aboutsummaryrefslogtreecommitdiff
path: root/ja
diff options
context:
space:
mode:
Diffstat (limited to 'ja')
-rw-r--r--ja/security/bulletin/2018-08-01.html2
-rw-r--r--ja/security/bulletin/2018-11-01.html99
-rw-r--r--ja/security/bulletin/2018-12-01.html706
-rw-r--r--ja/security/bulletin/pixel/2018-01-01.html3
-rw-r--r--ja/security/bulletin/pixel/2018-04-01.html8
-rw-r--r--ja/security/bulletin/pixel/2018-06-01.html2
-rw-r--r--ja/security/bulletin/pixel/2018-07-01.html11
-rw-r--r--ja/security/bulletin/pixel/2018-08-01.html4
-rw-r--r--ja/security/bulletin/pixel/2018-09-01.html4
-rw-r--r--ja/security/bulletin/pixel/2018-11-01.html29
-rw-r--r--ja/security/bulletin/pixel/2018-12-01.html274
-rw-r--r--ja/security/bulletin/pixel/2018.html16
12 files changed, 1059 insertions, 99 deletions
diff --git a/ja/security/bulletin/2018-08-01.html b/ja/security/bulletin/2018-08-01.html
index 4368b155..27867764 100644
--- a/ja/security/bulletin/2018-08-01.html
+++ b/ja/security/bulletin/2018-08-01.html
@@ -29,7 +29,7 @@ Android パートナーには、情報公開の 1 か月前までにすべての
下記の問題のうち最も重大度の高いものは、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれのある重大なセキュリティの脆弱性です。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
</p>
<p>
-この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。Android プラットフォームのセキュリティの向上に役立つ <a href="#mitigations">Android セキュリティ プラットフォームでの保護</a>や Google Play プロテクトについて詳しくは、<a href="/security/enhancements/index.html">Android と Google サービスでのリスク軽減策</a>をご覧ください。
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。Android プラットフォームのセキュリティの向上に役立つ <a href="/security/enhancements/index.html">Android セキュリティ プラットフォームでの保護</a>や Google Play プロテクトについて詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。
</p>
<p class="note">
<strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-08-01.html">2018 年 8 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
diff --git a/ja/security/bulletin/2018-11-01.html b/ja/security/bulletin/2018-11-01.html
index 30593279..055a9e7d 100644
--- a/ja/security/bulletin/2018-11-01.html
+++ b/ja/security/bulletin/2018-11-01.html
@@ -19,12 +19,12 @@
See the License for the specific language governing permissions and
limitations under the License.
-->
-<p><em>2018 年 11 月 5 日公開</em></p>
+<p><em>2018 年 11 月 5 日公開 | 2018 年 11 月 5 日更新</em></p>
-<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-11-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705" class="external">Android のバージョンを確認して更新する</a>をご覧ください。
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-11-05 以降では、下記のすべての問題に対処しています。端末のセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705" class="external">Android のバージョンを確認して更新する方法</a>をご覧ください。
</p>
<p>
-Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。下記の問題に対するソースコードのパッチは、これから 48 時間の間に Android オープンソース プロジェクト(AOSP)リポジトリにリリースされます。AOSP リンクが利用できるようになり次第、この公開情報を改訂します。</p>
+Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。Android オープンソース プロジェクト(AOSP)リポジトリに、下記の問題に対するソースコードのパッチをリリースしています。また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。</p>
<p>下記の問題のうち最も重大な脆弱性により、近くにいる攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
</p>
<p>
@@ -33,7 +33,6 @@ Android パートナーには、情報公開の 1 か月前までにすべての
<p class="note">
<strong>注:</strong> 最新の無線(OTA)アップデートと Google 端末のファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-11-01">2018 年 11 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
</p>
-
<h2 id="announcements">お知らせ</h2>
<p>
Libxaac ライブラリでセキュリティに関する問題がいくつか見つかりました(CVE-2018-9528、CVE-2018-9529、CVE-2018-9530、CVE-2018-9531、CVE-2018-9532、CVE-2018-9533、CVE-2018-9534、CVE-2018-9535、CVE-2018-9569、CVE-2018-9570、CVE-2018-9571、CVE-2018-9572、CVE-2018-9573、CVE-2018-9574、CVE-2018-9575、CVE-2018-9576、CVE-2018-9577、CVE-2018-9578 など)。</p>
@@ -69,21 +68,21 @@ Libxaac ライブラリでセキュリティに関する問題がいくつか見
</tr>
<tr>
<td>CVE-2018-9522</td>
- <td>A-112550251</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/181dc252ddec574464882970d3fab290e8b625b5" class="external">A-112550251</a></td>
<td>EoP</td>
<td>高</td>
<td>9</td>
</tr>
<tr>
<td>CVE-2018-9524</td>
- <td>A-34170870</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/c9bc35a45da1e765eb36af604c0c580bd66644cc" class="external">A-34170870</a></td>
<td>EoP</td>
<td>高</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1</td>
</tr>
<tr>
<td>CVE-2018-9525</td>
- <td>A-111330641</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/6409cf5c94cc1feb72dc078e84e66362fbecd6d5" class="external">A-111330641</a></td>
<td>EoP</td>
<td>高</td>
<td>9</td>
@@ -108,42 +107,42 @@ Libxaac ライブラリでセキュリティに関する問題がいくつか見
</tr>
<tr>
<td>CVE-2018-9527</td>
- <td>A-112159345</td>
+ <td><a href="https://android.googlesource.com/platform/external/tremolo/+/cafff8f4535c8bf933c5a2fcb1a0dd66fb75a1c2" class="external">A-112159345</a></td>
<td>RCE</td>
<td>重大</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
</tr>
<tr>
<td>CVE-2018-9531</td>
- <td>A-112661641</td>
+ <td><a href="https://android.googlesource.com/platform/external/aac/+/c2208f2a3098410c5a4c79ad6bd4b6d7e1c0b03f" class="external">A-112661641</a></td>
<td>RCE</td>
<td>重大</td>
<td>9</td>
</tr>
<tr>
<td>CVE-2018-9536</td>
- <td>A-112662184</td>
+ <td><a href="https://android.googlesource.com/platform/external/aac/+/9744e41c40598c6a0b74440f3b5be63f9f3708a5" class="external">A-112662184</a></td>
<td>EoP</td>
<td>重大</td>
<td>9</td>
</tr>
<tr>
<td>CVE-2018-9537</td>
- <td>A-112891564</td>
+ <td><a href="https://android.googlesource.com/platform/external/aac/+/61381bd0f4bc012876ccf4b63eafddd2d60c35c9" class="external">A-112891564</a></td>
<td>EoP</td>
<td>重大</td>
<td>9</td>
</tr>
<tr>
