,并实现上一部分中所述的决策流程。
+</p>
+
+<p>要使用 <code>vts_testability_check</code>,请运行以下命令:</p>
+
+<ul>
+  <li>对于合规性测试:<pre class="prettyprint">
+vts_testability_check -c -b &lt;bitness&gt;  &lt;hal@version&gt;
+</pre>
+  </li>
+  <li>对于非合规性测试:<pre class="prettyprint">
+vts_testability_check -b &lt;bitness&gt;  &lt;hal@version&gt;
+</pre>
+  </li>
+</ul>
+
+<p><code>vts_testability_check</code> 的输出采用以下 json 格式:</p>
+
+<pre class="prettyprint">
+{testable: &lt;True/False&gt; Instances: &lt;list of instance names of HAL service&gt;}
+</pre>
+
+<h2 id="determining-accessed-hals">确定访问哪些 HAL</h2>
+
+<p>要确定 VTS 测试会访问哪些 HAL,请确保每个 HAL 测试都使用 <code><a href="https://android.googlesource.com/platform/test/vts/+/master/runners/target/vts_hal_hidl_target/VtsHalHidlTargetTestEnvBase.h" class="external">VtsHalHidlTargetTestEnvBase</a></code> 模板注册要在测试中访问的 HAL。然后,VTS 测试框架会在预处理测试时提取注册的 HAL。</p>
+
+<p>对于合规性测试,您还可以检查 <code>/system/etc/vintf/manifest.xml</code>。如果此文件中定义了 HAL,则 VTS 应测试该 HAL。(对于系统提供的 HAL 服务(例如 <code>graphics.composer/vr</code>),这些 HAL 会在 <code>/system/manifest.xml</code> 中声明。)
+</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/architecture/hidl-java/index.html b/zh-cn/devices/architecture/hidl-java/index.html
index 20f1e1c..f397bdc 100644
--- a/zh-cn/devices/architecture/hidl-java/index.html
+++ b/zh-cn/devices/architecture/hidl-java/index.html
@@ -35,19 +35,19 @@
 
 <ul>
 <li>将以下内容添加到 Android.mk 中:
-<pre class="prettyprint">LOCAL_JAVA_LIBRARIES += android.hardware.foo-V1.0-java</pre>
+<pre class="prettyprint">LOCAL_STATIC_JAVA_LIBRARIES += android.hardware.foo-V1.0-java</pre>
 
 <strong>或</strong><br />
 </li>
 
 <li>将以下内容添加到 Android.bp 中:
 <pre class="prettyprint">
-shared_libs: [
+static_libs: [
     /* … */
     "android.hardware.foo-V1.0-java",
 ],
 </pre>
-该库还存在静态版:<code>android.hardware.foo-V1.0-java-static</code>。</li>
+</li>
 </ul>
 </li>
 <li>将以下内容添加到您的 Java 文件中:
@@ -88,7 +88,7 @@
 
 <p>这些命令会生成目录 <code>/tmp/android/hardware/foo/1.0</code>。对于文件 <code>hardware/interfaces/foo/1.0/IFooCallback.hal</code>,这会生成文件 <code>/tmp/android/hardware/foo/1.0/IFooCallback.java</code>,其中包含 Java 接口、代理代码和存根(代理和存根均与接口吻合)。</p>
 
-<p><code>-Lmakefile</code> 会生成在构建时运行此命令的规则,允许您包含 <code>android.hardware.foo-V1.0-java(-static)?</code>  并链接到相应文件。您可以在 <code>hardware/interfaces/update-makefiles.sh</code> 中找到自动为充满接口的项目执行此操作的脚本。
+<p><code>-Lmakefile</code> 会生成在构建时运行此命令的规则,并允许您包含 <code>android.hardware.foo-V1.0-java</code> 并链接到相应的文件。您可以在 <code>hardware/interfaces/update-makefiles.sh</code> 中找到自动为充满接口的项目执行此操作的脚本。
 本示例中的路径是相对路径;硬件/接口可能是代码树下的一个临时目录,让您能够先开发 HAL 然后再进行发布。</p>
 
 <h2 id="service">运行服务</h2>
diff --git a/zh-cn/devices/architecture/kernel/config.html b/zh-cn/devices/architecture/kernel/config.html
index 580b28b..5c57a4a 100644
--- a/zh-cn/devices/architecture/kernel/config.html
+++ b/zh-cn/devices/architecture/kernel/config.html
@@ -28,7 +28,7 @@
 <li><code>android-recommended</code>。这些选项可实现高级 Android 功能,设备可选择性启用。</li>
 </ul>
 
-<p>这些配置文件位于 <code><a href="https://android.googlesource.com/kernel/configs/">kernel/configs</a></code> repo 中。使用一组对应您正在使用的内核版本的配置文件。</p>
+<p>这些配置文件位于 <code><a href="https://android.googlesource.com/kernel/configs/" class="external">kernel/configs</a></code> repo 中。使用一组对应您正在使用的内核版本的配置文件。</p>
 
 <p>如需详细了解已用于加强设备内核的控件,请参阅<a href="/security/overview/kernel-security.html">系统和内核安全</a>。如需详细了解必需的设置,请参阅 <a href="/compatibility/cdd.html">Android 兼容性定义文档 (CDD)</a>。</p>
 
@@ -60,95 +60,91 @@
 
 <h3 id="backport-ARM-32">用于 ARM-32、X86、X86_64 的内核 3.10 向后移植</h3>
 
-<p>确保已在 Kconfig 中启用 <code>CONFIG_SECCOMP_FILTER=y</code>(截至 Android 5.0 CTS 已验证),然后择优挑选来自 AOSP kernel/common:android-3.10 代码库的以下变更:<a href="https://android.
-googlesource.com/kernel/common/+log/9499cd23f9d05ba159
-fac6d55dc35a7f49f9ce76..a9ba4285aa5722a3b4d84888e78ba8adc0046b28">9499cd23f9d05ba159fac6d55dc35a7f49f9ce76..a9ba4285aa5722a3b4d84888e78ba8adc0046b28</a>
+<p>确保已在 Kconfig 中启用 <code>CONFIG_SECCOMP_FILTER=y</code>(截至 Android 5.0 CTS 已验证),然后择优挑选来自 AOSP kernel/common:android-3.10 代码库的以下变更:<a href="https://android.googlesource.com/kernel/common/+log/9499cd23f9d05ba159
+fac6d55dc35a7f49f9ce76..a9ba4285aa5722a3b4d84888e78ba8adc0046b28" class="external"></a>
 </p>
 
 <ul>
-<li><a href="https://android.googlesource.com/kernel/common/+/a03a2426ea9f1d9dada33cf4a824f63e8f916c9d">a03
+<li><a href="https://android.googlesource.com/kernel/common/+/a03a2426ea9f1d9dada33cf4a824f63e8f916c9d" class="external">a03
 a242 arch: Introduce smp_load_acquire(), smp_store_release()</a>(a242 架构:引入 smp_load_acquire()、smp_store_release()),作者:Peter Zijlstra</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/987a0f1102321853565c4bfecde6a5a58ac6db11">987a0f1
+<li><a href="https://android.googlesource.com/kernel/common/+/987a0f1102321853565c4bfecde6a5a58ac6db11" class="external">987a0f1
 introduce for_each_thread() to replace the buggy while_each_thread()</a>(引入 for_each_thread() 以替换有问题的 while_each_thread()),作者:Oleg Nesterov</li>
- <li><a href="https://android.googlesource.com/kernel/common/+/2a30a4386e4a7e1283157c4cf4cfcc0306b22ac8">2a30a43
+<li><a href="https://android.googlesource.com/kernel/common/+/2a30a4386e4a7e1283157c4cf4cfcc0306b22ac8" class="external">2a30a43
 seccomp: create internal mode-setting function</a>(seccomp:创建内部 mode-setting 函数),作者:Kees Cook</li>
-<li><a href="https://android.googlesource.com/kernel/common/+
-/b8a9cff6dbe9cfddbb4d17e2dea496e523544687">b8a9cff
+<li><a href="https://android.googlesource.com/kernel/common/+/b8a9cff6dbe9cfddbb4d17e2dea496e523544687" class="external">b8a9cff
 seccomp: extract check/assign mode helpers</a>(seccomp:提取检查/分配模式帮助程序),作者:Kees Cook</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/8908dde5a7fdca974374b0dbe6dfb10f69df7216">8908dde
+<li><a href="https://android.googlesource.com/kernel/common/+/8908dde5a7fdca974374b0dbe6dfb10f69df7216" class="external">8908dde
 seccomp: split mode setting routines</a>(seccomp:拆分模式设置例行程序),作者:Kees Cook</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/e985fd474debedb269fba27006eda50d0b6f07ef">e985fd4
+<li><a href="https://android.googlesource.com/kernel/common/+/e985fd474debedb269fba27006eda50d0b6f07ef" class="external">e985fd4
 seccomp: add "seccomp" syscall</a>(seccomp:添加“seccomp”系统调用),作者:Kees Cook</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/9d0ff
-694bc22fb458acb763811a677696c60725b">9d0ff69
+<li><a href="https://android.googlesource.com/kernel/common/+/9d0ff694bc22fb458acb763811a677696c60725b" class="external">9d0ff69
 sched: move no_new_privs into new atomic flags</a>(sched:将 no_new_privs 移至新的原子标志中),作者:Kees Cook</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/b6a12bf4dd762236c7f637b19cfe10a268304b9b">b6a12bf
+<li><a href="https://android.googlesource.com/kernel/common/+/b6a12bf4dd762236c7f637b19cfe10a268304b9b" class="external">b6a12bf
 seccomp: split filter prep from check and apply</a>(seccomp:将过滤器准备工作从检查和应用流程中分离出来),作者:Kees Cook</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/61b6b882a0abfeb627d25a069cfa1d232b84c8eb">61b6b88
+<li><a href="https://android.googlesource.com/kernel/common/+/61b6b882a0abfeb627d25a069cfa1d232b84c8eb" class="external">61b6b88
 seccomp: introduce writer locking</a>(seccomp:引入写入者锁定),作者:Kees Cook</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/c852ef778224ecf5fe995d74ad96087038778bca">c852ef7
+<li><a href="https://android.googlesource.com/kernel/common/+/c852ef778224ecf5fe995d74ad96087038778bca" class="external">c852ef7
 seccomp: allow mode setting across threads</a>(seccomp:允许跨线程模式设置),作者:Kees Cook</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/f14a5db2398afed8f416d244e6da6b23940997c6">f14a5db
+<li><a href="https://android.googlesource.com/kernel/common/+/f14a5db2398afed8f416d244e6da6b23940997c6" class="external">f14a5db
 seccomp: implement SECCOMP_FILTER_FLAG_TSYNC</a>(seccomp:实施 SECCOMP_FILTER_FLAG_TSYNC),作者:Kees Cook</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/9ac860041db
-860a59bfd6ac82b31d6b6f76ebb52">9ac8600
-seccomp: Replace BUG(!spin_is_locked()) with assert_spin_lock</a>(seccomp:用 assert_spin_lock 替换 BUG(!spin_is_locked())),作者:Guenter Roeck</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/900e9fd0d5d15c596cacfb89ce007c933cea6e1c">900e9fd
+<li><a href="https://android.googlesource.com/kernel/common/+/9ac860041db860a59bfd6ac82b31d6b6f76ebb52" class="external">9ac8600
+seccomp: Replace BUG(!spin_is_locked()) with assert_spin_lock</a>(seccomp:用 assert_spin_lock 替换 BUG(!spin_is_locked())),作者:Guenter
+Roeck</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/900e9fd0d5d15c596cacfb89ce007c933cea6e1c" class="external">900e9fd
 seccomp: fix syscall numbers for x86 and x86_64</a>(seccomp:修复 x86 和 x86_64 的系统调用号),作者:Lee Campbell</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/a9ba4285aa5722a3b4d84888e78ba8adc0046b28">a9ba428
+<li><a href="https://android.googlesource.com/kernel/common/+/a9ba4285aa5722a3b4d84888e78ba8adc0046b28" class="external">a9ba428
 ARM: add seccomp syscall</a>(ARM:添加 seccomp 系统调用),作者:Kees Cook</li>
 </ul>
 
 <h3 id="backport-ARM-64">用于 ARM-64 的内核 3.10 向后移植</h3>
 <p>确保 Kconfig 中已启用 <code>CONFIG_SECCOMP_FILTER=y</code>(截至 Android 5.0 CTS 已验证),然后择优挑选来自 AOSP kernel/common:android-3.10 存储区的以下变更:</p>
 <ul>
-<li><a href="https://android.googlesource.com/kernel/common/+/cfc7e99e9e3900056028a7d90072e9ea0d886f8d">cfc7e99e9
+<li><a href="https://android.googlesource.com/kernel/common/+/cfc7e99e9e3900056028a7d90072e9ea0d886f8d" class="external">cfc7e99e9
 arm64: Add __NR_* definitions for compat syscalls</a>(arm64:为兼容性系统调用添加 __NR_* 定义),作者:JP Abgrall</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/bf11863d45eb3dac0d0cf1f818ded11ade6e28d3">bf11863
+<li><a href="https://android.googlesource.com/kernel/common/+/bf11863d45eb3dac0d0cf1f818ded11ade6e28d3" class="external">bf11863
 arm64: Add audit support</a>(arm64:添加审计支持),作者:AKASHI Takahiro</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/3
-e21c0bb663a23436e0eb3f61860d4fedc233bab">3e21c0b
+<li><a href="https://android.googlesource.com/kernel/common/+/3e21c0bb663a23436e0eb3f61860d4fedc233bab" class="external">3e21c0b
 arm64: audit: Add audit hook in syscall_trace_enter/exit()</a>(arm64:审计:在 syscall_trace_enter/exit() 中添加审计钩),作者:JP Abgrall</li>
-<li><a href="https://android.googlesource.com/kernel
-/common/+/9499cd23f9d05ba159fac6d55dc35a7f49f9ce76">9499cd2
+<li><a href="https://android.googlesource.com/kernel/common/+/9499cd23f9d05ba159fac6d55dc35a7f49f9ce76" class="external">9499cd2
 syscall_get_arch: remove useless function arguments</a>(syscall_get_arch:移除无用的函数参数),作者:Eric Paris</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/2a30a4386e4a7e1283157c4cf4cfcc0306b22ac8">2a30a43
+<li><a href="https://android.googlesource.com/kernel/common/+/2a30a4386e4a7e1283157c4cf4cfcc0306b22ac8" class="external">2a30a43
 seccomp: create internal mode-setting function</a>(seccomp:创建内部 mode-setting 函数),作者:Kees Cook</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/b8a9cff6dbe9cfddbb4d17e2dea496e523544687">b8a9cff
+<li><a href="https://android.googlesource.com/kernel/common/+/b8a9cff6dbe9cfddbb4d17e2dea496e523544687" class="external">b8a9cff
 seccomp: extract check/assign mode helpers</a>(seccomp:提取检查/分配模式帮助程序),作者:Kees Cook</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/8908dde5a7fdca974374b0dbe6dfb10f69df7216">8908dde
+<li><a href="https://android.googlesource.com/kernel/common/+/8908dde5a7fdca974374b0dbe6dfb10f69df7216" class="external">8908dde
 seccomp: split mode setting routines</a>(seccomp:拆分模式设置例行程序),作者:Kees Cook</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/e985fd474debedb269fba27006eda50d0b6f07ef">e985fd4
+<li><a href="https://android.googlesource.com/kernel/common/+/e985fd474debedb269fba27006eda50d0b6f07ef" class="external">e985fd4
 seccomp: add "seccomp" syscall</a>(seccomp:添加“seccomp”系统调用),作者:Kees Cook</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/9d0ff694bc22fb458acb763811a677696c60725b">9d0ff69
+<li><a href="https://android.googlesource.com/kernel/common/+/9d0ff694bc22fb458acb763811a677696c60725b" class="external">9d0ff69
 sched: move no_new_privs into new atomic flags</a>(sched:将 no_new_privs 移至新的原子标志中),作者:Kees Cook</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/b6a12bf4dd762236c7f637b19cfe10a268304b9b">b6a12bf
+<li><a href="https://android.googlesource.com/kernel/common/+/b6a12bf4dd762236c7f637b19cfe10a268304b9b" class="external">b6a12bf
 seccomp: split filter prep from check and apply</a>(seccomp:将过滤器准备工作从检查和应用流程中分离出来),作者:Kees Cook</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/61b6b882a0abfeb627d25a069cfa1d232b84c8eb">61b6b88
+<li><a href="https://android.googlesource.com/kernel/common/+/61b6b882a0abfeb627d25a069cfa1d232b84c8eb" class="external">61b6b88
 seccomp: introduce writer locking</a>(seccomp:引入写入者锁定),作者:Kees Cook</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/c852ef778224ecf5fe995d74ad96087038778bca">c852ef7
+<li><a href="https://android.googlesource.com/kernel/common/+/c852ef778224ecf5fe995d74ad96087038778bca" class="external">c852ef7
 seccomp: allow mode setting across threads</a>(seccomp:允许跨线程模式设置),作者:Kees Cook</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/f14a5db2398afed8f416d244e6da6b23940997c6">f14a5db
+<li><a href="https://android.googlesource.com/kernel/common/+/f14a5db2398afed8f416d244e6da6b23940997c6" class="external">f14a5db
 seccomp: implement SECCOMP_FILTER_FLAG_TSYNC</a>(seccomp:实施 SECCOMP_FILTER_FLAG_TSYNC),作者:Kees Cook</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/9ac860041db860a59bfd6ac82b31d6b6f76ebb52">9ac8600
-seccomp: Replace BUG(!spin_is_locked()) with assert_spin_lock</a>(seccomp:用 assert_spin_lock 替换 BUG(!spin_is_locked())),作者:Guenter Roeck</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/900e9fd0d5d15c596cacfb89ce007c933cea6e1c">900e9fd
+<li><a href="https://android.googlesource.com/kernel/common/+/9ac860041db860a59bfd6ac82b31d6b6f76ebb52" class="external">9ac8600
+seccomp: Replace BUG(!spin_is_locked()) with assert_spin_lock</a>(seccomp:用 assert_spin_lock 替换 BUG(!spin_is_locked())),作者:Guenter
+Roeck</li>
+<li><a href="https://android.googlesource.com/kernel/common/+/900e9fd0d5d15c596cacfb89ce007c933cea6e1c" class="external">900e9fd
 seccomp: fix syscall numbers for x86 and x86_64</a>(seccomp:修复 x86 和 x86_64 的系统调用号),作者:Lee Campbell</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/a9ba4285aa5722a3b4d84888e78ba8adc0046b28">a9ba428
+<li><a href="https://android.googlesource.com/kernel/common/+/a9ba4285aa5722a3b4d84888e78ba8adc0046b28" class="external">a9ba428
 ARM: add seccomp syscall</a>(ARM:添加 seccomp 系统调用),作者:Kees Cook</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/41900903483eb96602dd72e719a798c208118aad">4190090
+<li><a href="https://android.googlesource.com/kernel/common/+/41900903483eb96602dd72e719a798c208118aad" class="external">4190090
 ARM: 8087/1: ptrace: reload syscall number after secure_computing() check</a>(ARM:8087/1:ptrace:在 secure_computing() 检查后重新加载系统调用号),作者:Will Deacon</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/abbfed9ed1a78701ef3db74f5287958feb897035">abbfed9
+<li><a href="https://android.googlesource.com/kernel/common/+/abbfed9ed1a78701ef3db74f5287958feb897035" class="external">abbfed9
 arm64: ptrace: add PTRACE_SET_SYSCALL</a>(arm64:ptrace:添加 PTRACE_SET_SYSCALL),作者:AKASHI Takahiro</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/feb28436457d33fef9f264635291432df4b74122">feb2843
+<li><a href="https://android.googlesource.com/kernel/common/+/feb28436457d33fef9f264635291432df4b74122" class="external">feb2843
 arm64: ptrace: allow tracer to skip a system call</a>(arm64:ptrace:允许跟踪进程跳过系统调用),作者:AKASHI Takahiro</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/dab10731da65a0deba46402ca9fadf6974676cc8">dab1073
+<li><a href="https://android.googlesource.com/kernel/common/+/dab10731da65a0deba46402ca9fadf6974676cc8" class="external">dab1073
 asm-generic: add generic seccomp.h for secure computing mode 1</a>(asm-generic:为安全计算模式 1 添加常规 seccomp.h),作者:AKASHI Takahiro</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/4f12b53f28a751406a27ef7501a22f9e32a9c30b">4f12b53
+<li><a href="https://android.googlesource.com/kernel/common/+/4f12b53f28a751406a27ef7501a22f9e32a9c30b" class="external">4f12b53
 add seccomp syscall for compat task</a>(为兼容性任务添加 seccomp 系统调用),作者:AKASHI Takahiro</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/77227239d20ac6381fb1aee7b7cc902f0d14cd85">7722723
+<li><a href="https://android.googlesource.com/kernel/common/+/77227239d20ac6381fb1aee7b7cc902f0d14cd85" class="external">7722723
 arm64: add SIGSYS siginfo for compat task</a>(arm64:为兼容性任务添加 SIGSYS siginfo),作者:AKASHI Takahiro</li>
-<li><a href="https://android.googlesource.com/kernel/common/+/210957c2bb3b4d111963bb296e2c42beb8721929">210957c
+<li><a href="https://android.googlesource.com/kernel/common/+/210957c2bb3b4d111963bb296e2c42beb8721929" class="external">210957c
 arm64: add seccomp support</a>(arm64:添加 seccomp 支持),作者:AKASHI Takahiro</li>
 </ul>
 
diff --git a/zh-cn/devices/architecture/vintf/match-rules.html b/zh-cn/devices/architecture/vintf/match-rules.html
index 4ffc2f6..81f40b4 100644
--- a/zh-cn/devices/architecture/vintf/match-rules.html
+++ b/zh-cn/devices/architecture/vintf/match-rules.html
@@ -22,11 +22,17 @@
 
 <p>两对兼容性矩阵和清单旨在 <a href="/devices/tech/ota/index.html">OTA</a> 时进行协调,以验证框架和供应商实现是否可以相互协同工作。当框架兼容性矩阵与设备清单之间以及框架清单与设备兼容性矩阵之间匹配时,便成功通过此验证。下面几部分将详细介绍各种组件使用的匹配规则。</p>
 
+<h2 id="fcm-version">框架兼容性矩阵版本匹配</h2>
+<p>要使设备清单与框架兼容性矩阵相匹配,<code>manifest.target-level</code> 指定的装运 FCM 版本必须与 <code>compatibility-matrix.level</code> 指定的 FCM 版本完全相同。否则,这二者将不匹配。</p>
+
+<p>如果使用 <code>libvintf</code> 请求框架兼容性矩阵,则此匹配始终都会成功,因为 <code>libvintf</code> 会打开设备清单,检索装运 FCM 版本,并返回该装运 FCM 版本的框架兼容性矩阵(以及更高 FCM 版本的兼容性矩阵中的一些可选 HAL)。</p>
+
 <h2 id="hals">HAL 匹配</h2>
 <p>HAL 匹配规则可以识别清单文件中被视为受相应兼容性矩阵的所有者支持的 <code>hal</code> 元素的版本。</p>
 <ul>
-<li>多个 <code>version</code> 元素使用 <strong>OR</strong> 进行连接(请参见下面的相机示例)。</li>
-<li>多个同名的 <code>&lt;hal&gt;</code> 元素使用 <strong>AND</strong> 进行连接。</li>
+<li>多个 <code>&lt;hal&gt;</code> 元素具有 <strong>AND</strong> 关系。</li>
+<li>同一 <code>&lt;hal&gt;</code> 中的多个 <code>&lt;version&gt;</code> 元素具有 <strong>OR</strong> 关系。如果指定了两个或两个以上版本,则只需要实现其中一个版本(请参见下面的 DRM 示例)。</li>
+<li>同一 <code>&lt;hal&gt;</code> 中的多个 <code>&lt;instance&gt;</code> 和 <code>&lt;regex-instance&gt;</code> 元素具有 <strong>AND</strong> 关系(请参见下面的 DRM 示例)。</li>
 </ul>
 
 <h4><strong>示例</strong>:相机模块的成功 HAL 匹配</h4>
@@ -73,28 +79,32 @@
     &lt;interface&gt;
         &lt;name&gt;ICryptoFactory&lt;/name&gt;
         &lt;instance&gt;default&lt;/instance&gt;
+        &lt;regex-instance&gt;[a-z]+/[0-9]+&lt;/regex-instance&gt;
     &lt;/interface&gt;
 &lt;/hal&gt;
 </pre>
 
-<p>供应商必须实现以下 HAL 之一:</p>
+<p>供应商必须实现以下实例之一:</p>
 
 <pre>
-android.hardware.drm@1.x::IDrmFactory/default          //where x &gt;= 0
-android.hardware.drm@1.x::IDrmFactory/specific         //where x &gt;= 0
+android.hardware.drm@1.x::IDrmFactory/default          // where x &gt;= 0
+android.hardware.drm@1.x::IDrmFactory/specific         // where x &gt;= 0
 </pre>
 

 
 <pre>
-android.hardware.drm@3.y::IDrmFactory/default          //where y &gt;= 1
-android.hardware.drm@3.y::IDrmFactory/specific         //where y &gt;= 1
+android.hardware.drm@3.y::IDrmFactory/default          // where y &gt;= 1
+android.hardware.drm@3.y::IDrmFactory/specific         // where y &gt;= 1
 </pre>
 
-<p>…并且还必须实现以下 HAL:</p>
+<p>…并且还必须实现以下所有实例:</p>
 
 <pre>
-android.hardware.drm@2.z::ICryptoFactory/default       //where z &gt;= 0
+android.hardware.drm@2.z::ICryptoFactory/default       // where z &gt;= 0
+android.hardware.drm@2.z::ICryptoFactory/${INSTANCE}
+            // where z &gt;= 0 and ${INSTANCE} matches [a-z]+/[0-9]+
+            // e.g. legacy/0
 </pre>
 
 <h2 id="kernel">内核匹配</h2>
@@ -194,7 +204,7 @@
 <p>SE 策略需要以下匹配:</p>
 <ul>
 <li><code>&lt;sepolicy-version&gt;</code> 定义了每个主要版本的次要版本的封闭范围。设备报告的 sepolicy 版本必须属于这些范围之一才能与框架兼容。匹配规则类似于 HAL 版本;如果 sepolicy 版本高于或等于范围内的最低版本,则匹配。最高版本仅供参考。</li>
-<li><code>&lt;kernel-sepolicy-version&gt;</code>(即 policydb 版本)必须与设备报告的 <code>security_policyvers()</code> 完全匹配。
+<li><code>&lt;kernel-sepolicy-version&gt;</code>(即 policydb 版本)必须低于设备报告的 <code>security_policyvers()</code>。
 </li>
 </ul>
 
@@ -203,16 +213,21 @@
 </p>
 
 <pre class="prettyprint">
-    &lt;sepolicy&gt;
-        &lt;kernel-sepolicy-version&gt;30&lt;/kernel-sepolicy-version&gt;
-        &lt;sepolicy-version&gt;25.0&lt;/sepolicy-version&gt;
-        &lt;sepolicy-version&gt;26.0-3&lt;/sepolicy-version&gt;
-    &lt;/sepolicy&gt;
+&lt;sepolicy&gt;
+    &lt;kernel-sepolicy-version&gt;30&lt;/kernel-sepolicy-version&gt;
+    &lt;sepolicy-version&gt;25.0&lt;/sepolicy-version&gt;
+    &lt;sepolicy-version&gt;26.0-3&lt;/sepolicy-version&gt;
+&lt;/sepolicy&gt;
 </pre>
 
 <p>在设备上:</p>
 <ul>
-<li><code>security_policyvers()</code> 返回的值必须恰好等于 30。否则,不匹配。</li>
+<li><code>security_policyvers()</code> 返回的值必须大于或等于 30。否则,不匹配。例如:
+<ul>
+<li>如果设备返回 29,则不匹配。</li>
+<li>如果设备返回 31,则匹配。</li>
+</ul>
+</li>
 <li>SE 策略版本必须为 25.0-∞ 和 26.0-∞ 其中之一。否则,不匹配。(“<code>26.0</code>”后面的“<code>-3</code>”仅供参考。)</li>
 </ul>
 
@@ -281,4 +296,105 @@
 ro.boot.vbmeta.avb_version       == 2.1 <font style="font-family: Roboto, Arial, Helvetica, sans-serif; background-color: green; color: white"> match </font>
 </pre>
 
