Docs: Publish localized 3/18 security advisory

Bug: 28071567
Change-Id: I9401b80b20b0245deee04e10297423763d9c5fc9
diff --git a/src-intl/ja_ALL/security/advisory/2016-03-18.jd b/src-intl/ja_ALL/security/advisory/2016-03-18.jd
new file mode 100644
index 0000000..bedf6fc
--- /dev/null
+++ b/src-intl/ja_ALL/security/advisory/2016-03-18.jd
@@ -0,0 +1,186 @@
+page.title=Android セキュリティ アドバイザリ- 2016 年 3 月 18 日
+@jd:body
+<!--
+    Copyright 2016 The Android Open Source Project
+    Licensed under the Apache License, Version 2.0 (the "License");
+    you may not use this file except in compliance with the License.
+    You may obtain a copy of the License at
+        http://www.apache.org/licenses/LICENSE-2.0
+    Unless required by applicable law or agreed to in writing, software
+    distributed under the License is distributed on an "AS IS" BASIS,
+    WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+    See the License for the specific language governing permissions and
+    limitations under the License.
+-->
+
+<div id="qv-wrapper">
+  <div id="qv">
+    <h2>このドキュメントの内容</h2>
+    <ol id="auto-toc">
+   </ol>
+  </div>
+</div>
+
+<p><em>2016 年 3 月 18 日公開</em></p>
+
+<p>Android セキュリティ アドバイザリは、Nexus のセキュリティに関する公開情報を補足するものです。
+セキュリティ アドバイザリについて詳しくは、<a href="index.html">概要ページ</a>をご覧ください。</p>
+
+<h2 id="summary">概要</h2>
+
+<p>一部の Android 搭載端末においてパッチを適用していない場合にローカルで
+カーネルにある権限昇格の脆弱性を利用するルート化アプリが見つかりました
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a>)。
+このアプリが端末に作用を及ぼすには、まずユーザーがそのアプリをインストールする必要があります。Google では
+既に、Google Play 内でも Google Play 以外でも、こうした脆弱性を利用して
+ルート化を行うアプリのインストールを「<a href="https://support.google.com/accounts/answer/2812853">アプリの確認</a>」の機能によって
+阻止しており、また、
+このような特定の脆弱性を利用するアプリを検出するシステムを
+更新しました。</p>
+
+<p>この問題に対する最終的な防御策として、2016 年 3 月 16 日に
+問題へのパッチをパートナーに提供済みです。現在 Nexus のアップデートが作成中で、
+数日以内にリリースされます。この問題に対するソースコードのパッチは、
+Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。</p>
+
+<h3 id="background">背景</h3>
+
+<p>これは、アップストリームの Linux カーネルにある既知の問題で、2014 年 4 月に
+修正されましたが、2015 年 2 月 2 日になってからセキュリティ修正として
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a> が
+割り当てられたものです。2016 年 2 月 19 日、C0RE Team から Google に対し、
+この問題が Android で悪用されるおそれがあることが通知され、近日中に毎月定例の
+アップデートに追加できるようパッチが作成されました。</p>
+
+<p>2016 年 3 月 15 日、Google は、
+この脆弱性が Nexus 5 端末で悪用されているという報告を Zimperium から
+受けて、確認したところ、Nexus 5 と Nexus 6 について、こうした脆弱性を悪用して端末のユーザーが
+ルート権限を取得できるようにするルート化アプリが公開されているのが
+見つかりました。</p>
+
+<p>この問題は、ローカルでの
+権限昇格や勝手なコードの実行によってローカルでの端末の永続的な侵害に
+つながるおそれがあるため、<a href="{@docRoot}security/overview/updates-resources.html#severity">重大な問題</a>であると見なされています。</p>
+
+<h3 id="scope">対象</h3>
+
+
+<p>このアドバイザリは、カーネル バージョン 3.4、3.10、3.14 を使用していてパッチを適用していない
+すべての Android 搭載端末(すべての Nexus 端末を含む)に適用されます。Linux カーネルの
+バージョン 3.18 以降を使用している Android 搭載端末には、この脆弱性はありません。</p>
+
+<h3 id="mitigations">リスクの軽減</h3>
+
+
+<p>この問題によりユーザーが影響を受ける可能性を減らすための方策は、
+次のとおりです。</p>
+
+<ul>
+  <li>この脆弱性を利用しようとするものであることがわかっているアプリのインストールを
+Google Play の内外で阻止できるように「アプリの確認」の機能を
+更新しました。
+  <li>Google Play で、この問題を悪用しようとするアプリなど、ルート化を行うアプリを
+禁止しています。
+  <li><a href="https://support.google.com/nexus/answer/4457705">Linux カーネルのバージョン 3.18</a> 以降を
+使用している Android 搭載端末には、この脆弱性はありません。
+</li></li></li></ul>
+
+<h3 id="acknowledgements">謝辞</h3>
+
+
+<p>Android では、このアドバイザリの作成にあたって
+<a href="http://c0reteam.org/">C0RE Team</a> と <a href="https://www.zimperium.com/">Zimperium</a> にご助力いただいたことに
+感謝の意を表します。</p>
+
+<h3 id="suggested_actions">推奨される措置</h3>
+
+
+<p>Android では、すべてのユーザーに対し、アップデートが利用可能になり次第、端末に
+適用することをおすすめします。</p>
+
+<h3 id="fixes">修正</h3>
+
+
+<p>Google は、複数のカーネル バージョンについて修正を AOSP レポジトリにリリースしました。
+Android パートナーには、これらの修正を通知済みであり、適用することが