<td>CVE-2018-9521</td>
- <td>A-111874331</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/083263937bfb1623adf6015da7ca3cdc258e0352" class="external">A-111874331</a></td>
<td>RCE</td>
<td>高</td>
<td>9</td>
</tr>
<tr>
<td>CVE-2018-9539</td>
- <td>A-113027383</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/efe34a570d91b826b009d40e44c2e470dd180ace" class="external">A-113027383</a></td>
<td>EoP</td>
<td>高</td>
<td>8.0、8.1、9</td>
@@ -168,42 +167,42 @@ Libxaac ライブラリでセキュリティに関する問題がいくつか見
</tr>
<tr>
<td>CVE-2018-9540</td>
- <td>A-111450417</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/99d54d0c7dbab6c80f15bbf886ed203b2a547453" class="external">A-111450417</a></td>
<td>ID</td>
<td>高</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
</tr>
<tr>
<td>CVE-2018-9542</td>
- <td>A-111896861</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/cc364611362cc5bc896b400bdc471a617d1ac628" class="external">A-111896861</a></td>
<td>ID</td>
<td>高</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
</tr>
<tr>
<td>CVE-2018-9543</td>
- <td>A-112868088</td>
+ <td><a href="https://android.googlesource.com/platform/external/f2fs-tools/+/71313114a147ee3fc4a411904de02ea8b6bf7f91" class="external">A-112868088</a></td>
<td>ID</td>
<td>高</td>
<td>9</td>
</tr>
<tr>
<td>CVE-2018-9544</td>
- <td>A-113037220</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/e3fbbdeb251dc59890e469c627fce322614944c0" class="external">A-113037220</a></td>
<td>ID</td>
<td>高</td>
<td>9</td>
</tr>
<tr>
<td>CVE-2018-9545</td>
- <td>A-113111784</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/e3fbbdeb251dc59890e469c627fce322614944c0" class="external">A-113111784</a></td>
<td>ID</td>
<td>高</td>
<td>9</td>
</tr>
<tr>
<td rowspan="2">CVE-2018-9541</td>
- <td rowspan="2">A-111450531</td>
+ <td rowspan="2"><a href="https://android.googlesource.com/platform/system/bt/+/cc364611362cc5bc896b400bdc471a617d1ac628" class="external">A-111450531</a></td>
<td>ID</td>
<td>中</td>
<td>9</td>
@@ -215,54 +214,6 @@ Libxaac ライブラリでセキュリティに関する問題がいくつか見
</tr>
</tbody></table>
-<h3 id="update-media-framework">更新: メディア フレームワーク</h3>
-
-<table>
-<colgroup><col width="21%" />
-<col width="21%" />
-<col width="14%" />
-<col width="14%" />
-<col width="30%" />
- </colgroup><tbody><tr>
- <th>CVE</th>
- <th>参照</th>
- <th>タイプ</th>
- <th>重大度</th>
- <th>更新対象の AOSP バージョン</th>
- </tr>
- <tr>
- <td>CVE-2018-9347</td>
- <td>A-68664359</td>
- <td>DoS</td>
- <td>中</td>
- <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
- </tr>
-</tbody></table>
-
-<h3 id="update-system">更新: システム</h3>
-
-<table>
-<colgroup><col width="21%" />
-<col width="21%" />
-<col width="14%" />
-<col width="14%" />
-<col width="30%" />
- </colgroup><tbody><tr>
- <th>CVE</th>
- <th>参照</th>
- <th>タイプ</th>
- <th>重大度</th>
- <th>更新対象の AOSP バージョン</th>
- </tr>
- <tr>
- <td>CVE-2018-9457</td>
- <td>A-72872376</td>
- <td>EoP</td>
- <td>中</td>
- <td>8.0、8.1、9</td>
- </tr>
-</tbody></table>
-
<h2 id="2018-11-05-details">セキュリティ パッチレベル 2018-11-05 の脆弱性の詳細</h2>
<p>
パッチレベル 2018-11-05 に該当するセキュリティ脆弱性の各項目について、下記で詳しく説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題の対処法として一般公開されている変更内容(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に番号を併記して、追加の参照先へのリンクを設定しています。</p>
@@ -285,18 +236,11 @@ Libxaac ライブラリでセキュリティに関する問題がいくつか見
</tr>
<tr>
<td>CVE-2018-9523</td>
- <td>A-112859604</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6a947f048a76a5936fd2b693e01f849aef22c907" class="external">A-112859604</a></td>
<td>EoP</td>
<td>高</td>
<td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
</tr>
- <tr>
- <td>CVE-2018-9526</td>
- <td>A-112159033</td>
- <td>ID</td>
- <td>高</td>
- <td>9</td>
- </tr>
</tbody></table>
<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
@@ -580,6 +524,11 @@ Android 搭載端末の最新のセキュリティ パッチレベルを宣言
<td>2018 年 11 月 5 日</td>
<td>情報公開</td>
</tr>
+ <tr>
+ <td>1.1</td>
+ <td>2018 年 11 月 5 日</td>
+ <td>公開情報を改訂し AOSP リンクを追加</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/ja/security/bulletin/2018-12-01.html b/ja/security/bulletin/2018-12-01.html
new file mode 100644
index 00000000..722d9835
--- /dev/null
+++ b/ja/security/bulletin/2018-12-01.html
@@ -0,0 +1,706 @@
+<html devsite><head>
+ <title>Android のセキュリティに関する公開情報 - 2018 年 12 月</title>
+ <meta name="project_path" value="/_project.yaml"/>
+ <meta name="book_path" value="/_book.yaml"/>
+ </head>
+ <body>
+ <!--
+ Copyright 2018 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ //www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+<p><em>公開日: 2018 年 12 月 3 日</em></p>
+
+<p>
+Android のセキュリティに関する公開情報には、Android 搭載デバイスに影響を与えるセキュリティの脆弱性の詳細を掲載しています。セキュリティ パッチレベル 2018-12-05 以降では、下記のすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705" class="external">Android のバージョンを確認して更新する</a>をご覧ください。
+</p>
+<p>下記の問題に対するソースコードのパッチは、これから 48 時間の間に Android オープンソース プロジェクト(AOSP)リポジトリにリリースされます。AOSP リンクが利用できるようになり次第、この公開情報を改訂します。</p>
+<p>
+下記の問題のうち最も重大度の高いものは、メディア フレームワークに重大なセキュリティの脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあることです。<a href="/security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
+</p>
+<p>
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。Android プラットフォームのセキュリティの向上に役立つ <a href="#mitigations">Android セキュリティ プラットフォームでの保護</a>や Google Play プロテクトについて詳しくは、<a href="/security/enhancements/">Android と Google サービスでのリスク軽減策をご覧ください。</a>
+</p>
+<p class="note">
+<strong>注:</strong> 最新の無線(OTA)アップデートと Google デバイスのファームウェア イメージについての情報は、<a href="/security/bulletin/pixel/2018-12-01">2018 年 12 月の Pixel / Nexus のセキュリティに関する公開情報</a>でご覧いただけます。
+</p>
+
+<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