+<h2 id="vndk">VNDK 版本匹配</h2>
+<p>设备兼容性矩阵在 <code>compatibility-matrix.vendor-ndk.version</code> 中声明所需的 VNDK 版本。如果设备兼容性矩阵没有 <code>&lt;vendor-ndk&gt;</code> 标记,则系统不会实施任何要求,因此始终将其视为匹配项。</p>
+<p>如果设备兼容性矩阵具有 <code>&lt;vendor-ndk&gt;</code> 标记,则系统会从框架在框架清单中提供的 VNDK 供应商快照集中查找具有匹配 <code>&lt;version&gt;</code> 的 <code>&lt;vendor-ndk&gt;</code> 条目。如果不存在此类条目,则没有匹配项。</p>
+<p>如果确实存在此类条目,则设备兼容性矩阵中枚举的库集必须是框架清单中声明的一组库的子集;否则,系统不会将此类条目视为匹配项。</p>
+<ul>
+  <li>一种特殊情况是,如果设备兼容性矩阵中未枚举任何库,则系统会始终将该条目视为匹配项,因为空集是任何集的子集。</li>
+</ul>
+
+<h4><strong>示例</strong>:成功的 VNDK 版本匹配</h4>
+<p>如果设备兼容性矩阵在 VNDK 上声明了以下要求:
+</p>
+
+<pre class="prettyprint">
+&lt;!-- Example Device Compatibility Matrix --&gt;
+&lt;vendor-ndk&gt;
+    &lt;version&gt;27&lt;/version&gt;
+    &lt;library&gt;libjpeg.so&lt;/library&gt;
+    &lt;library&gt;libbase.so&lt;/library&gt;
+&lt;/vendor-ndk&gt;
+</pre>
+
+<p>在框架清单中,系统仅会考虑具有版本 27 的条目。</p>
+
+<pre class="prettyprint">
+&lt;!-- Framework Manifest Example A --&gt;
+&lt;vendor-ndk&gt;
+    &lt;version&gt;27&lt;/version&gt;
+    &lt;library&gt;libjpeg.so&lt;/library&gt;
+    &lt;library&gt;libbase.so&lt;/library&gt;
+    &lt;library&gt;libfoo.so&lt;/library&gt;
+&lt;/vendor-ndk&gt;
+</pre>
+
+<p>示例 A 是匹配项,因为 VNDK 版本 27 在框架清单中,并且 <code>{libjpeg.so, libbase.so, libfoo.so} ⊇ {libjpeg.so, libbase.so}</code>。
+</p>
+
+<pre class="prettyprint">
+&lt;!-- Framework Manifest Example B --&gt;
+&lt;vendor-ndk&gt;
+    &lt;version&gt;26&lt;/version&gt;
+    &lt;library&gt;libjpeg.so&lt;/library&gt;
+    &lt;library&gt;libbase.so&lt;/library&gt;
+&lt;/vendor-ndk&gt;
+&lt;vendor-ndk&gt;
+    &lt;version&gt;27&lt;/version&gt;
+    &lt;library&gt;libbase.so&lt;/library&gt;
+&lt;/vendor-ndk&gt;
+</pre>
+
+<p>示例 B 不是匹配项。即使 VNDK 版本 27 在框架清单中,该快照中的框架也不支持 <code>libjpeg.so</code>。VNDK 版本 26 将被忽略。</p>
+
+<h2 id="vsdk">系统 SDK 版本匹配</h2>
+<p>设备兼容性矩阵在 <code>compatibility-matrix.system-sdk.version</code> 中声明一组所需的系统 SDK 版本。只有当该集合是所提供的系统 SDK 版本(在框架清单的 <code>manifest.system-sdk.version</code> 中声明)的子集时,才存在匹配项。</p>
+<ul>
+  <li>一种特殊情况是,如果设备兼容性矩阵中未枚举任何系统 SDK 版本,则系统会始终将该条目视为匹配项,因为空集是任何集的子集。</li>
+</ul>
+
+<h4><strong>示例</strong>:成功的系统 SDK 版本匹配</h4>
+<p>如果设备兼容性矩阵在系统 SDK 上声明了以下要求:
+</p>
+
+<pre class="prettyprint">
+&lt;!-- Example Device Compatibility Matrix --&gt;
+&lt;system-sdk&gt;
+    &lt;version&gt;26&lt;/version&gt;
+    &lt;version&gt;27&lt;/version&gt;
+&lt;/system-sdk&gt;
+</pre>
+
+<p>然后,框架必须提供系统 SDK 版本 26 和 27 才能匹配。</p>
+
+<pre class="prettyprint">
+&lt;!-- Framework Manifest Example A --&gt;
+&lt;system-sdk&gt;
+    &lt;version&gt;26&lt;/version&gt;
+    &lt;version&gt;27&lt;/version&gt;
+&lt;/system-sdk&gt;
+</pre>
+
+<p>示例 A 是匹配项。</p>
+
+<pre class="prettyprint">
+&lt;!-- Framework Manifest Example B --&gt;
+&lt;system-sdk&gt;
+    &lt;version&gt;26&lt;/version&gt;
+    &lt;version&gt;27&lt;/version&gt;
+    &lt;version&gt;28&lt;/version&gt;
+&lt;/system-sdk&gt;
+</pre>
+
+<p>示例 B 是匹配项。</p>
+
+<pre class="prettyprint">
+&lt;!-- Framework Manifest Example C --&gt;
+&lt;system-sdk&gt;
+    &lt;version&gt;26&lt;/version&gt;
+&lt;/system-sdk&gt;
+</pre>
+
+<p>示例 C 不是匹配项,因为未提供系统 SDK 版本 27。</p>
+
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/bluetooth/asha.html b/zh-cn/devices/bluetooth/asha.html
new file mode 100644
index 0000000..a3b1042
--- /dev/null
+++ b/zh-cn/devices/bluetooth/asha.html
@@ -0,0 +1,625 @@
+<html devsite><head>
+    <title>使用蓝牙 LE 的助听器音频支持</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+    <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License"); you may
+      not use this file except in compliance with the License.  You may obtain a
+      copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS, WITHOUT
+      WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.  See the
+      License for the specific language governing permissions and limitations
+      under the License.
+    -->
+
+    <p>
+      使用通过蓝牙低功耗 (BLE) 进行通信的连接导向型 L2CAP 通道 (COC),有助于改进助听设备 (HA) 在 Android 移动设备上的无障碍功能。COC 使用多个音频数据包的弹性缓冲区来维持稳定的音频流(即使存在数据包丢失的情况也是如此)。该缓冲区可提供助听设备的音频质量,但会产生延迟。
+    </p>
+
+    <p>
+      COC 的设计参考了<a href="https://www.bluetooth.com/specifications/bluetooth-core-specification">蓝牙核心规范版本 5</a> (BT)。为了与核心规范保持一致,本页面上的所有多字节值都应以小端字节序的形式读取。
+    </p>
+
+    <h2 id="terminology">术语</h2>
+
+      <ul>
+        <li>
+          <strong>中央设备</strong> - 通过蓝牙扫描广告的 Android 设备。
+        </li>
+        <li>
+          <strong>外围设备</strong> - 通过蓝牙发送广告包的助听器。
+        </li>
+      </ul>
+
+    <h2 id="network-topology-and-system-architecture">
+      网络拓扑和系统架构
+    </h2>
+
+      <p>
+        针对助听器使用 COC 时,网络拓扑会假设存在一个中央设备和两个外围设备(一个在左侧,一个在右侧),如<strong>图 1</strong> 所示。蓝牙音频系统会将左右外围设备分别视为一个音频接收器。如果由于单耳选配或连接中断而导致某个外围设备缺失,则中央设备会混合左右声道,并将音频传输到剩余的那个外围设备。如果中央设备与这两个外围设备之间的连接均中断,则中央设备会认为指向音频接收器的链接发生中断。在这些情况下,中央设备会将音频路由到其他输出设备。
+      </p>
+
+      <p><img src="/devices/bluetooth/images/bt_asha_topology.png"/><br />
+        <strong>图 1.</strong> 用于使用支持 BLE 的 COC 将助听器与 Android 移动设备配对的拓扑
+      </p>
+
+      <p>
+        如果中央设备未将音频数据流式传输到外围设备,且可以保持 BLE 连接时,那么中央设备应该不会与外围设备断开连接。保持连接可以与位于外围设备上的 GATT 服务器进行数据通信。
+      </p>
+
+      <aside class="note">
+        <strong>注意</strong>:中央设备和外围设备之间没有音频反向链接。在通话期间,中央麦克风用于语音输入。
+      </aside>
+
+      <p>
+        在配对和连接助听设备时,中央设备应该:
+      </p>
+
+      <ul>
+        <li>
+          跟踪最近配对的左右外围设备。这两个外围设备应被视为音频接收器。
+        </li>
+        <li>
+          如果存在有效配对,则假设这些外围设备正在使用中。当连接中断时,中央设备应尝试与已配对的设备建立连接或重新建立连接。
+        </li>
+        <li>
+          如果删除了配对,则假设这些外围设备已不在使用中状态。
+        </li>
+      </ul>
+
+      <p>
+        在上述情况中,配对是指在操作系统中使用给定的 UUID 和左/右指示符注册一组助听器的操作,而不是指蓝牙配对流程。<em></em>
+      </p>
+
+    <h2 id="system-requirements">系统要求</h2>
+
+      <p>
+        要正确实施 COC 以获得良好的用户体验,中央设备和外围设备中的蓝牙系统应该:</p>
+
+      <ul>
+        <li>
+          实现兼容的 BT 4.2 或更高版本的控制器</li>
+        <li>
+          支持至少 2 个同步 LE 链路(包含<a href="#audio-packet-format-and-timing">音频数据包格式和时间设置</a>中所述的参数)。
+        </li>
+        <li>
+          拥有基于 LE 信用的流控制 [BT 第 3 卷,A 部分,第 10.1 节]。
+          设备应该在 COC 上支持至少 240 字节的 MTU 和 MPS 大小,并且最多能够缓冲 8 个数据包。
+        </li>
+        <li>
+          具有 LE 数据长度扩展 [BT 第 6 卷,B 部分,第 5.1.9 节],负载至少为 24887 字节。建议数据长度至少为 250 个字节。
+        </li>
+        <li>
+          让中央设备支持 HCI LE 连接更新命令,并遵循非零 minimum_CE_Length 参数。
+        </li>
+        <li>
+          使用<a href="#audio-packet-format-and-timing">音频数据包格式和时间设置</a>中的连接时间间隔和负载大小,保持与两个不同外围设备之间的两个 LE COC 连接的数据吞吐量。
+        </li>
+        <li>
+          让外围设备将 <code>LL_LENGTH_REQ</code> 或 <code>LL_LENGTH_RSP</code> 帧中的 <code>MaxRxOctets</code> 和 <code>MaxRxTime</code> 参数设置为这些规范所需的最小必需值。这样,中央设备可以在计算接收帧所需的时间长度时优化其时间调度程序。
+        </li>
+      </ul>
+
+      <p>
+        外围设备和中央设备可以实现 BT 5 中指定的 2 Mbit PHY。中央设备应该同时在 1 Mbit 和 2 Mbit PHY 上支持高达 64 kbit/s 的音频链路,但可以选择将对需要高于 64 kbit/s 的链路的支持限制为 2 Mbit PHY,以便改善与其他 2.4 GHz 设备的共存性。请勿使用 BLE 远程 PHY。
+      </p>
+
+      <p>
+        COC 使用标准蓝牙机制实现链路层加密和跳频。
+      </p>
+
+    <h2 id="asha-gatt-services">ASHA GATT 服务</h2>
+
+      <p>
+        外围设备应实现下文所述的 Audio Streaming for Hearing Aid (ASHA) GATT 服务器服务。外围设备应在一般可检测模式下播发此服务,以便中央设备识别音频接收器。任何 LE 音频流式传输操作都需要加密。BLE 音频流式传输包含以下特征:
+      </p>
+
+      <table>
+        <tbody><tr>
+          <th>特征</th>
+          <th>属性</th>
+          <th>说明</th>
+        </tr>
+        <tr>
+          <td>ReadOnlyProperties</td>
+          <td>读取</td>
+          <td>请参见 <a href="#readonlyproperties">ReadOnlyProperties</a>。</td>
+        </tr>
+        <tr>
+          <td>AudioControlPoint</td>
+          <td>写入(无响应)</td>
+          <td>
+            音频流的控制点。请参见 <a href="#audiocontrolpoint">AudioControlPoint</a>。
+          </td>
+        </tr>
+        <tr>
+          <td>AudioStatusPoint</td>
+          <td>读取/通知</td>
+          <td>
+            音频控制点的状态报告字段。操作码是:
+            <ul>
+              <li><strong>0</strong> - 状态正常</li>
+              <li><strong>-1</strong> - 未知命令</li>
+              <li><strong>-2</strong> - 非法参数</li>
+            </ul>
+          </td>
+        </tr>
+        <tr>
+          <td>Volume</td>
+          <td>写入(无响应)</td>
+          <td>
+            介于 -128 和 0 之间的字节,表示以分贝为单位的音量。-128 应解析为静音。在轨间流式传输正弦音调的 0 dB 应表示助听器上的 100 dBSPL 输入等效值。中央设备应按标称全标度进行流式传输,并使用此变量在外围设备中设置所需的表示级别。
+          </td>
+        </tr>
+        <tr>
+          <td>LE_PSM</td>
+          <td>读取</td>
+          <td>
+            要用于连接声道的 PSM。将从动态范围中挑选 [BT 第 3 卷,A 部分,第 4.22 节]
+          </td>
+        </tr>
+      </tbody></table>
+
+      <p>分配给服务和特征的 UUID:</p>
+
+      <p><strong>服务 UUID</strong>:<code>{0xFDF0}</code></p>
+
+      <table>
+        <tbody><tr>
+          <th>特征</th>
+          <th>UUID</th>
+        </tr>
+        <tr>
+          <td>ReadOnlyProperties</td>
+          <td><code>{6333651e-c481-4a3e-9169-7c902aad37bb}</code></td>
+        </tr>
+        <tr>
+          <td>AudioControlPoint</td>
+          <td><code>{f0d4de7e-4a88-476c-9d9f-1937b0996cc0}</code></td>
+        </tr>
+        <tr>
+          <td>AudioStatus</td>
+          <td><code>{38663f1a-e711-4cac-b641-326b56404837}</code></td>
+        </tr>
+        <tr>
+          <td>Volume</td>
+          <td><code>{00e4ca9e-ab14-41e4-8823-f9e70c7e91df}</code></td>
+        </tr>
+        <tr>
+          <td>LE_PSM</td>
+          <td><code>{2d410339-82b6-42aa-b34e-e2e01df8cc1a}</code></td>
+        </tr>
+      </tbody></table>
+
+      <p>
+        除了 ASHA GATT 服务外,外围设备还应实现设备信息服务,以便中央设备检测外围设备的制造商名称和设备名称。
+      </p>
+
+      <h3 id="readonlyproperties">ReadOnlyProperties</h3>
+
+        <p>ReadOnlyProperties 具有以下值:</p>
+
+        <table>
+          <tbody><tr>
+            <th>字节</th>
+            <th>说明</th>
+          </tr>
+          <tr>
+            <td>0</td>
+            <td>版本 - 必须为 0x01</td>
+          </tr>
+          <tr>
+            <td>1</td>
+            <td>请参见 <a href="#devicecapabilities">DeviceCapabilities</a>。</td>
+          </tr>
+          <tr>
+            <td>2-9</td>
+            <td>请参见 <a href="#hisyncid">HiSyncId</a>。</td>
+          </tr>
+          <tr>
+            <td>10</td>
+            <td>请参见 <a href="#featuremap">FeatureMap</a><strong>。</strong></td>
+          </tr>
+          <tr>
+            <td>11-12</td>
+            <td>
+              RenderDelay。这是在发出启动命令(例如加载编解码器)后,外围设备呈现音频所需的时间(以毫秒为单位)。中央设备可以使用 RenderDelay 来延迟短消息的音频播放。
+            </td>
+          </tr>
+          <tr>
+            <td>13-14</td>
+            <td>
+              PreparationDelay。这是在发出启动命令(例如加载编解码器)后,外围设备呈现音频所需的时间(以毫秒为单位)。中央设备可以使用 PreparationDelay 来延迟短消息的音频播放。
+            </td>
+          </tr>
+          <tr>
+            <td>15-16</td>
+            <td>
+              支持的<a href="#codec-ids">编解码器 ID</a>。这是受支持的编解码器 ID 的位掩码。位元位置中的 1 对应于支持的编解码器。所有其他位均应设置为 0。
+            </td>
+          </tr>
+        </tbody></table>
+
+          <h4 id="devicecapabilities">DeviceCapabilities</h4>
+
+            <table>
+              <tbody><tr>
+                <th>位</th>
+                <th>说明</th>
+              </tr>
+              <tr>
+                <td>0</td>
+                <td>设备端(左:0,右:1)。</td>
+              </tr>
+              <tr>
+                <td>1</td>
+                <td>
+                  单声道 (0) / 双声道 (1)。指示设备是独立设备并接收单声道数据还是设备集的一部分。
+                </td>
+              </tr>
+              <tr>
+                <td>2-7</td>
+                <td>已保留(设为 0)。</td>
+              </tr>
+            </tbody></table>
+
+          <h4 id="hisyncid">HiSyncID</h4>
+
+            <table>
+              <tbody><tr>
+                <th>字节</th>
+                <th>说明</th>
+              </tr>
+              <tr>
+                <td>0-1</td>
+                <td>制造商的 ID。</td>
+              </tr>
+              <tr>
+                <td>2-7</td>
+                <td>
+                  用于识别助听器组的唯一 ID。必须在左侧和右侧外围设备上将此 ID 设置为相同的值。
+                </td>
+              </tr>
+            </tbody></table>
+
+          <h4 id="featuremap">FeatureMap</h4>
+
+            <table>
+              <tbody><tr>
+                <th>位</th>
+                <th>说明</th>
+              </tr>
+              <tr>
+                <td>0</td>
+                <td>是否支持 LE COC 音频流式传输(是/否)。</td>
+              </tr>
+              <tr>
+                <td>1-7</td>
+                <td>已保留(设为 0)。</td>
+              </tr>
+            </tbody></table>
+
+          <h4 id="codec-ids">编解码器 ID</h4>
+
+            <p>
+              如果设置了位,则支持这个特定的编解码器。
+            </p>
+
+            <table>
+              <tbody><tr>
+                <th>位编号</th>
+                <th>编解码器和采样率</th>
+                <th>所需的比特率</th>
+                <th>帧时间</th>
+                <th>在中央设备 (C) 或外围设备 (P) 上必须提供</th>
+              </tr>
+              <tr>
+                <td>0</td>
+                <td>保留</td>
+                <td>保留</td>
+                <td>保留</td>
+                <td>保留</td>
+              </tr>
+              <tr>
+                <td>1</td>
+                <td>G.722 @ 16 kHz</td>
+                <td>64 kbit/s</td>
+                <td>变量</td>
+                <td>C 和 P</td>
+              </tr>
+              <tr>
+                <td>2</td>
+                <td>G.722 @ 24 kHz</td>
+                <td>96 kbit/s</td>
+                <td>变量</td>
+                <td>C</td>
+              </tr>
+              <tr>
+                <td>3</td>
+                <td>OPUS @ 48 kHz ?</td>
+                <td>48 kbit/s</td>
+                <td>10 毫秒</td>
+                <td>不支持</td>
+              </tr>
+              <tr>
+                <td colspan="5">
+                  3-15 已保留。<br />
+                  0 也已保留。
+                </td>
+              </tr>
+            </tbody></table>
+
+        <h3 id="audiocontrolpoint">AudioControlPoint</h3>
+
+          <p>
+            当 LE COC 关闭时,无法使用该控制点。有关过程说明,请参阅<a href="#starting-and-stopping-an-audio-stream">启动和停止音频流</a>。
+          </p>
+
+          <table>
+            <tbody><tr>
+              <th>运算码</th>
+              <th>参数</th>
+              <th>说明</th>
+            </tr>
+            <tr>
+              <td>1 <code>«Start»</code></td>
+              <td>
+                <ul>
+                  <li><code>uint8_t codec</code></li>
+                  <li><code>uint8_t audiotype</code></li>
+                  <li><code>int8_t volume</code></li>
+                </ul>
+              </td>
+              <td>
+                指示外围设备重置编解码器并开始播放第 0 帧。编解码器字段指示要用于这次播放的编解码器 ID 的位编号。<br /><br />
+                音频类型位字段指示数据流中存在的音频类型:
+                <ul>
+                  <li><strong>0</strong> - 未知</li>
+                  <li><strong>1</strong> - 铃声</li>
+                  <li><strong>2</strong> - 通话</li>
+                  <li><strong>3</strong> - 媒体</li>
+                </ul>
+                在收到 <code>«Stop»</code> 操作码之前,外围设备不得请求连接更新。
+              </td>
+            </tr>
+            <tr>
+              <td>2 <code>«Stop»</code></td>
+              <td>无</td>
+              <td>
+                指示外围设备设备停止呈现音频。若要再次呈现音频,应在这次停止后启动新的音频设置序列。外围设备可以根据此命令请求连接更新。
+              </td>
+            </tr>
+          </tbody></table>
+
+    <h2 id="advertisements-for-asha-gatt-service">
+      ASHA GATT 服务的广告
+    </h2>
+
+      <p>
+        <a href="#asha-gatt-services">服务 UUID</a> 必须位于广告数据包中。外围设备必须在广告或扫描响应帧中包含服务数据:
+      </p>
+
+      <table>
+        <tbody><tr>
+          <th>字节偏移</th>
+          <th>名称</th>
+          <th>说明</th>
+        </tr>
+        <tr>
+          <td>0</td>
+          <td>广告长度</td>
+          <td>&gt;= 0x09</td>
+        </tr>
+        <tr>
+          <td>1</td>
+          <td>广告类型</td>
+          <td>0x16(服务数据 - 16 位 UUID)</td>
+        </tr>
+        <tr>
+          <td>2-3</td>
+          <td>服务 UUID</td>
+          <td>
+            0xFDF0(小端字节序)<br /><br />
+            <strong>注意</strong>:这是一个临时 ID。
+          </td>
+        </tr>
+        <tr>
+          <td>4</td>
+          <td>协议版本</td>
+          <td>0x01</td>
+        </tr>
+        <tr>
+          <td>5</td>
+          <td>功能</td>
+          <td>
+            <ul>
+              <li><strong>0</strong> - 左 (0) 或右 (1) 侧</li>
+              <li><strong>1</strong> - 单 (0) 或双 (1) 设备。</li>
+              <li>
+                <strong>2-7</strong> - 保留。这些位必须为零。
+              </li>
+            </ul>
+          </td>
+        </tr>
+        <tr>
+          <td>6-9</td>
+          <td>截断的 <a href="#hisyncid">HiSyncID</a></td>
+          <td>
+            <a href="#hisyncid">HiSyncId</a> 的四个最不重要的字节。
+          </td>
+        </tr>
+      </tbody></table>
+
+      <p>
+        外围设备必须具有可指示助听器名称的<strong>完整本地名称</strong>数据类型。此名称将用在移动设备的界面中,以便用户可以选择正确的设备。此名称不应指示左/右声道,因为该信息在 <a href="#devicecapabilities">DeviceCapabilities</a> 中提供。
+      </p>
+
+      <p>
+        如果外围设备将名称和服务数据类型放在相同的帧类型(ADV 或 SCAN RESP)中,则这两种数据类型应显示在同一个帧中。这可让移动设备扫描器在同一个扫描结果中获得这两项数据。
+      </p>
+
+      <p>
+        在初始配对期间,外围设备必须以足够快的速率进行播发,才能让移动设备快速发现外围设备并与它们绑定。
+      </p>
+
+    <h2 id="synchronizing-left-and-right-peripheral-devices">同步左右外围设备</h2>
+
+      <p>
+        要在 Android 移动设备上使用蓝牙,外围设备应负责确保这些设备已同步。左右外围设备上的播放操作需要保持同步。两个外围设备必须同时播放相应来源的音频样本。
+      </p>
+
+      <p>
+        外围设备可以使用附加到每个音频负载数据包前面的序列号来同步它们的时间。中央设备将保证打算在每个外围设备上同时播放的音频数据包具有相同的序列号。在每个音频数据包播放完毕之后,该序列号都会递增 1。每个序列号的长度都是 8 位,因此在播放完 256 个音频数据包之后,序列号将会重复。由于每次连接的每个音频数据包大小和采样率是固定的,因此两个外围设备可以推断出相对播放时间。要详细了解音频数据包,请参阅<a href="#audio-packet-format-and-timing">音频数据包格式和时间设置</a>。
+      </p>
+
+    <h2 id="audio-packet-format-and-timing">音频数据包格式和设置</h2>
+
+      <p>
+        将音频帧(样本块)打包成数据包可让助听器从链路层定时锚点推断时间。为了简化实施:
+      </p>
+
+      <ul>
+        <li>
+          音频帧应一律与连接时间间隔相匹配。
+          例如,如果连接时间间隔为 15 毫秒且采样率为 1 kHz,则音频帧应包含 240 个样本。
+        </li>
+        <li>
+          无论帧时间或连接时间间隔为何,系统中的采样率都限制为 8kHz 的倍数,以便帧中包含的样本个数始终为整数。
+        </li>
+        <li>
+          序列字节应该附加到音频帧前面。字节序列应按环绕进行计数,并允许外围设备检测缓冲区不匹配或下溢的情况。
+        </li>
+        <li>
+          音频帧始终都应适合单个 LE 数据包。音频帧应作为单独的 L2CAP 数据包发送。LE LL PDU 的大小应为:<br />
+            <em>音频负载大小 + 1(序列计数器)+ 6(L2CAP 标头为 4,SDU 为 2)</em>
+        </li>
+        <li>
+          连接事件始终都应足够大,以包含 2 个音频数据包和 2 个空数据包,供 ACK 预留用于重新传输的带宽。
+        </li>
+      </ul>
+
+      <p>
+        外围设备应保持相同的时钟,并且分辨率与采样率相同或比后者更高。中央设备可以使用时间戳命令查询此时钟,从而返回以微秒为单位的值。时间戳可用于指示在启动数据流时从第一个音频帧到外围设备所需的播放时间。外围设备应执行样本重新同步,以根据给定的时间戳与传入数据流保持同步。
+      </p>
+
+      <p>
+        为了给中央设备提供一些灵活性,未指定 G.722 数据包长度。G.722 数据包长度可以根据中央设备设置的连接时间间隔而改变。
+      </p>
+
+      <p>
+        对于外围设备支持的所有编解码器,外围设备都应支持下面的连接参数。这是中央设备可以实现的配置列表(此列表并未包含所有配置)。
+      </p>
+
+      <table>
+        <tbody><tr>
+          <th>编解码器</th>
+          <th>比特率</th>
+          <th>连接时间间隔</th>
+          <th>CE 长度 (1/2 Mbit)</th>
+          <th>音频负载大小</th>
+        </tr>
+        <tr>
+          <td>G.722 @ 16 kHz</td>
+          <td>64 kbit/s</td>
+          <td>10 毫秒</td>
+          <td>2500 / 2500 us</td>
+          <td>80 个字节</td>
+        </tr>
+        <tr>
+          <td>G.722 @ 16 kHz</td>
+          <td>64 kbit/s</td>
+          <td>15 毫秒</td>
+          <td>3750 / 2500 us</td>
+          <td>120 个字节</td>
+        </tr>
+        <tr>
+          <td>G.722 @ 16 kHz</td>
+          <td>64 kbit/s</td>
+          <td>20 毫秒</td>
+          <td>5000/3750 us</td>
+          <td>160 个字节</td>
+        </tr>
+        <tr>
+          <td>G.722 @ 24 kHz</td>
+          <td>96 kbit/s</td>
+          <td>10 毫秒</td>
+          <td>3750 / 2500 us</td>
+          <td>120 个字节</td>
+        </tr>
+        <tr>
+          <td>G.722 @ 24 kHz</td>
+          <td>96 kbit/s</td>
+          <td>15 毫秒</td>
+          <td>5000 / 2500 us</td>
+          <td>180 个字节</td>
+        </tr>
+        <tr>
+          <td>G.722 @ 24 kHz</td>
+          <td>96 kbit/s</td>
+          <td>20 毫秒</td>
+          <td>5000 / 3750 us</td>
+          <td>240 个字节</td>
+        </tr>
+        <tr>
+          <td>OPUS @ 48 kHz</td>
+          <td>48 kbit/s</td>
+          <td>10 毫秒</td>
+          <td>2500 / 2500</td>
+          <td>60 个字节</td>
+        </tr>
+        <tr>
+          <td>OPUS @ 48 kHz 联合立体声 (JS)</td>
+          <td>96 kbit/s</td>
+          <td>10 毫秒</td>
+          <td>3750 / 2500</td>
+          <td>120 个字节</td>
+        </tr>
+      </tbody></table>
+
+    <h2 id="starting-and-stopping-an-audio-stream">
+      启动和停止音频流
+    </h2>
+
+      <aside class="note">
+        <strong>注意</strong>:此部分基于音频帧缓冲区深度为 6 的模拟。在大多数丢包情景中,此深度足以用来防止外围设备下溢。设置此深度后,系统中的网络延迟将为连接时间间隔的六倍。为了减少延迟,建议首选较短的连接时间间隔。
+      </aside>
+
+      <p>
+        在启动音频流之前,中央设备会查询外围设备,并确立最高质量标准的编解码器。接下来,音频流设置会按顺序进行以下操作:</p>
+
+      <ol>
+        <li>读取 PSM 和 PreparationDelay(可选)。</li>
+        <li>
+          打开 COC L2CAP 通道 - 外围设备最初应授予 8 个 Credit。
+        </li>
+        <li>
+          发出连接更新命令以将链接切换到所选编解码器需要的参数。在此更新中,副本延迟设置为 0。
+        </li>
+        <li>
+          中央设备和外围设备主机等待更新完成事件。
+        </li>
+        <li>
+          重启音频编码器,并将数据包序列计数重置为 0。
+          在 AudioControlPoint 上发出带有相关参数的 <code>«Start»</code> 命令。</li>
+        <li>
+          外围设备从其内部队列获取第一个音频数据包(序列号为 0),并在播放该数据包时在播放截止日期放置第一个样本。系统会根据序列号计算新的截止日期。检查序列号时,系统会对每个连接事件执行一次此操作。
+        </li>
+      </ol>
+
+      <p>
+        中央设备会发出 <strong>«Stop»</strong> 命令来关闭音频流。关闭音频流后,外围设备可以要求更宽泛的连接参数。再次浏览上面的序列即可重启音频流式传输。如果中央设备未在流式传输音频,那么它仍然应该为 GATT 服务保持 LE 连接。
+      </p>
+
+      <p>
+        外围设备不得向中央设备发出连接更新命令。为了节省功耗,中央设备可以在未流式传输音频时向外围设备发出连接更新命令。
+      </p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/camera/multi-camera.html b/zh-cn/devices/camera/multi-camera.html
new file mode 100644
index 0000000..27d5526
--- /dev/null
+++ b/zh-cn/devices/camera/multi-camera.html
@@ -0,0 +1,136 @@
+<html devsite><head>
+
+  <meta name="book_path" value="/_book.yaml"/>
+
+  <meta name="project_path" value="/_project.yaml"/>
+</head>
+<body>
+
+<!--
+  Copyright 2018 The Android Open Source Project
+
+  Licensed under the Apache License, Version 2.0 (the "License");
+  you may not use this file except in compliance with the License.
+  You may obtain a copy of the License at
+
+      http://www.apache.org/licenses/LICENSE-2.0
+
+  Unless required by applicable law or agreed to in writing, software
+  distributed under the License is distributed on an "AS IS" BASIS,
+  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+  See the License for the specific language governing permissions and
+  limitations under the License.
+-->
+
+<h1 id="multi-camera_support" class="page-title">多摄像头支持</h1>
+
+<p>Android 9 通过一个新的逻辑摄像头设备(该设备由两个或两个以上指向同一方向的物理摄像头设备组成)引入了对多摄像头设备的 API 支持。该逻辑摄像头设备作为单个 CameraDevice/CaptureSession 提供给应用,从而允许与集成了 HAL 的多摄像头功能互动。应用可以选择访问和控制底层物理摄像头信息流、元数据和控件。</p>
+
+<p><img src="/devices/camera/images/multi-camera.png" alt="多摄像头支持"/></p>
+
+<p><strong>图 1</strong>. 多摄像头支持</p>
+
+<p>在此图中,不同的摄像头 ID 用不同颜色标识。应用可以同时流式传输来自每个物理摄像头的原始缓冲区。您也可以设置单独的控件并从不同的物理摄像头单独接收元数据。</p>
+
+<h2 id="examples_and_sources">示例和来源</h2>
+
+<p>必须通过<a href="https://developer.android.com/reference/android/hardware/camera2/CameraMetadata#REQUEST_AVAILABLE_CAPABILITIES_LOGICAL_MULTI_CAMERA">逻辑多摄像头功能</a>播发多摄像头设备。</p>
+
+<p>摄像头客户端可以通过调用 <a href="https://developer.android.com/reference/android/hardware/camera2/CameraCharacteristics.html#getPhysicalCameraIds()"><code>getPhysicalCameraIds()</code></a> 来查询构成特定逻辑摄像头的物理设备的摄像头 ID。随结果返回的 ID 之后会用于通过 <a href="https://developer.android.com/reference/android/hardware/camera2/params/OutputConfiguration.html#setPhysicalCameraId(java.lang.String)"><code>setPhysicalCameraId()</code></a> 单独控制各个物理设备。可以通过调用 <a href="https://developer.android.com/reference/android/hardware/camera2/TotalCaptureResult.html#getPhysicalCameraResults()"><code>getPhysicalCameraResults()</code></a> 从完整结果中查询此类单个请求的结果。</p>
+
+<p>单个物理摄像头请求可能仅支持有限的部分参数。要接收受支持参数的列表,开发者可以调用 <a href="https://developer.android.com/reference/android/hardware/camera2/CameraCharacteristics.html#getAvailablePhysicalCameraRequestKeys()"><code>getAvailablePhysicalCameraRequestKeys()</code></a>。</p>
+
+<p>只有非重新处理请求以及单色和 Bayer 传感器支持物理摄像头信息流。</p>
+
+<h2 id="implementation">实现</h2>
+
+<h3 id="support_checklist">支持核对清单</h3>
+
+<p>要在 HAL 端添加逻辑多摄像头设备,请执行以下操作:</p>
+
+<ul>
+<li>为由两个或两个以上物理摄像头(这些摄像头也会提供给应用)提供支持的任何逻辑摄像头设备添加 <a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/metadata/3.3/types.hal#232"><code>ANDROID_REQUEST_AVAILABLE_CAPABILITIES_LOGICAL_MULTI_CAMERA</code></a> 功能。</li>
+<li>使用物理摄像头 ID 列表填充静态 <a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/metadata/3.3/types.hal#161"><code>ANDROID_LOGICAL_MULTI_CAMERA_PHYSICAL_IDS</code></a> 元数据字段。</li>
+<li>填充在物理摄像头信息流的像素之间建立关联所需的深度相关静态元数据:<a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/metadata/3.2/types.hal#747"><code>ANDROID_LENS_POSE_ROTATION</code></a>、<a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/metadata/3.2/types.hal#753"><code>ANDROID_LENS_POSE_TRANSLATION</code></a>、<a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/metadata/3.2/types.hal#773"><code>ANDROID_LENS_INTRINSIC_CALIBRATION</code></a>、<a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/metadata/3.2/types.hal#780"><code>ANDROID_LENS_RADIAL_DISTORTION</code></a>、<a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/metadata/3.3/types.hal#79"><code>ANDROID_LENS_POSE_REFERENCE</code></a></li>
+<li><p>将静态 <a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/metadata/3.3/types.hal#167"><code>ANDROID_LOGICAL_MULTI_CAMERA_SENSOR_SYNC_TYPE</code></a> 元数据字段设置为:</p>
+
+<ul>
+<li><a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/metadata/3.3/types.hal#256"><code>ANDROID_LOGICAL_MULTI_CAMERA_SENSOR_SYNC_TYPE_APPROXIMATE</code></a>:对于主主模式下的传感器,不执行硬件快门/曝光同步。</li>
+<li><a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/metadata/3.3/types.hal#257"><code>ANDROID_LOGICAL_MULTI_CAMERA_SENSOR_SYNC_TYPE_CALIBRATED</code></a>:对于主从模式下的传感器,执行硬件快门/曝光同步。</li>
+</ul></li>
+<li><p>使用各个物理摄像头支持的参数列表填充 <a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/metadata/3.3/types.hal#106"><code>ANDROID_REQUEST_AVAILABLE_PHYSICAL_CAMERA_REQUEST_KEYS</code></a>。如果逻辑设备不支持单个请求,则列表可以为空。</p></li>
+<li><p>如果支持单个请求,则处理并应用可以在捕获请求中到达的各个 <a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/device/3.4/types.hal#226"><code>physicalCameraSettings</code></a>,并相应地附加单个 <a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/camera/device/3.4/types.hal#289"><code>physicalCameraMetadata</code></a>。</p></li>
+</ul>
+
+<p>摄像头设备必须支持将一个逻辑 YUV/RAW 信息流替换为两个物理摄像头中大小(除 RAW 大小外)和格式相同的物理信息流。</p>
+
+<h3 id="stream_configuration_map">信息流配置映射</h3>
+
+<p>对于逻辑摄像头,特定硬件级别的摄像头设备的强制性信息流组合与 <a href="https://developer.android.com/reference/android/hardware/camera2/CameraDevice.html#createCaptureSession(java.util.List%3Candroid.view.Surface%3E,%20android.hardware.camera2.CameraCaptureSession.StateCallback,%20android.os.Handler)"><code>CameraDevice.createCaptureSession</code></a> 中所需的相同。信息流配置映射中的所有信息流都应该是融合/逻辑框架。</p>
+
+<p>如果某些信息流组合无法融合,则不应包含在逻辑摄像头的信息流配置映射中。但是,应用可以查找单个物理摄像头的信息流配置映射,并使用物理摄像头 ID 配置信息流。</p>
+
+<p>这意味着逻辑摄像头的硬件级别可能低于单个摄像头的硬件级别。比如,两个物理摄像头具有不同的原始大小时。逻辑摄像头没有 RAW 功能,因此它不能是 LEVEL_3 设备,但各个物理摄像头可以是 LEVEL_3 设备。</p>
+
+<p>对于逻辑摄像头和底层物理摄像头,直接配置的已处理信息流、RAW 信息流和终止信息流不应超过预定义的 <code>android.request.maxNumOutputStreams</code>。</p>
+
+<h3 id="guaranteed_stream_combination">有保证的信息流组合</h3>
+
+<p>逻辑摄像头及其底层物理摄像头都必须保证其设备级别所需的<a href="https://developer.android.com/reference/android/hardware/camera2/CameraDevice#createcapturesession_4">强制性信息流组合</a>。</p>
+
+<p>逻辑摄像头设备的运行方式应该与物理摄像头设备相同,具体取决于其硬件级别和功能。建议将其特征集设为单个物理摄像头的特征集的超集。</p>
+
+<p>此外,对于每个有保证的信息流组合,逻辑摄像头必须支持:</p>
+
+<ul>
+<li><p>将一个逻辑 YUV_420_888 或原始信息流替换为两个相同大小和格式的物理信息流(每个信息流来自不同的物理摄像头),只要物理摄像头支持这种大小和格式就可以。</p></li>
+<li><p>添加两个原始信息流(在每个物理摄像头中各添加一个),条件是逻辑摄像头不播发 RAW 功能,但底层物理摄像头播发该功能。当两个物理摄像头具有不同的传感器尺寸时,通常会出现这种情况。</p></li>
+</ul>
+
+<p>只要物理信息流和逻辑信息流的最小帧时长相同,使用物理信息流代替相同大小和格式的逻辑信息流就不会减慢捕获的帧速率。</p>
+
+<h3 id="performance_and_power_considerations">性能和功率考虑因素</h3>
+
+<ul>
+<li><p>性能:</p>
+
+<ul>
+<li>如果不附加物理摄像头设置,物理信息流应该不会降低捕获速率。</li>
+<li>如果将底层摄像头设为不同的帧速率,则应用物理摄像头设置可能会降低捕获速率。</li>
+</ul></li>
+<li><p>功率:</p>
+
+<ul>
+<li>HAL 的功率优化在默认情况下继续有效。</li>
+<li>配置或请求物理信息流可能会替换 HAL 的内部功率优化并消耗更多电量。</li>
+</ul></li>
+</ul>
+
+<h2 id="customization">自定义</h2>
+
+<p>您可以通过以下方式自定义设备实现。</p>
+
+<ul>
+<li>逻辑摄像头设备的融合输出完全取决于 HAL 实现。关于如何从物理摄像头派生融合逻辑信息流的决定对于应用和 Android 摄像头框架来说都是透明的。</li>
+<li>可以选择支持单个物理请求和结果。此类请求中的可用参数集也完全取决于特定的 HAL 实现。</li>
+</ul>
+
+<h2 id="validation">验证</h2>
+
+<p>逻辑多摄像头设备必须像任何其他普通摄像头一样通过摄像头 CTS。可以在 <a href="https://android.googlesource.com/platform/cts/+/master/tests/camera/src/android/hardware/camera2/cts/"><code>LogicalCameraDeviceTest</code></a> 模块中找到针对此类设备的测试用例。</p>
+
+<p>以下三个 ITS 测试针对多摄像头系统,以便于正确融合图像:</p>
+
+<ul>
+<li><a href="https://android.googlesource.com/platform/cts/+/master/apps/CameraITS/tests/scene1/"><code>scene1/test_multi_camera_match.py</code></a></li>
+<li><a href="https://android.googlesource.com/platform/cts/+/master/apps/CameraITS/tests/scene4/"><code>scene4/test_multi_camera_alignment.py</code></a></li>
+<li><a href="https://android.googlesource.com/platform/cts/+/master/apps/CameraITS/tests/sensor_fusion/"><code>sensor_fusion/test_multi_camera_frame_sync.py</code></a></li>
+</ul>
+
+<p>scene1 和 scene4 测试使用<a href="/compatibility/cts/camera-its-box">盒装 ITS</a> 测试装置运行。当两个摄像头都启用时,<code>test_multi_camera_match</code> 测试会声明图像中心的亮度匹配。<code>test_multi_camera_alignment</code> 测试会声明摄像头间距、方向和失真参数已正确加载。如果多摄像头系统包含广视野摄像头(大于 90o),则需要 rev2 版 ITS 包装盒。</p>
+
+<p><code>Sensor_fusion</code> 是另一个测试装置,它可以实现规定的重复手机动作,并声明陀螺仪和图像传感器时间戳匹配以及多摄像头帧保持同步。</p>
+
+<p>所有包装盒都由 AcuSpec, Inc.(<a href="http://www.acuspecinc.com">www.acuspecinc.com</a>,fred@acuspecinc.com)和 MYWAY Manufacturing(<a href="http://www.myway.tw">www.myway.tw</a>,sales@myway.tw)提供。此外,rev1 ITS 包装盒可通过 West-Mark(<a href="http://www.west-mark.com">www.west-mark.com</a>,dgoodman@west-mark.com)购买。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/sensors/sensor-types.html b/zh-cn/devices/sensors/sensor-types.html
index 176d330..82115e5 100644
--- a/zh-cn/devices/sensors/sensor-types.html
+++ b/zh-cn/devices/sensors/sensor-types.html
@@ -196,7 +196,7 @@
   </tr>
   <tr>
     <td><a href="#glance_gesture">快览手势传感器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/><p></p></td>
-    <td><p>互动类</p></td>
+    <td><p>交互类</p></td>
     <td><p>未定义</p></td>
     <td><p>单次模式</p></td>
   </tr>
@@ -214,7 +214,7 @@
   </tr>
   <tr>
     <td><p><a href="#linear_acceleration">线性加速器</a></p></td>
-    <td><p>活动类</p></td>
+    <td><p>运动类</p></td>
     <td><p>加速度计、陀螺仪(如有)或磁力计(如果陀螺仪不存在)</p></td>
     <td><p>连续模式</p></td>
   </tr>
@@ -232,7 +232,7 @@
   </tr>
   <tr>
     <td><p><a href="#pick_up_gesture">拿起手势传感器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/></p></td>
-    <td><p>互动类</p></td>
+    <td><p>交互类</p></td>
     <td><p>未定义</p></td>
     <td><p>单次模式</p></td>
   </tr>
@@ -244,30 +244,30 @@
   </tr>
   <tr>
     <td><p><a href="#significant_motion">大幅度动作传感器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/></p></td>
-    <td><p>活动类</p></td>
+    <td><p>运动类</p></td>
     <td><p>加速度计(或其他功耗极低的传感器)</p></td>
     <td><p>单次模式</p></td>
   </tr>
   <tr>
     <td><p><a href="#step_counter">计步器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/></p></td>
-    <td><p>活动类</p></td>
+    <td><p>运动类</p></td>
     <td><p>加速度计</p></td>
     <td><p>变化模式</p></td>
   </tr>
   <tr>
-    <td><p><a href="#step_detector">步测器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/></p></td> <td><p>活动类</p></td>
+    <td><p><a href="#step_detector">步测器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/></p></td> <td><p>运动类</p></td>
     <td><p>加速度计</p></td>
-    <td><p>特殊模式</p></td>
+    <td><p>特别</p></td>
   </tr>
   <tr>
     <td><p><a href="#tilt_detector">倾斜检测器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/></p></td>
-    <td><p>活动类</p></td>
+    <td><p>运动类</p></td>
     <td><p>加速度计</p></td>
-    <td><p>特殊模式</p></td>
+    <td><p>特别</p></td>
   </tr>
   <tr>
     <td><p><a href="#wake_up_gesture">唤醒手势传感器</a> <img src="images/battery_icon.png" width="20" height="20" alt="低功耗传感器"/></p></td>
-    <td><p>互动类</p></td>
+    <td><p>交互类</p></td>
     <td><p>未定义</p></td>
     <td><p>单次模式</p></td>
   </tr>
diff --git a/zh-cn/devices/storage/adoptable.html b/zh-cn/devices/storage/adoptable.html
index 55f01a7..077b207 100644
--- a/zh-cn/devices/storage/adoptable.html
+++ b/zh-cn/devices/storage/adoptable.html
@@ -20,24 +20,37 @@
       limitations under the License.
   -->
 