+推奨されています。さらにアップデートが必要となった場合は、AOSP に直接公開されます。</p>
+
+<table>
+ <tr>
+    <th>カーネル バージョン</th>
+    <th>パッチ</th>
+ </tr>
+ <tr>
+    <td>3.4</td>
+    <td><a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">AOSP パッチ</a></td>
+ </tr>
+ <tr>
+    <td>3.10</td>
+    <td><a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">AOSP パッチ</a></td>
+ </tr>
+ <tr>
+    <td>3.14</td>
+    <td><a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">AOSP パッチ</a></td>
+ </tr>
+ <tr>
+    <td>3.18 以降</td>
+    <td>公開 Linux カーネルでパッチ適用済み</td>
+ </tr>
+</table>
+
+
+<h2 id="common_questions_and_answers">一般的な質問と回答</h2>
+
+
+<p><strong>1. どのような問題点がありますか?</strong></p>
+
+<p>カーネルにある権限昇格の脆弱性が原因で、カーネル内で悪意のあるローカルアプリによる
+勝手なコードの実行が可能になるおそれがあります。この問題は、
+ローカルでの端末の永続的な侵害につながるおそれがあり、オペレーティング システムの
+再消去による修復が必要になりかねないため、重大な問題であると
+見なされています。</p>
+
+<p><strong>2. この問題は攻撃者にどのように悪用されますか?</strong></p>
+
+<p>この問題を悪用しようとするアプリをユーザーがインストールした場合にリスクが
+生じます。ルート化を行うアプリ(この問題を利用するアプリなど)は、Google Play で
+禁止されています。また Google では、「アプリの確認」の機能を使って、
+Google Play 以外でのこうしたアプリのインストールを阻止しています。攻撃者は、
+そのようなアプリの手動でのインストールをユーザーに承諾させることが
+必要となります。</p>
+
+<p><strong>3. どの端末が影響を受ける可能性がありますか?</strong></p>
+
+<p>Google では、Nexus 5 および 6 において、こうした問題の悪用が影響を及ぼすことを確認しました。
+ただし、パッチを適用していないバージョンの Android すべてに、この脆弱性があります。</p>
+
+<p><strong>4. Google で、実際にこの脆弱性が悪用された事例が見つかっていますか?</strong></p>
+
+<p>はい。Google では、公開されているルート化ツールによって実際にこの脆弱性が Nexus 5 で
+悪用されていることを確認しました。「悪意があるもの」に分類される不正利用は
+見つかっていません。</p>
+
+<p><strong>5. この問題への対処はどのようになりますか?</strong></p>
+
+<p><a href="https://static.googleusercontent.com/media/source.android.com/en//security/reports/Android_WhitePaper_Final_02092016.pdf">
+Google Play</a> では、この問題を悪用しようとするアプリを
+禁止しています。同様に、「アプリの確認」の機能により、Google Play 以外でも、
+この問題を利用するアプリのインストールを阻止しています。また、Google Nexus
+端末に対し、準備が整い次第、最新のパッチが適用される予定になっており、Google では、
+Android パートナーが同様のアップデートをリリースできるよう通知済みです。</p>
+
+<p><strong>6. 使用している端末にこの問題の修正が含まれているかどうかを確認するにはどうすればよいですか?</strong></p>
+
+<p>Android ではパートナーに対し、2 つの方法で、端末にこの問題への脆弱性がないことを
+知らせています。セキュリティ パッチ レベルが 2016 年 3 月 18 日の Android 搭載端末には、
+こうした脆弱性はありません。セキュリティ パッチ レベルが 2016 年 4 月 2 日以降の
+Android 搭載端末には、この問題に対する脆弱性はありません。セキュリティ パッチ レベルを
+確認する方法についての
+説明は、<a href="https://support.google.com/nexus/answer/4457705">こちらの記事</a>をご覧ください。</p>
+
+<h2 id="revisions">改訂</h2>
+
+
+<ul>
+  <li>2016 年 3 月 18 日: アドバイザリを公開
+</li></ul>
diff --git a/src-intl/ko_ALL/security/advisory/2016-03-18.jd b/src-intl/ko_ALL/security/advisory/2016-03-18.jd
new file mode 100644
index 0000000..ece7086
--- /dev/null
+++ b/src-intl/ko_ALL/security/advisory/2016-03-18.jd
@@ -0,0 +1,181 @@
+page.title=Android 보안 권고사항 — 2016년 3월 18일
+@jd:body
+<!--
+    Copyright 2016 The Android Open Source Project
+    Licensed under the Apache License, Version 2.0 (the "License");
+    you may not use this file except in compliance with the License.
+    You may obtain a copy of the License at
+        http://www.apache.org/licenses/LICENSE-2.0
+    Unless required by applicable law or agreed to in writing, software
+    distributed under the License is distributed on an "AS IS" BASIS,
+    WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+    See the License for the specific language governing permissions and
+    limitations under the License.
+-->
+
+<div id="qv-wrapper">
+  <div id="qv">
+    <h2>이 문서에서 다루는 내용</h2>
+    <ol id="auto-toc">
+   </ol>
+  </div>
+</div>
+
+<p><em>2016년 3월 18일 게시됨</em></p>
+
+<p>Android 보안 권고사항은 Nexus 보안 게시판 내용을 보완합니다.
+보안 권고사항을 자세히 알아보려면 <a href="index.html">요약 페이지</a>를 참조하세요.</p>
+
+<h2 id="summary">요약</h2>
+
+<p>Google은 일부 Android 기기의 커널에 패치가 설치되지 않은
+로컬 권한 승격 취약성(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a>)을 사용하는 루팅 애플리케이션이 있음을
+감지했습니다.