+
+<p>
+ここでは、<a href="/security/enhancements/">Android セキュリティ プラットフォーム</a>や <a href="https://www.android.com/play-protect" class="external">Google Play プロテクト</a>のようなサービスでの保護によってリスクを軽減する手段について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らすものです。
+</p>
+<ul>
+<li>Android 上の多くの問題の悪用は、Android プラットフォームの最新版で機能が強化されるほど困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+<li>Android セキュリティ チームは、<a href="https://www.android.com/play-protect" class="external">Google Play プロテクト</a>によって脆弱性の悪用を積極的に監視しており、<a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">害を及ぼすおそれのあるアプリ</a>についてユーザーに警告しています。Google Play プロテクトは、<a href="http://www.android.com/gms" class="external">Google モバイル サービス</a>を搭載したデバイスでデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。</li>
+</ul>
+<h2 id="2018-12-01-details">セキュリティ パッチレベル 2018-12-01 の脆弱性の詳細</h2>
+<p>
+パッチレベル 2018-12-01 に該当するセキュリティ脆弱性の各項目について、下記で詳しく説明します。脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、更新対象の AOSP バージョン(該当する場合)を表にまとめています。該当する場合は、バグ ID の欄に、その問題の対処法として一般公開されている変更内容(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+
+<h3 id="framework">フレームワーク</h3>
+
+<p>フレームワークの最も重大な脆弱性により、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。</p>
+
+<table>
+<colgroup><col width="21%" />
+<col width="21%" />
+<col width="14%" />
+<col width="14%" />
+<col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>更新対象の AOSP バージョン</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9547</td>
+ <td>A-114223584</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>8.1、9</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9548</td>
+ <td>A-112555574</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+ </tr>
+</tbody></table>
+
+<h3 id="media-framework">メディア フレームワーク</h3>
+<p>メディア フレームワークの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+<colgroup><col width="21%" />
+<col width="21%" />
+<col width="14%" />
+<col width="14%" />
+<col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>更新対象の AOSP バージョン</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9549</td>
+ <td>A-112160868</td>
+ <td>RCE</td>
+ <td>重大</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9550</td>
+ <td>A-112660981</td>
+ <td>RCE</td>
+ <td>重大</td>
+ <td>9</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9551</td>
+ <td>A-112891548</td>
+ <td>RCE</td>
+ <td>重大</td>
+ <td>9</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9552</td>
+ <td>A-113260892</td>
+ <td>ID</td>
+ <td>重大</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9553</td>
+ <td>A-116615297</td>
+ <td>RCE</td>
+ <td>高</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9538</td>
+ <td>A-112181526</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>8.1、9</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9554</td>
+ <td>A-114770654</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="system">システム</h3>
+<p>システムの最も重大な脆弱性により、リモートの攻撃者が特別に細工した通信を使用して、特権プロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+<colgroup><col width="21%" />
+<col width="21%" />
+<col width="14%" />
+<col width="14%" />
+<col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>更新対象の AOSP バージョン</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9555</td>
+ <td>A-112321180</td>
+ <td>RCE</td>
+ <td>重大</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9556</td>
+ <td>A-113118184</td>
+ <td>RCE</td>
+ <td>重大</td>
+ <td>9</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9557</td>
+ <td>A-35385357</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>7.0、7.1.1、7.1.2</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9558</td>
+ <td>A-112161557</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9559</td>
+ <td>A-112731440</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9560</td>
+ <td>A-79946737</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>9</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9562</td>
+ <td>A-113164621</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>9</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9566</td>
+ <td>A-74249842</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>7.0、7.1.1、7.1.2、8.0、8.1、9</td>
+ </tr>
+</tbody></table>
+
+<h2 id="2018-12-05-details">セキュリティ パッチレベル 2018-12-05 の脆弱性の詳細</h2>
+
+<p>
+パッチレベル 2018-12-05 に該当するセキュリティ脆弱性の各項目について、下記で詳しく説明します。影響を受けるコンポーネントごとに脆弱性を分類し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources.html#severity">重大度</a>、コンポーネント(該当する場合)、更新対象の AOSP バージョン(該当する場合)などの詳細を記載しています。該当する場合は、バグ ID の欄に、その問題の対処法として一般公開されている変更内容(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+
+<h3 id="system-05">システム</h3>
+
+<p>システムの最も重大な脆弱性により、追加の実行権限を必要とすることなく、リモートで情報が漏えいするおそれがあります。</p>
+
+<table>
+<colgroup><col width="21%" />
+<col width="21%" />
+<col width="14%" />
+<col width="14%" />
+<col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>コンポーネント</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9565</td>
+ <td>A-16680558</td>
+ <td>ID</td>
+ <td>高</td>
+ <td>OMA-DM</td>
+ </tr>
+</tbody></table>
+
+<h3 id="htc-components">HTC コンポーネント</h3>
+
+<p>HTC コンポーネントの最も重大な脆弱性により、ローカルの攻撃者によって、追加権限を取得するためのユーザー操作の要件が回避されるおそれがあります。</p>
+
+<table>
+<colgroup><col width="21%" />
+<col width="21%" />
+<col width="14%" />
+<col width="14%" />
+<col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>コンポーネント</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9567</td>
+ <td>A-65543936</td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>ブートローダー</td>
+ </tr>
+</tbody></table>
+
+<h3 id="kernel-components">カーネル コンポーネント</h3>
+
+<p>カーネル コンポーネントの最も重大な脆弱性により、ローカルの攻撃者が特権プロセス内で任意のコードを実行するおそれがあります。</p>