-<p>Android 一直都支持外部存储配件(如 SD 卡),但由于这些配件存在预期的无常性,以及<a href="/devices/storage/traditional.html">传统外部存储设备</a>只受最低限度的数据保护,因此这些配件一直以来仅限于进行简单的文件存储。Android 6.0 推出了<a href="http://developer.android.com/about/versions/marshmallow/android-6.0.html#adoptable-storage">合并</a>外部存储媒介(使其可以像内部存储设备一样使用)的功能。</p>
+<p>Android 一直都支持外部存储配件(如 SD 卡),但由于这些配件存在预期的无常性,以及<a href="/devices/storage/traditional">传统外部存储设备</a>只受最低限度的数据保护,因此这些配件一直以来仅限于进行简单的文件存储。Android 6.0 推出了<a href="http://developer.android.com/about/versions/marshmallow/android-6.0.html#adoptable-storage" class="external">合并</a>外部存储媒介(使其可以像内部存储设备一样使用)的功能。</p>
 
-<p class="warning"><strong>警告</strong>:<a href="/security/encryption/file-based.html">文件级加密</a>目前不支持可合并的存储设备。在使用文件级加密的设备上,必须将新的存储媒介(如 SD 卡)作为<a href="/devices/storage/traditional.html">传统存储设备</a>使用。</p>
+<aside class="caution">
+  <p><strong>注意</strong>:在运行 Android 7.0-8.1 的设备上,<a href="/security/encryption/file-based">文件级加密</a> (FBE) 无法用于可合并的存储设备。在使用 FBE 的设备上,必须将新添加的存储媒介(例如 SD 卡)用作<a href="/devices/storage/traditional">传统存储设备</a>。</p>
+  <p>运行 Android 9 及更高版本的设备可以使用可合并的存储设备和 FBE。</p>
+</aside>
 
 <p>当合并外部存储媒介时,系统将对其进行格式化和加密处理,以便一次只在一台 Android 设备上使用。由于该媒介与合并它的 Android 设备紧密关联,因此可以安全地为所有用户存储应用和私密数据。</p>
 
-<p>当用户将新的存储媒介(如 SD卡)插入到可合并的位置时,Android 会询问他们想要如何使用该媒介。他们可以选择合并该媒介,这样的话,系统会对该媒介进行格式化和加密处理,或者也可以继续按原样将其用于简单的文件存储。如果他们选择合并媒介,平台会询问是否将主要共享存储内容(通常装载在 <code>/sdcard</code> 上)迁移到新合并的媒介上,从而腾出宝贵的内部存储空间。不同于因使用 <a href="https://en.wikipedia.org/wiki/Master_boot_record">MBR</a> 而限制为 2TB 的传统存储设备,可合并的存储设备使用 <a href="https://en.wikipedia.org/wiki/GUID_Partition_Table">GPT</a>,因而文件存储限制约为 9ZB。</p>
+<p>当用户将新的存储媒介(如 SD卡)插入到可合并的位置时,Android 会询问他们想要如何使用该媒介。他们可以选择合并该媒介,这样的话,系统会对该媒介进行格式化和加密处理,或者也可以继续按原样将其用于简单的文件存储。如果他们选择合并媒介,平台会询问是否将主要共享存储内容(通常装载在 <code>/sdcard</code> 上)迁移到新合并的媒介上,从而腾出宝贵的内部存储空间。不同于因使用 <a href="https://en.wikipedia.org/wiki/Master_boot_record" class="external">MBR</a> 而限制为 2TB 的传统存储设备,可合并的存储设备使用 <a href="https://en.wikipedia.org/wiki/GUID_Partition_Table" class="external">GPT</a>,因而文件存储限制约为 9ZB。</p>
 
 <p>只有当开发者通过 <code>android:installLocation</code> 属性指示提供支持时,才能将应用放置在合并的存储媒介上。新安装的受支持的应用将自动放置在具有最多可用空间的存储设备上,用户可以在“设置”应用中在存储设备之间移动支持的应用。<em></em>移动到已合并媒介的应用在媒介弹出时被记住,并在重新插入媒介时返回弹出前的状态。</p>
 
 <h2 id="security">安全性</h2>
 
-<p>平台为每个合并的设备随机生成加密密钥,该密钥存储在 Android 设备的内部存储设备上。这样可以有效地使得合并的媒介与内部存储设备一样安全。密钥与合并的设备(基于合并的分区 GUID)相关联。合并的设备使用通过 <code>aes-cbc-essiv:sha256</code> 算法和 128 位密钥大小配置的 <code>dm-crypt</code> 进行加密。</p>
-
+<p>平台为每个合并的设备随机生成加密密钥,该密钥存储在 Android 设备的内部存储设备上。这样可以有效地使得合并的媒介与内部存储设备一样安全。密钥与合并的设备(基于合并的分区 GUID)相关联。合并的设备使用通过 <code>aes-cbc-essiv:sha256</code> 算法和 128 位密钥大小配置的 <code>dm-crypt</code> 进行加密。
+</p>
 <p>合并设备的磁盘布局紧密对应内部数据分区,包括 SELinux 标签等。当在 Android 设备上支持多用户时,合并的存储设备也通过与内部存储设备相同的隔离级别支持多用户。</p>
 
 <p>由于合并的存储设备的内容与合并该设备的 Android 设备密切相关,加密密钥不应可以从父设备中进行提取,因此该存储设备无法装载到其他位置。</p>
 
+<p>
+内容模式的默认加密算法是 <code>aes-256-xts</code>,而文件名的默认加密算法是 <code>aes-256-heh</code>。您可以通过分别更改属性 <code>ro.crypto.volume.contents_mode</code> 和 <code>ro.crypto.volume.filenames_mode</code> 的值(更改方式为在 <code>device.mk</code> 中设置 <code>PRODUCT_PROPERTY_OVERRIDES</code>)来更改这些设置。
+</p>
+<p>
+如果您的内核不支持 HEH 文件名加密,您可以通过将以下内容添加到 device.mk 来改用 CTS 模式:
+</p>
+
+<pre class="prettyprint">PRODUCT_PROPERTY_OVERRIDES += \
+ro.crypto.volume.filenames_mode=aes-256-cts</pre>
+
 <h2 id="performance_and_stability">性能和稳定性</h2>
 
 <p>应该只考虑合并位于稳定位置(如电池盒内或防护盖后面的插槽)的外部存储媒介,以避免意外的数据丢失或损坏。尤其是,绝不应该考虑合并连接到手机或平板电脑的 USB 设备。一种常见的例外情况是连接到电视类设备的外部 U 盘,因为整个电视机通常安装在一个稳定的位置。</p>
@@ -48,4 +61,35 @@
 
 <p>在执行周期性空闲维护时,平台将向合并的媒介发出 <code>FI_TRIM</code>(就像对待内部存储设备那样)。目前的 SD 卡规范不支持 <code>DISCARD</code> 命令;不过,内核会回退到使用 <code>ERASE</code> 命令,SD 卡固件可以选择使用该命令来实现优化目的。</p>
 
+<h3 id="fixing-double-encryption">修正双重加密</h3>
+
+<p>在 Android 8.x 及更低版本中,可合并的存储设备不支持 FBE。带有可合并的存储设备的所有现有设备都使用<a href="/security/encryption/full-disk">全盘加密</a> (FDE)。在 Android 9 中,可合并的存储设备支持 FBE,并使用<a href="/security/encryption/metadata">元数据加密</a>进行加密。但在默认情况下,文件内容已进行双重加密,因为可合并的存储设备具有 FDE 和 FBE 层。默认情况下,这两个层都会加密文件内容,这会降低设备性能。要解决双重加密问题并提高设备性能,请执行以下操作:
+</p>
+<ol>
+  <li>将<a href="https://android-review.googlesource.com/q/REQ_NOENCRYPT" class="external">这些补丁程序</a>添加到内核中。</li>
+  <li>要使用 <code>vold</code> 传达此项更改,请将以下内容添加到 <code>device.mk</code> 中:
+    <pre class="prettyprint">PRODUCT_PROPERTY_OVERRIDES += ro.crypto.allow_encrypt_override=true</pre></li>
+</ol>
+<p>
+如果您设置了此项内容,但内核修补程序不存在,则可合并的存储设备将无法工作,并且 <code>vold</code> 日志将包含一条错误消息(提示它无法创建 dm 设备)。
+</p>
+<aside class="caution">
+  <strong>注意</strong>:请勿使用 OTA 更新更改此标记,因为这会更改可合并的存储设备的磁盘格式。
+</aside>
+
+<h2 id="testing">测试</h2>
+<p>
+要测试可合并的存储设备是否正常工作,请运行此 CTS 测试:
+</p>
+
+<pre class="devsite-terminal devsite-click-to-copy">cts-tradefed run commandAndExit cts-dev \
+    -m CtsAppSecurityHostTestCases \
+    -t android.appsecurity.cts.AdoptableHostTest</pre>
+<p>
+要在设备没有内置插槽或正使用 USB 连接器实现有效的 adb 连接时验证 U 盘和 SD 卡的行为,请使用:
+</p>
+<pre class="prettyprint">
+adb shell sm set-virtual-disk true
+</pre>
+
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/devices/tech/datausage/kernel-overview.html b/zh-cn/devices/tech/datausage/kernel-overview.html
index 82ad62f..3ce0517 100644
--- a/zh-cn/devices/tech/datausage/kernel-overview.html
+++ b/zh-cn/devices/tech/datausage/kernel-overview.html
@@ -4,6 +4,7 @@
     <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
+
   <!--
       Copyright 2017 The Android Open Source Project
 
@@ -21,7 +22,10 @@
   -->
 
 <p>基于应用/委托的流量使用情况监控和跟踪功能依赖于 Android 3.0 的 Linux 内核 (<code>kernel/net/netfilter/xt_qtaguid</code>) 中的 xt_qtaguid 模块来实现。框架 (<code>system/core/libcutils/qtaguid.c</code>) 中的套接字标记功能的实现主要依赖于从内核模块 <code>xt_qtaguid</code> 中导出到 <code>/proc/net/xt_qtaguid/ctrl</code> 的接口的存在。</p>
-<p><code>quota2</code> netfilter 模块(最初是属于 <code>xtables-addons</code>)为设置指定的配额限制的功能提供了支持;此外,经过扩展后,该模块还可支持在达到特定配额限制时通知用户空间。一旦达到配额限制,<code>quota2</code> 模块将丢弃所有的后续网络流量。该框架还可以指定额外的规则来限制应用的后台数据流量(请参阅 <code>com.android.server.NetworkManagementSocketTagger.setKernelCounterSet</code> 和 <code>android.net.NetworkPolicyManager.POLICY_REJECT_METERED_BACKGROUND</code>)。</p>
+
+<aside class="note"><b>注意</b>:我们将从 Android 9 版本开始分阶段取消对 <code>xt_qtaguid</code> 的支持。有关详情,请参阅 <a href="ebpf-traffic-monitor">eBPF 流量监控</a>。</aside>
+
+<p><code>quota2</code> netfilter 模块(最初是属于 <code>xtables-addons</code>)为设置具有指定名称的配额限制提供了功能支持;此外,经过扩展后,该模块还可支持在达到特定配额限制时通知用户空间。一旦达到配额限制,<code>quota2</code> 模块将丢弃所有的后续网络流量。该框架还可以指定额外的规则来限制应用的后台数据流量(请参阅 <code>com.android.server.NetworkManagementSocketTagger.setKernelCounterSet</code> 和 <code>android.net.NetworkPolicyManager.POLICY_REJECT_METERED_BACKGROUND</code>)。</p>
 <h1 id="how-does-it-work">工作原理</h1>
 <p><code>qtaguid</code> netfilter 模块使用应用的专属 UID,按套接字对每个应用的网络流量进行跟踪。系统中有两个标记组件与套接字相关联。第一个是 UID,用来明确标识进行数据传输的应用(Linux 允许将每个网络套接字的所有权与调用应用的 UID 相关联)。第二个标记组件用于支持附加于流量上的开发者指定的类别描述。应用可使用这些应用级标记,将流量归类到若干子类别。</p>
 <p>当应用以服务(如下载管理器、媒体流式传输服务等)的方式传输网络数据时,可通过调用 <code>TrafficStats.setThreadStatsUid()</code> 函数将传输作业的所有权与发出请求的应用的 UID 相关联。调用程序必须具备“<code>android.permission.MODIFY_NETWORK_ACCOUNTING</code>”权限才能重新分配网络流量的所有权。</p>
diff --git a/zh-cn/devices/tech/debug/asan.html b/zh-cn/devices/tech/debug/asan.html
index 1f7f04a..8b8d625 100644
--- a/zh-cn/devices/tech/debug/asan.html
+++ b/zh-cn/devices/tech/debug/asan.html
@@ -107,7 +107,7 @@
 
 <p>AddressSanitizer 无法检查 Java 代码,但可以检测 JNI 库中的错误。为此,您需要使用 ASan 编译可执行文件(在这种情况下是 <code>/system/bin/app_process(<em>32|64</em>)</code>)。这将在设备上的所有应用中同时启用 ASan,因而会给设备带来一些压力,但 2GB RAM 的设备可以从容处理这种情况。</p>
 
-<p>向 <code>LOCAL_SANITIZE:=address</code> 中的 app_process 编译规则添加常规的 <code>frameworks/base/cmds/app_process</code>。暂时忽略同一个文件中的 <code>app_process__asan</code> 目标(如果在您阅读该文件时这个目标仍存在于其中)。在 <code>system/core/rootdir/init.zygote(<em>32|64</em>).rc</code> 中修改 Zygote 记录,以添加以下行:</p>
+<p>向 <code>LOCAL_SANITIZE:=address</code> 中的 app_process 编译规则添加常规的 <code>frameworks/base/cmds/app_process</code>。暂时忽略同一个文件中的 <code>app_process__asan</code> 目标(如果在您阅读该文件时这个目标仍存在于其中)。在 <code>system/core/rootdir/init.zygote(<em>32|64</em>).rc</code>).rc 中修改 Zygote 记录,以添加以下行:</p>
 
 <pre class="devsite-click-to-copy">
 setenv LD_LIBRARY_PATH /system/lib/asan:/system/lib
diff --git a/zh-cn/devices/tech/display/night-light.html b/zh-cn/devices/tech/display/night-light.html
index f586c32..14965a1 100644
--- a/zh-cn/devices/tech/display/night-light.html
+++ b/zh-cn/devices/tech/display/night-light.html
@@ -28,7 +28,8 @@
 </p>
 <h2 id="implementation">实现</h2>
 <p>
-设备制造商可以使用以下路径中定义的下列标记来启用该功能的默认实现:<code><a href="https://android.googlesource.com/platform/frameworks/base/+/master/core/res/res/values/config.xml">
+设备制造商可以使用以下路径中定义的下列标记来启用该功能的默认实现:
+<code><a href="https://android.googlesource.com/platform/frameworks/base/+/master/core/res/res/values/config.xml">
 /android/frameworks/base/core/res/res/values/config.xml</a></code>
 
 </p><pre class="devsite-click-to-copy">
diff --git a/zh-cn/devices/tech/index.html b/zh-cn/devices/tech/index.html
index b9f3448..babe528 100644
--- a/zh-cn/devices/tech/index.html
+++ b/zh-cn/devices/tech/index.html
@@ -1,11 +1,11 @@
 <html devsite><head>
-    <title>Android 核心技术</title>
+    <title>配置 Android 设备</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
   <body>
   <!--
-      Copyright 2017 The Android Open Source Project
+      Copyright 2018 The Android Open Source Project
 
       Licensed under the Apache License, Version 2.0 (the "License");
       you may not use this file except in compliance with the License.
@@ -20,63 +20,8 @@
       limitations under the License.
   -->
 
-<p>欢迎访问本网站的 Android 核心技术部分。您可以在这里找到有关常用功能的信息,这些信息可帮助希望修改、移植 Android 软件或向其提供贡献的人员和组织。这是面向工程师的“后台级别”信息。</p>
+<p>欢迎使用 Android 平台配置文档。您可以在此处找到关于优化服务和自定义功能的说明。</p>
 
-<h2 id="art-technical-information">ART 和 Dalvik</h2>
-<p>Android Runtime (ART) 是 Android 的核心。它是一个快速的预编译运行时,具有旨在可以灵活扩展的现代垃圾回收机制。Android 应用会被编译成 Dalvik 字节码,并在 ART 下运行。本部分包含 Dalvik 可执行文件格式规范、运行时本身的设计信息等详细信息。</p>
-<p><a href="/devices/tech/dalvik/index.html">» ART 和 Dalvik 信息</a></p>
-
-<h2 id="config">配置</h2>
-<p>要充分利用 Android,您需要调整<a href="/devices/tech/config/kernel.html">内核</a>、<a href="/devices/tech/config/renderer.html">OpenGLRenderer</a> 及其他配置。如需了解详情,请参阅本部分的子页面。
-</p><p><a href="/devices/tech/config/index.html">» 配置信息</a></p>
-
-<h2 id="connect">网络连接</h2>
-<p>本部分介绍了 Android 对 NFC 标准(如 Felica)的支持,提供了有关无线界面层 (RIL) 的详细信息,描述了来电通知行为,并提供了面向用户的功能(如流量节省程序和电话号码拦截)的实现指令。</p>
-<p><a href="/devices/tech/connect/index.html">» 网络连接信息</a></p>
-
-<h2 id="data-usage-technical-information">流量使用情况</h2>
-<p>通过 Android 的流量使用情况功能,用户可以了解和控制其设备使用网络流量的方式。本部分旨在向系统集成者和移动运营商说明将 Android 移植到特定设备上时应注意的技术细节。</p>
-<p><a href="/devices/tech/datausage/index.html">» 流量使用情况信息</a></p>
-
-<h2 id="debugging">调试</h2>
-<p>Android 是一个庞大而复杂的系统。本部分包含在平台级别进行调试的提示和技巧。</p>
-<p><a href="/devices/tech/debug/index.html">» 调试信息</a></p>
-
-<h2 id="admin-information">设备管理</h2>
-<p>自 Android 5.0 起,在各个公司信息技术 (IT) 部门的支持下,本平台开始支持在企业环境中使用。</p>
-<p><a href="/devices/tech/admin/index.html">» 设备管理信息</a></p>
-
-<h2 id="display">显示设置</h2>
-<p>本部分将介绍各种 Android 显示设置的 AOSP 实现,其中包括应用快捷方式、圆形启动器图标、勿扰 (DND)、多窗口模式(分屏、自由格式和画中画)、高动态范围 (HDR) 视频、夜间模式和零售演示模式。</p>
-<p><a href="/devices/tech/display/index.html">» 显示设置信息</a></p>
-
-<h2 id="ota-technical-information">OTA 更新</h2>
-<p>正常使用的 Android 设备可以接收和安装系统和应用软件的无线 (OTA) 更新。本部分介绍了更新包的结构以及构建更新包时所用的工具,旨在供开发者为新的和已发布的 Android 设备构建 OTA 更新。</p>
-<p><a href="/devices/tech/ota/index.html">» OTA 信息</a>
-</p>
-
-<h2 id="performance">性能</h2>
-<p>本部分提供了可用于确保您的 Android 设备最大限度减少资源使用并优化性能的指导,其中包括有关优化启动时间、管理闪存磨损、配置低 RAM 设备等的详细信息。</p>
-<p><a href="/devices/tech/perf/index.html">» 性能信息</a>
-</p>
-
-<h2 id="power-technical-information">电源</h2>
-<p>Android 框架通过跟踪不同设备组件在不同状态下花费的时间来提供电池使用情况统计信息。本部分介绍了电源管理功能(如低电耗模式),提供了有关如何准确测量设备和组件电量消耗(以及如何确定电量值)的说明,并详细介绍了 <code>batterystats</code> 命令和输出。</p>
-<p><a href="/devices/tech/power/index.html">» 电源信息</a></p>
-
-<h2 id="settings">设置</h2>
-<p>本部分提供了有关在 Android“设置”菜单中实现功能的指导,其中包括有关“设置”应用的模式、组件和架构、如何自定义个性化设置以及如何将设置添加到通用搜索的详细信息。</p>
-<p><a href="/devices/tech/settings/index.html">» 设置信息</a>
-</p>
-
-<h2 id="tradefed-test-infrastructure">Trade Federation 测试基础架构</h2>
-<p>Trade Federation 是一种连续的测试框架,用于在 Android 设备上运行测试。使用 Trade Federation 的模块化功能可以非常直接地在当前产品的环境中进行测试和基础架构的报告。</p>
-<p><a href="/devices/tech/test_infra/tradefed/index.html">
-» Trade Federation 测试基础架构概览</a></p>
-
-<h2 id="vts">供应商测试套件 (VTS)</h2>
-<p>Android 供应商测试套件 (VTS) 提供了大量用于 Android 测试的新功能,对由测试驱动的开发流程起到了促进作用。本部分介绍了有助于 Android 开发社区与测试数据互动的可用测试工具和资源。</p>
-<p><a href="/devices/tech/vts/index.html">» VTS 信息</a>
-</p>
+<p>使用上面的横向菜单可以深入了解特定的子标签和部分。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2018-01-01.html b/zh-cn/security/bulletin/2018-01-01.html
index efd0ae4..78a7c0a 100644
--- a/zh-cn/security/bulletin/2018-01-01.html
+++ b/zh-cn/security/bulletin/2018-01-01.html
@@ -231,7 +231,10 @@
   </tr>
   <tr>
    <td>CVE-2017-13209</td>
-   <td><a href="https://android.googlesource.com/platform/system/libhidl/+/a4d0252ab5b6f6cc52a221538e1536c5b55c1fa7">A-68217907</a> [<a href="https://android.googlesource.com/platform/system/tools/hidl/+/8539fc8ac94d5c92ef9df33675844ab294f68d61">2</a>] [<a href="https://android.googlesource.com/platform/system/hwservicemanager/+/e1b4a889e8b84f5c13b76333d4de90dbe102a0de">3</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/system/libhidl/+/a4d0252ab5b6f6cc52a221538e1536c5b55c1fa7">
+   A-68217907</a>
+[<a href="https://android.googlesource.com/platform/system/tools/hidl/+/8539fc8ac94d5c92ef9df33675844ab294f68d61">2</a>]
+[<a href="https://android.googlesource.com/platform/system/hwservicemanager/+/e1b4a889e8b84f5c13b76333d4de90dbe102a0de">3</a>]</td>
    <td>EoP</td>
    <td>高</td>
    <td>8.0、8.1</td>
diff --git a/zh-cn/security/bulletin/2018-04-01.html b/zh-cn/security/bulletin/2018-04-01.html
index b00f979..40e8fa8 100644
--- a/zh-cn/security/bulletin/2018-04-01.html
+++ b/zh-cn/security/bulletin/2018-04-01.html
@@ -348,7 +348,8 @@
   <tr>
     <td>CVE-2017-17770</td>
     <td>A-70237684<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=284f963af0accf7f921ec10e23acafd71c3a724b">QC-CR#2103199</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=3b0c1463e4a6b37d4413a4ba02f1727eeb8693be">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=284f963af0accf7f921ec10e23acafd71c3a724b">QC-CR#2103199</a>
+       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=3b0c1463e4a6b37d4413a4ba02f1727eeb8693be">2</a>]</td>
     <td>EoP</td>
     <td>高</td>
     <td>Binder</td>
@@ -364,7 +365,9 @@
   <tr>
     <td>CVE-2018-3563</td>
     <td>A-72956842<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c643a15d73b3fb6329b002662e72dfa96acfdb8a">QC-CR#2143207</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0b8320cd49255177f0c0c8589708e983116ac420">2</a>] [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=d5231fa166521a32621c32fb749b80fc37c13c6a">3</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c643a15d73b3fb6329b002662e72dfa96acfdb8a">QC-CR#2143207</a>
+       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0b8320cd49255177f0c0c8589708e983116ac420">2</a>]
+       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=d5231fa166521a32621c32fb749b80fc37c13c6a">3</a>]</td>
     <td>EoP</td>
     <td>高</td>
     <td>音频驱动程序</td>
@@ -666,7 +669,7 @@
 </tbody></table>
 
 <h3 id="qualcomm-closed-source-components-2014-2016-cumulative-update">Qualcomm 闭源组件 2014-2016 年积累更新</h3>
-<p>以下漏洞会影响 Qualcomm 组件,并已通过 Qualcomm AMSS 安全公告或安全提醒在 2014 年至 2016 年期间由 Qualcomm 与其合作伙伴共享。此 Android 安全公告中也包含这些漏洞,旨在将其修复程序与 Android 安全补丁程序级别建立关联(许多 Android 设备可能已在之前的更新中解决了这些问题)。这些问题的严重程度评估是由 Qualcomm 直接提供的。</p>
+<p>以下漏洞会影响 Qualcomm 组件,并已通过 Qualcomm AMSS 安全公告或安全提醒在 2014 年至 2016 年期间由 Qualcomm 与其合作伙伴共享。此 Android 安全公告中也包含这些漏洞,旨在将其修复程序与 Android 安全补丁程序级别建立关联(许多 Android 设备可能已在之前的更新中解决了这些问题)。这些漏洞的严重程度评估是由 Qualcomm 直接提供的。</p>
 
 <table>
   <colgroup><col width="17%" />
diff --git a/zh-cn/security/bulletin/2018-05-01.html b/zh-cn/security/bulletin/2018-05-01.html
index 8dd2c47..6445859 100644
--- a/zh-cn/security/bulletin/2018-05-01.html
+++ b/zh-cn/security/bulletin/2018-05-01.html
@@ -23,10 +23,10 @@
 <p><em>发布时间:2018 年 5 月 7 日 | 更新时间:2018 年 7 月 11 日</em></p>
 
 <p>
-本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-05-05 或更新的 Android 系统都已解决本公告中所述的问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
+本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-05-05 或更新的 Android 系统都已解决本公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
 </p>
 <p>
-Android 合作伙伴在本公告发布前至少一个月就已收到关于所有问题的相关通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
+Android 合作伙伴在本公告发布前至少一个月就已收到关于所有问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。</p>
 <p>
 这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
 </p>
@@ -342,7 +342,8 @@
   <tr>
     <td>CVE-2018-3562</td>
     <td>A-72957526<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=7e82edc9f1ed60fa99dd4da29f91c4ad79470d7e">QC-CR#2147955</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=70a5ee609ef6199dfcd8cce6198edc6f48b16bec">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=7e82edc9f1ed60fa99dd4da29f91c4ad79470d7e">QC-CR#2147955</a>
+        [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=70a5ee609ef6199dfcd8cce6198edc6f48b16bec">2</a>]</td>
     <td>DoS</td>
     <td>高</td>
     <td>WLAN</td>
diff --git a/zh-cn/security/bulletin/2018-06-01.html b/zh-cn/security/bulletin/2018-06-01.html
index aa1f5da..f8e2751 100644
--- a/zh-cn/security/bulletin/2018-06-01.html
+++ b/zh-cn/security/bulletin/2018-06-01.html
@@ -19,7 +19,7 @@
       See the License for the specific language governing permissions and
       limitations under the License.
   -->
-<p><em>发布时间:2018 年 6 月 4 日 | 更新时间:2017 年 6 月 6 日</em></p>
+<p><em>发布时间:2018 年 6 月 4 日 | 更新时间:2018 年 7 月 24 日</em></p>
 
 <p>
 本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-06-05 或更新的 Android 系统都已解决本公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705">查看并更新 Android 版本</a>。
@@ -257,6 +257,35 @@
 <p>
 我们在下面提供了 2018-06-05 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
 </p>
+
+<h3 id="broadcom-components">Broadcom 组件</h3>
+
+<p>这一部分中最严重的漏洞可让远程攻击者访问通常仅限拥有权限的本地安装应用才可以访问的数据。
+</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-5383</td>
+    <td>A-73665456<a href="#asterisk">*</a><br />
+B-CS4906525</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>蓝牙</td>
+  </tr>
+</tbody></table>
+
 <h3 id="kernel-components">内核组件</h3>
 
 <p>
@@ -557,10 +586,26 @@
     <td>高</td>
     <td>WLAN</td>
   </tr>
-   <tr>
+  <tr>
+    <td>CVE-2018-5383</td>
+    <td>A-73665204<a href="#asterisk">*</a><br />
+        QC-CR#2187697</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>蓝牙</td>
+  </tr>
+  <tr>
     <td>CVE-2017-18159</td>
     <td>A-68992405<br />
-  <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=633fa4ffb38bbfb0fad79204e19b9f59d42d7680">QC-CR#2105697</a> [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=3129148e5a4cfe83003449a1048660823bfddc51">2</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=bcceb2ceeea07aedaa5f97207cc88f9d8b4416ea">3</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=04f23441b8c0c897644f9bf391b691039fa0ab70">4</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=b6b318431983f35a7734cae227478df3dc93a818">5</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=7dcbee530800b16534d0f3e8db375492c03b3e0a">6</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=9057a8b3339abc4eb2c4e462279f34bbe6410e7c">7</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=4a63a848c062851776123d4bc7ec10eb498a70dd">8</a>] [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=5471b0cdf4bace12d872d074b97eae29f1317e6a">9</a>]</td>
+  <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=633fa4ffb38bbfb0fad79204e19b9f59d42d7680">QC-CR#2105697</a>
+  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=3129148e5a4cfe83003449a1048660823bfddc51">2</a>]
+  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=bcceb2ceeea07aedaa5f97207cc88f9d8b4416ea">3</a>]
+  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=04f23441b8c0c897644f9bf391b691039fa0ab70">4</a>]
+  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=b6b318431983f35a7734cae227478df3dc93a818">5</a>]
+  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=7dcbee530800b16534d0f3e8db375492c03b3e0a">6</a>]
+  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=9057a8b3339abc4eb2c4e462279f34bbe6410e7c">7</a>]
+  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=4a63a848c062851776123d4bc7ec10eb498a70dd">8</a>]
+  [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=5471b0cdf4bace12d872d074b97eae29f1317e6a">9</a>]</td>
     <td>EoP</td>
     <td>高</td>
     <td>引导加载程序</td>
@@ -599,7 +644,8 @@
   <tr>
     <td>CVE-2018-5830</td>
     <td>A-74237532<br />
-       <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=129e76e0ea923b319555f37ea601dfb974a06bfe">QC-CR#2157917</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=8174eb0235a7e581153ea1d4a401e7ea8354cc08">2</a>]</td>
+       <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=129e76e0ea923b319555f37ea601dfb974a06bfe">QC-CR#2157917</a>
+       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=8174eb0235a7e581153ea1d4a401e7ea8354cc08">2</a>]</td>
     <td>EoP</td>
     <td>高</td>
     <td>WLAN 主机</td>
@@ -609,7 +655,7 @@
 <h3 id="qualcomm-closed-source-components">Qualcomm 闭源组件</h3>
 
 <p>
-以下漏洞会影响 Qualcomm 组件,相应的 Qualcomm AMSS 安全公告或安全提醒中对这些漏洞进行了详细说明。这些问题的严重程度评估是由 Qualcomm 直接提供的。
+以下漏洞会影响 Qualcomm 组件,相应的 Qualcomm AMSS 安全公告或安全提醒中对这些漏洞进行了详细说明。这些漏洞的严重程度评估是由 Qualcomm 直接提供的。
 </p>
 