+이 애플리케이션이 기기에 영향을 미치려면 사용자가 먼저 설치해야 합니다. Google은
+이미 <a href="https://support.google.com/accounts/answer/2812853">앱 인증</a>을 사용하여 Google Play와 Google Play 외부 모두에서
+이러한 취약성을 이용하여 루팅 애플리케이션을 설치하지 못하도록 차단하고 있으며
+이 특정 취약성을 이용하는 애플리케이션을 감지하도록 시스템을
+업데이트했습니다.</p>
+
+<p>이 문제의 최종 대응책으로 2016년 3월 16일 파트너에게
+패치를 제공했습니다. Nexus 업데이트를 준비하고 있으며
+며칠 이내에 배포될 것입니다. 이 문제 관련 소스 코드 패치가
+Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었습니다.</p>
+
+<h3 id="background">배경</h3>
+
+<p>업스트림 Linux 커널에서 알려진 문제이며 2014년 4월 수정되었지만,
+2015년 2월 2일에야 보안 수정사항으로 표시되어
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a>가
+할당되었습니다. 2016년 2월 19일 C0RE팀에서
+이 문제가 Android에서 악용될 수 있음을 Google에 알렸고
+패치가 개발되어 다음 월간 정기 업데이트에 포함될 예정입니다.</p>
+
+<p>2016년 3월 15일 Google은 이 문제가
+Nexus 5 기기에서 악용되었다는 내용의 Zimperium 보고서를
+접수했습니다. Google은 Nexus 5 및 Nexus 6에서 이 기기 취약성을 악용하여
+기기 사용자에게 루트 권한을 제공하는 공개적으로 사용 가능한
+루팅 애플리케이션의 존재를 확인했습니다.</p>
+
+<p>이 문제는 로컬 권한 승격 및 임의의 코드 실행 가능성으로 로컬 기기가 영구적으로 손상될 수 있으므로 <a href="{@docRoot}security/overview/updates-resources.html#severity">심각도 심각의 문제</a>로 평가됩니다.</p>
+
+<h3 id="scope">범위</h3>
+
+
+<p>이 권고사항은 모든 Nexus 기기를 포함하여 패치가 설치되지 않은
+커널 버전 3.4, 3.10, 3.14의 모든 Android 기기에 적용됩니다. Linux 커널 버전
+3.18 이상을 사용하는 Android 기기는 취약하지 않습니다.</p>
+
+<h3 id="mitigations">완화</h3>
+
+
+<p>다음은 사용자가 이 문제로 인해 영향을 받을 수 있는 가능성을 줄이는
+완화 방법입니다. </p>
+
+<ul>
+  <li> Google Play 내부 및 외부 모두에서 이 취약성을 악용하려 하는 것으로
+Google에서 확인한 애플리케이션을 설치하지 못하도록 차단하기 위해
+앱 인증이 업데이트되었습니다.
+  <li> Google Play는 이 문제를 악용하려는 애플리케이션을 포함하여
+루팅 애플리케이션을 허용하지 않습니다.
+  <li> <a href="https://support.google.com/nexus/answer/4457705">Linux 커널 버전 3.18</a> 이상을
+사용하는 Android 기기는 취약하지 않습니다.
+</li></li></li></ul>
+
+<h3 id="acknowledgements">사사</h3>
+
+
+<p>Android는 이 권고사항을 준비하느라 수고해주신
+<a href="http://c0reteam.org/">C0RE팀</a> 및 <a href="https://www.zimperium.com/">Zimperium</a>에
+감사드립니다.</p>
+
+<h3 id="suggested_actions">권장 조치사항</h3>
+
+
+<p>Android는 모든 사용자가 사용 가능한 경우 업데이트를 기기에 수락할 것을 권장합니다.</p>
+
+<h3 id="fixes">수정</h3>
+
+
+<p>Google은 AOSP 저장소에 여러 커널 버전으로 수정 방법을 배포했습니다.
+Android 파트너에게 이 수정사항을 알렸으며 이를 적용하는 것이 좋습니다. 추가 업데이트가 필요한 경우 Android에서 ASOP에 직접 게시합니다.</p>
+
+<table>
+ <tr>
+    <th>커널 버전</th>
+    <th>패치</th>
+ </tr>
+ <tr>
+    <td>3.4</td>
+    <td><a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">AOSP 패치</a></td>
+ </tr>
+ <tr>
+    <td>3.10</td>
+    <td><a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">AOSP 패치</a></td>
+ </tr>
+ <tr>
+    <td>3.14</td>
+    <td><a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">AOSP 패치</a></td>
+ </tr>
+ <tr>
+    <td>3.18 이상</td>
+    <td>공개 Linux 커널에 패치가 설치됨</td>
+ </tr>
+</table>
+
+
+<h2 id="common_questions_and_answers">일반적인 질문 및 답변</h2>
+
+
+<p><strong>1. 무엇이 문제인가요?</strong></p>
+
+<p>커널의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+커널 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는
+영구적인 로컬 기기 손상의 가능성으로 인해 심각도 심각으로
+평가되며 기기는 운영체제를 최신 버전으로 업데이트하여 수리를
+해야 할 수 있습니다.</p>
+
+<p><strong>2. 공격자는 어떻게 이 문제를 악용하려고 시도하나요?</strong></p>
+
+<p>이 문제를 악용하려고 시도하는 애플리케이션을 설치하는 사용자에게
+문제가 발생합니다. 루팅 애플리케이션(예: 이 문제를 악용하려 하는 애플리케이션)은
+Google Play에서 허용되지 않으며, Google은 앱 인증을 통해
+Google Play 외부에 이 앱이 설치되지 않도록 차단합니다. 공격자는
+사용자가 해당 애플리케이션을 수동으로 설치하도록
+설득하려고 할 것입니다.</p>
+
+<p><strong>3. 어떤 기기가 영향을 받을 수 있나요?</strong></p>
+
+<p>Google에서 이러한 악용은 Nexus 5 및 6에서 발생한다고 확인했지만,
+패치를 설치하지 않은 모든 Android 버전은 취약성이 있습니다.</p>
+
+<p><strong>4. Google에서 이러한 취약성이 악용당하는 증거를 확인했나요?</strong></p>
+
+<p>예. Google은 공개적으로 사용할 수 있는 루팅 도구를 사용하여 이러한 취약성이 Nexus 5에서
+악용당하는 증거를 확인했습니다. Google에서 '악성'으로 분류할 만한 악용은
+발견하지 못했습니다.</p>
+
+<p><strong>5. 이 문제를 어떻게 해결할 계획인가요?</strong></p>
+
+<p><a href="https://static.googleusercontent.com/media/source.android.com/en//security/reports/Android_WhitePaper_Final_02092016.pdf">
+Google Play</a>는 앱이 이 문제를 악용하지 못하도록
+차단합니다. 마찬가지로 앱 인증이 Google Play 외부에서 이 문제를 악용하려고
+시도하는 앱을 설치하지 못하도록 차단합니다. 업데이트를
+사용할 수 있게 되면 Google Nexus 기기에도 패치가 설치될 것이며
+유사한 업데이트를 배포할 수 있도록 Android 파트너에게 알립니다.</p>
+
+<p><strong>6. 이 문제의 해결 방법을 포함하는 기기를 사용 중인지 확인하려면 어떻게 하나요?</strong></p>