+
+<table>
+<colgroup><col width="21%" />
+<col width="21%" />
+<col width="14%" />
+<col width="14%" />
+<col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>コンポーネント</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-10840</td>
+ <td>A-116406508<br />
+<a href="https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-10840">アップストリーム カーネル</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>ext4 ファイル システム</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9568</td>
+ <td>A-113509306<br />
+<a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/net/core/sock.c?id=9d538fa60bad4f7b23193c89e843797a1cf71ef3">アップストリーム カーネル</a></td>
+ <td>EoP</td>
+ <td>高</td>
+ <td>ネットワーク</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
+
+<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm のセキュリティに関する公開情報やセキュリティ アラートをご覧ください。このような問題の重大度の評価は、Qualcomm から直接提供されたものです。</p>
+
+<table>
+<colgroup><col width="21%" />
+<col width="21%" />
+<col width="14%" />
+<col width="14%" />
+<col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>コンポーネント</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-11960</td>
+ <td>A-114042002<br />
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=18ce15db603e19cfac9a2f4076f255e879100495">QC-CR#2264832</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>HWEngines</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-11961</td>
+ <td>A-114040881<br />
+<a href="https://source.codeaurora.org/quic/le/platform/hardware/qcom/gps/commit/?id=c57ee0a5d3261ab20c35b451d1b3ae2b02a21591">QC-CR#2261813</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>GPS_AP_LINUX</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-11963</td>
+ <td>A-114041685<br />
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=c9ac3476a91c384a3f2760fabaecef0ad8698d7b">QC-CR#2220770</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>車載マルチメディア</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-closed-source-components">Qualcomm クローズドソース コンポーネント</h3>
+
+<p>Qualcomm コンポーネントに影響する脆弱性は次のとおりです。詳細については、該当する Qualcomm のセキュリティに関する公開情報やセキュリティ アラートをご覧ください。このような問題の重大度の評価は、Qualcomm から直接提供されたものです。</p>
+
+<table>
+<colgroup><col width="21%" />
+<col width="21%" />
+<col width="14%" />
+<col width="14%" />
+<col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>コンポーネント</th>
+ </tr>
+ <tr>
+ <td>CVE-2017-8248</td>
+ <td>A-78135902<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>重大</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-11004</td>
+ <td>A-66913713<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>重大</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18141</td>
+ <td>A-67712316<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>重大</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5913</td>
+ <td>A-79419833<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>重大</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-11279</td>
+ <td>A-109678200<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>重大</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18319</td>
+ <td>A-78284753<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18321</td>
+ <td>A-78283451<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18322</td>
+ <td>A-78285196<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18323</td>
+ <td>A-78284194<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18324</td>
+ <td>A-78284517<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18327</td>
+ <td>A-78240177<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18331</td>
+ <td>A-78239686<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18332</td>
+ <td>A-78284545<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18160</td>
+ <td>A-109660689<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18326</td>
+ <td>A-78240324<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-8276</td>
+ <td>A-68141338<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18328</td>
+ <td>A-78286046<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18329</td>
+ <td>A-73539037<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18330</td>
+ <td>A-73539235<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3595</td>
+ <td>A-71501115<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-18320</td>
+ <td>A-33757308<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-11999</td>
+ <td>A-74236942<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5867</td>
+ <td>A-77485184<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5868</td>
+ <td>A-77484529<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5869</td>
+ <td>A-33385206<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-5754</td>
+ <td>A-79419639<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5915</td>
+ <td>A-79420511<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-11267</td>
+ <td>A-109678338<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-11922</td>
+ <td>A-112279564<a href="#asterisk">*</a></td>
+ <td>なし</td>
+ <td>高</td>
+ <td>クローズドソース コンポーネント</td>
+ </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
+
+<p>上記の公開情報に対する一般的な質問についての回答は以下のとおりです。</p>
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?</strong></p>
+<p>デバイスのセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices" class="external">Android のバージョンを確認して更新する</a>をご覧ください。</p>
+<ul>
+<li>セキュリティ パッチレベル 2018-12-01 以降では、セキュリティ パッチレベル 2018-12-01 に関連するすべての問題に対処しています。</li>
+<li>セキュリティ パッチレベル 2018-12-05 以降では、セキュリティ パッチレベル 2018-12-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。</li>
+</ul>