 <table>
@@ -676,6 +722,33 @@
   </tr>
 </tbody></table>
 
+<h3 id="system-components">系统</h3>
+
+<p>这一部分中最严重的漏洞可让远程攻击者访问通常仅限拥有权限的本地安装应用才可以访问的数据。
+</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-5383</td>
+    <td><a href="https://android.googlesource.com/platform/system/bt/+/fa3d7e1f784d3bdbf8f9d8b572a60696289211b1">A-72377774</a></td>
+    <td>ID</td>
+    <td>高</td>
+    <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
 <h2 id="common-questions-and-answers">常见问题和解答</h2>
 <p>这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
 <p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?</strong></p>
@@ -800,6 +873,11 @@
    <td>2018 年 6 月 6 日</td>
    <td>在本公告中添加了 AOSP 链接。</td>
   </tr>
+  <tr>
+   <td>1.2</td>
+   <td>2018 年 7 月 24 日</td>
+   <td>根据协调披露的要求,在本公告中添加了对 CVE-2018-5383 的引用。</td>
+  </tr>
 </tbody></table>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/2018-09-01.html b/zh-cn/security/bulletin/2018-09-01.html
new file mode 100644
index 0000000..9d8e937
--- /dev/null
+++ b/zh-cn/security/bulletin/2018-09-01.html
@@ -0,0 +1,778 @@
+<html devsite><head>
+    <title>Android 安全公告 - 2018 年 9 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>发布时间:2018 年 9 月 4 日</em></p>
+
+<p>
+本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2018-09-05 或更新的 Android 系统都已解决本公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705" class="external">查看并更新 Android 版本</a>。
+</p>
+<p>
+Android 合作伙伴在本公告发布前至少一个月就已收到关于所有问题的通知。我们会在接下来的 48 小时内将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。
+</p>
+<p>
+这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+</p>
+<p>
+尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google Play 保护机制提供的缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/">Android 安全平台防护功能</a>和 Google Play 保护机制。
+</p>
+<p class="note">
+<strong>注意</strong>:如需了解适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像,请参阅 <a href="/security/bulletin/pixel/2018-09-01">2018 年 9 月的 Pixel/Nexus 安全公告</a>。
+</p>
+
+<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
+<p>
+这一部分总结了 <a href="/security/enhancements/">Android 安全平台</a>和服务防护功能(如 <a href="https://www.android.com/play-protect" class="external">Google Play 保护机制</a>)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。
+</p>
+<ul>
+<li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+<li>Android 安全团队会积极利用 <a href="https://www.android.com/play-protect" class="external">Google Play 保护机制</a>监控滥用行为,并会在发现<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms" class="external">Google 移动服务</a>的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。</li>
+</ul>
+<h2 id="2018-09-01-details">2018-09-01 安全补丁程序级别漏洞详情</h2>
+<p>
+我们在下面提供了 2018-09-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 AOSP 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
+
+<h3 id="android-runtime">Android 运行时</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过使用相应库的应用执行任意代码。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9466</td>
+    <td>A-62151041</td>
+    <td>RCE</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9467</td>
+    <td>A-110955991</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+</tbody></table>
+
+<h3 id="framework">框架</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过非特权进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9469</td>
+    <td>A-109824443</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9470</td>
+    <td>A-78290481</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9471</td>
+    <td>A-77599679</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+</tbody></table>
+
+<h3 id="library">书架</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过使用相应库的应用执行任意代码。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9472</td>
+    <td>A-79662501</td>
+    <td>RCE</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒体框架</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用绕过用户互动要求来获得额外的权限。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9474</td>
+    <td>A-77600398</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9440</td>
+    <td>A-77823362</td>
+    <td>DoS</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系统</h3>
+<p>这一部分中最严重的漏洞可让本地攻击者绕过用户互动要求来获得额外的权限。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9475</td>
+    <td>A-79266386</td>
+    <td>EoP</td>
+    <td>严重</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9478</td>
+    <td>A-79217522</td>
+    <td>EoP</td>
+    <td>严重</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9479</td>
+    <td>A-79217770</td>
+    <td>EoP</td>
+    <td>严重</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9456</td>
+    <td>A-78136869</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9477</td>
+    <td>A-92497653</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9480</td>
+    <td>A-109757168</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9481</td>
+    <td>A-109757435</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9482</td>
+    <td>A-109757986</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9483</td>
+    <td>A-110216173</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9484</td>
+    <td>A-79488381</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9485</td>
+    <td>A-80261585</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9486</td>
+    <td>A-80493272</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9487</td>
+    <td>A-69873852</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9488</td>
+    <td>A-110107376</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>8.0、8.1、9</td>
+  </tr>
+</tbody></table>
+
+<h3 id="update-media-framework">更新:媒体框架</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过特权进程执行任意代码。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9411</td>
+    <td>A-79376389</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9427</td>
+    <td>A-77486542</td>
+    <td>RCE</td>
+    <td>严重</td>
+    <td>8.0、8.1、9</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-09-05-details">2018-09-05 安全补丁程序级别漏洞详情</h2>
+<p>
+我们在下面提供了 2018-09-05 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources.html#severity">严重程度</a>、组件(如果适用)和已更新的 AOSP 版本(如果适用)等详细信息。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
+
+<h3 id="framework">框架</h3>
+<p>这一部分中最严重的漏洞可让本地恶意应用绕过将应用数据与其他应用分隔开来的操作系统防护功能。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>已更新的 AOSP 版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9468</td>
+    <td>A-111084083</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">内核组件</h3>
+<p>这一部分中最严重的漏洞可让远程攻击者访问通常仅限拥有权限的本地安装应用才可以访问的数据。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-5754</td>
+    <td>A-69856074<a href="#asterisk">*</a><br />上游内核</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>内核内存</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 组件</h3>
+<p>以下漏洞会影响 Qualcomm 组件,相应的 Qualcomm APSS 安全公告或安全提醒中对这些漏洞进行了详细说明。Android 合作伙伴可以通过 Createpoint 检查他们的问题是否适用于他们的设备。这些漏洞的严重程度评估是由 Qualcomm 直接提供的。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-11816</td>
+    <td>A-63527106 <br />QC-CR#2119840<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>视频</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11261</td>
+    <td>A-64340487 <br />QC-CR#2119840<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>视频</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11836</td>
+    <td>A-111128620 <br />
+	<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=9d703c0815b2b260592bc8b91d907aeef7962eb7">QC-CR#2214158</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>WLAN 主机</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11842</td>
+    <td>A-111124974<br />
+	<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=5eea70b9d5852e468467c1565927dbe0c76d8674">QC-CR#2216741</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>WLAN 主机</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11898</td>
+    <td>A-111128799 <br />
+	<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dc657f502adb3038784b7488d2f183ed31b6aac3">QC-CR#2233036</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>WLAN 主机</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15825</td>
+    <td>A-68992460 <br />
+	<a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=252e22c9adb9b59c36e59e00d8b43013facec4d6">QC-CR#2096455</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>启动</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11270</td>
+    <td>A-109741697 <br />
+	<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d475e1aba3f8be3b135199014549ff9d5c315e1d">QC-CR#2205728</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>有线连接</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 闭源组件</h3>
+<p>以下漏洞会影响 Qualcomm 组件,相应的 Qualcomm AMSS 安全公告或安全提醒中对这些漏洞进行了详细说明。Android 合作伙伴可以通过 Createpoint 检查他们的问题是否适用于他们的设备。这些漏洞的严重程度评估是由 Qualcomm 直接提供的。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10394</td>
+    <td>A-68326803<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>严重</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18314</td>
+    <td>A-62213176<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>严重</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18311</td>
+    <td>A-73539234<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>严重</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11950</td>
+    <td>A-72950814<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>严重</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5866</td>
+    <td>A-77484228<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>严重</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11824</td>
+    <td>A-111090697<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>严重</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10408</td>
+    <td>A-68326811<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18313</td>
+    <td>A-78240387<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18312</td>
+    <td>A-78239234<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18124</td>
+    <td>A-68326819<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3588</td>
+    <td>A-71501117<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11951</td>
+    <td>A-72950958<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11952</td>
+    <td>A-74236425<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5871</td>
+    <td>A-77484229<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5914</td>
+    <td>A-79419793<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11288</td>
+    <td>A-109677940<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11285</td>
+    <td>A-109677982<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11290</td>
+    <td>A-109677964<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11292</td>
+    <td>A-109678202<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11287</td>
+    <td>A-109678380<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11846</td>
+    <td>A-111091377<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11855</td>
+    <td>A-111090533<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11857</td>
+    <td>A-111093202<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11858</td>
+    <td>A-111090698<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11866</td>
+    <td>A-111093021<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11865</td>
+    <td>A-111093167<a href="#asterisk">*</a></td>
+    <td>N/A</td>
+    <td>高</td>
+    <td>闭源组件</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常见问题和解答</h2>
+<p>这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p>
+<p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?</strong></p>
+<p>要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices" class="external">查看并更新 Android 版本</a>。</p>
+<ul>
+<li>如果安全补丁程序级别是 2018-09-01 或更新,则意味着已解决 2018-09-01 安全补丁程序级别涵盖的所有问题。</li>
+<li>如果安全补丁程序级别是 2018-09-05 或更新,则意味着已解决 2018-09-05 以及之前的所有安全补丁程序级别涵盖的所有问题。</li>
+</ul>
+<p>预装这些更新的设备制造商应将补丁程序字符串级别设为</p>
+<ul>
+ <li>[ro.build.version.security_patch]:[2018-09-01]</li>
+ <li>[ro.build.version.security_patch]:[2018-09-05]</li>
+</ul>
+<p><strong>2. 为何本公告有 2 个安全补丁程序级别?</strong></p>
+<p>
+本公告之所以有 2 个安全补丁程序级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
+</p>
+<ul>
+<li>如果设备使用的是 2018-09-01 这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。</li>
+<li>如果设备使用的是 2018-09-05 或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。</li>
+</ul>
+<p>
+我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。
+</p>
+<p id="type">
+<strong>3.“类型”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>缩写词</th>
+   <th>定义</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>远程代码执行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>提权</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>信息披露</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒绝服务</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>没有分类</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4.“参考内容”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前缀</th>
+   <th>参考内容</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android Bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 参考编号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 参考编号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 参考编号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 参考编号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
+</p>
+<p>
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/drivers" class="external">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
+</p>
+<p>
+<strong>6. 为什么要将安全漏洞拆分到本公告和设备 / 合作伙伴安全公告(如 Pixel/Nexus 公告)中?</strong>
+</p>
+<p>
+要在 Android 设备上声明最新的安全补丁程序级别,必须修复本安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复设备/合作伙伴安全公告中记录的其他安全漏洞。我们建议 Android 设备和芯片组制造商通过自己的安全网站(例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb" class="external">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html" class="external">LGE</a> 或 <a href="/security/bulletin/pixel/" class="external">Pixel/Nexus</a> 安全公告)记录其设备上存在的其他修复程序。
+</p>
+
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>备注</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 9 月 4 日</td>
+   <td>发布了本公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/bulletin/pixel/2018-04-01.html b/zh-cn/security/bulletin/pixel/2018-04-01.html
index 8a2460c..6740f1e 100644
--- a/zh-cn/security/bulletin/pixel/2018-04-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-04-01.html
@@ -56,7 +56,8 @@
   </tr>
   <tr>
     <td>CVE-2017-13294</td>
-    <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/c3e0aba2a604ce7c3807d65df1e6a2b848287019">A-71814449</a> [<a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/e00598532bbfc8618b7c051cbf6bd15491f61f27">2</a>]</td>
+    <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/c3e0aba2a604ce7c3807d65df1e6a2b848287019">A-71814449</a>
+       [<a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/e00598532bbfc8618b7c051cbf6bd15491f61f27">2</a>]</td>
     <td>ID</td>
     <td>中</td>
     <td>6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1</td>
@@ -159,7 +160,8 @@
   </tr>
   <tr>
     <td>CVE-2017-13301</td>
-   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/384689934d293acf532e3fea3e72ef78df4f2d1e">A-66498711</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/d52b215f82e464705373d794748325298f0a1f9a">2</a>]</td>
+   <td><a href="https://android.googlesource.com/platform/frameworks/base/+/384689934d293acf532e3fea3e72ef78df4f2d1e">A-66498711</a>
+      [<a href="https://android.googlesource.com/platform/frameworks/base/+/d52b215f82e464705373d794748325298f0a1f9a">2</a>]</td>
    <td>DoS</td>
    <td>中</td>
    <td>8.0</td>
@@ -335,7 +337,9 @@
   <tr>
     <td>CVE-2018-5825</td>
     <td>A-72957269<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5ae227670444cf8ea7b8a8d98eab41404a03332f">QC-CR#2151146</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf0f031ffbb6a8e08e517f653045c3f81d7f2663">2</a>] [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=09a34b7878a732187f9138900667d8abb2b1c39c">3</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=5ae227670444cf8ea7b8a8d98eab41404a03332f">QC-CR#2151146</a>
+       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cf0f031ffbb6a8e08e517f653045c3f81d7f2663">2</a>]
+       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=09a34b7878a732187f9138900667d8abb2b1c39c">3</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>IPA 驱动程序</td>
@@ -343,7 +347,8 @@
   <tr>
     <td>CVE-2018-5824</td>
     <td>A-72957235<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b34f6f3afe229e32a32418f75889279f6e00d157">QC-CR#2149399</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d3a92a1656a3ee2fc44d4ff98614a4f5b70f1893">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b34f6f3afe229e32a32418f75889279f6e00d157">QC-CR#2149399</a>
+       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d3a92a1656a3ee2fc44d4ff98614a4f5b70f1893">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -406,7 +411,8 @@
   <tr>
     <td>CVE-2018-3567</td>
     <td>A-72956997<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f2627fca43bc4403a445c2b84481383ac0249364">QC-CR#2147119</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=25c131e8a807894e04f95bdeb1cbd0376eda3bea">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f2627fca43bc4403a445c2b84481383ac0249364">QC-CR#2147119</a>
+       [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=25c131e8a807894e04f95bdeb1cbd0376eda3bea">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -454,7 +460,9 @@
   <tr>
     <td>CVE-2017-14880</td>
     <td>A-68992477<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cbf3702ae1c5e2cacd6f15a5eb7a799e2f1ed96f">QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d72e444dce0b9d20fdcdc4daeb6227e3536eebf7">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cbf3702ae1c5e2cacd6f15a5eb7a799e2f1ed96f">
+QC-CR#2078734</a>
+       [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d72e444dce0b9d20fdcdc4daeb6227e3536eebf7">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>IPA WAN 驱动程序</td>
@@ -663,7 +671,13 @@
    <td>Pixel 2、Pixel 2 XL</td>
   </tr>
   <tr>
-   <td>A-69017578<br />A-68138080<br />A-68205105<br />A-70731000<br />A-69574837<br />A-68474108<br />A-70406781</td>
+   <td>A-69017578<br />
+       A-68138080<br />
+       A-68205105<br />
+       A-70731000<br />
+       A-69574837<br />
+       A-68474108<br />
+       A-70406781</td>
    <td>连接、性能</td>
    <td>改进部分运营商网络的连接性和性能</td>
    <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
@@ -741,7 +755,8 @@
    <td>Pixel 2、Pixel 2 XL</td>
   </tr>
   <tr>
-   <td>A-70094083<br />A-70094701</td>
+   <td>A-70094083<br />
+       A-70094701</td>
    <td>电池</td>
    <td>改进 Pixel 2 和 Pixel 2 XL 的电池性能</td>
    <td>Pixel 2、Pixel 2 XL</td>
diff --git a/zh-cn/security/bulletin/pixel/2018-05-01.html b/zh-cn/security/bulletin/pixel/2018-05-01.html
index 87703d9..96261a0 100644
--- a/zh-cn/security/bulletin/pixel/2018-05-01.html
+++ b/zh-cn/security/bulletin/pixel/2018-05-01.html
@@ -29,13 +29,13 @@
 所有受支持的 Google 设备都将会收到 2018-05-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
 </p>
 <p class="note">
-<strong>注意</strong>:可在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上找到 Google 设备固件映像。
+<strong>注意</strong>:可在 <strong>Google Developers 网站</strong>上找到 Google 设备固件映像。
 </p>
 <h2 id="announcements">通告</h2>
 <p>除了 2018 年 5 月的 Android 安全公告中所述的安全漏洞外,Pixel 和 Nexus 设备中还包含针对下述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到关于这些问题的通知,并可以选择将针对这些问题的补丁程序纳入到其设备更新中。</p>
 <h2 id="security-patches">安全补丁程序</h2>
 <p>
-漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="https://source.android.com/security/overview/updates-resources.html#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="#type">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
 </p>
 
 <h3 id="framework">框架</h3>
@@ -245,7 +245,7 @@
   <tr>
     <td>CVE-2018-5851</td>
     <td>A-72957505<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=103f385783f368cc5cd3c125390e6dfd43c36096">QC-CR#2146869</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a9068fbb6bad55c9ecc80b9c3935969c8820c425">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=103f385783f368cc5cd3c125390e6dfd43c36096">QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=103f385783f368cc5cd3c125390e6dfd43c36096">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -253,7 +253,7 @@
   <tr>
     <td>CVE-2018-5842</td>
     <td>A-72957257<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f05883b3d442a7eb9df46a6bde08f1d5cdfc8133">QC-CR#2113219</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=21b91d4faa275d7b1ae58ad6a549cfa801066dfe">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f05883b3d442a7eb9df46a6bde08f1d5cdfc8133">QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f05883b3d442a7eb9df46a6bde08f1d5cdfc8133">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -308,7 +308,7 @@
   <tr>
     <td>CVE-2018-3581</td>
     <td>A-72957725<br />
-        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=becb9c5aaa05137ce1002f77f8a7d9e7e0799268">QC-CR#2150359</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=43c8a7f083c56b2f6aeac6d77721f5a70bdba99c">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=becb9c5aaa05137ce1002f77f8a7d9e7e0799268">QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=becb9c5aaa05137ce1002f77f8a7d9e7e0799268">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>WLAN</td>
@@ -324,7 +324,7 @@
   <tr>
     <td>CVE-2018-3572</td>
     <td>A-72957724<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=b11e3a50197e73e397c36d335d56d905b99eb02c">QC-CR#2145996</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=fbf66aa0c6ae84db64bdf0b8f3c3a32370c70c67">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=b11e3a50197e73e397c36d335d56d905b99eb02c">QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=b11e3a50197e73e397c36d335d56d905b99eb02c">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>音频</td>
@@ -370,7 +370,7 @@
   <tr>
     <td>CVE-2017-15843</td>
     <td>A-72956941<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a549abd08f3a52593d9602128c63c1212e90984b">QC-CR#2032076</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e05adec18cbc3c9213cc293441a2be8683339b4a">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a549abd08f3a52593d9602128c63c1212e90984b">QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a549abd08f3a52593d9602128c63c1212e90984b">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>Floor_vote 驱动程序</td>
@@ -378,7 +378,7 @@
   <tr>
     <td>CVE-2017-15842</td>
     <td>A-72957040<br />
-        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c4ab75dfc22f644fb5ee70bd515aaf633761cd3b">QC-CR#2123291</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=6d42b0e51ed7f8e51397d89af66c1453beba51cd">2</a>]</td>
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c4ab75dfc22f644fb5ee70bd515aaf633761cd3b">QC-CR#2078734</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c4ab75dfc22f644fb5ee70bd515aaf633761cd3b">2</a>]</td>
     <td>EoP</td>
     <td>中</td>
     <td>Qdsp6v2</td>
diff --git a/zh-cn/security/bulletin/pixel/2018-09-01.html b/zh-cn/security/bulletin/pixel/2018-09-01.html
new file mode 100644
index 0000000..af4b2eb
--- /dev/null
+++ b/zh-cn/security/bulletin/pixel/2018-09-01.html
@@ -0,0 +1,336 @@
+<html devsite><head>
+    <title>Pixel /Nexus 安全公告 - 2018 年 9 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<p><em>发布时间:2018 年 9 月 4 日</em></p>
+
+<p>
+本 Pixel/Nexus 安全公告详细介绍了会影响<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices" class="external">受支持的 Google Pixel 和 Nexus 设备</a>(Google 设备)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁程序级别是 2018-09-05 或更新,则意味着已解决本公告以及 2018 年 9 月的 Android 安全公告中所述的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅<a href="https://support.google.com/pixelphone/answer/4457705" class="external">查看并更新 Android 版本</a>。
+</p>
+<p>
+所有受支持的 Google 设备都将会收到 2018-09-05 补丁程序级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
+</p>
+<p class="note">
+<strong>注意</strong>:可在 <a href="https://developers.google.com/android/images" class="external">Google Developers 网站</a>上找到 Google 设备固件映像。
+</p>
+
+<h2 id="announcements">通知</h2>
+<p>除了 2018 年 9 月的 Android 安全公告中所述的安全漏洞外,Google 设备中还包含针对下述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到关于这些问题的通知,并可以选择将针对这些问题的补丁程序纳入到其设备更新中。</p>
+
+<h2 id="security-patches">安全补丁程序</h2>
+<p>
+漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考内容、<a href="#type">漏洞类型</a>、<a href="/security/overview/updates-resources#severity">严重程度</a>和已更新的 Android 开源项目 (AOSP) 版本(如果适用)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
+</p>
+
+<h3 id="kernel-components">内核组件</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9517</td>
+    <td>A-38159931<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f026bc29a8e093edfbb2a77700454b285c97e8ad">上游内核</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>L2TP</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9519</td>
+    <td>A-69808833<a href="#asterisk">*</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>Easel</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9516</td>
+    <td>A-71361580<br />
+        <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=717adfdaf14704fd3ec7fa2c04520c0723247eac">上游内核</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>HID 调试驱动程序</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9518</td>
+    <td>A-73083945<br />
+        <a href="https://lkml.org/lkml/2018/2/14/909">上游内核</a></td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>NFC</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 组件</h3>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>参考内容</th>
+    <th>类型</th>
+    <th>严重程度</th>
+    <th>组件</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-11265</td>
+    <td>A-109741922<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b211b051d7ca226d96b70defe10ac318f768b5b2">QC-CR#2212592</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>MProc</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11273</td>
+    <td>A-109741750<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=789d4d21c3f1818dcbf74da4a051598e8f53676c">QC-CR#2204285</a>  [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=f34f6271362484c1f87f4176e72a3bfb80ee7711">2</a>]</td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>音频</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11276</td>
+    <td>A-109741853<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=83a44ca6057bf9c1e36515cded28edc32a4a1501">QC-CR#2204959</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>内核</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11281</td>
+    <td>A-109741734<br />
+        <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=4bc7311e9ea9145a615184626cc43a8b92e7619c">QC-CR#2191541</a>  [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=c9861d16283cb4279de98a6695e0a4e6ea0230cb">2</a>]</td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>数据 HLOS - LNX</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11293</td>
+    <td>A-109741621<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6fb7ac8d49631cdd09dbe72669d1a660dfce3bdb">QC-CR#2170668</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>WLAN 主机</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11295</td>
+    <td>A-109741911<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=e262728243f98d8a3578eb157cbc39580004de4f">QC-CR#2201190</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>WLAN 主机</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11296</td>
+    <td>A-109741886<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=0b0c18b45d1a39f9f33172d3c22f5b8031fe564e">QC-CR#2204463</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>WLAN 主机</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11297</td>
+    <td>A-109741872<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=c708606086490ca9b8fc1077f18782891a595ba9">QC-CR#2175439</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>WLAN 主机</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11298</td>
+    <td>A-109741777<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=9074c6cfb9c0bbfe279394eec0d3176c4f75ce80">QC-CR#2180699</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>WLAN 主机</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11300</td>
+    <td>A-109741735<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=1f111832dc93bc639538dc173397b30af329b130">QC-CR#2191365</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>WLAN 主机</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11301</td>
+    <td>A-109741830<br />
+        <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=31ad3a5a7458e60f5e0ba4f492cebe1f1bda0964">QC-CR#2205372</a></td>
+    <td>N/A</td>
+    <td>中</td>
+    <td>WLAN 主机</td>
+  </tr>
+</tbody></table>
+
+<h2 id="functional-patches">功能补丁程序</h2>
+<p>
+我们针对受影响的 Pixel 设备纳入了以下更新,以解决与 Pixel 设备的安全性无关的功能问题。下表中包含相关参考内容、受影响的类别(例如蓝牙或移动数据网络)、改进以及受影响设备。
+</p>
+
+<table>
+  <tbody><tr>
+   <th>参考内容</th>
+   <th>类别</th>
+   <th>改进</th>
+   <th>设备</th>
+  </tr>
+    <tr>
+   <td>A-110489408</td>
+   <td>电池</td>
+   <td>加快了演示模式下的电池充电速度</td>
+   <td>Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-111455307</td>
+   <td>系统</td>
+   <td>改进了 SW 版本报告</td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+  </tr>
+  <tr>
+   <td>A-101592600</td>
+   <td>蓝牙</td>
+   <td>提高了车载音响设备的音质</td>
+   <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常见问题和解答</h2>
+<p>
+这一部分解答了用户在阅读本公告后可能会提出的常见问题。
+</p>
+<p>
+<strong>1. 如何确定我的设备是否已通过更新解决这些问题?
+</strong>
+</p>
+<p>
+如果安全补丁程序级别是 2018-09-05 或更新,则意味着已解决 2018-09-05 以及之前的所有安全补丁程序级别涵盖的所有问题。要了解如何查看设备的安全补丁程序级别,请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices" class="external">Pixel 和 Nexus 更新时间表</a>中的说明。
+</p>
+<p id="type">
+<strong>2.“类型”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>缩写词</th>
+   <th>定义</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>远程代码执行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>提权</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>信息披露</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>拒绝服务</td>
+  </tr>
+  <tr>
+   <td>N/A</td>
+   <td>没有分类</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>3.“参考内容”列中的条目表示什么意思?<em></em></strong>
+</p>
+<p>
+在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前缀</th>
+   <th>参考内容</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android Bug ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 参考编号</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 参考编号</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 参考编号</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 参考编号</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. 在“参考内容”列中,Android Bug ID 旁边的 * 表示什么意思?<em></em></strong>
+</p>
+<p>
+如果问题尚未公开发布,则在“参考内容”列中,相应 Android Bug ID 旁边会显示 *。<em></em><a href="https://developers.google.com/android/nexus/drivers" class="external">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
+</p>
+<p>
+<strong>5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?</strong>
+</p>
+<p>
+要在 Android 设备上声明最新的安全补丁程序级别,必须修复 Android 安全公告中记录的安全漏洞。但在声明安全补丁程序级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。
+</p>
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>备注</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 9 月 4 日</td>
+   <td>发布了本公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/security/encryption/full-disk.html b/zh-cn/security/encryption/full-disk.html
index 7ac068d..14b1aff 100644
--- a/zh-cn/security/encryption/full-disk.html
+++ b/zh-cn/security/encryption/full-disk.html
@@ -20,7 +20,7 @@
       limitations under the License.
   -->
 
-<p>全盘加密是使用密钥(密钥本身也经过加密)对 Android 设备上的所有用户数据进行编码的过程。设备经过加密后,所有由用户创建的数据在写入磁盘之前都会自动加密,并且所有读取操作都会在将数据返回给调用进程之前自动解密数据。</p>
+<p>全盘加密是使用密钥(密钥本身也经过加密)对 Android 设备上的所有用户数据进行编码的过程。设备经过加密后,所有由用户创建的数据在存入磁盘之前都会自动加密,并且所有读取操作都会在将数据返回给调用进程之前自动解密数据。</p>
 
 <p>全盘加密是在 Android 4.4 版中引入的,不过 Android 5.0 中又引入了以下新功能:</p>
 <ul>
diff --git a/zh-cn/security/selinux/device-policy.html b/zh-cn/security/selinux/device-policy.html
index 3ea8fde..cf9355b 100644
--- a/zh-cn/security/selinux/device-policy.html
+++ b/zh-cn/security/selinux/device-policy.html
@@ -22,22 +22,20 @@
 
 <p>Android 开放源代码项目 (AOSP) 针对所有 Android 设备中常用的应用和服务提供了一个可靠实用的基本政策。AOSP 的贡献者会定期完善该政策。核心政策应占设备上最终政策的 90-95%,而剩下的 5-10% 则为设备专用自定义政策。本文重点介绍这些设备专用自定义政策、编写设备专用政策的方法,以及在编写此类政策时要避免的一些陷阱。</p>
 
-<aside class="note"><strong>注意</strong>:要详细了解如何在 Android 8.0 中编写 SELinux 政策,请参阅 <a href="/security/selinux/images/SELinux_Treble.pdf">SELinux for Android 8.0</a>。</aside>
-
 <h2 id="device_bringup">设备启动</h2>
 
-<p>在编写设备专用政策时,请按顺序执行以下步骤。</p>
+<p>在编写设备专用政策时,请按照下列步骤操作。</p>
 
 <h3 id="run_in_permissive_mode">在宽容模式下运行</h3>
 
-<p>当设备处于<a href="index.html#background">宽容模式</a>时,拒绝事件会被记录下来,但不会被强制执行。宽容模式非常重要,原因有以下两个:</p>
+<p>当设备处于<a href="/security/selinux/concepts#enforcement_levels">宽容模式</a>时,拒绝事件会被记录下来,但不会被强制执行。宽容模式非常重要,原因有以下两个:</p>
 
-<ol>
-  <li>宽容模式可确保政策启用不会延误其他早期设备启动任务。
-  </li><li>被强制执行的拒绝事件可能会掩盖其他拒绝事件。例如,文件访问通常会涉及目录搜索、文件打开和文件读取操作。在强制模式下,只会发生目录搜索拒绝事件。宽容模式可确保所有拒绝事件都会显示出来。
-</li></ol>
+<ul>
+  <li>宽容模式可确保政策启用不会延误其他早期设备启动任务。</li>
+  <li>被强制执行的拒绝事件可能会掩盖其他拒绝事件。例如,文件访问通常会涉及目录搜索、文件打开和文件读取操作。在强制模式下,只会发生目录搜索拒绝事件。宽容模式可确保所有拒绝事件都会显示出来。</li>
+</ul>
 
-<p>要使设备进入宽容模式,最简单的方法是通过<a href="validate.html#switching_to_permissive">内核命令行</a>来实现。相应命令可以添加到设备的 BoardConfig.mk 文件中:<code>platform/device/&lt;vendor&gt;/&lt;target&gt;/BoardConfig.mk</code>。修改命令行之后,执行 <code>make clean</code>,接着执行 <code>make bootimage</code>,然后刷写新的启动映像。</p>
+<p>要使设备进入宽容模式,最简单的方法是使用<a href="/security/selinux/validate.html#switching_to_permissive">内核命令行</a>来实现。相应命令可以添加到设备的 <code>BoardConfig.mk</code> 文件中:<code>platform/device/&lt;vendor&gt;/&lt;target&gt;/BoardConfig.mk</code>。修改命令行之后,执行 <code>make clean</code>,接着执行 <code>make bootimage</code>,然后刷写新的启动映像。</p>
 
 <p>在此之后,通过以下命令确认宽容模式:</p>
 
@@ -49,7 +47,7 @@
 
 <h3 id="enforce_early">提早采用强制模式</h3>
 
-<p>在强制模式下,拒绝事件会被记录下来,并且会被强制执行。最佳做法是尽早使您的设备进入强制模式。如果花时间等待创建和强制执行设备专用政策,通常会导致有问题的产品和糟糕的用户体验。要提前足够长的时间开始参与 <a href="https://en.wikipedia.org/wiki/Eating_your_own_dog_food">dogfooding</a>,确保对实际使用中涉及的功能进行全面测试。提早开始有助于确保安全问题能够在相关人员做出设计决策时被考虑在内。相反,仅根据观察到的拒绝事件来授予权限是一种不安全的做法。可以利用这段时间对设备进行安全审核,并针对不应被允许的行为提出错误。</p>
+<p>在强制模式下,拒绝事件会被记录下来,并且会被强制执行。最佳做法是尽早使您的设备进入强制模式。如果花时间等待创建和强制执行设备专用政策,通常会导致有问题的产品和糟糕的用户体验。要提前足够长的时间开始参与 <a href="https://en.wikipedia.org/wiki/Eating_your_own_dog_food" class="external">dogfooding</a>,确保对实际使用中涉及的功能进行全面测试。提早开始有助于确保安全问题能够在相关人员做出设计决策时被考虑在内。相反,仅根据观察到的拒绝事件来授予权限是一种不安全的做法。可以利用这段时间对设备进行安全审核,并针对不应被允许的行为提出错误。</p>
 
 <h3 id="remove_or_delete_existing_policy">移除或删除现有政策</h3>
 
@@ -73,28 +71,30 @@
 tcontext=u:object_r:device:s0 tclass=chr_file permissive=1
 </pre>
 
-<p>是完全通过为 <code>/dev/kgsl-3d0</code> 添加适当的标签来解决的。在此示例中,<code>tcontext</code> 是 <code>device</code>。这表示默认环境,在该环境中,<code>/dev</code> 中的内容除非被分配了更具体的标签,否则都会获得 <a href="https://android.googlesource.com/platform/external/sepolicy/+/marshmallow-dev/file_contexts#31">device</a> 标签。直接在此处接受来自 <a href="validate.html#using_audit2allow">audit2allow</a> 的输出会导致不正确且过度宽容的规则。</p>
+<p>是完全通过为 <code>/dev/kgsl-3d0</code> 添加适当的标签来解决的。在此示例中,<code>tcontext</code> 是 <code>device</code>。这表示默认环境,在该环境中,<code>/dev</code> 中的内容除非被分配了更具体的标签,否则都会获得 <a href="https://android.googlesource.com/platform/external/sepolicy/+/marshmallow-dev/file_contexts#31" class="external">device</a> 标签。直接在此处接受来自 <a href="/security/selinux/validate.html#using_audit2allow">audit2allow</a> 的输出会导致不正确且过度宽容的规则。</p>
 
 <p>要解决这种问题,可以为文件添加更具体的标签,在此示例中为 <a href="https://android.googlesource.com/device/lge/hammerhead/+/marshmallow-dev/sepolicy/file_contexts#1">gpu_device</a>。由于 <a href="https://android.googlesource.com/platform/external/sepolicy/+/marshmallow-dev/mediaserver.te#24">mediaserver 在核心政策中已有访问 gpu_device 所需的必要权限</a>,因此不再需要更多权限。</p>
 
 <p>其他需要以核心政策中预定义的类型作为标签的设备专用文件:</p>
 
-<ol>
-  <li> <a href="https://android.googlesource.com/device/lge/hammerhead/+/marshmallow-dev/sepolicy/file_contexts#31">块设备</a>
-  </li><li> <a href="https://android.googlesource.com/device/lge/hammerhead/+/marshmallow-dev/sepolicy/file_contexts#80">音频设备</a>
-  </li><li> <a href="https://android.googlesource.com/device/lge/hammerhead/+/marshmallow-dev/sepolicy/file_contexts#21">视频设备</a>
-  </li><li> <a href="https://android.googlesource.com/device/lge/hammerhead/+/marshmallow-dev/sepolicy/file_contexts#89">传感器</a>
-  </li><li> <a href="https://android.googlesource.com/device/lge/hammerhead/+/marshmallow-dev/sepolicy/file_contexts#8">nfc</a>
-  </li><li>gps_device</li><li> <a href="https://android.googlesource.com/device/lge/hammerhead/+/marshmallow-dev/sepolicy/file_contexts#139">/sys 中的文件</a>
-  </li><li>/proc 中的文件</li></ol>
+<ul>
+  <li><a href="https://android.googlesource.com/device/lge/hammerhead/+/marshmallow-dev/sepolicy/file_contexts#31" class="external">块设备</a></li>
+  <li><a href="https://android.googlesource.com/device/lge/hammerhead/+/marshmallow-dev/sepolicy/file_contexts#80" class="external">音频设备</a></li>
+  <li><a href="https://android.googlesource.com/device/lge/hammerhead/+/marshmallow-dev/sepolicy/file_contexts#21" class="external">视频设备</a></li>
+  <li><a href="https://android.googlesource.com/device/lge/hammerhead/+/marshmallow-dev/sepolicy/file_contexts#89" class="external">传感器</a></li>
+  <li><a href="https://android.googlesource.com/device/lge/hammerhead/+/marshmallow-dev/sepolicy/file_contexts#8" class="external">NFC</a></li>
+  <li>gps_device</li>
+  <li><a href="https://android.googlesource.com/device/lge/hammerhead/+/marshmallow-dev/sepolicy/file_contexts#139" class="external">/sys 中的文件</a></li>
+  <li>/proc 中的文件</li>
+</ul>
 
-<p>一般情况下,向默认标签授予权限的做法是错误的。其中许多权限都是 <a href="customize.html#neverallow">neverallow</a> 规则所不允许的,但即使该规则并未明确禁止这些权限,也最好是提供具体标签。</p>
+<p>一般情况下,向默认标签授予权限的做法是错误的。其中许多权限都是 <a href="/security/selinux/customize.html#neverallow">neverallow</a> 规则所不允许的,但即使该规则并未明确禁止这些权限,也最好是提供具体标签。</p>
 
 <h3 id="label_new_services_and_address_denials">为新服务添加标签并解决拒绝事件</h3>
 
 <p>通过 init 启动的服务需要在各自的 SELinux 域中运行。以下示例会将服务“foo”放入它自己的 SELinux 域中并为其授予权限。</p>
 
-<p>该服务是在设备的 <code>init.&lt;target&gt;.rc</code> 文件中启动的,如下所示:</p>
+<p>该服务是在设备的 <code>init.<var>device</var>.rc</code> 文件中启动的,如下所示:</p>
 
 <pre class="devsite-click-to-copy">
 service foo /system/bin/foo
@@ -104,7 +104,7 @@
 <ol>
   <li>创建一个新域“foo”<br />
 
-      <p>创建包含以下内容的文件 <code>device/&lt;oem&gt;/&lt;target&gt;/sepolicy/foo.te</code>:</p>
+      <p>创建包含以下内容的文件 <code>device/<var>manufacturer</var>/<var>device-name</var>/sepolicy/foo.te</code>:</p>
 
 <pre class="devsite-click-to-copy">
 # foo service
@@ -119,8 +119,7 @@
 
   <li>为 <code>/system/bin/foo</code> 添加标签<br />
 
-      <p>将以下内容添加到 <code>device/&lt;oem&gt;/&lt;target&gt;/sepolicy/
-         file_contexts</code>:</p>
+      <p>将以下内容添加到 <code>device/<var>manufacturer</var>/<var>device-name</var>/sepolicy/file_contexts</code>:</p>
 
 <pre class="devsite-click-to-copy">
 /system/bin/foo   u:object_r:foo_exec:s0
@@ -133,7 +132,7 @@
 
   <li>优化相应域的 SELinux 规则。<br />
 
-      <p>根据拒绝事件确定所需的权限。<a href="validate.html#using_audit2allow">audit2allow</a> 工具提供了一些实用的指南,但该工具仅适用于提供编写政策时所需的信息。切勿只是复制输出内容。</p>
+      <p>根据拒绝事件确定所需的权限。<a href="/security/selinux/validate.html#using_audit2allow">audit2allow</a> 工具提供了一些实用的指南,但该工具仅适用于提供编写政策时所需的信息。切勿只是复制输出内容。</p>
   </li>
 </ol>
 
@@ -170,20 +169,20 @@
 <p>过大的政策:</p>
 
 <ul>
-  <li>由于此类政策位于 ramdisk 中,并且还会加载到内核内存中,因此会占据两倍的内存。
-  </li><li>需要较大的启动映像,浪费磁盘空间。
-  </li><li>影响运行时政策查询次数。
-</li></ul>
+  <li>由于此类政策位于 ramdisk 中,并且还会加载到内核内存中,因此会占据两倍的内存。</li>
+  <li>需要较大的启动映像,浪费磁盘空间。</li>
+  <li>影响运行时政策查询次数。</li>
+</ul>
 
 <p>以下示例显示了制造商专用政策分别占设备上政策 50% 和 40% 的两种设备。重写政策大幅提高了安全性,而且功能方面没有任何损失,如下所示。(AOSP 设备 Shamu 和 Flounder 也包含在了该示例中,以便进行比较。)</p>
 
 <p><img alt="图 1:安全审核后的设备专用政策规模对比。" src="images/selinux_device_policy_reduction.png"/></p>
 <p class="img-caption"><strong>图 1</strong>. 安全审核后的设备专用政策规模对比。</p>
 
-<p>在两种设备中,政策的规模和权限数量都大大减小了。政策规模的减小几乎完全是因为移除了不必要的权限,其中许多权限可能是由 audit2allow 生成且被随意添加到政策中的规则。对于这两种设备来说,Dead 域也是一个问题。</p>
+<p>在两种设备中,政策的规模和权限数量都大大减小了。政策规模的减小几乎完全是因为移除了不必要的权限,其中许多权限可能是由 <code>audit2allow</code> 生成且被随意添加到政策中的规则。对于这两种设备来说,Dead 域也是一个问题。</p>
 