+
+<p>Android에는 기기가 이 문제에 취약하지 않음을 파트너에게 알릴 수 있는
+두 개의 옵션이 있습니다. 2016년 3월 18일의 보안 패치 수준인
+Android 기기는 취약하지 않습니다. 2016년 4월 2일 이후의
+보안 패치 수준인 Android 기기는 이 문제에 취약하지 않습니다. 보안 패치
+수준을 확인하는 방법의 안내는
+<a href="https://support.google.com/nexus/answer/4457705">이 도움말</a>을 참조하세요.</p>
+
+<h2 id="revisions">버전</h2>
+
+
+<ul>
+  <li> 2016년 3월 18일: 권고사항 게시됨
+</li></ul>
diff --git a/src-intl/ru_ALL/security/advisory/2016-03-18.jd b/src-intl/ru_ALL/security/advisory/2016-03-18.jd
new file mode 100644
index 0000000..6ab27fa
--- /dev/null
+++ b/src-intl/ru_ALL/security/advisory/2016-03-18.jd
@@ -0,0 +1,176 @@
+page.title=Примечание по безопасности Android – 18 марта 2016 г.
+@jd:body
+<!--
+    Copyright 2016 The Android Open Source Project
+    Licensed under the Apache License, Version 2.0 (the "License");
+    you may not use this file except in compliance with the License.
+    You may obtain a copy of the License at
+        http://www.apache.org/licenses/LICENSE-2.0
+    Unless required by applicable law or agreed to in writing, software
+    distributed under the License is distributed on an "AS IS" BASIS,
+    WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+    See the License for the specific language governing permissions and
+    limitations under the License.
+-->
+
+<div id="qv-wrapper">
+  <div id="qv">
+    <h2>В этом документе</h2>
+    <ol id="auto-toc">
+   </ol>
+  </div>
+</div>
+
+<p><em>Опубликовано 18 марта 2016 г.</em></p>
+
+<p>Примечания являются дополнением к бюллетеням по безопасности Nexus.
+<a href="index.html">Подробнее…</a></p>
+
+<h2 id="summary">Общая информация</h2>
+
+<p>Google стало известно о рутинг-приложении, использующем уязвимость ядра на
+некоторых устройствах Android для повышения привилегий (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a>).
+
+Проблема возникает, если пользователь устанавливает вредоносное ПО на телефон
+или планшет. Поэтому теперь наши системы определяют подобные приложения, а
+также блокируют их скачивание из Google Play и сторонних источников
+с помощью <a href="https://support.google.com/accounts/answer/2812853">специальной проверки</a>.</p>
+
+<p>Мы предоставили партнерам исправление уязвимости 16 марта 2016 года.
+ Обновления для устройств Nexus будут выпущены в ближайшие дни. Исправления
+исходного кода загружены в хранилище Android Open Source Project (AOSP).</p>
+
+<h3 id="background">История проблемы</h3>
+
+<p>Это проблема в ядре Linux была устранена в апреле 2014 года. Однако
+только 2 февраля 2015 года она была признана уязвимостью в безопасности
+и ей присвоили идентификатор <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a>. 19 февраля 2016 года
+команда C0RE Team сообщила Google, что проблема затрагивает и
+устройства Android. Поэтому мы разработали исправление и включили его
+в следующее ежемесячное обновление.</p>
+
+<p>15 марта 2016 года мы получили информацию от Zimperium о том, что
+уязвимость была использована на телефоне Nexus 5. Команда Google подтвердила
+существование общедоступного рутинг-приложения, которое угрожает безопасности
+устройств Nexus 5 и Nexus 6.</p>
+
+<p>Уязвимость позволяет повышать привилегии пользователя и выполнять
+произвольный код в ядре. Ей присвоен <a href="{@docRoot}security/overview/updates-resources.html#severity">критический уровень</a>, поскольку из-за нее
+нарушается работа системы безопасности.</p>
+
+<h3 id="scope">Устройства</h3>
+
+
+<p>Эта информация относится ко всем устройствам Android с версиями ядра 3.4, 3.10
+и 3.14 (в том числе к телефонам и планшетам Nexus), на которых не установлено
+исправление. На устройствах Android с ядром Linux версии 3.18 или
+более поздней уязвимость отсутствует.</p>
+
+<h3 id="mitigations">Предотвращение атак</h3>
+
+
+<p>Приведенные ниже меры позволяют снизить вероятность атак на Android. </p>
+
+<ul>
+  <li> Наши системы блокируют скачивание приложений, использующих
+уязвимость, из Google Play и сторонних источников.