+<p>デバイス メーカーは、こうしたアップデートを組み込む場合、パッチレベル文字列を以下のとおり設定する必要があります。</p>
+<ul>
+ <li>[ro.build.version.security_patch]:[2018-12-01]</li>
+ <li>[ro.build.version.security_patch]:[2018-12-05]</li>
+</ul>
+<p><strong>2. この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか?</strong></p>
+<p>
+この公開情報では、2 つのセキュリティ パッチレベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーは、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。
+</p>
+<ul>
+<li>2018-12-01 のセキュリティ パッチレベルを使用するデバイスでは、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を含める必要があります。</li>
+<li>2018-12-05 以降のセキュリティ パッチレベルを使用するデバイスには、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
+</ul>
+<p>
+パートナーは、対処する問題すべてについて、修正を 1 つのアップデートにまとめて提供することが推奨されます。
+</p>
+<p id="type">
+<strong>3. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>略語</th>
+ <th>定義</th>
+ </tr>
+ <tr>
+ <td>RCE</td>
+ <td>リモートコード実行</td>
+ </tr>
+ <tr>
+ <td>EoP</td>
+ <td>権限昇格</td>
+ </tr>
+ <tr>
+ <td>ID</td>
+ <td>情報開示</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>サービス拒否</td>
+ </tr>
+ <tr>
+ <td>N/A</td>
+ <td>該当する分類なし</td>
+ </tr>
+</tbody></table>
+<p>
+<strong>4. 「参照<em></em>」列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「参照<em></em>」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>接頭辞</th>
+ <th>参照</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android バグ ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm の参照番号</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek の参照番号</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA の参照番号</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom の参照番号</td>
+ </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>5. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
+</p>
+<p>
+公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、<a href="https://developers.google.com/android/drivers" class="external">Google デベロッパー サイト</a>から入手できる Pixel / Nexus 端末用最新バイナリ ドライバに通常含まれています。
+</p>
+<p>
+<strong>6. セキュリティの脆弱性が、この公開情報と端末やパートナーのセキュリティに関する公開情報(Pixel / Nexus のセキュリティに関する公開情報など)に分けられているのはなぜですか?</strong>
+</p>
+<p>
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するにあたっては、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要となります。それ以外の、端末やパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は、セキュリティ パッチレベルの宣言に必須ではありません。<a href="https://security.samsungmobile.com/securityUpdate.smsb" class="external">Samsung</a>、<a href="https://lgsecurity.lge.com/security_updates.html" class="external">LGE</a> などの Android 搭載デバイスやチップセットのメーカーは、自社のデバイスに関して他にも修正がある場合、その情報を自社のセキュリティ関連のウェブサイトや <a href="/security/bulletin/pixel/" class="external">Pixel / Nexus</a> のセキュリティに関する公開情報に掲載することが推奨されます。
+</p>
+
+<h2 id="versions">バージョン</h2>
+
+<table>
+ <colgroup><col width="25%" />
+ <col width="25%" />
+ <col width="50%" />
+ </colgroup><tbody><tr>
+ <th>バージョン</th>
+ <th>日付</th>
+ <th>メモ</th>
+ </tr>
+ <tr>
+ <td>1.0</td>
+ <td>2018 年 12 月 3 日</td>
+ <td>情報公開</td>
+ </tr>
+</tbody></table>
+
+</body></html> \ No newline at end of file
diff --git a/ja/security/bulletin/pixel/2018-01-01.html b/ja/security/bulletin/pixel/2018-01-01.html
index d9dd9326..941c2385 100644
--- a/ja/security/bulletin/pixel/2018-01-01.html
+++ b/ja/security/bulletin/pixel/2018-01-01.html
@@ -512,7 +512,8 @@ QC-CR#2072966</a></td>
<td>A-67713104<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=57377acfed328757da280f4adf1c300f0b032422">
QC-CR#2057144</a>
- [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e9492b99156137cf533722eea6ba8846d424c800">2</a>]</td>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=e9492b99156137cf533722eea6ba8846d424c800">
+2</a>]</td>
<td>EoP</td>
<td>中</td>
<td>グラフィックス ドライバ</td>
diff --git a/ja/security/bulletin/pixel/2018-04-01.html b/ja/security/bulletin/pixel/2018-04-01.html
index 70d0f192..2327c111 100644
--- a/ja/security/bulletin/pixel/2018-04-01.html
+++ b/ja/security/bulletin/pixel/2018-04-01.html
@@ -619,7 +619,7 @@ QC-CR#2098332</a></td>
<tr>
<td>A-67774904</td>
<td>接続</td>
- <td>Wi-Fi でのマルチ通話のパフォーマンスを向上</td>
+ <td>Wi-Fi でのマルチ通話のパフォーマンスを改善</td>
<td>Pixel、Pixel XL</td>
</tr>
<tr>
@@ -679,7 +679,7 @@ QC-CR#2098332</a></td>
A-68922470<br />
A-68940490</td>
<td>証明書</td>
- <td>サービスの継続的な提供のために証明書をアップグレード</td>
+ <td>サービスを確実に継続できるよう証明書をアップグレード</td>
<td>Nexus 5X、Pixel、Pixel XL、Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
@@ -766,7 +766,7 @@ QC-CR#2098332</a></td>
<tr>
<td>A-69672417</td>
<td>安定性</td>
- <td>カナダの一部地域における Pixel 2 端末の安定性を向上</td>
+ <td>カナダの一部地域における Pixel 2 端末の安定性を改善</td>
<td>Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
@@ -779,7 +779,7 @@ QC-CR#2098332</a></td>
<tr>
<td>A-69870527</td>
<td>UI</td>
- <td>緊急通報接続のインジケーターを改善</td>
+ <td>緊急通報接続のインジケーターを改良</td>
<td>Pixel 2、Pixel 2 XL</td>
</tr>
<tr>
diff --git a/ja/security/bulletin/pixel/2018-06-01.html b/ja/security/bulletin/pixel/2018-06-01.html
index 11858e02..5b72ca80 100644
--- a/ja/security/bulletin/pixel/2018-06-01.html
+++ b/ja/security/bulletin/pixel/2018-06-01.html
@@ -855,7 +855,7 @@ A-74058011</td>
<strong>5. セキュリティの脆弱性が、この公開情報と「Android のセキュリティに関する公開情報」に分けられているのはなぜですか?</strong>
</p>
<p>
-Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するにあたっては、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要となります。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。
</p>
<h2 id="versions">バージョン</h2>
<table>
diff --git a/ja/security/bulletin/pixel/2018-07-01.html b/ja/security/bulletin/pixel/2018-07-01.html
index 177587e9..b60aa9c7 100644
--- a/ja/security/bulletin/pixel/2018-07-01.html
+++ b/ja/security/bulletin/pixel/2018-07-01.html
@@ -20,7 +20,7 @@
limitations under the License.