 <h3 id="granting_the_dac_override_capability">授予 dac_override 权限</h3>
 
-<p><code> dac_override</code> 拒绝事件意味着违规进程正在尝试使用错误的 unix user/group/world 权限访问某个文件。正确的解决方案几乎从不授予 <code>dac_override</code> 权限,而是<a href="https://android-review.googlesource.com/#/c/174530/5/update_engine.te@11">更改相应文件或进程的 unix 权限</a>。有些域(例如 init、vold 和 installd)确实需要能够替换 unix 文件权限才能访问其他进程的文件。要查看更深入的讲解,请访问 <a href="http://danwalsh.livejournal.com/69478.html">Dan Walsh 的博客</a>。</p>
+<p><code> dac_override</code> 拒绝事件意味着违规进程正在尝试使用错误的 unix user/group/world 权限访问某个文件。正确的解决方案几乎从不授予 <code>dac_override</code> 权限,而是<a href="https://android-review.googlesource.com/#/c/174530/5/update_engine.te@11">更改相应文件或进程的 unix 权限</a>。有些域(例如 <code>init</code>、<code>vold</code> 和 <code>installd</code>)确实需要能够替换 unix 文件权限才能访问其他进程的文件。要查看更深入的讲解,请访问 <a href="http://danwalsh.livejournal.com/69478.html">Dan Walsh 的博客</a>。</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/selinux/implement.html b/zh-cn/security/selinux/implement.html
index 1af9b0b..ca36e86 100644
--- a/zh-cn/security/selinux/implement.html
+++ b/zh-cn/security/selinux/implement.html
@@ -22,55 +22,34 @@
 
 <p>SELinux 被设置为“默认拒绝”模式,这表示,对于在内核中存在钩子的每一次访问,都必须获得政策的明确许可。这意味着政策文件中包含规则、类型、类、权限等方面的大量信息。关于 SELinux 的完整注意事项不在本文档的讨论范围之内,现在您必须要了解的是在启动新的 Android 设备时如何编写政策规则。目前有大量关于 SELinux 的信息可供您参考。关于建议的资源,请参阅<a href="/security/selinux#supporting_documentation">支持文档</a>。</p>
 
-<aside class="note"><strong>注意</strong>:要详细了解如何在 Android 8.0 中实现 SELinux,请参阅 <a href="/security/selinux/images/SELinux_Treble.pdf">SELinux for Android 8.0</a>。</aside>
-
-<h2 id="summary_of_steps">步骤总结</h2>
-
-<p>下面简要总结了在 Android 设备上实现 SELinux 时需要执行的步骤:</p>
-
-<ol>
-  <li>在内核和配置中添加 SELinux 支持。
-  </li><li>为通过 <code>init</code> 启动的每项服务(进程或守护进程)分配专用的域。
-  </li><li>通过以下方式标识这些服务:<ul>
-    <li>查看 init.&lt;device&gt;.rc 文件并找到所有服务。
-    </li><li>检查以下形式的警告:<em>init:  Warning!  Service name needs a SELinux domain defined; please fix!(init:警告!服务名称需要一个已定义的 SELinux 网域;请更正!)</em> (在 <code>dmesg</code> 输出中检查)。
-    </li><li>检查 <code>ps -Z | grep init</code> 输出,看看哪些服务正在 init 网域中运行。
-  </li></ul>
-  </li><li>为所有新进程、驱动程序、套接字等添加标签。需要为所有对象添加适当的标签,以确保它们能够与您应用的政策正确交互。请参阅 AOSP 中使用的标签,以便在创建标签名称时参考。
-  </li><li>制定全面涵盖所有标签的安全政策,并将权限限定到其绝对最低级别。
-</li></ol>
-
-<p>原始设备制造商 (OEM) 最好从 AOSP 中的政策入手,然后在这些政策的基础上创建自己的自定义政策。</p>
-
 <h2 id="key_files">关键文件</h2>
 
-<p>SELinux for Android 随附了立即启用 SELinux 所需的一切。您只需集成<a href="https://android.googlesource.com/kernel/common/">最新的 Android 内核</a>,然后整合 <a href="https://android.googlesource.com/platform/system/sepolicy/">system/sepolicy</a> 目录中的文件即可:</p>
+<p>要启用 SELinux,请集成<a href="https://android.googlesource.com/kernel/common/" class="external">最新的 Android 内核</a>,然后整合 <a href="https://android.googlesource.com/platform/system/sepolicy/" class="external">system/sepolicy</a> 目录中的文件。这些文件在编译后会包含 SELinux 内核安全政策,并涵盖上游 Android 操作系统。</p>
+<p>通常情况下,您不能直接修改 <code>system/sepolicy</code> 文件,但您可以添加或修改自己的设备专用政策文件(位于 <code>/device/<var>manufacturer</var>/<var>device-name</var>/sepolicy</code> 目录中)。在 Android 8.0 及更高版本中,您对这些文件所做的更改只会影响供应商目录中的政策。要详细了解 Android 8.0 及更高版本中的公共 sepolicy 分离,请参阅<a href="/security/selinux/customize#android-o">在 Android 8.0 及更高版本中自定义 SEPolicy</a>。无论是哪个 Android 版本,您都仍需要修改以下文件:</p>
 
-<p><a href="https://android.googlesource.com/kernel/common/">https://android.googlesource.com/kernel/common/ </a></p>
+<h3 id="policy-files">政策文件</h3>
 
-<p><a href="https://android.googlesource.com/platform/system/sepolicy/">https://android.googlesource.com/platform/system/sepolicy/</a></p>
+<p>以 <code>*.te</code> 结尾的文件是 SELinux 政策源代码文件,用于定义域及其标签。您可能需要在 <code>/device/<var>manufacturer</var>/<var>device-name</var>/sepolicy</code> 中创建新的政策文件,但您应尽可能尝试更新现有文件。</p>
 
-<p>这些文件在编译后会包含 SELinux 内核安全政策,并涵盖上游 Android 操作系统。您应该不需要直接修改 system/sepolicy 中的文件,而只需添加您自己的设备专用政策文件(位于 /device/manufacturer/device-name/sepolicy 目录中)即可。</p>
+<h3 id="context-files">上下文的描述文件</h3>
+<p>您可以在上下文的描述文件中为您的对象指定标签。</p>
+  <ul>
+  <li><code>file_contexts</code> 用于为文件分配标签,并且可供多种用户空间组件使用。在创建新政策时,请创建或更新该文件,以便为文件分配新标签。要应用新的 <code>file_contexts</code>,请重新构建文件系统映像,或对要重新添加标签的文件运行 <code>restorecon</code>。在升级时,对 <code>file_contexts</code> 所做的更改会在升级过程中自动应用于系统和用户数据分区。此外,您还可以通过以下方式使这些更改在升级过程中自动应用于其他分区:在以允许读写的方式装载相应分区后,将 <code>restorecon_recursive</code> 调用添加到 init.board<var></var>.rc 文件中。</li>
+  <li><code>genfs_contexts</code> 用于为不支持扩展属性的文件系统(例如,<code>proc</code> 或 <code>vfat</code>)分配标签。此配置会作为内核政策的一部分进行加载,但更改可能对内核 inode 无效。要全面应用更改,您需要重新启动设备,或卸载并重新装载文件系统。此外,通过使用 <code>context=mount</code> 选项,您还可以为装载的特定系统文件(例如 <code>vfat</code>)分配特定标签。</li>
+  <li><code>property_contexts</code> 用于为 Android 系统属性分配标签,以便控制哪些进程可以设置这些属性。在启动期间,<code>init</code> 进程会读取此配置。</li>
+  <li><code>service_contexts</code> 用于为 Android Binder 服务分配标签,以便控制哪些进程可以为相应服务添加(注册)和查找(查询)Binder 引用。在启动期间,<code>servicemanager</code> 进程会读取此配置。</li>
+  <li><code>seapp_contexts</code> 用于为应用进程和 <code>/data/data</code> 目录分配标签。在每次应用启动时,<code>zygote</code> 进程都会读取此配置;在启动期间,<code>installd</code> 会读取此配置。</li>
+  <li><code>mac_permissions.xml</code> 用于根据应用签名和应用软件包名称(后者可选)为应用分配 <code>seinfo</code> 标记。随后,分配的 <code>seinfo</code> 标记可在 <code>seapp_contexts</code> 文件中用作密钥,以便为带有该 <code>seinfo</code> 标记的所有应用分配特定标签。在启动期间,<code>system_server</code> 会读取此配置。</li>
+</ul>
 
-<p>要实现 SELinux,您必须创建或修改以下文件:</p>
+<h3 id="boardconfig">BoardConfig.mk makefile</h3>
 
-<ul>
-  <li>新的 SELinux 政策源代码 (*.te) 文件 - 位于 <root>/device/manufacturer/device-name/sepolicy 目录中。<em></em>这些文件用于定义域及其标签。在编译到单个 SELinux 内核政策文件时,新的政策文件会与现有的政策文件组合在一起。
-<p class="caution"><strong>重要提示</strong>:请勿更改 Android 开放源代码项目提供的 app.te 文件,否则可能会破坏所有第三方应用。</p>
-  </root></li><li>更新后的 BoardConfig.mk makefile - 位于<device-name>包含 sepolicy 子目录的目录中。<em></em>如果初始实现中没有 sepolicy 子目录,那么在该子目录创建之后,必须更新 BoardConfig.mk makefile,以引用该子目录。
-  </device-name></li><li><em></em>file_contexts - 位于 sepolicy 子目录中。该文件用于为文件分配标签,并且可供多种用户空间组件使用。在创建新政策时,请创建或更新该文件,以便为文件分配新标签。要应用新的 file_contexts,您必须重新构建文件系统映像,或对要重新添加标签的文件运行 <code>restorecon</code>。在升级时,对 file_contexts 所做的更改会在升级过程中自动应用于系统和用户数据分区。此外,还可以通过以下方式使这些更改在升级过程中自动应用于其他分区:在以允许读写的方式装载相应分区后,将 restorecon_recursive 调用添加到 init.<em>board</em>.rc 文件中。
-  </li><li><em></em>genfs_contexts - 位于 sepolicy 子目录中。该文件用于为不支持扩展属性的文件系统(例如,proc 或 vfat)分配标签。此配置会作为内核政策的一部分进行加载,但更改可能对核心内 inode 无效。要全面应用更改,需要重新启动设备,或卸载后重新装载文件系统。此外,通过使用 context=mount 选项,还可以为装载的特定系统文件(例如 vfat)分配特定标签。
-  </li><li><em></em>property_contexts - 位于 sepolicy 子目录中。该文件用于为 Android 系统属性分配标签,以便控制哪些进程可以设置这些属性。在启动期间,init 进程会读取此配置。
-  </li><li><em></em>service_contexts - 位于 sepolicy 子目录中。该文件用于为 Android Binder 服务分配标签,以便控制哪些进行可以为相应服务添加(注册)和查找(查询)Binder 引用。在启动期间,servicemanager 进程会读取此配置。
-  </li><li><em></em>seapp_contexts - 位于 sepolicy 子目录中。该文件用于为应用进程和 /data/data 目录分配标签。在每次应用启动时,zygote 进程都会读取此配置;在启动期间,installd 会读取此配置。
-  </li><li><em></em>mac_permissions.xml - 位于 sepolicy 子目录中。该文件用于根据应用签名和应用软件包名称(后者可选)为应用分配 seinfo 标记。然后,分配的 seinfo 标记可在 seapp_contexts 文件中用作密钥,以便为带有该 seinfo 标记的所有应用分配特定标签。在启动期间,system_server 会读取此配置。
-</li></ul>
-
-<p>接下来,只需在 sepolicy 子目录和各个政策文件创建之后,更新 BoardConfig.mk Makefile(位于包含 sepolicy 子目录的目录中)以引用该子目录和这些政策文件即可,如下所示。BOARD_SEPOLICY 变量及其含义记录在 system/sepolicy/README 文件中。</p>
+<p>修改或添加政策文件和上下文的描述文件后,请更新您的 <code>/device/<var>manufacturer</var>/<var>device-name</var>/BoardConfig.mk</code> makefile 以引用 <code>sepolicy</code> 子目录和每个新的政策文件。
+要详细了解 <code>BOARD_SEPOLICY</code> 变量,请参阅 <a href="https://android.googlesource.com/platform/system/sepolicy/+/master/README" class="external"><code>system/sepolicy/README</code> 文件</a>。</p>
 
 <pre class="devsite-click-to-copy">
 BOARD_SEPOLICY_DIRS += \
-        &lt;root&gt;/device/manufacturer/device-name/sepolicy
+        &lt;root&gt;/device/<var>manufacturer</var>/<var>device-name</var>/sepolicy
 
 BOARD_SEPOLICY_UNION += \
         genfs_contexts \
@@ -78,64 +57,66 @@
         sepolicy.te
 </pre>
 
-<p class="note"><strong>注意</strong>:从 M 版开始已不再需要 BOARD_SEPOLICY_UNION,因为 BOARD_SEPOLICY_DIRS 变量中包含的任何目录内的所有政策文件都会与基本政策自动合并。</p>
+<p>重新进行编译后,您的设备会启用 SELinux。现在,您可以根据您向 Android 操作系统添加的内容自定义 SELinux 政策(如<a href="/security/selinux/customize.html">自定义</a>中所述),也可以验证现有设置(如<a href="/security/selinux/validate.html">验证</a>中所述)。</p>
 
-<p>设备在重新编译后会启用 SELinux。现在,您可以根据您向 Android 操作系统添加的内容自定义您的 SELinux 政策(如<a href="customize.html">自定义</a>中所述),也可以验证您的现有设置(如<a href="validate.html">验证</a>中所述)。</p>
+<p>在新政策文件和 BoardConfig.mk 更新部署到位后,新政策设置会自动内置到最终的内核政策文件中。
+要详细了解如何在设备上编译 sepolicy,请参阅<a href="security/selinux/building">编译 sepolicy</a>。</p>
 
-<p>在新政策文件和 BoardConfig.mk 更新部署到位后,新政策设置会立即自动内置到最终的内核政策文件中。</p>
+<h2 id="steps">实现</h2>
 
-<h2 id="use_cases">用例</h2>
-
-<p>下面列举了一些在开发软件以及制定关联的 SELinux 政策时需要注意的具体漏洞:</p>
-
-<p><strong>符号链接</strong> - 由于符号链接以文件形式显示,因此通常也是作为文件被读取。这可能会导致漏洞。例如,某些特权组件(例如 init)会更改某些文件的权限,有时会使之极度开放。</p>
-
-<p>这样一来,攻击者便可以将这些文件替换成指向其控制的代码的符号链接,从而重写任意文件。但如果您知道自己的应用绝不会遍历符号链接,则可以通过 SELinux 来禁止您的应用遍历符号链接。</p>
-
-<p><strong>系统文件</strong> - 以应该只有系统服务器可以修改的一系列系统文件为例。由于 netd、init 和 vold 是以 Root 身份运行的,因此它们也可以访问这些系统文件。这样一来,如果 netd 遭到入侵,它将可以入侵这些文件,并可能会入侵系统服务器本身。</p>
-
-<p>借助 SELinux,您可以将这些文件标识为系统服务器数据文件。这样一来,系统服务器就是唯一对这些文件具有读写权限的域。即使 netd 遭到入侵,它也无法将域切换到系统服务器域并访问这些系统文件,就算它是以 Root 身份运行的也是如此。</p>
-
-<p><strong>应用数据</strong> - 另一个示例是必须以 Root 身份运行但不应获得应用数据访问权限的一系列函数。这非常有用,因为可以做出广泛的声明,例如禁止与应用数据无关的特定域访问互联网。</p>
-
-<p><strong>setattr</strong> - 对于 chmod、chown 等命令,您可以标识关联域可以在哪些文件中进行 setattr 操作。这样一来,便可以禁止对这些文件之外的任何文件进行此类更改,即使以 Root 身份进行也不例外。因此,应用可以对带 app_data_files 标签的文件运行 chmod 和 chown 命令,但不能对带 shell_data_files 或 system_data_files 标签的文件运行这些命令。</p>
-
-<h2 id="steps_in_detail">详细步骤</h2>
-
-<p>下面详细介绍了 Android 建议您如何采用并自定义 SELinux 来保护设备:</p>
+<p>要开始使用 SELinux,请执行以下操作:</p>
 
 <ol>
   <li>在内核中启用 SELinux:
-<code>CONFIG_SECURITY_SELINUX=y</code>
-  </li><li>更改 kernel_cmdline 参数,以便:<br />
-<pre class="devsite-click-to-copy">
-BOARD_KERNEL_CMDLINE := androidboot.selinux=permissive
-</pre>
-<br />
-这仅适用于初始制定设备政策的情况。在拥有初始引导程序政策后,请移除此参数,以便将设备恢复强制模式,否则设备将无法通过 CTS 验证。</li><li>以宽容模式启动系统,看看在启动时会遇到哪些拒绝事件:<br />
-在 Ubuntu 14.04 或更高版本中:<br />
+    <code>CONFIG_SECURITY_SELINUX=y</code></li>
+  <li>更改 kernel_cmdline 参数,以便:
+      <pre class="devsite-click-to-copy">
+BOARD_KERNEL_CMDLINE := androidboot.selinux=permissive</pre>
+      这仅适用于初始制定设备政策的情况。在拥有初始引导程序政策后,请移除此参数,以便将设备恢复强制模式,否则设备将无法通过 CTS 验证。</li>
+  <li>以宽容模式启动系统,看看在启动时会遇到哪些拒绝事件:<br />
+      在 Ubuntu 14.04 或更高版本中,请运行以下命令:
 <pre class="devsite-terminal devsite-click-to-copy">
 adb shell su -c dmesg | grep denied | audit2allow -p out/target/product/<var>BOARD</var>/root/sepolicy
 </pre>
-<br />
-在 Ubuntu 12.04 中:<br />
+      在 Ubuntu 12.04 中,请运行以下命令:
 <pre class="devsite-terminal devsite-click-to-copy">
-adb shell su -c dmesg | grep denied | audit2allow
-</pre>
-  </li><li>评估输出。如需查看相关说明和工具,请参阅<a href="validate.html">验证</a>。
-  </li><li>标识设备以及需要添加标签的其他新文件。
-  </li><li>为您的对象使用现有标签或新标签。查看 *_contexts 文件,了解之前是如何为内容添加标签的,然后根据对标签含义的了解分配一个新标签。这最好是一个能够融入到政策中的现有标签,但有时需要使用新标签,并且还需要关于访问该标签的规则。
-  </li><li>标识应该拥有自己的安全域的域/进程。可能需要为其中每个域/进程从头开始编写政策。例如,从 <code>init</code> 衍生的所有服务都应该有自己的安全域。可以通过以下命令查看保持运行的服务(不过所有服务都需要如此处理):<br />
+adb pull /sys/fs/selinux/policy
+adb logcat -b all | audit2allow -p policy
+</pre></li>
+  <li>评估与以下内容类似的警告的输出:<code>init: Warning!
+      Service name needs a SELinux domain defined; please fix!</code> 如需查看相关说明和工具,请参阅<a href="/security/selinux/validate">验证</a>。</li>
+  <li>标识设备以及需要添加标签的其他新文件。</li>
+  <li>为您的对象使用现有标签或新标签。查看 <code>*_contexts</code> 文件,了解之前是如何为内容添加标签的,然后根据对标签含义的了解分配一个新标签。这个标签最好是能够融入到政策中的现有标签,但有时也需要使用新标签,而且还需要提供关于访问该标签的规则。将您的标签添加到相应的上下文的描述文件中。</li>
+  <li>标识那些应拥有自己的安全域的域/进程。
+      您可能需要为每一项分别编写一个全新的政策。例如,从 <code>init</code> 衍生的所有服务都应该有自己的安全域。以下命令有助于查看保持运行的服务(不过所有服务都需要如此处理):<br />
 <pre class="devsite-terminal devsite-click-to-copy">
 adb shell su -c ps -Z | grep init
 </pre>
 <pre class="devsite-terminal devsite-click-to-copy">
 adb shell su -c dmesg | grep 'avc: '
-</pre>
-  </li><li>查看 init.&lt;device&gt;.rc,以找出所有没有类型的服务。应提早为此类服务提供域,以避免向 init 添加规则或将 <code>init</code> 访问权限与其自身政策中的访问权限混淆。
-  </li><li>将 <code>BOARD_CONFIG.mk</code> 设为使用 <code>BOARD_SEPOLICY_*</code> 变量。如需关于如何进行此项设置的详细信息,请参阅 system/sepolicy 中的 README。
-  </li><li>检查 init.&lt;device&gt;.rc 和 fstab.&lt;device&gt; 文件,确保每一次使用“mount”都对应一个添加了适当标签的文件系统,或者指定了 context= mount 选项。
-  </li><li>查看每个拒绝事件,并创建 SELinux 政策来妥善处理每个拒绝事件。请参阅<a href="customize.html">自定义</a>中的示例。
+</pre></li>
+  <li>查看 <code>init.<var>device</var>.rc</code> 以发现任何没有域类型的域。<em></em>请在开发过程早期为其提供相应的域,以避免向 <code>init</code> 添加规则或将 <code>init</code> 访问权限与其自身政策中的访问权限混淆。</li>
+  <li>将 <code>BOARD_CONFIG.mk</code> 设为使用 <code>BOARD_SEPOLICY_*</code> 变量。如需关于如何进行这项设置的详细信息,请参阅 <code>system/sepolicy</code> 中的 <a href="https://android.googlesource.com/platform/system/sepolicy/+/master/README" class="external">README</a>。</li>
+  <li>检查 init.device<var></var>.rc 和 fstab.device<var></var> 文件,确保每一次使用“<code>mount</code>”都对应一个添加了适当标签的文件系统,或者指定了 <code>context= mount</code> 选项。</li>
+  <li>查看每个拒绝事件,并创建 SELinux 政策来妥善处理每个拒绝事件。请参阅<a href="/security/selinux/customize">自定义</a>中的示例。
 </li></ol>
 
+<p>您最好从 AOSP 中的政策入手,然后在这些政策的基础上创建自己的自定义政策。要详细了解政策策略以及其中一些步骤,请参阅<a href="/security/selinux/device-policy">编写 SELinux 政策</a>。</p>
+
+<h2 id="use_cases">用例</h2>
+
+<p>下面列举了一些在开发软件以及制定关联的 SELinux 政策时需要注意的具体漏洞:</p>
+
+<p><strong>符号链接</strong> - 由于符号链接以文件形式显示,因此系统通常将其作为文件进行读取,而这可能会导致漏洞。例如,某些特权组件(例如 <code>init</code>)会更改某些文件的权限,有时会使之极度开放。</p>
+
+<p>这样一来,攻击者便可以将这些文件替换成指向其控制的代码的符号链接,从而重写任意文件。但如果您知道自己的应用绝不会遍历符号链接,则可以通过 SELinux 来禁止您的应用遍历符号链接。</p>
+
+<p><strong>系统文件</strong> - 以应该只有系统服务器可以修改的一系列系统文件为例。由于 <code>netd</code>、<code>init</code> 和 <code>vold</code> 是以 Root 身份运行的,因此它们也可以访问这些系统文件。这样一来,如果 <code>netd</code> 遭到入侵,它将可以入侵这些文件,并可能会入侵系统服务器本身。</p>
+
+<p>借助 SELinux,您可以将这些文件标识为系统服务器数据文件。这样一来,系统服务器就是唯一对这些文件具有读写权限的域。即使 <code>netd</code> 遭到入侵,它也无法将域切换到系统服务器域并访问这些系统文件,就算它是以 Root 身份运行的也是如此。</p>
+
+<p><strong>应用数据</strong> - 另一个示例是必须以 Root 身份运行但不应获得应用数据访问权限的一系列函数。这一项非常有用,因为它可以做出广泛的声明,例如禁止与应用数据无关的特定域访问互联网。</p>
+
+<p><strong>setattr</strong> - 对于 <code>chmod</code>、<code>chown</code> 等命令,您可以标识关联域可以在哪些文件中进行 <code>setattr</code> 操作。这样一来,便可以禁止对这些文件之外的任何文件进行这类更改,即使以 Root 身份进行也不例外。因此,应用可以对带 <code>app_data_files</code> 标签的文件运行 <code>chmod</code> 和 <code>chown</code> 命令,但不能对带 <code>shell_data_files</code> 或 <code>system_data_files</code> 标签的文件运行这些命令。</p>
+
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/security/verifiedboot/verified-boot.html b/zh-cn/security/verifiedboot/verified-boot.html
index e157050..6e700c5 100644
--- a/zh-cn/security/verifiedboot/verified-boot.html
+++ b/zh-cn/security/verifiedboot/verified-boot.html
@@ -5,13 +5,13 @@
   </head>
   <body>
   <!--
-      Copyright 2017 The Android Open Source Project
+      Copyright 2018 The Android Open Source Project
 
       Licensed under the Apache License, Version 2.0 (the "License");
       you may not use this file except in compliance with the License.
       You may obtain a copy of the License at
 
-          http://www.apache.org/licenses/LICENSE-2.0
+          //www.apache.org/licenses/LICENSE-2.0
 
       Unless required by applicable law or agreed to in writing, software
       distributed under the License is distributed on an "AS IS" BASIS,
@@ -20,346 +20,31 @@
       limitations under the License.
   -->
 
-<p>验证启动功能旨在保证设备软件(从硬件信任根直到系统分区)的完整性。在启动过程中,无论是在每个阶段,都会在进入下一个阶段之前先验证下一个阶段的完整性和真实性。</p>
-
-<p>当用户对软件进行了不应进行的更改时,可以使用该功能向他们发出警告,比如当用户获得一台二手设备后告知他们软件经受了不应进行的更改。此外,该功能还可以提供进行远程认证时使用的其他设备完整性信号。该功能再加上加密功能以及可信执行环境 (TEE) 信任根绑定功能,三者共同为用户数据添加了另一道防范恶意系统软件的保护屏障。</p>
-
-<p>如果在任意阶段验证失败,用户都会收到醒目的通知。</p>
-
-<h2 id="glossary">词汇表</h2>
-
-<table>
-  <colgroup><col width="15%" />
-  <col width="85%" />
- </colgroup><tbody><tr>
-    <th>术语</th>
-    <th>定义</th>
- </tr>
- <tr>
-    <td>启动状态</td>
-    <td>设备的启动状态用于说明设备启动后向最终用户提供的保护级别。启动状态为“绿色”、“黄色”、“橙色”和“红色”。</td>
- </tr>
- <tr>
-    <td>设备状态</td>
-    <td>设备状态用于指明能够以多大的自由度将软件刷写到设备上。设备状态为“已锁定”和“已解锁”。</td>
- </tr>
- <tr>
-    <td>dm-verity</td>
-    <td>Linux 内核驱动程序,用于在分区运行时使用哈希树和已签名的元数据验证分区的完整性。</td>
- </tr>
- <tr>
-    <td>原始设备制造商 (OEM) 密钥</td>
-    <td>原始设备制造商 (OEM) 密钥是一个固定不变的防篡改密钥,可供引导加载程序使用(在验证启动映像时必须使用该密钥)。</td>
- </tr>
-</tbody></table>
-
-<h2 id="overview">概述</h2>
-
-<p>除了设备状态(在设备中已存在,用于控制引导加载程序是否允许刷写新软件)外,验证启动功能还引入了启动状态的概念,以便指明设备完整性状态。</p>
-
-<h3 id="classes">级别</h3>
-
-<p>验证启动有两个实现级别。根据设备在多大程度上实现此规范,这两个级别的定义如下:</p>
-
-<p><strong>A 级</strong>会实现具有完整信任链(直到已验证的分区)的验证启动。也就是说,这种级别的实现支持“已锁定”设备状态,以及“绿色”和“红色”启动状态。</p>
-
-<p><strong>B 级</strong>会实现 A 级实现的内容,并且还支持“已解锁”设备状态和“橙色”启动状态。</p>
-
-<h3 id="verification_keys">验证密钥</h3>
-
-<p>引导加载程序的完整性始终都是使用硬件信任根进行验证。在验证启动分区和恢复分区时,引导加载程序可以使用原始设备制造商 (OEM) 密钥(该密钥是固定不变的)。它始终会先尝试使用原始设备制造商 (OEM) 密钥验证启动分区,并且仅当此项验证失败时,才会尝试使用其他可能的密钥进行验证。</p>
-
-<p>在 B 级实现中,当设备处于“已解锁”状态时,用户可以刷写使用其他密钥签名的软件。如果设备随后进入“已锁定”状态,并且使用原始设备制造商 (OEM) 密钥进行的验证失败了,引导加载程序会尝试使用分区签名中嵌入的证书进行验证。不过,在使用通过原始设备制造商 (OEM) 密钥以外的任何其他凭据签名的分区时,会收到通知或警告,如下文所述。</p>
-
-<h3 id="boot_state">启动状态</h3>
-
-<p>在每次尝试启动时,已验证的设备最终都将启动到以下 4 种状态之一:</p>
-
-<ul>
-  <li>绿色:表示实现了从引导加载程序到已验证分区的完整信任链,其中包括引导加载程序、启动分区和所有已验证的分区。
-
-  </li><li>黄色:表示已使用嵌入的证书验证启动分区,并且签名有效。在允许启动过程继续之前,引导加载程序会显示一条警告以及公钥的指纹。
-
-  </li><li>橙色:表示可以随意修改设备。设备完整性由用户进行带外验证。在允许启动过程继续之前,引导加载程序会向用户显示一条警告。
-
-  </li><li>红色:表示设备验证失败了。引导加载程序会显示一条警告并停止启动过程。
-</li></ul>
-
-<p>此外,还会以完全相同的方式验证恢复分区。</p>
-
-<h3 id="device_state">设备状态</h3>
-
-<p>可能的设备状态以及它们与 4 种验证启动状态的关系如下:</p>
-<ol>
-  <li>已锁定:表示无法刷写设备。在每次尝试启动时,“已锁定”设备都会启动到“绿色”、“黄色”或“红色”状态。
-
-  </li><li>已解锁:表示可以随意刷写设备,不需要进行验证。“已解锁”设备始终会启动到“橙色”启动状态。
-</li></ol>
-
-<img src="../images/verified_boot.png" alt="验证启动流程" id="figure1"/>
-<p class="img-caption"><strong>图 1.</strong> 验证启动流程</p>
-
-<h2 id="detailed_design">详细设计</h2>
-
-<p>要实现完整的信任链,需要启动分区(负责装载更多分区)上的引导加载程序和软件的支持。验证元数据也会附加到系统分区,并附加到应接受完整性验证的所有其他分区。</p>
-
-<h3 id="bootloader_requirements">引导加载程序要求</h3>
-
-<p>引导加载程序是设备状态的监护者,负责初始化 TEE 以及绑定其信任根。</p>
-
-<p>最重要的是,引导加载程序会在将执行工作移交给内核之前先验证启动分区和/或恢复分区的完整性,并会显示<a href="#boot_state">启动状态</a>部分中指定的警告。</p>
-
-<h4 id="changing_device_state">更改设备状态</h4>
-
-<p>要更改设备状态,需要使用 <code>fastboot flashing [unlock |
-lock]</code> 命令。为了保护用户数据,只要设备状态发生变化,<strong>都</strong>会先清除数据分区中的数据,并会在删除数据之前要求用户确认。</p>
-
-<ol>
-  <li>用户购买二手开发设备后,应该将设备状态从“已解锁”改为“已锁定”。锁定设备后,只要没有警告,用户应该就会确信设备处于设备制造商开发的状态。
-
-  </li><li>如果开发者希望停用设备上的验证功能,应该将设备状态从“已锁定”改为“已解锁”。
-</li></ol>
-
-<p>下表列出了用于更改设备状态的 <code>fastboot</code> 命令:</p>
-
-<table>
-  <colgroup><col width="25%" />
-  <col width="75%" />
- </colgroup><tbody><tr>
-    <th><code>fastboot</code> 命令</th>
-    <th>说明</th>
- </tr>
- <tr>
-    <td><code>flashing lock</code></td>
-    <td>
-      <ul>
-        <li>先提示用户确认,在用户确认之后清除数据。
-        </li><li>清除防写位以锁定设备。由于该位可防写,因此只有引导加载程序可以对其进行更改。
-      </li></ul>
-    </td>
- </tr>
- <tr>
-    <td><code>flashing unlock</code></td>
-    <td>
-      <ul>
-        <li>如果用户尚未启用解锁设备设置,则中止解锁</li><li>先提示用户确认,在用户确认之后清除数据
-        </li><li>设置防写位以解锁设备。由于该位可防写,因此只有引导加载程序可以对其进行更改。
-      </li></ul>
-    </td>
- </tr>
-</tbody></table>
-
-<p>在更改分区内容时,引导加载程序会检查通过上述命令设置的位,如下表所述:</p>
-
-<table>
-  <colgroup><col width="25%" />
-  <col width="75%" />
- </colgroup><tbody><tr>
-    <th><code>fastboot</code> 命令</th>
-    <th>说明</th>
- </tr>
- <tr>
-    <td><code>flash &lt;partition&gt;</code></td>
-    <td>如果通过 <code>flashing unlock</code> 设置的位已设置,则刷写相应分区。否则,不允许进行刷写操作。
-    </td>
- </tr>
-</tbody></table>
-
-<p>对于可用于更改分区内容的所有 <code>fastboot</code> 命令,都应执行同样的检查。</p>
-
-<p class="note"><strong>注意</strong>:B 级实现支持更改设备状态。</p>
-
-<h4 id="binding_tee_root_of_trust">绑定 TEE 信任根</h4>
-
-<p>如果 TEE 可用,那么在启动分区/恢复分区验证和 TEE 初始化完成后,引导加载程序会将以下信息传递给 TEE,以便绑定 Keymaster 信任根:</p>
-
-<ol>
-  <li>为启动分区签名时使用的公钥</li><li>当前设备状态(“已锁定”或“已解锁”)</li></ol>
-
-<p>这会更改 TEE 派生的密钥。以磁盘加密为例,当设备状态发生变化时,这可以防止用户数据被解密。</p>
-
-<p class="note"><strong>注意</strong>:这意味着,如果系统软件或设备的状态发生变化,已加密的用户数据将无法再访问,因为 TEE 将尝试使用其他密钥来解密数据。</p>
-
-<h4 id="initializing-attestation">初始化认证</h4>
-<p>与绑定信任根时类似,如果 TEE 可用,引导加载程序会将以下信息传递给 TEE,以便初始化认证:</p>
-<ol>
-<li>当前启动状态(绿色、黄色、橙色)</li><li>操作系统版本</li><li>操作系统安全补丁程序级别</li></ol>
-<h4 id="booting_into_recovery">启动到恢复模式</h4>
-
-<p>应按照与验证启动分区时完全相同的方式验证恢复分区。</p>
-
-<h4 id="comm_boot_state">传达启动状态</h4>
-
-<p>系统软件需要能够确定之前各阶段的验证状态。引导加载程序会以内核命令行参数的形式(或通过 <code>firmware/android/verifiedbootstate</code> 下的设备树)指定当前启动状态,如下表所述:</p>
-
-<table>
-  <tbody><tr>
-    <th>内核命令行参数</th>
-    <th>说明</th>
-  </tr>
-  <tr>
-    <td><code>androidboot.verifiedbootstate=green</code></td>
-    <td>设备已启动到“绿色”启动状态。<br />已使用原始设备制造商 (OEM) 密钥验证启动分区,并且该密钥有效。</td>
-  </tr>
-  <tr>
-    <td><code>androidboot.verifiedbootstate=yellow</code></td>
-    <td>设备已启动到“黄色”启动状态。<br />已使用签名中嵌入的证书验证启动分区,并且该签名有效。</td>
-  </tr>
-  <tr>
-    <td><code>androidboot.verifiedbootstate=orange</code></td>
-    <td>设备已启动到“橙色”启动状态。<br />设备已解锁,并且未执行任何验证。</td>
-  </tr>
-</tbody></table>
-<p class="note"><strong>注意</strong>:处于“红色”启动状态时,设备无法启动到由内核执行相关工作,因此内核命令行中绝不会包含参数 <code>androidboot.verifiedbootstate=red</code>。</p>
-
-<h3 id="boot_partition">启动分区</h3>
-
-<p>当执行工作移交给启动分区后,其中的软件将负责设置其他分区的验证。由于系统分区比较大,因此通常不能采用与前面部分类似的方式对其进行验证,而是应改为在该分区被访问时使用 dm-verity 内核驱动程序或类似解决方案对其进行验证。</p>
-
-<p>如果使用 dm-verity 验证大型分区,需要先验证附加到每个已验证分区的 Verity 元数据的签名,然后再装载相应分区并为其设置 dm-verity。</p>
-
-<h4 id="managing_dm-verity">管理 dm-verity</h4>
-
-<p>在内核中作为设备映射器目标实现后,dm-verity 会在分区之上添加一个层,并根据在设置过程中传递给它的哈希树来验证每个读取块。如果 dm-verity 遇到未能通过验证的块,则会将其设为无法供用户空间访问。</p>
-
-<p>在启动过程中装载分区时,如果已在设备的 fstab 中为某个分区指定了 <code>verify</code> fs_mgr 标记,fs_mgr 会为该分区设置 dm-verity。Verity 元数据签名是根据 <code>/verity_key</code> 中的公钥进行验证的。</p>
-
-<h4 id="recovering_from_dm-verity_errors">从 dm-verity 错误恢复</h4>
-
-<p>由于系统分区比启动分区大得多,因此发生验证错误的可能性也更高。具体来说就是,出现意外磁盘损坏的可能性会更高。出现意外磁盘损坏会导致验证失败,并且如果分区中有关键块无法再访问,这还可能会导致其他功能设备无法使用。可以结合使用前向纠错与 dm-verity 来降低这种风险。建议提供这种备用恢复路径,不过这会导致元数据大小增加。</p>
-
-<p>默认情况下,dm-verity 会被配置为以“重启”模式运行。在该模式下,如果检测到损坏的块,dm-verity 会立即重启设备。这样一来,在设备损坏时就可以安全地向用户发出警告,或者回退到设备特定恢复分区(如果有)。
+<p>验证启动要求在使用前以加密形式验证要启动的 Android 版本包含的所有可执行代码和数据,其中包括内核(从 <code>boot</code> 分区加载)、设备树(从 <code>dtbo</code> 分区加载)、<code>system</code> 分区和 <code>vendor</code> 分区等。
 </p>
 