+  <li> В Google Play запрещены рутинг-приложения, поскольку они угрожают
+безопасности устройств.
+  <li> На телефонах и планшетах Android с <a href="https://support.google.com/nexus/answer/4457705">ядром Linux версии 3.18 или
+более поздней</a> уязвимость отсутствует.
+</li></li></li></ul>
+
+<h3 id="acknowledgements">Благодарности</h3>
+
+
+<p>Команда Android благодарит <a href="http://c0reteam.org/">C0RE Team</a> и <a href="https://www.zimperium.com/">Zimperium</a> за помощь в обнаружении
+уязвимости.</p>
+
+<h3 id="suggested_actions">Рекомендуемые действия</h3>
+
+
+<p>Команда Android советует всем пользователям установить обновления,
+как только они будут доступны.</p>
+
+<h3 id="fixes">Исправления</h3>
+
+
+<p>В хранилище AOSP были добавлены исправления для различных версий ядра.
+
+Мы сообщили об этом партнерам Android и порекомендовали применить
+обновления. Если потребуются дополнительные исправления, мы загрузим их
+напрямую в AOSP.</p>
+
+<table>
+ <tr>
+    <th>Версия ядра</th>
+    <th>Исправление</th>
+ </tr>
+ <tr>
+    <td>3.4</td>
+    <td><a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">Исправление в AOSP</a></td>
+ </tr>
+ <tr>
+    <td>3.10</td>
+    <td><a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">Исправление в AOSP</a></td>
+ </tr>
+ <tr>
+    <td>3.14</td>
+    <td><a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">Исправление в AOSP</a></td>
+ </tr>
+ <tr>
+    <td>3.18+</td>
+    <td>Исправление в общедоступном ядре Linux</td>
+ </tr>
+</table>
+
+
+<h2 id="common_questions_and_answers">Часто задаваемые вопросы</h2>
+
+
+<p><strong>1. С чем связана проблема?</strong></p>
+
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
+в контексте ядра. Ей присвоен критический уровень, поскольку из-за нее
+нарушается работа системы безопасности. Для устранения проблемы нужно
+переустановить ОС.</p>
+
+<p><strong>2. Каким образом злоумышленники могут воспользоваться уязвимостью?</strong></p>
+
+<p>Опасность угрожает устройствам, на которые установлено ПО, использующее
+эту уязвимость. Наши системы блокируют скачивание рутинг-приложений
+из Google Play и сторонних источников. Злоумышленнику потребуется убедить
+пользователя вручную установить вредоносное приложение.</p>
+
+<p><strong>3. На каких устройствах присутствует уязвимость?</strong></p>
+
+<p>Наша проверка показала, что уязвимостью можно воспользоваться
+на устройствах Nexus 5 и Nexus 6. Однако она есть на всех телефонах и
+планшетах Android, где не установлено исправление.</p>
+
+<p><strong>4. Вы уверены, что уязвимость была использована?</strong></p>
+
+<p>Да, нам точно известно, что это произошло на телефоне Nexus 5
+с помощью общедоступного рутинг-приложения. Однако мы не зафиксировали,
+что из-за уязвимости устройствам был нанесен вред.</p>
+
+<p><strong>5. Как вы планируете решить проблему?</strong></p>
+
+<p>В <a href="https://static.googleusercontent.com/media/source.android.com/en//security/reports/Android_WhitePaper_Final_02092016.pdf">Google Play</a> запрещены приложения, использующие описанную уязвимость.
+ Функции безопасности Android блокируют установку подобного ПО
+из сторонних источников. На устройствах Nexus уязвимость будет устранена
+в следующем обновлении. Как только оно будет готово, мы сообщим об этом
+партнерам Android, чтобы они могли разработать аналогичные исправления.</p>
+
+<p><strong>6. Исправлена ли проблема на моем устройстве?</strong></p>
+
+<p>Уязвимость устранена на устройствах Android с обновлениями безопасности
+от 18 марта или 2 апреля 2016 года. Узнайте, <a href="https://support.google.com/nexus/answer/4457705">как посмотреть дату</a>
+последнего такого обновления.</p>
+
+<h2 id="revisions">Версии</h2>
+
+
+<ul>
+  <li> 18 марта 2016 года. Доклад опубликован.
+</li></ul>
diff --git a/src-intl/zh-CN_ALL/security/advisory/2016-03-18.jd b/src-intl/zh-CN_ALL/security/advisory/2016-03-18.jd
new file mode 100644
index 0000000..d4d4a94
--- /dev/null
+++ b/src-intl/zh-CN_ALL/security/advisory/2016-03-18.jd
@@ -0,0 +1,130 @@
+page.title=Android 安全公告 - 2016 年 3 月 18 日
+@jd:body
+<!--
+    Copyright 2016 The Android Open Source Project
+    Licensed under the Apache License, Version 2.0 (the "License");
+    you may not use this file except in compliance with the License.
+    You may obtain a copy of the License at
+        http://www.apache.org/licenses/LICENSE-2.0
+    Unless required by applicable law or agreed to in writing, software
+    distributed under the License is distributed on an "AS IS" BASIS,
+    WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+    See the License for the specific language governing permissions and
+    limitations under the License.