-->
-<p><em>2018 年 7 月 2 日公開 | 2018 年 7 月 3 日更新</em></p>
+<p><em>2018 年 7 月 2 日公開 | 2018 年 11 月 8 日更新</em></p>
<p>
Pixel / Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の Google Pixel 端末と Nexus 端末</a>(Google 端末)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google 端末では、セキュリティ パッチレベル 2018-07-05 以降において、この公開情報に掲載されているすべての問題と、2018 年 7 月の Android のセキュリティに関する公開情報に掲載されているすべての問題に対処しています。端末のセキュリティ パッチレベルを確認するには、<a href="https://support.google.com/pixelphone/answer/4457705">Android のバージョンを確認して更新する</a>方法の説明をご覧ください。
@@ -221,7 +221,7 @@ Pixel / Nexus のセキュリティに関する公開情報には、<a href="htt
</tr>
<tr>
- <td>CVE-2017-1000</td>
+ <td>CVE-2017-1000112</td>
<td>A-68806309<br />
<a href="https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=85f1bd9a7b5a79d5baa8bf44af19658f7bf77bfa">アップストリーム カーネル</a></td>
<td>EoP</td>
@@ -438,7 +438,7 @@ Pixel / Nexus のセキュリティに関する公開情報には、<a href="htt
<strong>5. セキュリティの脆弱性が、この公開情報と「Android のセキュリティに関する公開情報」に分けられているのはなぜですか?</strong>
</p>
<p>
-Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するにあたっては、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要となります。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。
</p>
<h2 id="versions">バージョン</h2>
<table>
@@ -460,6 +460,11 @@ Android 搭載端末の最新のセキュリティ パッチレベルを宣言
<td>2018 年 7 月 3 日</td>
<td>公開情報を改訂し AOSP リンクを追加</td>
</tr>
+ <tr>
+ <td>1.2</td>
+ <td>2018 年 11 月 8 日</td>
+ <td>公開情報を改訂し CVE-2017-1000112 を修正</td>
+ </tr>
</tbody></table>
</body></html> \ No newline at end of file
diff --git a/ja/security/bulletin/pixel/2018-08-01.html b/ja/security/bulletin/pixel/2018-08-01.html
index 77e9fb0f..72c1c181 100644
--- a/ja/security/bulletin/pixel/2018-08-01.html
+++ b/ja/security/bulletin/pixel/2018-08-01.html
@@ -493,13 +493,13 @@ QC-CR#2185477</a></td>
<strong>4. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
</p>
<p>
-公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers" class="external">Google デベロッパー サイト</a>から入手できる Pixel / Nexus 端末用最新バイナリ ドライバに含まれています。
+公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers" class="external">Google デベロッパー サイト</a>から入手できる Pixel / Nexus 端末用最新バイナリ ドライバに含まれています。
</p>
<p>
<strong>5. セキュリティの脆弱性が、この公開情報と「Android のセキュリティに関する公開情報」に分けられているのはなぜですか?</strong>
</p>
<p>
-Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するにあたっては、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要となります。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。
</p>
<h2 id="versions">バージョン</h2>
<table>
diff --git a/ja/security/bulletin/pixel/2018-09-01.html b/ja/security/bulletin/pixel/2018-09-01.html
index ff691e8a..b9c98845 100644
--- a/ja/security/bulletin/pixel/2018-09-01.html
+++ b/ja/security/bulletin/pixel/2018-09-01.html
@@ -312,13 +312,13 @@ QC-CR#2204285</a>
<strong>4. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
</p>
<p>
-公開されていない問題には、「参照」列の Android バグ ID の横に「*」を付けています。<em></em>この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers" class="external">Google デベロッパー サイト</a>から入手できる Pixel / Nexus 端末用最新バイナリ ドライバに含まれています。
+公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/nexus/drivers" class="external">Google デベロッパー サイト</a>から入手できる Pixel / Nexus 端末用最新バイナリ ドライバに含まれています。
</p>
<p>
<strong>5. セキュリティの脆弱性が、この公開情報と「Android のセキュリティに関する公開情報」に分けられているのはなぜですか?</strong>
</p>
<p>
-Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性については、Android 搭載端末の最新のセキュリティ パッチレベルを公表するにあたって、対処が必須となります。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は、セキュリティ パッチレベルの公表には必要ありません。
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。
</p>
<h2 id="versions">バージョン</h2>
<table>
diff --git a/ja/security/bulletin/pixel/2018-11-01.html b/ja/security/bulletin/pixel/2018-11-01.html
index bf2e8420..dce744c6 100644
--- a/ja/security/bulletin/pixel/2018-11-01.html
+++ b/ja/security/bulletin/pixel/2018-11-01.html
@@ -40,7 +40,34 @@ Pixel / Nexus のセキュリティに関する公開情報には、<a href="htt
<h2 id="security-patches">セキュリティ パッチ</h2>
<p>
脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。
-該当する場合は、バグ ID の欄に、その問題の対処法として一般公開されている変更内容(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+該当する場合は、バグ ID の欄に、その問題の対処法として一般公開されている変更内容(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。</p>
+
+<h3 id="framework-05">フレームワーク</h3>
+
+<table>
+<colgroup><col width="21%" />
+<col width="21%" />
+<col width="14%" />
+<col width="14%" />
+<col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>更新対象の AOSP バージョン</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9526</td>
+ <td><a href="https://android.googlesource.com/device/google/marlin/+/fa7f7382e8b39f7ca209824f97788ab25c44f6a3" class="external">A-112159033</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/8e81142af3dceb913ca50f67df3ded84233f932a">2</a>]
+ [<a href="https://android.googlesource.com/platform/hardware/qcom/sdm845/gps/+/a5f7c07edd96c69171e8bd758addda7d5c30e3eb">3</a>]
+ </td>
+ <td>ID</td>
+ <td>高</td>
+ <td>9</td>
+ </tr>