-<p>如果设备启动时存在已知损坏,为了让用户仍可以访问自己的数据,dm-verity 会切换到 I/O 错误 (EIO) 模式。在 EIO 模式下,对于访问损坏的块的所有读取操作,dm-verity 都会返回 I/O 错误,但允许设备继续运行。要跟踪当前模式,需要持续存储 dm-verity 状态。可以通过 fs_mgr 或引导加载程序对该状态进行管理:</p>
-
-<ol>
-  <li>要在 fs_mgr 中管理 dm-verity 状态,需要为 <code>verify</code> 标记指定一个附加参数,以便让 fs_mgr 知道 dm-verity 状态要存储在哪里。例如,要将该状态存储在元数据分区中,需要指定 <code>verify=/path/to/metadata</code>。
-      <p class="note"><strong>注意</strong>:在首次检测到损坏之后,fs_mgr 会将 dm-verity 切换到 EIO 模式,并且会在任何已验证分区的元数据签名发生变化后将模式重置为“重启”。</p>
-  </li>
-  <li>要在引导加载程序中管理 dm-verity 状态,需要在 <code>androidboot.veritymode</code> 命令行参数中将当前模式传递到内核,如下所示:<table>
-        <tbody><tr>
-          <th>内核命令行参数</th>
-          <th>说明</th>
-        </tr>
-        <tr>
-          <td><code>androidboot.veritymode=enforcing</code></td>
-          <td>将 dm-verity 设置为默认的“重启”模式。</td>
-        </tr>
-        <tr>
-          <td><code>androidboot.veritymode=eio</code></td>
-          <td>将 dm-verity 设置为 EIO 模式。</td>
-        </tr>
-      </tbody></table>
-
-      <p class="note">
-      <strong>注意</strong>:要在引导加载程序中管理状态,还需要内核在设备因 dm-verity 而重启时正确设置重启原因。检测到损坏后,如果有任何已验证分区发生变化,引导加载程序都应切换回“重启”模式。</p>
-  </li>
-</ol>
-
-<p>如果出于任何原因未以“重启”模式启动 dm-verity,或如果无法验证 Verity 元数据,系统会向用户显示一条警告(如果允许设备启动),与在启动到“红色”启动状态之前显示的警告类似。必须获得用户同意,设备才能继续以 EIO 模式启动。如果在 30 秒内未获得用户同意,设备将会关机。
+<p>仅读取一次的小分区(例如 <code>boot</code> 和 <code>dtbo</code>)通常是通过将整个内容加载到内存中,然后计算相应哈希值来进行验证的。接下来,系统会比较这个计算出的哈希值与预期哈希值。<em></em>如果值不一致,则 Android 将无法加载。如需了解详情,请参阅<a href="/security/verifiedboot/boot-flow">启动流程</a>。
+</p>
+<p>内存装不下的较大分区(如文件系统)可以使用哈希树;此时,验证流程会在将数据加载到内存时持续进行。在这种情况下,系统会在运行时计算哈希树的根哈希值,并对照预期根哈希值进行检查。<em></em>Android 包含用于验证较大分区的 <a href="/security/verifiedboot/dm-verity">dm-verity 驱动程序</a>。如果在某个时间点计算出的根哈希值与预期根哈希值不一致<em></em>,系统便不会使用相应数据,而且 Android 会出现错误。如需了解详情,请参阅 <a href="/security/verifiedboot/boot-flow#dm-verity-corruption">dm-verity 损坏</a>。
+</p>
+<p>预期哈希值<em></em>通常存储在每个经过验证的分区的末尾或开头、专用分区中,或同时位于以上两个位置。最重要的是,这些哈希值是由信任根以直接或间接的方式签名的。举个例子,AVB 实现就支持这两种方式;要了解详情,请参阅 <a href="/security/verifiedboot/avb">Android 验证启动</a>。
 </p>
 
-<p class="note">
-<strong>注意</strong>:为了防止未验证的数据泄露到用户空间,dm-verity 绝不会以记录模式启动。
+<h2 id="rollback-protection">回滚保护</h2>
+<p>即使更新流程完全安全,攻击者仍可能会利用非永久性 Android 内核漏洞来手动安装更易受攻击的旧版 Android 系统,重新启动进入易受攻击的版本,然后通过该 Android 版本来安装永久性漏洞。在这种情况下,攻击者可通过这种漏洞永久拥有相应设备,并可以执行任何操作(包括停用更新)。
 </p>
+<p>防范这类攻击的保护措施称为“回滚保护”<em></em>。“回滚保护”通常通过以下方式实现:使用防篡改的存储空间来记录最新的 Android 版本,并在 Android 版本低于记录的版本时拒绝启动 Android。系统通常会针对每个分区来跟踪版本。
+</p>
+<p>要详细了解 AVB 处理回滚保护的方式,请参阅 <a href="https://android.googlesource.com/platform/external/avb/+/master/README.md#Rollback-Protection" class="external">AVB README</a>。</p>
 
-<h3 id="verified_partition">已验证的分区</h3>
-
-<p>在已验证的设备中,系统分区一定已通过验证。不过,所有其他只读分区也应设为已验证。在已验证的设备中,所有包含可执行代码的只读分区都已通过验证,比如供应商分区和原始设备制造商 (OEM) 分区(如果存在)。</p>
-
-<p>要验证某个分区,需要为其附加已签名的 Verity 元数据。元数据由分区内容的哈希树以及一个 Verity 表组成(Verity 表中包含已签名的参数和哈希树的根)。如果在为分区设置 dm-verity 时未提供这些信息或提供的信息无效,设备将不会启动。</p>
-
-<h2 id="implementation_details">实现详细信息</h2>
-
-<h3 id="key_types_and_sizes">密钥类型和大小</h3>
-
-<p>AOSP 中使用的原始设备制造商 (OEM) 密钥是模数为 2048 位或更高且公开指数为 65537 (F4) 的 RSA 密钥,符合 CDD 中关于密钥安全系数不能低于此类密钥的要求。</p>
-
-<p>请注意,原始设备制造商 (OEM) 密钥遭到入侵后,通常无法再使用,因此务必要对该密钥采取保护措施,最好是使用硬件安全模块 (HSM) 或类似解决方案。另外,建议为每种类型的设备使用不同的密钥。</p>
-
-<h3 id="signature_format">签名格式</h3>
-
-<p>Android 可验证启动映像上的签名是一条经过 ASN.1 DER 编码的消息,可以使用与 <a href="https://android.googlesource.com/platform/bootable/recovery/+/master/asn1_decoder.cpp" class="external"><code>platform/bootable/recovery/asn1_decoder.cpp</code></a> 中提供的解码器类似的解码器对该消息进行解析<br />消息格式如下:</p>
-
-<pre class="devsite-click-to-copy">
-AndroidVerifiedBootSignature DEFINITIONS ::=
-     BEGIN
-          FormatVersion ::= INTEGER
-          Certificate ::= Certificate
-          AlgorithmIdentifier  ::=  SEQUENCE {
-               algorithm OBJECT IDENTIFIER,
-               parameters ANY DEFINED BY algorithm OPTIONAL
-          }
-          AuthenticatedAttributes ::= SEQUENCE {
-                 target CHARACTER STRING,
-                 length INTEGER
-          }
-
-          Signature ::= OCTET STRING
-     END
-</pre>
-
-<p><code>Certificate</code> 字段是一个完整的 X.509 证书(如 <a href="http://tools.ietf.org/html/rfc5280#section-4.1.1.2">RFC5280</a> 第 4.1 部分中所定义),其中包含用于签名的公钥。当设备处于“已锁定”状态时,引导加载程序会先使用原始设备制造商 (OEM) 密钥进行验证;如果改用嵌入的证书进行验证,设备将只能启动到“黄色”或“红色”状态。</p>
-
-<p>除 <code>AuthenticatedAttributes</code> 字段外,其余结构与 <a href="http://tools.ietf.org/html/rfc5280#section-4.1.1.2">RFC5280</a> 第 4.1.1.2 部分和第 4.1.1.3 部分中定义的结构类似。该字段中包含要验证的映像的长度(整数形式)以及该映像所在的分区(启动分区、恢复分区等)。</p>
-
-<h3 id="signing_and_verifying_an_image">为映像签名和验证映像</h3>
-
-<p><strong>要生成已签名的映像,请执行以下操作:</strong></p>
-<ol>
-  <li>生成未签名的映像。
-  </li><li>为映像填充 0,以便补齐到下一页的大小边界(如果已对齐,则忽略此步骤)。
-  </li><li>根据填充后的映像和所需的目标分区填写上述 <code>AuthenticatedAttributes</code> 部分的字段。
-  </li><li>将上述 <code>AuthenticatedAttributes</code> 结构附加到映像。
-  </li><li>为映像签名。
-</li></ol>
-
-<p><strong>要验证映像,请执行以下操作:</strong></p>
-<ol>
-  <li>确定要加载的映像的大小,包括内边距(例如,通过读取标头来确定)。
-  </li><li>读取位于上述偏移量处的签名。
-  </li><li>验证 <code>AuthenticatedAttributes</code> 字段的内容。如果这些值无效,则视为签名验证错误。
-  </li><li>验证映像和 <code>AuthenticatedAttributes</code> 部分。
-</li></ol>
-
-<h3 id="user_experience">用户体验</h3>
-
-<p>设备处于“绿色”启动状态时,除了正常设备启动所需的用户互动外,用户应该不会看到任何其他用户互动。设备处于“橙色”和“黄色”启动状态时,用户会看到一条至少持续 5 秒的警告。如果用户在这段时间内与设备互动,该警告持续显示的时间至少会延长 30 秒,或者直到用户关闭该警告。设备处于“红色”启动状态时,该警告会显示至少 30 秒,之后设备将会关机。</p>
-
-<p>下表显示了其他状态下的用户互动屏幕示例:</p>
-
-<table>
- <tbody><tr>
-    <th>设备状态</th>
-    <th>用户体验示例</th>
-    <th> </th>
- </tr>
- <tr>
-    <td>黄色</td>
-    <td><img src="../images/boot_yellow1.png" alt="“黄色”设备状态 1" id="figure2"/>
-        <p class="img-caption"><strong>图 2.</strong> 用户互动之前</p>
-    </td>
-    <td><img src="../images/boot_yellow2.png" alt="“黄色”设备状态 2" id="figure3"/>
-        <p class="img-caption"><strong>图 3.</strong> 用户互动之后</p>
-    </td>
- </tr>
- <tr>
-    <td>橙色</td>
-    <td><img src="../images/boot_orange.png" alt="“橙色”设备状态" id="figure4"/>
-        <p class="img-caption"><strong>图 4.</strong> 提示设备已解锁且无法验证的警告。</p>
-    </td>
-    <td> </td>
- </tr>
- <tr>
-    <td>红色</td>
-    <td><img src="../images/boot_red1.png" alt="“红色”设备状态" id="figure5"/>
-        <p class="img-caption"><strong>图 5.</strong> 提示验证启动失败的警告</p>
-    </td>
-    <td><img src="../images/boot_red2.png" alt="“红色”设备状态" id="figure6"/>
-        <p class="img-caption"><strong>图 6.</strong> 提示启动到 EIO 模式的警告</p>
-    </td>
- </tr>
-</tbody></table>
+<h2 id="handling-verification-errors">处理验证错误</h2>
+<p>验证在启动时(例如,如果在 <code>boot</code> 分区上计算出的哈希值与预期哈希值不一致)和运行时(例如,如果 dm-verity 在 <code>system</code> 分区上遇到验证错误)都可能会失败。如果验证在启动时失败,设备则无法启动,而且最终用户需要执行相关步骤才能恢复设备使用。
+</p>
+<p>如果验证在运行时失败,恢复流程就会更复杂一些。如果设备使用的是 dm-verity,则应在 <code>restart</code> 模式下进行配置。在 <code>restart</code> 模式下,如果遇到验证错误,设备会立即重启,并设置特定标记以表明错误原因。引导加载程序应该会注意到该标记,并将 dm-verity 切换为使用 I/O 错误 (<code>eio</code>) 模式并保持该模式,直到安装新的更新为止。
+</p>
+<p>在 <code>eio</code> 模式下启动时,设备会显示错误屏幕,以通知用户系统已检测到损坏,而且设备可能无法正常使用。该屏幕会持续显示,直到用户将其关闭为止。在 <code>eio</code> 模式下,如果遇到验证错误,则 dm-verity 驱动程序将不会重启设备,而是会返回 EIO 错误,并且相应的应用需要处理该错误。
+</p>
+<p>这样做的目的是,让系统更新程序能够正常运行(以便安装不含损坏错误的新操作系统),或者让用户能够从设备上获取尽可能多的数据。安装新的操作系统后,引导加载程序会注意到新安装的操作系统,并切换回 <code>restart</code> 模式。
+</p>
 
 </body></html>
\ No newline at end of file
diff --git a/zh-cn/setup/build/gsi.html b/zh-cn/setup/build/gsi.html
new file mode 100644
index 0000000..09fdb6a
--- /dev/null
+++ b/zh-cn/setup/build/gsi.html
@@ -0,0 +1,612 @@
+<html devsite><head>
+    <title>常规系统映像 (GSI)</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          http://www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+
+<h2 id="overview">概述</h2>
+<p>
+本文档介绍了适用于 Android 9 的常规系统映像 (GSI),并详细介绍了适用于搭载 Android 9 设备的 GSI 与适用于升级到 Android 9 设备的 GSI 之间的差异。
+</p>
+<h2 id="gsi-types">GSI 类型</h2>
+<p>
+Android 9 支持以下 GSI:
+</p>
+<table>
+  <tbody><tr>
+   <th><strong>GSI 名称</strong>
+   </th>
+   <th><strong>说明</strong>
+   </th>
+   <th><strong>产品名称</strong>
+   </th>
+  </tr>
+  <tr>
+   <td>P GSI
+   </td>
+   <td>适用于搭载 Android 9 的设备
+   </td>
+   <td><code>aosp_$arch</code>
+   </td>
+  </tr>
+  <tr>
+   <td>旧版 GSI
+   </td>
+   <td>适用于升级到 Android 9 的设备
+   </td>
+   <td><code>aosp_$arch_a(b)</code>
+   </td>
+  </tr>
+</tbody></table>
+<p>
+所有 GSI 都是从 Android 9 代码库编译的。
+</p>
+<h3 id="changes-in-p-gsis">适用于 Android 9 的 GSI 中的变更</h3>
+<p>
+搭载 Android 9 的设备必须使用 P GSI,P GSI 与早期 GSI 相比存在以下主要变更:
+</p><ul>
+<li><strong>合并 GSI 和模拟器。</strong>GSI 是根据模拟器产品(例如,<code>aosp_arm64</code>、<code>aosp_x86</code> 等)的系统映像编译的。</li><li><strong>System-as-root</strong>。在以前的 Android 版本中,不支持 A/B 更新的设备可以在 <code>/system</code> 目录下装载系统映像。<strong></strong>在 Android 9 中,系统映像的 root 作为设备的 root 装载。
+</li><li><strong>64 位 binder 接口</strong>。在 Android 8.x 中,32 位 GSI 使用 32 位 binder 接口。Android 9 不支持 32 位 binder 接口,因此 32 位 GSI 和 64 位 GSI 都使用 64 位 binder 接口。
+</li><li><strong>强制执行 VNDK</strong>。在 Android 8.1 中,VNDK 是可选的。在 Android 9 中,VNDK 是强制性的,这意味着<strong>不得</strong>设置 <code>BOARD_VNDK_RUNTIME_DISABLE</code>:<code>BOARD_VNDK_RUNTIME_DISABLE :=  # must not be set</code>
+</li><li><strong>兼容的系统属性</strong>。Android 9 支持对兼容的系统属性进行访问检查:<code>
+PRODUCT_COMPATIBLE_PROPERTY_OVERRIDE := true</code>。</li></ul>
+<p>
+要通过 cts-on-gsi 测试搭载 Android 9 的设备,请使用 <a href="#p-gsi-build-targets">P GSI 的编译目标</a>。
+</p>
+<h3 id="changes-in-legacy-gsis">旧版 GSI 中的变更</h3>
+<p>
+升级到 Android 9 的设备可以使用名称带后缀 <code>_ab</code> 或 <code>_a</code> 的旧版 GSI 产品(例如,<code>aosp_arm64_ab</code>、<code>aosp_x86_a</code>)。此 GSI 支持以下升级用例:
+</p><ul>
+<li>具有 Android 8.1 供应商接口实现的设备</li><li>更新到 Android 9 供应商接口实现的设备</li></ul>
+<p>
+旧版 GSI 是从 Android 9 源代码树编译的,但包含以下针对升级设备的向后兼容配置:
+</p><ul>
+<li><strong>非 system-as-root</strong>。不支持系统作为 root 的设备可以继续使用 <code>_a</code> 产品(例如 <code>aosp_arm_a</code>)。
+</li><li><strong>32 位用户空间 + 32 位 binder 接口。</strong>32 位 GSI 可以继续使用 32 位 binder 接口。
+</li><li><strong>8.1 VNDK</strong>。设备可以使用随附的 8.1 VNDK。
+</li><li><strong>装载目录</strong>。一些旧版设备使用目录作为装载指针(例如,<code>/bluetooth</code>、<code>/firmware/radio</code>、<code>/persist</code> 等)。</li></ul>
+<p>
+要通过 cts-on-gsi 测试升级到 Android 9 的设备,请使用<a href="#legacy-gsi-build-targets">旧版 GSI 的编译目标</a>。
+</p>
+<p>
+<strong>注意</strong>:如果 Android 9 之前的设备实现了 Android 9 供应商接口并满足 Android 9 中引入的所有要求,请不要使用旧版 GSI,而是将 P GSI 用于 VTS 和 cts-on-gsi。
+</p>
+<h2 id="changes-to-keymaster-behavior">Keymaster 行为的变更</h2>
+<p>
+在早期版本的 Android 中,实现 Keymaster 3 或更早版本的设备需要验证并确保运行系统报告的版本信息(<code>ro.build.version.release</code> 和 <code>ro.build.version.security_patch</code>)与引导加载程序报告的版本信息匹配。此类信息通常可以从引导映像标头中获取。
+</p>
+<p>
+在 Android 9 中,为了让供应商引导 GSI,已经更改了此要求:Keymaster 不应该执行验证,因为 GSI 报告的版本信息可能与供应商的引导加载程序报告的版本信息不匹配。对于实现 Keymaster 3 或更早版本的设备,供应商必须修改 Keymaster 实现以跳过验证(或升级到 Keymaster 4)。
+</p>
+<p>
+有关 Keymaster 的详细信息,请参阅 source.android.com 上的<a href="https://source.android.com/security/keystore/">由硬件支持的 Keystore</a>。
+</p>
+<h2 id="vendor-binaries-and-vndk-dependencies">供应商二进制文件和 VNDK 依赖项</h2>
+<p>
+升级到 Android 9 的设备具有不同的升级路径,具体取决于设备上使用的供应商二进制文件的版本以及用于编译设备的 VNDK 相关配置。
+</p>
+<p>
+下表总结了针对升级设备的旧版 GSI 支持情况:</p>
+<table>
+  <tbody><tr>
+   <th><strong>用例</strong>
+   </th>
+   <th><strong>设备供应商二进制文件</strong>
+   </th>
+   <th><strong><code>BOARD_VNDK
+_VERSION</code></strong>
+   </th>
+   <th><strong><code>BOARD_VNDK
+_RUNTIME_DISABLE</code></strong>
+   </th>
+   <th><strong>旧版 GSI 系统二进制文件</strong>
+   </th>
+   <th><strong>支持</strong>
+   </th>
+  </tr>
+  <tr>
+   <td>1.a
+   </td>
+   <td>8.1
+   </td>
+   <td>(空)
+   </td>
+   <td>(任何)
+   </td>
+   <td>P
+   </td>
+   <td>否
+   </td>
+  </tr>
+  <tr>
+   <td>1.b
+   </td>
+   <td>8.1
+   </td>
+   <td><code>current</code>
+   </td>
+   <td><code>true</code>
+   </td>
+   <td>P
+   </td>
+   <td>否
+   </td>
+  </tr>
+  <tr>
+   <td>2
+   </td>
+   <td>8.1
+   </td>
+   <td><code>current</code>
+   </td>
+   <td>(空)
+   </td>
+   <td>P
+   </td>
+   <td>是
+   </td>
+  </tr>
+  <tr>
+   <td>3
+   </td>
+   <td>P
+   </td>
+   <td><code>current</code>
+   </td>
+   <td><code>true</code>
+   </td>
+   <td>P
+   </td>
+   <td>是
+   </td>
+  </tr>
+  <tr>
+   <td>4
+   </td>
+   <td>P
+   </td>
+   <td><code>current</code>
+   </td>
+   <td>(空)
+   </td>
+   <td>P
+   </td>
+   <td>是
+   </td>
+  </tr>
+</tbody></table>
+<p>
+最常见的受支持用例是 2,其中旧版 GSI 支持运行 8.1 且使用 <code>BOARD_VNDK_VERSION</code> 进行编译(而未通过设置 <code>BOARD_VNDK_RUNTIME_DISABLE</code> 进行编译,即,未停用运行时强制执行)的设备。
+</p>
+<p>
+两个不受支持的用例是 1.a 和 1.b,其中旧版 GSI 不支持运行 8.1 且未使用 <code>BOARD_VNDK_VERSION</code> 或通过设置 <code>BOARD_VNDK_RUNTIME_DISABLE</code> 进行编译(即,运行时强制执行已停用)的设备。这些设备不受支持,因为它们的供应商二进制文件依赖于 8.1 非 VNDK 共享库,这些库未包含在旧版 GSI 中。
+</p>
+<p>
+要使这些设备与旧版 GSI 兼容,供应商必须执行以下操作之一:
+</p><ul>
+<li>启用 <code>BOARD_VNDK_VERSION</code>,但未设置 <code>BOARD_VNDK_RUNTIME_DISABLE</code>(用例 2)
+
+或者
+</li><li>移植/升级供应商二进制文件,以便依赖于 Android 9 中的共享库(用例 3 和用例 4)。</li></ul>
+
+<h2 id="build-targets">编译目标</h2>
+<p>
+请根据以下编译目标表确定设备应使用哪个 GSI 版本。
+</p>
+<h3 id="p-gsi-build-targets">P GSI 编译目标</h3>
+<p>
+以下 P GSI 编译目标适用于搭载 Android 9 的设备。(由于架构之间的差异减少,Android 9 仅包含四个 GSI 产品)。
+</p>
+<table>
+  <tbody><tr>
+   <th><strong>GSI 名称</strong>
+   </th>
+   <th><strong>CPU 架构</strong>
+   </th>
+   <th><strong>Binder 接口位数</strong>
+   </th>
+   <th><strong>System-as-root</strong>
+   </th>
+   <th><strong>产品名称</strong>
+   </th>
+  </tr>
+  <tr>
+   <td><strong><code>aosp_arm</code></strong>
+   </td>
+   <td><code>ARM</code>
+   </td>
+   <td><code>64</code>
+   </td>
+   <td><code>Y</code>
+   </td>
+   <td><code>aosp_arm-userdebug</code>
+   </td>
+  </tr>
+  <tr>
+   <td><strong><code>aosp_arm64</code></strong>
+   </td>
+   <td><code>ARM64</code>
+   </td>
+   <td><code>64</code>
+   </td>
+   <td><code>Y</code>
+   </td>
+   <td><code>aosp_arm64-userdebug</code>
+   </td>
+  </tr>
+  <tr>
+   <td><strong><code>aosp_x86</code></strong>
+   </td>
+   <td><code>x86</code>
+   </td>
+   <td><code>64</code>
+   </td>
+   <td><code>Y</code>
+   </td>
+   <td><code>aosp_x86-userdebug</code>
+   </td>
+  </tr>
+  <tr>
+   <td><strong><code>aosp_x86_64</code></strong>
+   </td>
+   <td><code>x86-64</code>
+   </td>
+   <td><code>64</code>
+   </td>
+   <td><code>Y</code>
+   </td>
+   <td><code>aosp_x86_64-userdebug</code>
+   </td>
+  </tr>
+</tbody></table>
+<h3 id="legacy-gsi-build-targets">旧版 GSI 编译目标</h3>
+<p>
+以下旧版 GSI 编译目标适用于升级到 Android 9 的设备。旧版 GSI 名称包含后缀 <code>_ab</code> 或 <code>_a</code>,以区别于 P GSI 名称。
+</p>
+<table>
+  <tbody><tr>
+   <th><strong>GSI 名称</strong>
+   </th>
+   <th><strong>CPU 架构</strong>
+   </th>
+   <th><strong>Binder 接口位数</strong>
+   </th>
+   <th><strong>System-as-root</strong>
+   </th>
+   <th><strong>产品名称</strong>
+   </th>
+  </tr>
+  <tr>
+   <td><strong><code>aosp_arm_a</code></strong>
+   </td>
+   <td><code>ARM</code>
+   </td>
+   <td><code>32</code>
+   </td>
+   <td><code>N</code>
+   </td>
+   <td><code>aosp_arm_a-userdebug</code>
+   </td>
+  </tr>
+  <tr>
+   <td><strong><code>aosp_arm_ab</code></strong>
+   </td>
+   <td><code>ARM</code>
+   </td>
+   <td><code>32</code>
+   </td>
+   <td><code>Y</code>
+   </td>
+   <td><code>aosp_arm_ab-userdebug</code>
+   </td>
+  </tr>
+  <tr>
+   <td><code>**NA</code>
+   </td>
+   <td><code>ARM</code>
+   </td>
+   <td><code>64</code>
+   </td>
+   <td><code>N</code>
+   </td>
+   <td>
+   </td>
+  </tr>
+  <tr>
+   <td><code>aosp_arm_64b_ab</code>
+   </td>
+   <td><code>ARM</code>
+   </td>
+   <td><code>64</code>
+   </td>
+   <td><code>Y</code>
+   </td>
+   <td><code>aosp_arm_64b_ab-userdebug</code>
+   </td>
+  </tr>
+  <tr>
+   <td><strong><code>aosp_arm64_a</code></strong>
+   </td>
+   <td><code>ARM64</code>
+   </td>
+   <td><code>64</code>
+   </td>
+   <td><code>N</code>
+   </td>
+   <td><code>aosp_arm64_a-userdebug</code>
+   </td>
+  </tr>
+  <tr>
+   <td><strong><code>aosp_arm64_ab</code></strong>
+   </td>
+   <td><code>ARM64</code>
+   </td>
+   <td><code>64</code>
+   </td>
+   <td><code>Y</code>
+   </td>
+   <td><code>aosp_arm64_ab-userdebug</code>
+   </td>
+  </tr>
+  <tr>
+   <td><strong><code>aosp_x86_a</code></strong>
+   </td>
+   <td><code>x86</code>
+   </td>
+   <td><code>32</code>
+   </td>
+   <td><code>N</code>
+   </td>
+   <td><code>aosp_x86_a-userdebug</code>
+   </td>
+  </tr>
+  <tr>
+   <td><strong><code>aosp_x86_ab</code></strong>
+   </td>
+   <td><code>x86</code>
+   </td>
+   <td><code>32</code>
+   </td>
+   <td><code>Y</code>
+   </td>
+   <td><code>aosp_x86_ab-userdebug</code>
+   </td>
+  </tr>
+  <tr>
+   <td><code>**NA</code>
+   </td>
+   <td><code>x86</code>
+   </td>
+   <td><code>64</code>
+   </td>
+   <td><code>N</code>
+   </td>
+   <td>
+   </td>
+  </tr>
+  <tr>
+   <td><code>**NA</code>
+   </td>
+   <td><code>x86</code>
+   </td>
+   <td><code>64</code>
+   </td>
+   <td><code>Y</code>
+   </td>
+   <td>
+   </td>
+  </tr>
+  <tr>
+   <td><strong><code>aosp_x86_64_a</code></strong>
+   </td>
+   <td><code>x86-64</code>
+   </td>
+   <td><code>64</code>
+   </td>
+   <td><code>N</code>
+   </td>
+   <td><code>aosp_x86_64_a-userdebug</code>
+   </td>
+  </tr>
+  <tr>
+   <td><strong><code>aosp_x86_64_ab</code></strong>
+   </td>
+   <td><code>x86-64</code>
+   </td>
+   <td><code>64</code>
+   </td>
+   <td><code>Y</code>
+   </td>
+   <td><code>aosp_x86_64_ab-userdebug</code>
+   </td>
+  </tr>
+</tbody></table>
+<p>
+<em>**可以根据要求添加</em>
+</p>
+<p>
+<strong>注意</strong>:在未来的 Android 版本中可能会移除这些编译目标。
+</p>
+<h3 id="gsi-8-1-build-targets">GSI 8.1 编译目标</h3>
+<p>
+Android 8.1 GSI 支持八种普通产品(在表格中以<strong>粗体</strong>显示)和一款从 Android 8.1 源代码树编译的特殊产品。
+</p>
+<table>
+  <tbody><tr>
+   <th><strong>GSI 名称</strong>
+   </th>
+   <th><strong>CPU 架构</strong>
+   </th>
+   <th><strong>Binder 接口位数</strong>
+   </th>
+   <th><strong>System-as-root</strong>
+   </th>
+   <th><strong>产品名称</strong>
+   </th>
+  </tr>
+  <tr>
+   <td><strong><code>aosp_arm_a</code></strong>
+   </td>
+   <td><code>ARM</code>
+   </td>
+   <td><code>32</code>
+   </td>
+   <td><code>N</code>
+   </td>
+   <td><code>aosp_arm_a-userdebug</code>
+   </td>
+  </tr>
+  <tr>
+   <td><strong><code>aosp_arm_ab</code></strong>
+   </td>
+   <td><code>ARM</code>
+   </td>
+   <td><code>32</code>
+   </td>
+   <td><code>Y</code>
+   </td>
+   <td><code>aosp_arm_ab-userdebug</code>
+   </td>
+  </tr>
+  <tr>
+   <td><code>aosp_arm_64b_a</code>
+   </td>
+   <td><code>ARM</code>
+   </td>
+   <td><code>64</code>
+   </td>
+   <td><code>N</code>
+   </td>
+   <td><code>aosp_arm_64b_a-userdebug</code>
+   </td>
+  </tr>
+  <tr>
+   <td><code>**NA</code>
+   </td>
+   <td><code>ARM</code>
+   </td>
+   <td><code>64</code>
+   </td>
+   <td><code>Y</code>
+   </td>
+   <td>
+   </td>
+  </tr>
+  <tr>
+   <td><strong><code>aosp_arm64_a</code></strong>
+   </td>
+   <td><code>ARM64</code>
+   </td>
+   <td><code>64</code>
+   </td>
+   <td><code>N</code>
+   </td>
+   <td><code>aosp_arm64_a-userdebug</code>
+   </td>
+  </tr>
+  <tr>
+   <td><strong><code>aosp_arm64_ab</code></strong>
+   </td>
+   <td><code>ARM64</code>
+   </td>
+   <td><code>64</code>
+   </td>
+   <td><code>Y</code>
+   </td>
+   <td><code>aosp_arm64_ab-userdebug</code>
+   </td>
+  </tr>
+  <tr>
+   <td><strong><code>aosp_x86_a</code></strong>
+   </td>
+   <td><code>x86</code>
+   </td>
+   <td><code>32</code>
+   </td>
+   <td><code>N</code>
+   </td>
+   <td><code>aosp_x86_a-userdebug</code>
+   </td>
+  </tr>
+  <tr>
+   <td><strong><code>aosp_x86_ab</code></strong>
+   </td>
+   <td><code>x86</code>
+   </td>
+   <td><code>32</code>
+   </td>
+   <td><code>Y</code>
+   </td>
+   <td><code>aosp_x86_ab-userdebug</code>
+   </td>
+  </tr>
+  <tr>
+   <td><code>**NA</code>
+   </td>
+   <td><code>x86</code>
+   </td>
+   <td><code>64</code>
+   </td>
+   <td><code>N</code>
+   </td>
+   <td>
+   </td>
+  </tr>
+  <tr>
+   <td><code>**NA</code>
+   </td>
+   <td><code>x86</code>
+   </td>
+   <td><code>64</code>
+   </td>
+   <td><code>Y</code>
+   </td>
+   <td>
+   </td>
+  </tr>
+  <tr>
+   <td><strong><code>aosp_x86_64_a</code></strong>
+   </td>
+   <td><code>x86-64</code>
+   </td>
+   <td><code>64</code>
+   </td>
+   <td><code>N</code>
+   </td>
+   <td><code>aosp_x86_64_a-userdebug</code>
+   </td>
+  </tr>
+  <tr>
+   <td><strong><code>aosp_x86_64_ab</code></strong>
+   </td>
+   <td><code>x86-64</code>
+   </td>
+   <td><code>64</code>
+   </td>
+   <td><code>Y</code>
+   </td>
+   <td><code>aosp_x86_64_ab-userdebug</code>
+   </td>
+  </tr>
+</tbody></table>
+<p>
+<em>**可以根据要求添加</em>
+</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/setup/build/jack.html b/zh-cn/setup/build/jack.html
index 2ad70ba..5871e50 100644
--- a/zh-cn/setup/build/jack.html
+++ b/zh-cn/setup/build/jack.html
@@ -48,7 +48,7 @@
 
 <h2 id="using_jack">Jack 编译服务器</h2>
 
-<aside class="note"><strong>注意</strong>:以下说明仅适用于在 Android 6.x 中使用 Jack 的情况;如需关于在 Android 7.x 和 8.x 中使用 Jack 的说明,请参阅<a href="https://android.googlesource.com/platform/prebuilts/sdk/+/master/tools/README-jack-server.md" class="external">Jack 服务器文档</a>。</aside>
+<aside class="note"><strong>注意</strong>:以下说明仅适用于在 Android 6.x 中使用 Jack 的情况;如需关于在 Android 7.x 和 8.x 中使用 Jack 的说明,请参阅 <a href="https://android.googlesource.com/platform/prebuilts/sdk/+/master/tools/README-jack-server.md" class="external">Jack 服务器文档</a>。</aside>
 
 <p>首次使用 Jack 时,它会在您的计算机上启动一个本地 Jack 编译服务器。该服务器:</p>
 
diff --git a/zh-cn/setup/build/running.html b/zh-cn/setup/build/running.html
index 6f7a20f..49d2a9c 100644
--- a/zh-cn/setup/build/running.html
+++ b/zh-cn/setup/build/running.html
@@ -235,7 +235,7 @@
 
 <h2 id="selecting-device-build">选择设备编译系统</h2>
 
-<p><code>lunch</code>菜单中提供了建议的设备编译系统,在不使用任何参数的情况下运行 <code>lunch</code> 命令即可查看。
+<p><code>lunch</code> 菜单中提供了建议的设备编译系统,在不使用任何参数的情况下运行 <code>lunch</code> 命令即可查看。
 您可以从 developers.google.com 下载 Nexus 设备的出厂映像和二进制文件。请参阅<a href="requirements#binaries">设备二进制文件</a>进行下载。有关详情以及其他资源,请参阅<a href="building.html#obtaining-proprietary-binaries">下载专有二进制文件</a>。
 