+-->
+
+<div id="qv-wrapper">
+  <div id="qv">
+    <h2>本文内容</h2>
+    <ol id="auto-toc">
+   </ol>
+  </div>
+</div>
+
+<p><em>发布时间:2016 年 3 月 18 日</em></p>
+
+<p>Android 安全公告是对 Nexus 安全公告的补充。要详细了解安全公告,请参阅我们的<a href="index.html">摘要网页</a>。</p>
+
+<h2 id="summary">摘要</h2>
+
+<p>Google 注意到,某个 Root 应用会利用部分 Android 设备上的内核中某个未被补丁程序修复的本地提权漏洞 (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a>)。只有用户在设备上安装该应用后,设备才会受到该应用的影响。Google 已通过<a href="https://support.google.com/accounts/answer/2812853">验证应用</a>功能阻止用户在 Google Play 内外安装会利用该漏洞的 Root 应用。此外,Google 还更新了系统,以便检测会利用这一特定漏洞的应用。</p>
+
+<p>为了针对该问题提供最后一道防护屏障,我们已在 2016 年 3 月 16 日向合作伙伴提供用于修复该问题的补丁程序。我们正在准备 Nexus 更新版本,近日就会发布。此外,我们还在 Android 开放源代码项目 (AOSP) 代码库中发布了针对该问题的源代码补丁程序。</p>
+
+<h3 id="background">背景信息</h3>
+
+<p>该问题是上游 Linux 内核中的已知问题,已于 2014 年 4 月得到修复,但直到 2015 年 2 月 2 日才被列为安全修复问题并获派编号 <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a>。2016 年 2 月 19 日,C0RE 团队向 Google 发出通知,指出有心人士可能会在 Android 设备上利用这个问题。他们开发的补丁程序会收录到即将发布的每月定期更新中。</p>
+
+<p>2016 年 3 月 15 日,Google 收到了 Zimperium 的报告,称有人在 Nexus 5 设备上滥用这个漏洞。Google 已确认,有一款公开发行的 Root 应用通过在 Nexus 5 和 Nexus 6 上滥用该漏洞来为设备用户提供 Root 权限。</p>
+
+<p>由于该问题可能会让有心人士获取本地特权并执行任意代码,从而导致本地设备永久损坏,因此我们将该问题的严重程度评为<a href="{@docRoot}security/overview/updates-resources.html#severity">“严重”</a>。</p>
+
+<h3 id="scope">范围</h3>
+
+
+<p>该公告适用于所有搭载内核版本 3.4、3.10 和 3.14 且未安装补丁程序的 Android 设备(包括所有 Nexus 设备)。Linux 内核版本为 3.18 或更高版本的 Android 设备不会受到影响。</p>
+
+<h3 id="mitigations">缓解措施</h3>
+
+
+<p>下列缓解措施有助于降低用户受该问题影响的可能性:</p>
+
+<ul>
+  <li>“验证应用”功能已进行了更新,能够阻止用户在 Google Play 内外安装会试图利用该漏洞的已知应用。
+  <li>Google Play 禁止 Root 应用(例如会试图利用该问题的应用)上架。
+  <li><a href="https://support.google.com/nexus/answer/4457705">Linux 内核版本为 3.18</a> 或更高版本的 Android 设备不会受到影响。
+</li></li></li></ul>
+
+<h3 id="acknowledgements">致谢</h3>
+
+
+<p>Android 非常感谢 <a href="http://c0reteam.org/">C0RE 团队</a>和 <a href="https://www.zimperium.com/">Zimperium</a> 对该公告做出的贡献。</p>
+
+<h3 id="suggested_actions">建议操作</h3>
+
+
+<p>Android 建议所有用户在有设备软件更新时,进行相应更新。</p>
+
+<h3 id="fixes">修复程序</h3>
+
+
+<p>Google 已针对多个内核版本在 AOSP 代码库中发布修复程序。我们已向 Android 合作伙伴发出相关修复程序的通知,并建议他们采用。如需进一步更新,Android 会直接将更新内容发布到 AOSP。</p>
+
+<table>
+ <tr>
+    <th>内核版本</th>
+    <th>补丁程序</th>
+ </tr>
+ <tr>
+    <td>3.4</td>
+    <td><a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">AOSP 补丁程序</a></td>
+ </tr>
+ <tr>
+    <td>3.10</td>
+    <td><a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">AOSP 补丁程序</a></td>
+ </tr>
+ <tr>
+    <td>3.14</td>
+    <td><a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">AOSP 补丁程序</a></td>
+ </tr>
+ <tr>
+    <td>3.18+</td>
+    <td>公开 Linux 内核已打了补丁程序</td>
+ </tr>
+</table>
+
+
+<h2 id="common_questions_and_answers">常见问题和解答</h2>
+
+
+<p><strong>1. 具体问题是什么?