+</tbody></table>
<h3 id="htc-components">HTC コンポーネント</h3>
diff --git a/ja/security/bulletin/pixel/2018-12-01.html b/ja/security/bulletin/pixel/2018-12-01.html
new file mode 100644
index 00000000..49f0cc2c
--- /dev/null
+++ b/ja/security/bulletin/pixel/2018-12-01.html
@@ -0,0 +1,274 @@
+<html devsite><head>
+ <title>Pixel  /  Nexus のセキュリティに関する公開情報 - 2018 年 12 月</title>
+ <meta name="project_path" value="/_project.yaml"/>
+ <meta name="book_path" value="/_book.yaml"/>
+ </head>
+ <body>
+ <!--
+ Copyright 2018 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ //www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+
+<p><em>公開日: 2018 年 12 月 3 日</em></p>
+
+<p>
+Pixel / Nexus のセキュリティに関する公開情報には、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices" class="external">サポート対象の Google Pixel デバイスと Nexus デバイス</a>(Google デバイス)に影響を与えるセキュリティの脆弱性や機能強化の詳細を掲載しています。Google デバイスでは、セキュリティ パッチレベル 2018-12-05 以降において、この公開情報に掲載されているすべての問題と、2018 年 12 月の Android のセキュリティに関する公開情報に掲載されているすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705" class="external">Android のバージョンを確認して更新する</a>をご覧ください。
+</p>
+<p>
+パッチレベル 2018-12-05 へのアップデートは、サポート対象のすべての Google デバイスに送信されます。ご利用のデバイスにこのアップデートを適用することをすべてのユーザーにおすすめします。
+</p>
+<p class="note">
+<strong>注:</strong> Google デバイスのファームウェア イメージは、<a href="https://developers.google.com/android/images" class="external">Google デベロッパー サイト</a>で入手できます。
+</p>
+
+<h2 id="announcements">お知らせ</h2>
+
+<p><a href="/security/bulletin/2018-12-01">2018 年 12 月の Android のセキュリティに関する公開情報</a>に掲載されているセキュリティの脆弱性に加えて、Google デバイスには、下記のセキュリティの脆弱性に対するパッチも含まれています。パートナーには少なくとも 1 か月前に下記の問題が通知されており、パートナーはデバイスのアップデートにこうしたパッチを組み込むことができます。
+</p>
+
+<h2 id="security-patches">セキュリティ パッチ</h2>
+<p>
+脆弱性は、影響を受けるコンポーネントごとに分類しています。問題の内容について説明し、CVE、関連する参照先、<a href="#type">脆弱性のタイプ</a>、<a href="/security/overview/updates-resources#severity">重大度</a>、更新対象の AOSP(Android オープンソース プロジェクト)バージョン(該当する場合)を表にまとめています。
+該当する場合は、バグ ID の欄に、その問題の対処法として一般公開されている変更内容(AOSP の変更の一覧など)へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+
+<h3 id="qualcomm-components">Qualcomm コンポーネント</h3>
+
+<table>
+<colgroup><col width="21%" />
+<col width="21%" />
+<col width="14%" />
+<col width="14%" />
+<col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>タイプ</th>
+ <th>重大度</th>
+ <th>コンポーネント</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-11987</td>
+ <td>A-70638103<br />
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=5e9ffcfa152ecb2832990c42fcd8a0f2e63c2c04">
+QC-CR#2258691</a></td>
+ <td>EoP</td>
+ <td>中</td>
+ <td>ION</td>
+ </tr>
+</tbody></table>
+
+<h2 id="functional-patches">機能パッチ</h2>
+
+<p>影響を受ける Pixel デバイスには、セキュリティ関連以外の機能の問題に対処する下記の機能パッチが組み込まれています。下記の表に示すパッチに、関連する参照先、影響を受けるカテゴリ、影響を受けるデバイスを記載しています。</p>
+
+<table>
+<colgroup><col width="15%" />
+<col width="15%" />
+<col width="40%" />
+<col width="30%" />
+ </colgroup><tbody><tr>
+ <th>参照</th>
+ <th>カテゴリ</th>
+ <th>改善内容</th>
+ <th>デバイス</th>
+ </tr>
+ <tr>
+ <td>A-117522738</td>
+ <td>パフォーマンス</td>
+ <td>特定の状況下でのメモリのパフォーマンスを改善</td>
+ <td>Pixel 2、Pixel 2 XL、Pixel 3、Pixel 3 XL</td>
+ </tr>
+ <tr>
+ <td>A-110969183</td>
+ <td>カメラ</td>
+ <td>カメラ撮影のパフォーマンスを改善</td>
+ <td>Pixel 2、Pixel 2 XL、Pixel 3、Pixel 3 XL</td>
+ </tr>
+ <tr>
+ <td>A-111008450</td>
+ <td>Pixel Stand</td>
+ <td>Pixel Stand 使用時の通知の可視性を改善</td>
+ <td>Pixel 3、Pixel 3 XL</td>
+ </tr>
+ <tr>
+ <td>A-112376366</td>
+ <td>Android Auto</td>
+ <td>Android Auto の互換性を改善</td>
+ <td>Pixel 2、Pixel 2 XL、Pixel 3、Pixel 3 XL</td>
+ </tr>
+ <tr>
+ <td>A-115666282</td>
+ <td>カメラ</td>
+ <td>オートフォーカスの動作を調整</td>
+ <td>Pixel 3、Pixel 3 XL</td>
+ </tr>
+ <tr>
+ <td>A-115624433</td>
+ <td>Pixel Stand</td>
+ <td>Pixel Stand 使用時の起動ワードのパフォーマンスを改善</td>
+ <td>Pixel 3、Pixel 3 XL</td>
+ </tr>
+ <tr>
+ <td>A-116758282</td>
+ <td>ディスプレイ</td>
+ <td>「常に表示状態のディスプレイ」機能のトリガーを改善</td>
+ <td>Pixel 3、Pixel 3 XL</td>
+ </tr>
+ <tr>
+ <td>A-111964925</td>
+ <td>オーディオ</td>
+ <td>USB-C オーディオ アクセサリの検出を改善</td>
+ <td>Pixel 3 XL</td>
+ </tr>
+ <tr>
+ <td>A-111716107</td>
+ <td>Bluetooth</td>
+ <td>Bluetooth の切り替え時のボリュームの動作を調整</td>
+ <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL、Pixel 3、Pixel 3 XL</td>
+ </tr>
+ <tr>
+ <td>A-111159723</td>
+ <td>Android Auto</td>
+ <td>特定の車両での Android Auto 使用時におけるオーディオのパフォーマンスを改善</td>
+ <td>Pixel 3、Pixel 3 XL</td>
+ </tr>
+ <tr>
+ <td>A-112228430</td>
+ <td>メディア</td>
+ <td>特定のメディアアプリでの HDR カラーの輪郭を改善</td>
+ <td>Pixel 3、Pixel 3 XL</td>
+ </tr>
+ <tr>
+ <td>A-113151604</td>
+ <td>カメラ</td>
+ <td>カメラのシャッターのパフォーマンスを改善</td>
+ <td>Pixel 3、Pixel 3 XL</td>
+ </tr>
+ <tr>
+ <td>A-111277984</td>
+ <td>パフォーマンス</td>
+ <td>Bluetooth 使用時のロック解除のパフォーマンスを改善</td>
+ <td>Pixel、Pixel XL、Pixel 2、Pixel 2 XL、Pixel 3、Pixel 3 XL</td>
+ </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
+<p>
+上記の公開情報に対する一般的な質問についての回答は以下のとおりです。
+</p>
+<p>
+<strong>1. 上記の問題に対処するようにデバイスが更新されているかどうかを確かめるには、どうすればよいですか?