 <table>
diff --git a/zh-cn/setup/community.html b/zh-cn/setup/community.html
index 3f2b9bf..4c571d8 100644
--- a/zh-cn/setup/community.html
+++ b/zh-cn/setup/community.html
@@ -246,7 +246,7 @@
 </ul>
 
 <h2 id="for-business-inquiries">关于 Google 移动服务许可方面的问题</h2>
-<p>请通过 <a href="https://www.android.com/gms/">GMS 联系</a>表单咨询关于 <a href="https://www.android.com/gms/contact/">Google 移动服务</a>许可的问题。其他非 GMS 合作伙伴关系问询可发送至 <a href="mailto:android-partnerships@google.com">android-partnerships@google.com</a>。</p>
+<p>请通过 <a href="https://www.android.com/gms/contact/">GMS 联系</a>表单咨询关于 <a href="https://www.android.com/gms/">Google 移动服务</a>许可的问题。其他非 GMS 合作伙伴关系问询可发送至 <a href="mailto:android-partnerships@google.com">android-partnerships@google.com</a>。</p>
 
 <p>我们会阅读收到的每封邮件,但无法一一进行回复。如果我们能够提供帮助,一定会与您联系!</p>
 
diff --git a/zh-cn/setup/contribute/report-bugs.html b/zh-cn/setup/contribute/report-bugs.html
index 238f813..60b0c6d 100644
--- a/zh-cn/setup/contribute/report-bugs.html
+++ b/zh-cn/setup/contribute/report-bugs.html
@@ -76,7 +76,7 @@
 <p>
 如果您发现了影响 Android 平台某个方面的问题,请在下面的某个组件中提交您的错误。
 </p>
-<p><a class="button button-primary" href="https://issuetracker.google.com/issues?q=componentid:(192786%20%7C%20192805%20%7C%20192705%20%7C%20192792%20%7C%20192644%20%7C%20192694%20%7C%20192710%20%7C%20192810%20%7C%20192634%20%7C%20192698%20%7C%20192706%20%7C%20192815%20%7C%20192715%20%7C%20192720%20%7C%20192711%20%7C%20192629%20%7C%20192643%20%7C%20192693%20%7C%20192639)">浏览所有平台问题</a></p>
+<p><a class="button button-primary" href="https://issuetracker.google.com/issues?q=componentid:(192786%20%7C%20192805%20%7C%20192705%20%7C%20192792%20%7C%20192644%20%7C%20192694%20%7C%20192710%20%7C%20192810%20%7C%20192634%20%7C%20192698%20%7C%20192706%20%7C%20470386%20%7C%20192815%20%7C%20192715%20%7C%20192720%20%7C%20192711%20%7C%20192629%20%7C%20192643%20%7C%20192693%20%7C%20192639)">浏览所有平台问题</a></p>
 <table>
   <tbody><tr>
    <th>浏览错误</th>
@@ -123,6 +123,10 @@
    <td><a href="https://issuetracker.google.com/issues/new?component=192706"><i class="material-icons">bug_report</i></a></td>
   </tr>
   <tr>
+   <td><a href="https://issuetracker.google.com/issues?q=componentid:470386%2B">常规系统映像</a></td>
+   <td><a href="https://issuetracker.google.com/issues/new?component=470386"><i class="material-icons">bug_report</i></a></td>
+  </tr>
+  <tr>
    <td><a href="https://issuetracker.google.com/issues?q=componentid:192715%2B">文本</a></td>
    <td><a href="https://issuetracker.google.com/issues/new?component=192715"><i class="material-icons">bug_report</i></a></td>
   </tr>
diff --git a/zh-cn/setup/start/build-numbers.html b/zh-cn/setup/start/build-numbers.html
index 3f38916..5d91164 100644
--- a/zh-cn/setup/start/build-numbers.html
+++ b/zh-cn/setup/start/build-numbers.html
@@ -1,5 +1,5 @@
 <html devsite><head>
-    <title>代号、标签和版本号</title>
+    <title>代号、标记和细分版本号</title>
     <meta name="project_path" value="/_project.yaml"/>
     <meta name="book_path" value="/_book.yaml"/>
   </head>
@@ -34,6 +34,11 @@
 </thead>
 <tbody>
 <tr>
+<td>Pie</td>
+<td>9</td>
+<td>API 级别 28</td>
+</tr>
+<tr>
 <td>Oreo</td>
 <td>8.1.0</td>
 <td>API 级别 27</td>
@@ -203,6 +208,24 @@
   </thead>
   <tbody>
     <tr>
+      <td>PPR1.180610.011</td>
+      <td>android-9.0.0_r3</td>
+      <td>Pie</td>
+      <td>Pixel 2 XL、Pixel 2</td>
+    </tr>
+    <tr>
+      <td>PPR1.180610.010</td>
+      <td>android-9.0.0_r2</td>
+      <td>Pie</td>
+      <td>Pixel XL、Pixel</td>
+    </tr>
+    <tr>
+      <td>PPR1.180610.009</td>
+      <td>android-9.0.0_r1</td>
+      <td>Pie</td>
+      <td>Pixel 2 XL、Pixel 2、Pixel XL、Pixel</td>
+    </tr>
+    <tr>
       <td>OPM6.171019.030.E1</td>
       <td>android-8.1.0_r41</td>
       <td>Oreo</td>
@@ -215,7 +238,7 @@
       <td>Pixel 2 XL</td>
     </tr>
     <tr>
-      <td>OPM4.171019.021.第一季</td>
+      <td>OPM4.171019.021.Q1</td>
       <td>android-8.1.0_r39</td>
       <td>Oreo</td>
       <td>Pixel 2</td>
@@ -1035,7 +1058,7 @@
       <td>NMF26U</td>
       <td>android-7.1.1_r8</td>
       <td>Nougat</td>
-      <td>Pixel XL、Pixel </td>
+      <td>Pixel XL、Pixel</td>
     </tr>
     <tr>
       <td>NMF26R</td>
diff --git a/zh-cn/setup/start/p-release-notes.html b/zh-cn/setup/start/p-release-notes.html
new file mode 100644
index 0000000..434ba07
--- /dev/null
+++ b/zh-cn/setup/start/p-release-notes.html
@@ -0,0 +1,591 @@
+<html devsite><head>
+
+  <meta name="book_path" value="/_book.yaml"/>
+
+  <meta name="project_path" value="/_project.yaml"/>
+</head>
+<body>
+<!--
+    Copyright 2018 The Android Open Source Project
+    Licensed under the Apache License, Version 2.0 (the "License");
+    you may not use this file except in compliance with the License.
+    You may obtain a copy of the License at
+    http://www.apache.org/licenses/LICENSE-2.0
+    Unless required by applicable law or agreed to in writing, software
+    distributed under the License is distributed on an "AS IS" BASIS,
+    WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+    See the License for the specific language governing permissions and
+    limitations under the License.
+-->
+
+<h1 id="android_release_notes" class="page-title">Android 9 版本说明</h1>
+
+<p>Android 9 现已发布!本页面总结了此版本中的主要功能,并提供了其他信息的链接(若有)。这些功能摘要按照功能文档在该网站上的位置进行整理。有关章节迁移和重命名的指南,请参阅 <a href="/setup/start/site-updates#Aug-2018">2018 年 8 月网站更新</a>。</p>
+
+<h2 id="build">版本</h2>
+
+<h3 id="generic_system_image_gsi">常规系统映像 (GSI)</h3>
+
+<p><a href="/setup/build/gsi">常规系统映像 (GSI)</a> 介绍了适用于 Android 9 的常规系统映像 (GSI),并详细介绍了适用于搭载 Android 9 设备的 GSI 与适用于升级到 Android 9 设备的 GSI 之间的差异。</p>
+
+<h2 id="architecture">架构</h2>
+
+<h3 id="hardware_abstraction_layer">硬件抽象层</h3>
+
+<h4 id="hidl_framework_backwards_compatibility">HIDL 框架向后兼容性</h4>
+
+<p><a href="/devices/architecture/hal/framework-testing">HIDL 框架向后兼容性验证</a>是一种验证框架向后兼容性的方法。</p>
+
+<h4 id="dynamically_available_hals">动态可用的 HAL</h4>
+
+<p><a href="/devices/architecture/hal/dynamic-lifecycle">动态可用的 HAL</a> 支持在不使用或不需要 Android 硬件子系统时动态关闭这些子系统。</p>
+
+<h3 id="hidl">HIDL</h3>
+
+<h4 id="hidl_memory_block">HIDL 内存块</h4>
+
+<p><a href="/devices/architecture/hidl/memoryblock">HIDL 内存块</a>是一个在 <code>hidl_memory</code>、<code>HIDL @1.0::IAllocator</code> 和 <code>HIDL @1.0::IMapper</code> 上编译的抽象层。它专为具有多个内存块以共享单个内存堆的 HIDL 服务而设计。</p>
+
+<h3 id="device_tree_overlays">设备树叠加层</h3>
+
+<h4 id="compressed_overlays">经过压缩的叠加层</h4>
+
+<p>此版本增加了以下支持:在使用第 1 版设备树表格表头时,在设备树 Blob 叠加层 (DTBO) 映像中使用<a href="/devices/architecture/dto/optimize#compressed-overlays">经过压缩的叠加层</a>。</p>
+
+<h4 id="dto_updates">DTO 更新</h4>
+
+<p>此版本要求在将统一设备树 blob 传递给内核之前,引导加载程序不得修改<a href="/devices/architecture/dto/#p-update">设备树叠加层</a>中定义的属性。</p>
+
+<h4 id="dto_image_header_versioning">DTO 映像标头版本控制</h4>
+
+<p>此版本在 DTBO 映像标头中引入了<a href="/devices/architecture/dto/partitions">新的版本字段</a>。</p>
+
+<h4 id="dtbo_verification">DTBO 验证</h4>
+
+<p>此版本需要 DTBO 分区。要向 SoC DT 中添加节点或更改其中的属性,引导加载程序必须在 SoC DT 之上动态叠加特定于设备的 DT。有关详情请参阅<a href="/devices/architecture/dto/compile">编译和验证</a>。</p>
+
+<h4 id="kernel_compliance">内核合规性</h4>
+
+<p>此版本对影响内核、其接口和使用 DTBO 的要求进行了更改。有关详情请参阅以下页面:</p>
+
+<ul>
+<li><a href="/devices/architecture/kernel/releases">稳定的内核版本和更新</a></li>
+<li><a href="/devices/architecture/kernel/android-common">Android 通用内核</a></li>
+<li><a href="/devices/architecture/kernel/modular-kernels">模块化内核要求</a></li>
+<li><a href="/devices/architecture/kernel/reqs-interfaces">接口要求</a></li>
+<li><a href="/devices/architecture/dto/">设备树叠加层</a></li>
+</ul>
+
+<h3 id="vendor_ndk">供应商 NDK</h3>
+
+<h4 id="vndk_design">VNDK:设计</h4>
+
+<p>要了解此版本中的 VNDK 设计变更,请参阅以下页面:</p>
+
+<ul>
+<li><a href="/devices/architecture/vndk/index">供应商原生开发套件 (VNDK)</a></li>
+<li><a href="/devices/architecture/vndk/build-system">VNDK 编译系统支持</a></li>
+<li><a href="/devices/architecture/vndk/deftool">VNDK 定义工具</a></li>
+<li><a href="/devices/architecture/vndk/dir-rules-sepolicy">目录、规则和 sepolicy</a></li>
+<li><a href="/devices/architecture/vndk/extensions">VNDK 扩展</a></li>
+<li><a href="/devices/architecture/vndk/linker-namespace">链接器命名空间</a></li>
+</ul>
+
+<h4 id="vndk_abi_checker">VNDK:ABI 检查工具</h4>
+
+<p><a href="/devices/architecture/vndk/abi-stability">ABI 稳定性</a>描述了确保对供应商原生开发套件 (VNDK) 中的库所做的更改保持应用二进制接口 (ABI) 合规性的过程。</p>
+
+<h4 id="vndk_snapshots">VNDK 快照</h4>
+
+<p>即使系统和供应商映像是从不同版本的 Android 编译的,系统映像也可以使用 <a href="/devices/architecture/vndk/snapshot-design">VNDK 快照</a>为供应商映像提供正确的 VNDK 库。</p>
+
+<h3 id="vendor_interface_object">供应商接口对象</h3>
+
+<p><a href="/devices/architecture/vintf/">供应商接口对象</a>一节中的以下页面描述了此版本中的供应商接口对象更新:</p>
+
+<ul>
+<li><a href="/devices/architecture/vintf/objects">清单</a></li>
+<li><a href="/devices/architecture/vintf/fcm">FCM 生命周期</a></li>
+<li><a href="/devices/architecture/vintf/dm">设备清单开发</a></li>
+</ul>
+
+<h4 id="hidl_deprecation_schedule">HIDL 弃用时间表</h4>
+
+<p>以下页面介绍了 Android 如何弃用和移除 HIDL HAL:</p>
+
+<ul>
+<li><a href="/devices/architecture/vintf/fcm">FCM 生命周期</a></li>
+<li><a href="/devices/architecture/vintf/dm">设备清单开发</a></li>
+</ul>
+
+<h3 id="bootloader">引导加载程序</h3>
+
+<h4 id="product_partitions">产品分区</h4>
+
+<p>此版本支持使用 Android 编译系统编译 <a href="/devices/bootloader/product-partitions"><code>/product</code> 分区</a>。以前,Android 8.x 强制将系统芯片 (SoC) 特定组件从 <code>/system</code> 分区分离到 <code>/vendor</code> 分区,而没有为从 Android 编译系统编译的 OEM 特定组件提供专用空间。</p>
+
+<h4 id="canonical_boot_reason_compliance">规范启动原因合规性</h4>
+
+<p><a href="/devices/bootloader/boot-reason">规范启动原因</a>描述了对此版本中引导加载程序启动原因规范的更改。</p>
+
+<h4 id="system_as_root">系统作为 Root</h4>
+
+<p>搭载此版本的所有设备必须使用 <a href="/devices/bootloader/system-as-root">system-as-root</a>,它会将 <code>ramdisk.img</code> 合并到 <code>system.img</code>(亦称为 no-ramdisk),而后者又作为 <code>rootfs</code> 装载。</p>
+
+<h4 id="boot_image_header_versioning">启动映像标头版本控制</h4>
+
+<p>从此版本开始,启动映像标头包含一个<a href="/devices/bootloader/boot-image-header">表明标头版本的字段</a>。引导加载程序必须检查此标头版本字段并相应地解析标头。</p>
+
+<h4 id="dtbo_in_recovery">在恢复映像中使用 DTBO</h4>
+
+<p>为了防止由于非 A/B 设备上的恢复映像与 DTBO 分区之间不匹配而导致 OTA 失败,恢复映像必须包含<a href="/devices/bootloader/recovery-image">来自 DTBO 映像的信息</a>。</p>
+
+<h3 id="display">显示</h3>
+
+<h4 id="display_cutouts">刘海屏</h4>
+
+<p><a href="/devices/tech/display/display-cutouts">刘海屏</a>使应用开发者能够打造沉浸式全面屏体验,同时继续为设备前侧的重要传感器留出空间。</p>
+
+<h4 id="rotate_suggestions">旋转建议</h4>
+
+<p>此版本中的<a href="/devices/tech/display/rotate-suggestions">屏幕旋转行为</a>更新包括支持一种面向用户的控件,使用户能够横向或纵向固定屏幕旋转。</p>
+
+<h4 id="synchronized_app_transitions">同步应用转换</h4>
+
+<p><a href="/devices/tech/display/synched-app-transitions">同步应用转换</a>允许使用新的应用转换动画。</p>
+
+<h4 id="text_classification_formerly_textclassifier">文本分类(原 TEXTCLASSIFIER)</h4>
+
+<p>此版本引入了<a href="/devices/tech/display/textclassifier">文本分类器服务</a>,现在是实现文本分类的推荐方法,也是默认服务实现。</p>
+
+<h4 id="wide_gamut_color">宽色域色彩</h4>
+
+<p>此版本引入了对宽色域色彩的支持,包括:</p>
+
+<ul>
+<li>高动态范围 (HDR)</li>
+<li>处理 BT2020 颜色空间中的内容,但不作为最终目标数据空间</li>
+</ul>
+
+<p>要使用宽色域色彩,设备的完整显示堆栈(屏幕、硬件合成器、GPU 等)必须支持宽色域色彩或缓冲区格式。即使硬件支持宽色域色彩,设备也不需要声称支持宽色域内容。但是,应启用宽色域色彩以充分利用硬件。为了避免不一致的视觉体验,在运行时不应关闭宽色域色彩。</p>
+
+<h2 id="compatibility">兼容性</h2>
+
+<h3 id="android_compatibility_definition_document_cdd">Android 兼容性定义文档 (CDD)</h3>
+
+<p><a href="/compatibility/android-cdd">Android 9 兼容性定义文档</a>基于<a href="/compatibility/cdd">之前版本</a>进行了迭代更新,包括有关新功能的更新以及对之前所发布功能的要求的更改。</p>
+
+<h2 id="settings">设置</h2>
+
+<h3 id="device_state_change_notifications_to_package_installers">关于软件包安装程序的设备状态更改通知</h3>
+
+<p>现在,只要语言区域或显示密度等属性发生更改,就可以将受保护的系统广播发送到拥有 <code>INSTALL_PACKAGES</code> 权限的应用。接收器可以在清单中注册,并且将唤醒相关进程以接收广播。这对于希望在发生此类更改时安装应用其他组件的软件包安装程序非常有用,但这种情况很少发生,因为有资格触发此广播的配置更改很少见。</p>
+
+<p>设备状态更改通知源代码位于 <code>platform/frameworks/base</code> 下的以下位置:</p>
+
+<ul>
+<li><code>api/system-current.txt</code></li>
+<li><code>core/java/android/content/Intent.java</code></li>
+<li><code>core/res/AndroidManifest.xml</code></li>
+<li><code>services/core/java/com/android/server/am/ActivityManagerService.java</code></li>
+</ul>
+
+<h3 id="information_architecture">信息架构</h3>
+
+<p><a href="/devices/tech/settings/info-architecture">设置应用信息架构</a>变更包括提供了更多设置功能并简化了实现。</p>
+
+<h2 id="tests">测试</h2>
+
+<h3 id="atest">Atest</h3>
+
+<p><a href="https://android.googlesource.com/platform/tools/tradefederation/+/master/atest/README.md" class="external">Atest</a> 是一个新的命令行工具,允许用户在本地编译、安装和运行 Android 测试。</p>
+
+<h3 id="compatibility_test_suite_cts">兼容性测试套件 (CTS)</h3>
+
+<h4 id="cts_downloads">CTS 下载</h4>
+
+<p>支持 Android 9 的新 CTS 包已上传到 <a href="/compatibility/cts/downloads">CTS 下载</a>页面。随附测试的源代码可以与开放源代码树中的 <code>android-cts-9.0_r1</code> 标记同步。</p>
+
+<h4 id="cts_options">CTS 选项</h4>
+
+<p>对于 Android 9,CTS v2 添加了以下<a href="/compatibility/cts/run#ctsv2_reference">命令和参数</a>:</p>
+
+<ul>
+<li><code>run retry</code> - 重新尝试运行在以前的会话中失败或未执行的所有测试。</li>
+<li><code>‘--shard-count</code> - 将 CTS 运行分为指定数量的独立块,以便在多台设备上并行运行。</li>
+</ul>
+
+<p>此外,先前未记录的命令“--retry-type”已添加到同一 <a href="/compatibility/cts/run#ctsv2_reference">CTS v2 控制台命令参考</a>中。</p>
+
+<h4 id="secure_element">安全元件</h4>
+
+<p><a href="/compatibility/cts/secure-element">安全元件服务</a>可检查平台支持的全局安全元件(实质上是检查设备是否具有 SE HAL 实现,以及有的话,究竟具有多少 SE HAL 实现)。您可以根据这项服务测试相关 API 和底层安全元件实现。</p>
+
+<h4 id="sensor_fusion_box">传感器融合盒</h4>
+
+<p>传感器融合盒用于 CameraITS sensor_fusion 测试和多摄像头同步测试。它可以为衡量 Android 手机的摄像头和其他传感器的时间戳准确度提供一致的测试环境。有关详情请参阅这些页面:</p>
+
+<ul>
+<li><a href="/compatibility/cts/sensor-fusion-quick-start">传感器融合盒快速入门指南</a>提供了有关如何首次设置传感器融合测试和传感器融合盒的分步说明。</li>
+<li><a href="/compatibility/cts/sensor-fusion-box-assembly">传感器融合盒组件</a>提供了组装传感器融合盒的分步说明。</li>
+</ul>
+
+<h3 id="vendor_test_suite">供应商测试套件</h3>
+
+<h4 id="host_controller_architecture">主机控制器架构</h4>
+
+<p><a href="/compatibility/vts/host-controller">VTS 主机控制器架构</a>描述了与其基于云的测试提供服务相集成的 VTS 测试框架的架构。</p>
+
+<h4 id="service_name_aware_hal_testing">服务名称感知型 HAL 测试</h4>
+
+<p><a href="/compatibility/vts/sna-hal-testing">VTS 服务名称感知型 HAL 测试</a>支持根据运行供应商测试套件 (VTS) 测试的设备来获取指定 HAL 实例的服务名称。</p>
+
+<h4 id="hal_testability_check">HAL 可测试性检查</h4>
+
+<p><a href="/compatibility/vts/hal-testability">VTS HAL 可测试性检查</a>包括一种利用设备配置识别应针对相应设备目标跳过哪些 VTS 测试的运行时方法。</p>
+
+<h4 id="automated_testing_infrastructure">自动化测试基础架构</h4>
+
+<p><a href="/compatibility/vts/automated-test-infra">自动化测试基础架构</a>页面介绍了在搭载 AOSP 常规系统映像 (GSI) 的合作伙伴设备上自动运行供应商测试套件 (VTS)、CTS 或其他测试的新 VTS 基础架构。</p>
+
+<h3 id="debugging">调试</h3>
+
+<h4 id="advanced_telemetry">高级遥测技术</h4>
+
+<p>在 Android 中,遥测是自动收集有关设备、Android 系统和应用的使用情况与诊断信息的过程。在以前的 Android 版本中,遥测堆栈受到限制,并且无法捕获识别和解决系统可靠性以及设备或应用问题所需的信息。即使并非不可能,这也使得确定问题的根本原因变得很困难。</p>
+
+<p>Android 9 包含一个新的遥测功能 <code>statsd</code>,它通过更快地收集更加有用的数据解决了这一缺陷。<code>statsd</code> 可收集应用使用情况、电池和进程统计信息以及崩溃数据。这些数据会经过分析并用于改进产品、硬件和服务。</p>
+
+<p>更多详情请参阅 <code>frameworks/base/cmds/statsd/</code>。</p>
+
+<h2 id="security_features">安全功能</h2>
+
+<h3 id="application_signing">应用签名</h3>
+
+<p><a href="/security/apksigning/v3">APK 签名方案 v3</a> 是新的 APK 签名方案,它支持 APK 密钥轮换。</p>
+
+<h3 id="biometric_support">生物识别支持</h3>
+
+<p>Android 9 包含一个 <a href="https://developer.android.com/preview/features/security#fingerprint-auth" class="external">BiometricPrompt API</a>,应用可以使用该 API 采用与设备和模态无关的方式集成生物识别身份验证支持。要详细了解如何集成生物识别堆栈以包含 <code>BiometricPrompt</code>,请参阅<a href="/security/biometric">生物识别技术</a>。</p>
+
+<h3 id="dynamic_analysis">动态分析</h3>
+
+<p>Android 9 支持更多<a href="/devices/tech/debug/fuzz-sanitize">漏洞攻击缓解和分析工具</a>。</p>
+
+<h4 id="control_flow_integrity_cfi">控制流完整性 (CFI)</h4>
+
+<p><a href="/devices/tech/debug/cfi">控制流完整性 (CFI)</a> 是一种安全机制,它不允许更改已编译二进制文件的原始控制流图,因而执行此类攻击变得异常困难。</p>
+
+<h4 id="kernel_cfi">内核 CFI</h4>
+
+<p>除了默认启用的系统 CFI 之外,此版本还支持<a href="/devices/tech/debug/kcfi">内核控制流完整性</a>。</p>
+
+<h3 id="encryption">加密</h3>
+
+<h4 id="file_based_encryption">文件级加密</h4>
+
+<p><a href="/security/encryption/file-based">文件级加密</a>已更新,可用于<a href="/devices/storage/adoptable">可合并的存储设备</a>。对于新设备,我们建议使用文件级加密而不是全盘加密。</p>
+
+<h4 id="metadata_encryption">元数据加密</h4>
+
+<p>此版本引入了对<a href="/security/encryption/metadata">元数据加密</a>(如果存在硬件支持)的支持。对于元数据加密,启动时出现的单个密钥会加密未通过文件级加密进行加密的任何内容。</p>
+
+<h3 id="keystore">密钥存储区</h3>
+
+<p>Android 9 包括 <a href="https://android.googlesource.com/platform/hardware/interfaces/+/master/keymaster/4.0/" class="external">Keymaster 4</a>,它具有以下功能:</p>
+
+<h4 id="strongbox">StrongBox</h4>
+
+<p>Android 9 包括对 Android Keystore 密钥的支持,这些密钥在物理上独立且专为高安全性应用(例如嵌入式<a href="/compatibility/cts/secure-element">安全元件</a> (SE))而构建的 CPU 中存储和使用。StrongBox Keymaster 是独立安全硬件中的 Keymaster HAL 实现。StrongBox 具有:</p>
+
+<ul>
+<li>独立 CPU</li>
+<li>整体安全存储空间</li>
+<li>高品质的真随机数生成器</li>
+<li>防篡改包装</li>
+<li>防旁路攻击功能</li>
+</ul>
+
+<h4 id="secure_key_import">安全密钥导入</h4>
+
+<p>为了将密钥安全地导入 Keymaster 4,在设备外创建的密钥使用授权规范进行加密,这些授权定义了密钥的使用方式。</p>
+
+<h5 id="3des_support">3DES 支持</h5>
+
+<p>Keymaster 4 包含 3DES,可与使用 3DES 的旧版系统兼容。</p>
+
+<h4 id="version_binding">版本绑定</h4>
+
+<p>为了支持 Treble 的模块化结构并终止 <code>system.img</code> 到 <code>boot.img</code> 的绑定,Keymaster 4 更改了<a href="/security/keystore/version-binding">密钥版本绑定</a>模式,使每个分区具有单独的补丁程序级别。这允许每个分区独立更新,同时仍提供回滚保护。</p>
+
+<h4 id="android_protected_confirmation">Android 受保护的确认</h4>
+
+<p>搭载 Android 9 的受支持设备使开发者能够使用 <a href="https://developer.android.com/preview/features/security#android-protected-confirmation" class="external">Android Protected Confirmation API</a>。通过使用这个新 API,应用可以使用 <code><a href="https://developer.android.com/reference/android/security/ConfirmationPrompt.html">ConfirmationPrompt</a></code> 实例向用户显示提示,要求他们批准一条简短声明。此声明允许应用重新确认用户希望完成敏感交易,例如进行付款。</p>
+
+<h3 id="selinux">SELinux</h3>
+
+<h4 id="per_app_selinux_sandbox">按应用划分的 SELinux 沙盒</h4>
+
+<p><a href="/security/app-sandbox">应用沙盒</a>提供了新的保护和测试用例,以确保面向 Android 9 及更高版本的所有非特权应用均可运行单独的 SELinux 沙盒。</p>
+
+<h4 id="treble_selinux_changes">Treble SELinux 变更</h4>
+
+<p><a href="/security/selinux">SELinux 一节</a>的几个页面记录了此版本对 Treble SELinux 的更新。</p>
+
+<h4 id="vendor_init">Vendor_init</h4>
+
+<p><a href="/security/selinux/vendor-init">供应商初始化</a>描述了以下更新:通过使用单独的 SELinux 域,利用供应商特定的权限运行 <code>/vendor</code> 命令,从而关闭 Treble 系统/供应商拆分中的 init 进程访问孔。</p>
+
+<h4 id="system_properties">系统属性</h4>
+
+<p>Android 9 限制<a href="/security/selinux/compatibility#system-property-and-process-labeling-ownership">系统属性</a>不必要地在 <code>system</code> 和 <code>vendor</code> 分区之间共享,并提供了一种确保在共享系统属性之间保持一致性的方法。</p>
+
+<h5 id="selinux_attribute_tests">SELinux 属性测试</h5>
+
+<p>Android 9 包含新的<a href="https://android.googlesource.com/platform/system/sepolicy/+/master/tests/sepolicy_tests.py" class="external">编译时测试</a>,可确保特定位置的所有文件都具有<a href="/security/selinux/compatibility#compatibility-attributes">适当的属性</a>。例如,<code>sysfs</code> 中的所有文件都具有所需的 <code>sysfs_type</code> 属性。</p>
+
+<h2 id="audio">音频</h2>
+
+<h3 id="high_resolution_audio_effects">高解析度音效</h3>
+
+<p><a href="/devices/audio/highres-effects">高解析度音效</a>的更新包括将音效处理从 int16 转换为浮动格式,并增加了同步客户端输出轨道、最大客户端/服务器内存和总混合轨道。</p>
+
+<h2 id="camera">摄像头</h2>
+
+<h3 id="external_usb_cameras">外接 USB 摄像头</h3>
+
+<p>此版本支持使用采用标准 Android Camera2 API 和相机 HIDL 接口的<a href="/devices/camera/external-usb-cameras">即插即用 USB 摄像头</a>(即网络摄像头)。</p>
+
+<h3 id="motion_tracking">运动追踪</h3>
+
+<p>摄像头设备可以<a href="/devices/camera/motion-tracking">通告运动跟踪功能</a>。</p>
+
+<h3 id="multi_camera_support">多摄像头支持</h3>
+
+<p><a href="/devices/camera/multi-camera">多摄像头支持</a>通过一个新的逻辑摄像头设备(由两个或更多个指向同一方向的物理摄像头设备组成)引入了对多摄像头设备的 API 支持。</p>
+
+<h3 id="session_parameters">会话参数</h3>
+
+<p>作为拍摄会话初始化阶段的一部分,<a href="/devices/camera/session-parameters">实现会话参数</a>可以通过使摄像头客户端主动配置成本高的请求参数的子集来减少延迟。</p>
+
+<h3 id="single_producer_multiple_consumer_buffer">单一生产方、多个消费方缓冲区</h3>
+
+<p><a href="/devices/camera/singleprod-multiconsum">单一生产方、多个消费方摄像头缓冲区传输</a>是一组新方法,允许摄像头客户端在拍摄会话处于活动状态且摄像头流式传输正在进行时动态地添加和移除输出 Surface。</p>
+
+<h2 id="connectivity">连接</h2>
+
+<h3 id="calling_and_messaging">通话和短信</h3>
+
+<h4 id="implementing_data_plans">实现流量套餐</h4>
+
+<p>此版本改善了对使用 <code>SubcriptionPlan</code> API <a href="/devices/tech/connect/data-plans">实现流量套餐</a>的运营商的支持。</p>
+
+<h4 id="third_party_calling_apps">第三方通话应用</h4>
+
+<p>此版本提供了允许<a href="/devices/tech/connect/third-party-call-apps">第三方通话应用</a>处理并发传入的运营商呼叫,并在系统呼叫日志中记录呼叫的 API。</p>
+
+<h3 id="carrier">运营商</h3>
+
+<h4 id="carrier_identification">运营商识别号</h4>
+
+<p>在 Android 9 中,AOSP 添加了运营商 ID 数据库以帮助<a href="/devices/tech/config/carrierid">识别运营商</a>。该数据库通过提供识别运营商的通用方法,最大限度地减少了重复逻辑和分散的应用体验。</p>
+
+<h4 id="esim">eSIM 卡</h4>
+
+<p>嵌入式 SIM 卡(eSIM 卡或 eUICC 卡)是允许移动用户在没有物理 SIM 卡的情况下,下载运营商配置文件并激活运营商服务的最新技术。在此版本中,Android 框架提供了用于访问 eSIM 卡和管理 eSIM 卡上的订阅配置文件的标准 API。有关详情请参阅:</p>
+
+<ul>
+<li><a href="/devices/tech/connect/esim-overview">实现 eSIM 卡</a></li>
+<li><a href="/devices/tech/connect/esim-modem-requirements">调制解调器要求</a></li>
+<li><a href="/devices/tech/connect/esim-euicc-api">eUICC API</a></li>
+</ul>
+
+<h4 id="multi_sim_support_for_ims_settings">对 IMS 设置的多 SIM 卡支持</h4>
+
+<p>此版本改进了 <a href="/devices/tech/connect/ims">IMS</a> 用户设置。用户可以按单个订阅设置 LTE 语音通话 (VoLTE)、视频通话和 WLAN 通话,而不是在所有订阅中共享这些设置。</p>
+
+<h4 id="sim_state_broadcasts">SIM 状态广播</h4>
+
+<p>在此版本中,<code>Intent.ACTION_SIM_STATE_CHANGED</code> 已弃用,并添加了两个用于卡状态和卡应用状态的单独广播:<code>TelephonyManager.ACTION_SIM_CARD_STATE_CHANGED</code> 和 <code>TelephonyManager.ACTION_SIM_APPLICATION_STATE_CHANGED</code>。</p>
+
+<p>通过此项变更,仅需要知道卡是否存在的接收器不再需要监听应用状态改变,并且仅需要知道卡应用是否准备好的接收器不需要监听卡状态改变。</p>
+
+<p>这两个新的广播均 @SystemApis 并且不具有粘性。只有具有 <code>READ_PRIVILEGED_PHONE_STATE</code> 权限的接收器可以接收广播。</p>
+
+<p>当用户解锁设备时,intent 不会重新广播。依赖于在用户解锁之前发送的广播的接收器必须是 <code>directBootAware</code>,或者必须在用户解锁后查询状态。可以使用 TelephonyManager 中的相应 API 查询状态:<code>getSimCardState()</code> 和 <code>getSimApplicationState()</code>。</p>
+
+<h3 id="wi_fi">WLAN</h3>
+
+<h4 id="carrier_wi_fi">运营商 WLAN</h4>
+
+<p><a href="/devices/tech/connect/carrier-wifi">运营商 WLAN</a> 允许设备自动连接到运营商实现的 WLAN 网络。在人群拥挤或信号不足的区域(如体育场或地铁站),运营商 WLAN 可用于改善用户的连接体验和分载流量。</p>
+
+<h4 id="mac_randomization">随机分配 MAC 地址</h4>
+
+<p><a href="/devices/tech/connect/wifi-mac-randomization">随机分配 MAC 地址</a>允许设备在探测新网络时使用随机 MAC 地址,而当前未与网络相关联。在此版本中,可以启用相关开发者选项,使设备在连接到 WLAN 网络时使用随机分配的 MAC 地址。</p>
+
+<h4 id="wi_fi_round_trip_time_rtt">WLAN 往返时间 (RTT)</h4>
+
+<p><a href="/devices/tech/connect/wifi-rtt">WLAN 往返时间 (RTT)</a> 允许设备测量与其他支持设备的距离:无论是接入点 (AP) 还是 WLAN 感知对等设备(如果设备支持 WLAN 感知)。此功能基于 IEEE 802.11mc 协议,使应用能够使用准确性更高的定位功能和增强的感知功能。</p>
+
+<h4 id="wi_fi_scoring_improvements">WLAN 评分改进</h4>
+
+<p>经过改进的 WLAN 评分模型可以快速准确地确定设备何时应退出连接的 WLAN 网络或进入新的 WLAN 网络。这些模型通过避免连接缺口为用户提供可靠而无缝的体验。</p>
+
+<p>您应该查看并调整 config.xml 资源中的 RSSI 值,尤其是以下几项:</p>
+
+<ul>
+<li><code>config_wifi_framework_wifi_score_bad_rssi_threshold_5GHz</code></li>
+<li><code>config_wifi_framework_wifi_score_entry_rssi_threshold_5GHz</code></li>
+<li><code>config_wifi_framework_wifi_score_bad_rssi_threshold_24GHz</code></li>
+<li><code>config_wifi_framework_wifi_score_entry_rssi_threshold_24GHz</code></li>
+</ul>
+<aside class="note"><strong>注意</strong><span>:Android 8.1 中引入了“进入”值,并且选择了默认值以匹配“差”阈值的默认值,从而实现兼容性。理想情况下,进入阈值应比相应的退出(“差”)阈值高 3 分贝或更多。</span></aside>
+<h4 id="wi_fi_staap_concurrency">WLAN STA/AP 并发</h4>
+
+<p><a href="/devices/tech/connect/wifi-sta-ap-concurrency">WLAN STA/AP 并发</a>可以让设备同时在电台 (STA) 和接入点 (AP) 模式下运行。对于支持同步双频段 (DBS) 的设备,此功能开启了新功能,例如,当用户想要启用热点 (softAP) 时不会中断 STA WLAN。</p>
+
+<h4 id="wifistatemachine_improvements">WiFiStateMachine 改进</h4>
+
+<p><code>WifiStateMachine</code> 是用于控制 WLAN 活动、协调用户输入(操作模式:热点、扫描、连接或关闭)以及控制 WLAN 网络操作(例如,扫描、连接)的主类。</p>
+
+<p>在此版本中,<code>WifiStateMachine</code> 的 WLAN 框架代码和实现经过了重新设计,减小了代码大小,使 WLAN 控制逻辑更易于遵循,改进了控制粒度并提高了单元测试的覆盖范围和质量。</p>
+
+<p>概括地讲,<code>WifiStateMachine</code> 允许 WLAN 处于以下四种状态之一:</p>
+
+<ol>
+<li>客户端模式(可以连接和扫描)</li>
+<li>仅扫描模式</li>
+<li>SoftAP 模式(WLAN 热点)</li>
+<li>已停用(WLAN 完全关闭)</li>
+</ol>
+
+<p>每种 WLAN 模式对运行服务都有不同的要求,并且应以一致的方式设置,从而只处理与其操作相关的事件。新实现将代码限制为与该模式相关的事件,缩短了调试时间并降低了由于复杂性而引入新错误的风险。除了对模式功能的显式处理之外,线程管理以一致的方式处理,并且消除了使用异步信道作为同步机制这一行为。</p>
+
+<h4 id="wi_fi_permission_updates">WLAN 权限更新</h4>
+
+<p>在此版本中,系统会动态检查 <code>CHANGE_WIFI_STATE</code> 应用权限,并且用户可以关闭该权限。用户可以通过<strong>设置 &gt; 应用和通知 &gt; 特殊应用权限 &gt; WLAN 控制</strong>中的特殊设置页面停用任何应用的权限。</p>
+
+<p>应用必须能够处理未授予 <code>CHANGE_WIFI_STATE</code> 权限的情况。</p>
+
+<p>要验证此行为,请运行 roboelectric 和手动测试。</p>
+
+<p>在以下位置运行 roboelectric 测试:<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/master/tests/robotests/src/com/android/settings/wifi/" class="external">/packages/apps/Settings/tests/robotests/src/com/android/settings/wifi/AppStateChangeWifiStateBridgeTest.java</a></p>
+
+<p>对于手动测试:</p>
+
+<ol>
+<li>依次转到“设置”&gt;“应用和通知”&gt;“特殊应用权限”&gt;“WLAN 控制”。</li>
+<li>选择并关闭应用的权限。</li>
+<li>验证应用是否可以处理未授予 <code>CHANGE_WIFI_STATE</code> 权限的情形。</li>
+</ol>
+
+<h4 id="wps_deprecation">WPS 弃用</h4>
+
+<p>由于安全问题,此版本已弃用和停用 <code>WiFiManager</code> WLAN 保护设置 (WPS)。但是,<code>WiFiDirect</code> 仍然在 WPA 客户端中使用 WPS。</p>
+
+<h2 id="graphics">图形</h2>
+
+<h3 id="implementation">实现</h3>
+
+<h4 id="vulkan_11_api">Vulkan 1.1 API</h4>
+
+<p>此版本支持实现 <a href="/devices/graphics/implement-vulkan">Vulkan 1.1 图形 API</a>。</p>
+
+<h4 id="winscope_tool_for_window_transition_tracing">用于窗口转换跟踪的 WinScope 工具</h4>
+
+<p>此版本引入了用于跟踪窗口转换的 WinScope 工具。WinScope 提供了用于在转换期间和转换后记录和分析窗口管理器状态的基础架构和工具。它允许记录和单步调试窗口转换,同时将所有相关窗口管理器状态记录到跟踪文件中。您可以使用此数据重播并单步调试转换。</p>
+
+<p>WinScope 工具源代码位于 <code>platform/development/tools/winscope</code>。</p>
+
+<h2 id="interaction">交互性</h2>
+
+<h3 id="automotive_audio">车载音频</h3>
+
+<p><a href="/devices/automotive/audio">车载音频</a>一节描述了汽车相关 Android 实现的音频架构。</p>
+
+<p><a href="/devices/interaction/neural-networks">神经网络</a> (NN) HAL 定义了各种加速器的概念。这些加速器的驱动程序必须符合此 HAL。</p>
+
+<h3 id="vehicle_hal">车载 HAL</h3>
+
+<p><a href="/devices/automotive/properties">车辆属性</a>描述了对车载 HAL 接口的更改。</p>
+
+<h3 id="gnss_hardware_model">GNSS 硬件型号</h3>
+
+<p>在 Android 9 中,GNSS HAL 1.1 或更高版本可以将有关硬件 API 的信息传递给平台。平台需要实现 <code>IGnssCallback</code> 接口并将句柄传递给 HAL。GNSS HAL 通过 <a href="https://developer.android.com/reference/android/location/LocationManager#getGnssHardwareModelName()" class="external"><code>LocationManager#getGnssHardwareModelName()</code></a> API 传递硬件型号信息。设备制造商应与其 GNSS HAL 提供商合作,尽可能提供此信息。</p>
+
+<h2 id="permissions">权限</h2>
+
+<h3 id="configuring_discretionary_access_control_dac_updates">配置自主访问控制 (DAC) 更新</h3>
+
+<p><a href="/devices/tech/config/filesystem">配置自主访问控制 (DAC)</a> 更新了用于扩展文件系统功能的 Android ID (AID) 机制。</p>
+
+<h3 id="update_on_the_privileged_apps_permissions_whitelisting">更新特权应用权限白名单</h3>
+
+<p>从 Android 9 开始,如果有权限应该被拒绝,请修改 XML 以使用 <code>deny-permission</code> 标记,而不是先前版本中使用的 <code>permission</code> 标记。</p>
+
+<h2 id="data">数据</h2>
+
+<h3 id="bandwidth_estimation_improvements">带宽估测改进</h3>
+
+<p>Android 9 改进了对带宽估测的支持。如果 Android 应用知道可用的数据带宽,则可以更好地决定用于视频通话和视频串流的分辨率。</p>
+
+<p>在运行 Android 6.0 及更高版本的设备上,需要对移动网络进行带宽估计的调用者会调用 <a href="https://developer.android.com/reference/android/net/ConnectivityManager.html#requestBandwidthUpdate(android.net.Network)" class="external"><code>ConnectivityManager.requestBandwidthUpdate()</code></a>,并且框架可以提供估计的下行链路带宽。<em></em></p>
+
+<p>但是,在运行 9 或更高版本的设备上,当估计带宽发生重大变化时,<a href="https://developer.android.com/reference/android/net/ConnectivityManager.NetworkCallback.html#onCapabilitiesChanged(android.net.Network, android.net.NetworkCapabilities)" class="external"><code>onNetworkCapabilitiesChanged()</code></a> 回调会自动触发,并且调用 <code>requestBandwidthUpdate()</code> 是空操作;相关的 <a href="https://developer.android.com/reference/android/net/NetworkCapabilities#getlinkdownstreambandwidthkbps" class="external"><code>getLinkDownstreamBandwidthKbps()</code></a> 和 <a href="https://developer.android.com/reference/android/net/NetworkCapabilities#getlinkupstreambandwidthkbps" class="external"><code>getLinkUpstreamBandwidthKbps()</code></a> 填充了物理层提供的更新信息。</p>
+
+<p>此外,设备可以通过 <a href="https://developer.android.com/reference/android/telephony/ServiceState#getcellbandwidths" class="external"><code>ServiceState.getCellBandwidths()</code></a> 检查 LTE 单元带宽。这使应用可以确切地知道给定单元上可用的带宽(频率)有多少。通过隐藏菜单可以获得单元带宽信息,以便现场测试人员可以检查最新信息。</p>
+
+<h3 id="ebpf_traffic_monitoring">eBPF 流量监控</h3>
+
+<p><a href="/devices/tech/datausage/ebpf-traffic-monitor">eBPF 网络流量工具</a>使用内核和用户空间实现的组合来监控自上次设备启动以来设备上的网络使用情况。它提供了额外的功能,例如套接字标记、分离前台/后台流量,以及按 UID 划分的防火墙,以根据设备状态阻止应用访问网络。</p>
+
+<h2 id="enterprise">企业</h2>
+
+<h3 id="managed_profile_improvements">托管配置文件改进</h3>
+
+<p><a href="/devices/tech/admin/managed-profiles">托管配置文件</a>用户体验更改使用户可以更轻松地识别、访问和控制托管配置文件。</p>
+
+<h3 id="pause_otas">暂停 OTA</h3>
+
+<p>新的 @SystemApi 允许设备所有者<a href="/devices/tech/admin/ota-updates">无限期地暂停 OTA 更新</a>,包括安全更新。</p>
+
+<h2 id="performance">性能</h2>
+
+<h3 id="health_20">Health 2.0</h3>
+
+<p>此版本引入了从 health@1.0 HAL 升级的主要版本 android.hardware.health HAL 2.0。有关详情请参阅以下页面:</p>
+
+<ul>
+<li><a href="/devices/tech/health/">运行状况</a></li>
+<li><a href="/devices/tech/health/implementation">实现“运行状况”</a></li>
+<li><a href="/devices/tech/health/deprecation">弃用 health@1.0</a></li>
+</ul>
+
+<h3 id="apk_caching">APK 缓存</h3>
+
+<p>Android 9 包含一个 <a href="/devices/tech/perf/apk-caching">APK 缓存</a>解决方案,以在支持 A/B 分区的设备上快速安装预加载应用。OEM 可以将预加载和热门应用放置在新 A/B 分区设备上的 APK 缓存(存储在通常为空的 B 分区)中,而且这种操作不会对面向用户的任何数据空间产生影响。</p>
+
+<h3 id="profile_guided_optimization_pgo">配置文件引导的优化 (PGO)</h3>
+
+<p>此版本支持在具有蓝图编译规则的原生 Android 模块上使用 <a href="/devices/tech/perf/pgo">Clang 的配置文件引导优化</a> (PGO)。</p>
+
+<h3 id="write_ahead_logging">预写日志</h3>
+
+<p><a href="/devices/tech/perf/compatibility-wal">应用的兼容性 WAL(预写日志记录)</a>是 SQLiteDatabase 的一种新的特殊模式,称为兼容性 WAL(预写日志记录),它允许数据库使用 <code>journal_mode=WAL</code>,同时保留每个数据库最多保持一个连接的行为。</p>
+
+<h3 id="boot_times">启动时间</h3>
+
+<p><a href="/devices/tech/perf/boot-times">优化启动时间</a>描述了对启动时优化的更改。</p>
+
+<h2 id="power">电源</h2>
+
+<h3 id="background_restrictions">后台限制</h3>
+
+<p>Android 9 引入了<a href="/devices/tech/power/app_mgmt">后台限制</a>,允许用户限制可能会耗尽设备电池电量的应用。系统还可能建议停用其检测到对设备的运行状况产生负面影响的应用。</p>
+
+<h3 id="batteryless_devices">无电池设备</h3>
+
+<p>Android 9 能够比以前的版本更得体地处理<a href="/devices/tech/power/batteryless">无电池设备</a>。Android 9 删除了一些以前的无电池设备代码,这些代码在默认情况下假装电池存在,充电率为 100%,并且运行状况良好(热敏电阻的温度读数正常)。</p>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-cn/setup/start/site-updates.html b/zh-cn/setup/start/site-updates.html
index af43a69..26bf7bb 100644
--- a/zh-cn/setup/start/site-updates.html
+++ b/zh-cn/setup/start/site-updates.html
@@ -54,13 +54,14 @@
 