+</strong></p>
+
+<p>内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+
+<p><strong>2. 攻击者会如何利用该问题?</strong></p>
+
+<p>用户若安装试图利用该问题的应用,则会面临风险。Google Play 已禁止 Root 应用(例如会利用该问题的应用)上架。此外,Google 还会通过“验证应用”功能阻止用户在 Google Play 外部安装此类应用。这样一来,攻击者就必须设法说服用户手动安装相关应用。</p>
+
+<p><strong>3. 哪些设备会受到影响?</strong></p>
+
+<p>Google 已确认该漏洞会影响 Nexus 5 和 Nexus 6;不过,所有未安装补丁程序的 Android 版本都可能会受到这项漏洞的影响。</p>
+
+<p><strong>4. Google 是否已发现该漏洞遭到滥用的证据?</strong></p>
+
+<p>是的,Google 已发现相关证据,可以证实有人通过公开发布的 Root 工具在 Nexus 5 上滥用该漏洞。不过,Google 尚未发现可归类为“恶意”的运用行为。</p>
+
+<p><strong>5. Google 会如何解决该问题?</strong></p>
+
+<p><a href="https://static.googleusercontent.com/media/source.android.com/en//security/reports/Android_WhitePaper_Final_02092016.pdf">Google Play</a> 会禁止试图利用该问题的应用上架。与此同时,我们还会通过“验证应用”功能阻止用户在 Google Play 外部安装会试图利用该问题的应用。另外,只要有可用的更新,Google Nexus 设备就会立即安装补丁程序;我们也已通知 Android 合作伙伴,以便他们能同时发布类似更新。</p>
+
+<p><strong>6. 如何确认我的设备是否已安装该问题的修复程序?</strong></p>
+
+<p>Android 已向合作伙伴提供两种方法,以便他们告知用户其设备是否受此问题的影响。安全补丁程序级别为 2016 年 3 月 18 日的 Android 设备不会受到影响。安全补丁程序级别为 2016 年 4 月 2 日(或之后的日期)的 Android 设备也不会受到该问题的影响。请参阅<a href="https://support.google.com/nexus/answer/4457705">这篇文章</a>中提供的相关说明,了解如何检查安全补丁程序级别。</p>
+
+<h2 id="revisions">修订版本</h2>
+
+
+<ul>
+  <li>2016 年 3 月 18 日:发布了公告。
+</li></ul>
diff --git a/src-intl/zh-TW_ALL/security/advisory/2016-03-18.jd b/src-intl/zh-TW_ALL/security/advisory/2016-03-18.jd
new file mode 100644
index 0000000..80595b9
--- /dev/null
+++ b/src-intl/zh-TW_ALL/security/advisory/2016-03-18.jd
@@ -0,0 +1,182 @@
+page.title=Android 安全性公告—2016 年 3 月 18 日
+@jd:body
+<!--
+    Copyright 2016 The Android Open Source Project
+    Licensed under the Apache License, Version 2.0 (the "License");
+    you may not use this file except in compliance with the License.
+    You may obtain a copy of the License at
+        http://www.apache.org/licenses/LICENSE-2.0
+    Unless required by applicable law or agreed to in writing, software
+    distributed under the License is distributed on an "AS IS" BASIS,
+    WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+    See the License for the specific language governing permissions and
+    limitations under the License.
+-->
+
+<div id="qv-wrapper">
+  <div id="qv">
+    <h2>本文內容</h2>
+    <ol id="auto-toc">
+   </ol>
+  </div>
+</div>
+
+<p><em>發佈日期:2016 年 3 月 18 日</em></p>
+
+<p>「Android 安全性公告」為「Nexus 安全性公告」的補充內容。
+想進一步瞭解「安全性公告」,請參閱我們的<a href="index.html">摘要網頁</a>。</p>
+
+<h2 id="summary">摘要</h2>
+
+<p>Google 發現一個 Root 權限獲取應用程式會惡意
+運用部分 Android 裝置核心中某個未修補的本機權限升級漏洞
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a>)。
+只有使用者在裝置上安裝這個應用程式時,裝置才會受到影響。針對
+惡意運用這個漏洞的 Root 權限獲取應用程式,
+Google 已透過<a href="https://support.google.com/accounts/answer/2812853">驗證應用程式</a>封鎖安裝作業
+(無論是不是透過 Google Play 進行安裝),
+也更新了我們的系統,以便偵測任何利用這個特定漏洞的
+應用程式。</p>
+
+<p>為針對這個問題提供最終一層防護,我們已在 2016 年 3 月 16 日
+向合作夥伴提供這個問題專用的修補程式。Nexus 更新目前正在製作中,
+近日就會發佈。這個問題的原始碼修補程式已
+發佈到 Android 開放原始碼計劃 (AOSP) 存放區。</p>
+
+<h3 id="background">背景</h3>
+
+<p>這是 Linux 上游核心中的已知問題,在 2014 年 4 月獲得修正,
+但直到 2015 年 2 月 2 日才列為安全性修正並獲派編號
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a>。2016 年 2 月 19 日,C0RE 小組向 Google 發出通知,
+指出有心人士可能會在 Android 裝置上惡意運用這個問題漏洞,
+而他們開發的修補程式會收錄在下一次的每月定期更新中。</p>
+
+<p>2016 年 3 月 15 日,Google 收到
+ Zimperium 回報,
+表示有人在 Nexus 5 裝置上濫用這個漏洞。Google 已經確認,有一個公開發行的 Root 權限獲取應用程式
+在 Nexus 5 和 Nexus 6 裝置上濫用這個漏洞,
+為裝置使用者提供 Root 權限。</p>
+
+<p>由於這個問題可能會
+讓有心人士取得本機進階權限並執行任意程式碼,進而導致
+本機裝置受到永久性破壞,因此<a href="{@docRoot}security/overview/updates-resources.html#severity">嚴重程度被評定為「最高」</a>。</p>
+
+<h3 id="scope">範圍</h3>
+
+
+<p>本公告適用於所有搭載核心 3.4、3.10 和 3.14 版本,且未經修補
+的 Android 裝置 (包括所有 Nexus 裝置)。使用 Linux 核心 3.18 以上版本的 Android 裝置則不受影響。</p>