+</strong>
+</p>
+<p>
+セキュリティ パッチレベル 2018-12-05 以降では、セキュリティ パッチレベル 2018-12-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。デバイスのセキュリティ パッチレベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices" class="external">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。
+</p>
+<p id="type">
+<strong>2. 「タイプ<em></em>」列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「タイプ<em></em>」列に記載した項目は、セキュリティの脆弱性の分類を示しています。
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>略語</th>
+ <th>定義</th>
+ </tr>
+ <tr>
+ <td>RCE</td>
+ <td>リモートコード実行</td>
+ </tr>
+ <tr>
+ <td>EoP</td>
+ <td>権限昇格</td>
+ </tr>
+ <tr>
+ <td>ID</td>
+ <td>情報開示</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>サービス拒否</td>
+ </tr>
+ <tr>
+ <td>N/A</td>
+ <td>該当する分類なし</td>
+ </tr>
+</tbody></table>
+<p>
+<strong>3. 「参照<em></em>」列の項目はどういう意味ですか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「参照<em></em>」列に記載した項目には、その参照番号が属す組織を示す接頭辞が含まれる場合があります。
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>接頭辞</th>
+ <th>参照</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android バグ ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm の参照番号</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek の参照番号</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA の参照番号</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom の参照番号</td>
+ </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. 「参照<em></em>」列の Android バグ ID の横にある「*」はどういう意味ですか?</strong>
+</p>
+<p>
+公開されていない問題には、「参照<em></em>」列の Android バグ ID の横に「*」を付けています。この問題のアップデートは、通常、<a href="https://developers.google.com/android/drivers" class="external">Google デベロッパー サイト</a>から入手できる Pixel / Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<p>
+<strong>5. セキュリティの脆弱性が、この公開情報と「Android のセキュリティに関する公開情報」に分けられているのはなぜですか?</strong>
+</p>
+<p>
+Android 搭載端末の最新のセキュリティ パッチレベルを宣言するためには、Android のセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要です。それ以外の、この公開情報などに掲載されているセキュリティの脆弱性への対処は必要ありません。
+</p>
+<h2 id="versions">バージョン</h2>
+<table>
+ <colgroup><col width="25%" />
+ <col width="25%" />
+ <col width="50%" />
+ </colgroup><tbody><tr>
+ <th>バージョン</th>
+ <th>日付</th>
+ <th>メモ</th>
+ </tr>
+ <tr>
+ <td>1.0</td>
+ <td>2018 年 12 月 3 日</td>
+ <td>情報公開</td>
+ </tr>
+</tbody></table>
+
+</body></html> \ No newline at end of file
diff --git a/ja/security/bulletin/pixel/2018.html b/ja/security/bulletin/pixel/2018.html
index 6818a394..5d025af2 100644
--- a/ja/security/bulletin/pixel/2018.html
+++ b/ja/security/bulletin/pixel/2018.html
@@ -35,15 +35,13 @@
</tr>
<tr>
<td><a href="/security/bulletin/pixel/2018-11-01.html">2018 年 11 月</a></td>
- <td>準備中
- <!--
- <a href="/security/bulletin/pixel/2018-11-01.html">English</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-11-01.html?hl=ja">日本語</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-11-01.html?hl=ko">한국어</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-11-01.html?hl=ru">ру́сский</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-11-01.html?hl=zh-cn">中文&nbsp;(中国)</a>&nbsp;/
- <a href="/security/bulletin/pixel/2018-11-01.html?hl=zh-tw">中文&nbsp;(台灣)</a>
- -->
+ <td>
+ <a href="/security/bulletin/pixel/2018-11-01.html">English</a> /
+ <a href="/security/bulletin/pixel/2018-11-01.html?hl=ja">日本語</a> /
+ <a href="/security/bulletin/pixel/2018-11-01.html?hl=ko">한국어</a> /
+ <a href="/security/bulletin/pixel/2018-11-01.html?hl=ru">ру́сский</a> /
+ <a href="/security/bulletin/pixel/2018-11-01.html?hl=zh-cn">中文(中国)</a> /
+ <a href="/security/bulletin/pixel/2018-11-01.html?hl=zh-tw">中文(台灣)</a>
</td>
<td>2018 年 11 月 5 日</td>
<td>2018-11-05</td>