 <p><em></em>“移植”标签已更名为<strong>开发</strong>,以更好地传达此标签包含的说明。本文档主要侧重于实现各个接口,可帮助您编写将设备连接到 Android 操作系统所需的驱动程序。</p>
 
-<p>因此,描述总体<em></em> HIDL 格式的<strong>架构</strong>部分已移至<strong>设计</strong>标签,以便在开发周期早期的规划阶段予以考虑。<strong>引导加载程序</strong>内容现在位于<strong>设计 &gt; 架构</strong>下,同时引入了<strong>互动</strong>子标签以包含输入、传感器和相关信息。<em></em><em></em></p>
+<p>因此,描述总体 HIDL 格式的<strong>架构</strong>部分已移至<em></em><strong>设计</strong>标签,以便在开发周期早期的规划阶段予以考虑。<strong>引导加载程序</strong>内容现在位于<strong>设计 &gt; 架构</strong>下,同时引入了<strong>互动</strong>子标签以包含输入、传感器和相关信息。<em></em><em></em></p>
 
 <p><strong>连接</strong>部分已经过重新整理,包含<strong>蓝牙和 NFC</strong>、<strong>通话和短信</strong>、<strong>运营商</strong>和 <strong>WLAN</strong> 子部分。此外,WLAN 部分还包含以下新文章:</p>
 
 <ul>
   <li><a href="/devices/tech/connect/wifi-overview">概览</a></li>
   <li><a href="/devices/tech/connect/wifi-hal">WLAN HAL</a></li>
+  <li><a href="/devices/tech/connect/wifi-infrastructure">WLAN 基础架构功能</a></li>
   <li><a href="/devices/tech/connect/wifi-passpoint">Passpoint R1</a></li>
   <li><a href="/devices/tech/connect/wifi-debug">测试和调试</a></li>
 </ul>
@@ -172,8 +173,7 @@
 
 <h4>模糊测试</h4>
 <p>
-AOSP 提供了用于测试 <a href="/devices/tech/dalvik/">Android Runtime (ART)</a> 基础架构的全新模糊测试套件。全新的工具包 JFuzz 以及经过改进的 DexFuzz 现在可以直接在 AOSP 中获得,并且随附了相关文档。请参阅:<a href="https://android.googlesource.com/platform/art/+/master/tools/jfuzz/README.md">https://android.googlesource.com/platform/art/+/master/tools/jfuzz/README.md</a>
-<a href="https://android.googlesource.com/platform/art/+/master/tools/dexfuzz/README">https://android.googlesource.com/platform/art/+/master/tools/dexfuzz/README</a>
+AOSP 提供了用于测试 <a href="/devices/tech/dalvik/">Android Runtime (ART)</a> 基础架构的全新模糊测试套件。全新的工具包 JFuzz 以及经过改进的 DexFuzz 现在可以直接在 AOSP 中获得,并且随附了相关文档。请参阅:<a href="https://android.googlesource.com/platform/art/+/master/tools/jfuzz/README.md">https://android.googlesource.com/platform/art/+/master/tools/jfuzz/README.md</a> <a href="https://android.googlesource.com/platform/art/+/master/tools/dexfuzz/README">https://android.googlesource.com/platform/art/+/master/tools/dexfuzz/README</a>
 </p>
 <p>
 无需执行任何操作,即可实现或使用这些新工具。必要时您可以对这些工具进行更改,就像您可以更改运行时/编译器一样。
@@ -186,7 +186,7 @@
 
 <h4>ART 性能改进</h4>
 <p>
-  在 Android 8.0 版本中,Android Runtime (ART) 有了极大改进。该文档总结了设备制造商可以在 ART 中获得的增强功能。如需更多信息,请参阅<a href="/devices/tech/dalvik/improvements.html">提升 Android 8.0 中的 ART 性能</a>。
+在 Android 8.0 版本中,Android Runtime (ART) 有了极大改进。该文档总结了设备制造商可以在 ART 中获得的增强功能。如需更多信息,请参阅<a href="/devices/tech/dalvik/improvements.html">提升 Android 8.0 中的 ART 性能</a>。
 </p>
 
 <h4>Android A/B OTA 更新</h4>
@@ -495,7 +495,7 @@
 
 <h3 id="top-tabs">新的顶级标签</h3>
 <p>
-<em></em><em></em>之前的“设备”标签已更名为<a href="/devices/">移植</a>,同时之前的“核心技术”子标签已更名为<a href="/devices/tech/">微调</a>并移到了网站顶部,以便更好地显示给用户。
+<em></em>之前的“设备”标签已更名为<a href="/devices/">移植</a>,同时之前的“核心技术”子标签已更名为<em></em><a href="/devices/tech/">微调</a>并移到了网站顶部,以便更好地显示给用户。
 </p>
 
 <h3 id="security-forefront">“安全性”标签排在了前列</h3>
diff --git a/zh-tw/security/bulletin/2018-01-01.html b/zh-tw/security/bulletin/2018-01-01.html
index ca25848..68f5d37 100644
--- a/zh-tw/security/bulletin/2018-01-01.html
+++ b/zh-tw/security/bulletin/2018-01-01.html
@@ -29,7 +29,7 @@
 <p>
 在這些問題中,最嚴重的就是媒體架構中嚴重程度「最高」的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
 </p>
-<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>一節。
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
 </p>
 <p>
 <strong>注意:</strong>2018 年 1 月所發佈的 Pixel/Nexus 安全性公告,針對 Google 裝置提供最新無線下載更新 (OTA) 和韌體映像檔的相關資訊。
@@ -464,7 +464,8 @@
 </tbody></table>
 
 <h3 id="qualcomm-closed-source-components">Qualcomm 封閉原始碼元件</h3>
-<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考適用的 Qualcomm AMSS 安全性公告或安全性警示。這些問題的嚴重程度是由 Qualcomm 直接評定。</p>
+<p>
+以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考適用的 Qualcomm AMSS 安全性公告或安全性警示。這些問題的嚴重程度是由 Qualcomm 直接評定。</p>
 
 <table>
   <colgroup><col width="17%" />
diff --git a/zh-tw/security/bulletin/2018-04-01.html b/zh-tw/security/bulletin/2018-04-01.html
index 7dc8762..814211e 100644
--- a/zh-tw/security/bulletin/2018-04-01.html
+++ b/zh-tw/security/bulletin/2018-04-01.html
@@ -386,7 +386,8 @@
 </tbody></table>
 
 <h3 id="qualcomm-closed-source-components">Qualcomm 封閉原始碼元件</h3>
-<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考適用的 Qualcomm AMSS 安全性公告或安全性警示。這些問題的嚴重程度是由 Qualcomm 直接評定。</p>
+<p>
+以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考適用的 Qualcomm AMSS 安全性公告或安全性警示。這些問題的嚴重程度是由 Qualcomm 直接評定。</p>
 
 <table>
   <colgroup><col width="17%" />
diff --git a/zh-tw/security/bulletin/2018-05-01.html b/zh-tw/security/bulletin/2018-05-01.html
index 68be324..1c83b59 100644
--- a/zh-tw/security/bulletin/2018-05-01.html
+++ b/zh-tw/security/bulletin/2018-05-01.html
@@ -29,7 +29,7 @@
 Android 的合作夥伴在至少一個月之前已收到公告中所有問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計劃以外的修補程式連結。
 </p>
 <p>
-在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
+在這些問題中,最嚴重的就是媒體架構中嚴重程度「最高」的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
 </p>
 <p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>一節。
 </p>
diff --git a/zh-tw/security/bulletin/2018-09-01.html b/zh-tw/security/bulletin/2018-09-01.html
new file mode 100644
index 0000000..a45f611
--- /dev/null
+++ b/zh-tw/security/bulletin/2018-09-01.html
@@ -0,0 +1,780 @@
+<html devsite><head>
+    <title>Android 安全性公告 - 2018 年 9 月</title>
+    <meta name="project_path" value="/_project.yaml"/>
+    <meta name="book_path" value="/_book.yaml"/>
+  </head>
+  <body>
+  <!--
+      Copyright 2018 The Android Open Source Project
+
+      Licensed under the Apache License, Version 2.0 (the "License");
+      you may not use this file except in compliance with the License.
+      You may obtain a copy of the License at
+
+          //www.apache.org/licenses/LICENSE-2.0
+
+      Unless required by applicable law or agreed to in writing, software
+      distributed under the License is distributed on an "AS IS" BASIS,
+      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+      See the License for the specific language governing permissions and
+      limitations under the License.
+  -->
+<p><em>發佈日期:2018 年 9 月 4 日</em></p>
+
+<p>
+Android 安全性公告列舉對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2018-09-05 之後的安全性修補程式等級已解決了這些問題。請參閱<a href="https://support.google.com/pixelphone/answer/4457705" class="external">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。
+</p>
+<p>
+Android 的合作夥伴至少會提前一個月收到公告中所有問題的相關通知。這些問題的原始碼修補程式將於接下來 48 小時內發佈到 Android 開放原始碼計劃 (AOSP) 存放區,等到相關 Android 開放原始碼計劃連結建立完成後,我們就會修訂這則公告。
+</p>
+<p>
+在這些問題中,最嚴重的就是媒體架構中嚴重程度「最高」的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何程式碼。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。
+</p>
+<p>
+針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 <a href="/security/enhancements/">Android 安全性平台防護措施</a>和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google Play 安全防護機制所提供的因應措施</a>。
+</p>
+<p class="note">
+<strong>注意:</strong>在 <a href="/security/bulletin/pixel/2018-09-01">2018 年 9 月 Pixel/Nexus 安全性公告</a>中,我們提供了 Google 裝置適用的最新無線下載更新 (OTA) 和韌體映像檔的相關資訊。
+</p>
+
+<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
+<p>
+本節概述 <a href="/security/enhancements/">Android 安全性平台</a>和 <a href="https://www.android.com/play-protect" class="external">Google Play 安全防護</a>等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。
+</p>
+<ul>
+<li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
+<li>Android 安全性小組透過 <a href="https://www.android.com/play-protect" class="external">Google Play 安全防護</a>主動監控濫用情形;使用這些功能的目的是在發現<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。在預設情況下,搭載 <a href="http://www.android.com/gms" class="external">Google 行動服務</a>的裝置會自動啟用 Google Play 安全防護機制。對於需要從 Google Play 以外的來源安裝應用程式的使用者來說,這項防護措施格外重要。</li>
+</ul>
+<h2 id="2018-09-01-details">2018-09-01 安全性修補程式等級 - 資安漏洞詳情</h2>
+<p>
+下列各節針對 2018-09-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>,以及更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="android-runtime">Android 執行階段</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在使用該程式庫的應用程式環境內執行任何程式碼。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9466</td>
+    <td>A-62151041</td>
+    <td>RCE</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9467</td>
+    <td>A-110955991</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+</tbody></table>
+
+<h3 id="framework">架構</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在未獲授權的程序環境內執行任何程式碼。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9469</td>
+    <td>A-109824443</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9470</td>
+    <td>A-78290481</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9471</td>
+    <td>A-77599679</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+</tbody></table>
+
+<h3 id="library">程式庫</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在使用該程式庫的應用程式環境內執行任何程式碼。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9472</td>
+    <td>A-79662501</td>
+    <td>RCE</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+</tbody></table>
+
+<h3 id="media-framework">媒體架構</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式得以規避使用者互動要求,藉此取得其他權限。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9474</td>
+    <td>A-77600398</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9440</td>
+    <td>A-77823362</td>
+    <td>DoS</td>
+    <td>中</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+</tbody></table>
+
+<h3 id="system">系統</h3>
+<p>本節中最嚴重的漏洞可能會讓本機攻擊者得以規避使用者互動要求,藉此取得其他權限。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9475</td>
+    <td>A-79266386</td>
+    <td>EoP</td>
+    <td>最高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9478</td>
+    <td>A-79217522</td>
+    <td>EoP</td>
+    <td>最高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9479</td>
+    <td>A-79217770</td>
+    <td>EoP</td>
+    <td>最高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9456</td>
+    <td>A-78136869</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9477</td>
+    <td>A-92497653</td>
+    <td>EoP</td>
+    <td>高</td>
+    <td>8.0、8.1</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9480</td>
+    <td>A-109757168</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9481</td>
+    <td>A-109757435</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9482</td>
+    <td>A-109757986</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9483</td>
+    <td>A-110216173</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9484</td>
+    <td>A-79488381</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9485</td>
+    <td>A-80261585</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9486</td>
+    <td>A-80493272</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9487</td>
+    <td>A-69873852</td>
+    <td>DoS</td>
+    <td>高</td>
+    <td>8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9488</td>
+    <td>A-110107376</td>
+    <td>EoP</td>
+    <td>中</td>
+    <td>8.0、8.1、9</td>
+  </tr>
+</tbody></table>
+
+<h3 id="update-media-framework">更新項目:媒體架構</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何程式碼。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9411</td>
+    <td>A-79376389</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>8.0、8.1、9</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-9427</td>
+    <td>A-77486542</td>
+    <td>RCE</td>
+    <td>最高</td>
+    <td>8.0、8.1、9</td>
+  </tr>
+</tbody></table>
+
+<h2 id="2018-09-05-details">2018-09-05 安全性修補程式等級 - 資安漏洞詳情</h2>
+<p>
+下列各節針對 2018-09-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊,我們依照資安問題本身所影響的元件將各項漏洞分門別類,另外也附上了一些詳細資料,例如 CVE、相關參考資料、<a href="#type">漏洞類型</a>、<a href="/security/overview/updates-resources.html#severity">嚴重程度</a>、元件 (在適用情況下),和更新的 Android 開放原始碼計劃版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計劃變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。</p>
+
+<h3 id="framework">架構</h3>
+<p>本節中最嚴重的漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>更新的 Android 開放原始碼計劃版本</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-9468</td>
+    <td>A-111084083</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+  </tr>
+</tbody></table>
+
+<h3 id="kernel-components">核心元件</h3>
+<p>本節中最嚴重的漏洞可能會讓遠端攻擊者存取一般只開放給獲得授權的本機安裝應用程式的資料。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2017-5754</td>
+    <td>A-69856074<a href="#asterisk">*</a><br />
+        上游程式庫核心</td>
+    <td>ID</td>
+    <td>高</td>
+    <td>核心記憶體</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 元件</h3>
+<p>
+以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考適用的 Qualcomm APSS 安全性公告或安全性警示。Android 合作夥伴可透過 Createpoint 確認旗下裝置是否會出現這些問題。這些問題的嚴重程度是由 Qualcomm 直接評定。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2018-11816</td>
+    <td>A-63527106 <br />
+QC-CR#2119840<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>影片</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11261</td>
+    <td>A-64340487<br />
+QC-CR#2119840<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>影片</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11836</td>
+    <td>A-111128620<br />
+	<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=9d703c0815b2b260592bc8b91d907aeef7962eb7">QC-CR#2214158</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>WLAN 主機</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11842</td>
+    <td>A-111124974<br />
+	<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=5eea70b9d5852e468467c1565927dbe0c76d8674">QC-CR#2216741</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>WLAN 主機</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11898</td>
+    <td>A-111128799<br />
+	<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dc657f502adb3038784b7488d2f183ed31b6aac3">QC-CR#2233036</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>WLAN 主機</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-15825</td>
+    <td>A-68992460<br />
+	<a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=252e22c9adb9b59c36e59e00d8b43013facec4d6">QC-CR#2096455</a></td>
+    <td>無</td>
+    <td>中</td>
+    <td>啟動</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11270</td>
+    <td>A-109741697 <br />
+	<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=d475e1aba3f8be3b135199014549ff9d5c315e1d">QC-CR#2205728</a></td>
+    <td>無</td>
+    <td>中</td>
+    <td>有線網路連線</td>
+  </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm 封閉原始碼元件</h3>
+<p>以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考適用的 Qualcomm AMSS 安全性公告或安全性警示。Android 合作夥伴可透過 Createpoint 確認旗下裝置是否會出現這些問題。這些問題的嚴重程度是由 Qualcomm 直接評定。</p>
+
+<table>
+  <colgroup><col width="21%" />
+  <col width="21%" />
+  <col width="14%" />
+  <col width="14%" />
+  <col width="30%" />
+  </colgroup><tbody><tr>
+    <th>CVE</th>
+    <th>參考資料</th>
+    <th>類型</th>
+    <th>嚴重程度</th>
+    <th>元件</th>
+  </tr>
+  <tr>
+    <td>CVE-2016-10394</td>
+    <td>A-68326803<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>最高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18314</td>
+    <td>A-62213176<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>最高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18311</td>
+    <td>A-73539234<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>最高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11950</td>
+    <td>A-72950814<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>最高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5866</td>
+    <td>A-77484228<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>最高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11824</td>
+    <td>A-111090697<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>最高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2016-10408</td>
+    <td>A-68326811<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18313</td>
+    <td>A-78240387<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18312</td>
+    <td>A-78239234<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2017-18124</td>
+    <td>A-68326819<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-3588</td>
+    <td>A-71501117<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11951</td>
+    <td>A-72950958<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11952</td>
+    <td>A-74236425<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5871</td>
+    <td>A-77484229<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-5914</td>
+    <td>A-79419793<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11288</td>
+    <td>A-109677940<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11285</td>
+    <td>A-109677982<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11290</td>
+    <td>A-109677964<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11292</td>
+    <td>A-109678202<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11287</td>
+    <td>A-109678380<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11846</td>
+    <td>A-111091377<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11855</td>
+    <td>A-111090533<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11857</td>
+    <td>A-111093202<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11858</td>
+    <td>A-111090698<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11866</td>
+    <td>A-111093021<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+  <tr>
+    <td>CVE-2018-11865</td>
+    <td>A-111093167<a href="#asterisk">*</a></td>
+    <td>無</td>
+    <td>高</td>
+    <td>封閉原始碼元件</td>
+  </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">常見問題與解答</h2>
+<p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。</p>
+<p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?</strong></p>
+<p>請參閱<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices" class="external">檢查及更新 Android 版本</a>一文,瞭解如何查看裝置的安全性修補程式等級。</p>
+<ul>
+<li>2018-09-01 之後的安全性修補程式等級已解決了所有與 2018-09-01 安全性修補程式等級相關的問題。</li>
+<li>2018-09-05 之後的安全性修補程式等級完全解決了與 2018-09-05 安全性修補程式等級及所有先前修補程式等級相關的問題。</li>
+</ul>
+<p>提供這些更新的裝置製造商應將修補程式字串等級設定為:</p>
+<ul>
+ <li>[ro.build.version.security_patch]:[2018-09-01]</li>
+ <li>[ro.build.version.security_patch]:[2018-09-05]</li>
+</ul>
+<p><strong>2. 為什麼這篇公告有兩種安全性修補程式等級?</strong></p>
+<p>
+本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全性修補程式等級。
+</p>
+<ul>
+<li>安全性修補程式等級為 2018-09-01 的裝置必須納入所有與該安全性修補程式等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
+<li>如果裝置的安全性修補程式等級在 2018-09-05 之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
+</ul>
+<p>
+我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。
+</p>
+<p id="type">
+<strong>3.「類型」<em></em>欄中的項目代表什麼意義?</strong>
+</p>
+<p>
+在資安漏洞詳情表格中,「類型」<em></em>欄中的項目代表的是安全性漏洞的類別。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>縮寫</th>
+   <th>定義</th>
+  </tr>
+  <tr>
+   <td>RCE</td>
+   <td>遠端程式碼執行</td>
+  </tr>
+  <tr>
+   <td>EoP</td>
+   <td>權限升級</td>
+  </tr>
+  <tr>
+   <td>ID</td>
+   <td>資訊外洩</td>
+  </tr>
+  <tr>
+   <td>DoS</td>
+   <td>阻斷服務</td>
+  </tr>
+  <tr>
+   <td>無</td>
+   <td>未分類</td>
+  </tr>
+</tbody></table>
+<p>
+<strong>4.「參考資料」<em></em>欄底下列出的識別碼代表什麼意義?</strong>
+</p>
+<p>
+資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
+</p>
+<table>
+  <colgroup><col width="25%" />
+  <col width="75%" />
+  </colgroup><tbody><tr>
+   <th>前置字串</th>
+   <th>參考資料</th>
+  </tr>
+  <tr>
+   <td>A-</td>
+   <td>Android 錯誤 ID</td>
+  </tr>
+  <tr>
+   <td>QC-</td>
+   <td>Qualcomm 參考編號</td>
+  </tr>
+  <tr>
+   <td>M-</td>
+   <td>MediaTek 參考編號</td>
+  </tr>
+  <tr>
+   <td>N-</td>
+   <td>NVIDIA 參考編號</td>
+  </tr>
+  <tr>
+   <td>B-</td>
+   <td>Broadcom 參考編號</td>
+  </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
+</p>
+<p>
+在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Pixel/Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/drivers" class="external">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<p>
+<strong>6. 為什麼安全性漏洞會區分為本安全性公告以及裝置合作夥伴的安全性公告,例如 Pixel/Nexus 公告?</strong>
+</p>
+<p>
+為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在這份安全性公告中刊載相關的安全性漏洞。裝置/合作夥伴安全性公告所刊載的其他安全性漏洞則未強制規定宣告安全性修補程式等級。我們鼓勵 Android 裝置和晶片組製造商將旗下裝置的其他修正刊載在自己的安全性網站上,例如 <a href="https://security.samsungmobile.com/securityUpdate.smsb" class="external">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html" class="external">LGE</a> 或是 <a href="/security/bulletin/pixel/" class="external">Pixel/Nexus</a> 安全性公告。
+</p>
+
+<h2 id="versions">版本</h2>
+<table>
+  <colgroup><col width="25%" />
+  <col width="25%" />
+  <col width="50%" />
+  </colgroup><tbody><tr>
+   <th>版本</th>
+   <th>日期</th>
+   <th>附註</th>
+  </tr>
+  <tr>
+   <td>1.0</td>
+   <td>2018 年 9 月 4 日</td>
+   <td>發佈公告。</td>
+  </tr>
+</tbody></table>
+
+</body></html>
\ No newline at end of file
diff --git a/zh-tw/security/bulletin/2018.html b/zh-tw/security/bulletin/2018.html
index 251d021..8bb6330 100644
--- a/zh-tw/security/bulletin/2018.html
+++ b/zh-tw/security/bulletin/2018.html
@@ -35,15 +35,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2018-08-01.html">2018 年 8 月</a></td>
-    <td>即將推出
-      <!--
-     <a href="/security/bulletin/2018-08-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/2018-08-01.html">English</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 8 月 6 日</td>
     <td>2018-08-01<br />
diff --git a/zh-tw/security/bulletin/index.html b/zh-tw/security/bulletin/index.html
index 757fe3f..96713d2 100644
--- a/zh-tw/security/bulletin/index.html
+++ b/zh-tw/security/bulletin/index.html
@@ -57,15 +57,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/2018-08-01.html">2018 年 8 月</a></td>
-    <td>即將推出
-      <!--
-     <a href="/security/bulletin/2018-08-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/2018-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/2018-08-01.html">English</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/2018-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 8 月 6 日</td>
     <td>2018-08-01<br />
diff --git a/zh-tw/security/bulletin/pixel/2018-05-01.html b/zh-tw/security/bulletin/pixel/2018-05-01.html
index 20c0de6..394226e 100644
--- a/zh-tw/security/bulletin/pixel/2018-05-01.html
+++ b/zh-tw/security/bulletin/pixel/2018-05-01.html
@@ -543,7 +543,7 @@
 <strong>4.「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?</strong>
 </p>
 <p>
-在「參考資料」<em></em>欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Pixel/Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+在「參考資料」<em></em>欄中的 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Pixel/Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
 </p>
 <p>
 <strong>5. 為什麼安全性漏洞會分別刊載在這份安全性公告和 Android 安全性公告?</strong>
diff --git a/zh-tw/security/bulletin/pixel/2018.html b/zh-tw/security/bulletin/pixel/2018.html
index be6e232..465e478 100644
--- a/zh-tw/security/bulletin/pixel/2018.html
+++ b/zh-tw/security/bulletin/pixel/2018.html
@@ -35,15 +35,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/pixel/2018-08-01.html">2018 年 8 月</a></td>
-    <td>即將推出
-      <!--
-     <a href="/security/bulletin/pixel/2018-08-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/pixel/2018-08-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 8 月 6 日</td>
     <td>2018-08-05</td>
diff --git a/zh-tw/security/bulletin/pixel/index.html b/zh-tw/security/bulletin/pixel/index.html
index dcbe0fa..dc0df93 100644
--- a/zh-tw/security/bulletin/pixel/index.html
+++ b/zh-tw/security/bulletin/pixel/index.html
@@ -44,15 +44,13 @@
  </tr>
  <tr>
     <td><a href="/security/bulletin/pixel/2018-08-01.html">2018 年 8 月</a></td>
-    <td>即將推出
-      <!--
-     <a href="/security/bulletin/pixel/2018-08-01.html">English</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ja">日本語</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ko">한국어</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ru">ру́сский</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
-     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
-     -->
+    <td>
+     <a href="/security/bulletin/pixel/2018-08-01.html">English</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ja">日本語</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ko">한국어</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=ru">ру́сский</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-cn">中文 (中国)</a> /
+     <a href="/security/bulletin/pixel/2018-08-01.html?hl=zh-tw">中文 (台灣)</a>
     </td>
     <td>2018 年 8 月 6 日</td>
     <td>2018-08-05</td>