+
+<h3 id="mitigations">因應措施</h3>
+
+
+<p>我們已取採下列幾種因應措施,降低使用者受到此問題影響的可能性:</p>
+
+<ul>
+  <li> 「驗證應用程式」已完成更新,針對我們已知企圖
+惡意運用此漏洞的應用程式封鎖安裝作業 (無論是不是
+透過 Google Play 進行安裝)。
+  <li> Google Play 不允許 Root 權限獲取應用程式 (例如會惡意運用這個問題的應用程式) 上架。
+  <li> 使用 <a href="https://support.google.com/nexus/answer/4457705">Linux 核心 3.18</a>
+以上版本的 Android 裝置不會受到影響。
+</li></li></li></ul>
+
+<h3 id="acknowledgements">特別銘謝</h3>
+
+
+<p>Android 感謝 <a href="http://c0reteam.org/">C0RE 小組</a>和 
+<a href="https://www.zimperium.com/">Zimperium</a> 對本公告相關問題做出的
+貢獻。</p>
+
+<h3 id="suggested_actions">建議採取的動作</h3>
+
+
+<p>Android 建議所有使用者在有裝置更新可用時
+進行更新。</p>
+
+<h3 id="fixes">修正</h3>
+
+
+<p>Google 已針對多個核心版本在 AOSP 存放區發佈修正程式。
+Android 已向合作夥伴發出相關修正程式的通知,
+並建議他們加以套用。如需進一步的更新,Android 將直接發佈至 AOSP。</p>
+
+<table>
+ <tr>
+    <th>核心版本</th>
+    <th>修補程式</th>
+ </tr>
+ <tr>
+    <td>3.4</td>
+    <td><a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">AOSP 修補程式</a></td>
+ </tr>
+ <tr>
+    <td>3.10</td>
+    <td><a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">AOSP 修補程式</a></td>
+ </tr>
+ <tr>
+    <td>3.14</td>
+    <td><a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">AOSP 修補程式</a></td>
+ </tr>
+ <tr>
+    <td>3.18+</td>
+    <td>已在公開的 Linux 核心中修補完成</td>
+ </tr>
+</table>
+
+
+<h2 id="common_questions_and_answers">常見問題與解答</h2>
+
+
+<p><strong>1. 這個問題會有什麼影響?</strong></p>
+
+<p>核心中的權限升級漏洞可讓本機
+惡意應用程式在核心中執行任意程式碼。由於這個問題
+可能會導致本機裝置受到永久性破壞,而只能以
+還原 (Re-flash) 作業系統的方式修復,因此嚴重程度
+被評定為「最高」。</p>
+
+<p><strong>2. 攻擊者會如何惡意運用這個問題?</strong></p>
+
+<p>如果使用者安裝會惡意運用這個問題的應用程式,就必須承擔
+風險。Google Play 會禁止 Root 權限獲取應用程式 (例如會
+惡意運用這個問題的應用程式) 上架,而且 Google 會透過驗證應用
+程式封鎖這類應用程式在 Google Play 以外的安裝作業。這樣一來,攻擊者
+就必須設法說服使用者手動安裝受影響的
+應用程式。</p>
+
+<p><strong>3. 哪些裝置會受到影響?</strong></p>
+
+<p>Google 已確認這項惡意攻擊可在 Nexus 5 和 Nexus 6 上運作,不過所有
+未經修補的 Android 版本都含有這項漏洞。</p>
+
+<p><strong>4. Google 是否已發現此漏洞遭到濫用的證據?</strong></p>
+
+<p>是的,Google 已發現證據,確定有人透過可公開取得的 Root 權限獲取工具
+在 Nexus 5 上濫用此漏洞。不過,Google 尚未發現可歸類為
+「惡意」的運用情形。</p>
+
+<p><strong>5. 如何解決這個問題?</strong></p>
+
+<p><a href="https://static.googleusercontent.com/media/source.android.com/en//security/reports/Android_WhitePaper_Final_02092016.pdf">
+Google Play</a> 已禁止企圖運用
+這個問題的應用程式上架。同樣地,「驗證應用程式」會針對嘗試運用此問題的應用程式,
+封鎖在 Google Play 以外的安裝作業。此外,只要
+更新程式準備就緒,Google Nexus 裝置就會立即安裝
+修補程式,我們也已通知 Android 合作夥伴,讓他們能同時發佈類似的更新程式。</p>
+
+<p><strong>6. 如何得知我的裝置是否已安裝此問題的修正程式?</strong></p>
+
+<p>Android 已向合作夥伴提供兩種方法,方便他們確認自己的裝置
+不會受到此問題影響。安全修補等級日期為 2016 年 3 月 18 日
+的 Android 裝置不受影響。安全修補等級日期
+在 2016 年 4 月 2 日之後的 Android 裝置也不受此問題影響。請參閱
+<a href="https://support.google.com/nexus/answer/4457705">這篇文章</a>,
+瞭解如何查看安全修補等級。</p>
+
+<h2 id="revisions">修訂版本</h2>
+
+
+<ul>
+  <li> 2016 年 3 月 18 日:發佈公告。
+</li></ul>
diff --git a/src/security/advisory/index.jd b/src/security/advisory/index.jd
index fc8f4ec..54adfff 100644
--- a/src/security/advisory/index.jd
+++ b/src/security/advisory/index.jd
@@ -39,10 +39,18 @@
 <table>
  <tr>
     <th>Android Security Advisory</th>
+    <th>Languages</th>
     <th>Published Date</th>
  </tr>
  <tr>
     <td><a href="2016-03-18.html">2016-03-18</a></td>
+    <td>
+      <a href="{@docRoot}intl/ja_ALL/security/advisory/2016-03-18.html">日本語</a>&nbsp;/
+      <a href="{@docRoot}intl/ko_ALL/security/advisory/2016-03-18.html">한국어</a>&nbsp;/
+      <a href="{@docRoot}intl/ru_ALL/security/advisory/2016-03-18.html">ru</a>&nbsp;/
+      <a href="{@docRoot}intl/zh-CN_ALL/security/advisory/2016-03-18.html">中文&nbsp;(中国)</a>&nbsp;/
+      <a href="{@docRoot}intl/zh-TW_ALL/security/advisory/2016-03-18.html">中文&nbsp;(台灣)</a>
+    </td>
     <td>March 18, 2016</td>
  </tr>
 </table>