Adobe Güvenlik Bülteni

Adobe Acrobat ve Reader için Güvenlik Güncellemeleri Mevcut  | APSB22-16

Bülten No

Yayınlandığı Tarih

Öncelik

APSB22-16

12 Nisan 2022

2

Özet

Adobe, Windows ve macOS'de Adobe Acrobat ve Reader için güvenlik güncellemeleri yayınladı. Bu güncellemeler,  birden fazla kritikönemli ve orta dereceli güvenlik açığını giderir. Başarılı bir istismar, rastgele kod yürütülmesine, bellek sızıntısına, güvenlik özelliği atlama ve ayrıcalık yükseltmeye neden olabilir.          

Etkilenen Sürümler

Ürün

Track

Etkilenen Sürümler

Platform

Acrobat DC 

Continuous 

22.001.20085 ve önceki sürümler

Windows ve  macOS

Acrobat Reader DC

Continuous 

22.001.20085 ve önceki sürümler 

 

Windows ve macOS




     

Acrobat 2020

Classic 2020           

20.005.30314 ve önceki sürümler  (Windows)


20.005.30311 ve önceki sürümler (macOS)

Windows ve macOS

Acrobat Reader 2020

Classic 2020           

20.005.30314 ve önceki sürümler  (Windows)


20.005.30311 ve önceki sürümler (macOS)

Windows ve macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.012.30205 ve önceki sürümler          

Windows ve macOS

Acrobat Reader 2017

Classic 2017

17.012.30205  ve önceki sürümler        
  
          

Windows ve macOS

Acrobat DC ile ilgili sorular için, lütfen Acrobat DC FAQ page adresini ziyaret edin.

Acrobat Reader DC ile ilgili sorular için, lütfen Acrobat Reader DC SSS sayfasını adresini ziyaret edin.

Çözüm

Adobe, kullanıcıların aşağıdaki yönergeleri takip ederek yazılım yüklemelerini en son sürümlere güncellemelerini önermektedir.    

En son ürün sürümleri, aşağıdaki yöntemlerden bir tanesi yoluyla son kullanıcıların kullanımına açıktır:    

  • Yardım > Güncellemelere Göz At seçerek kullanıcılar ürün yüklemelerini manüel olarak güncelleyebilirler.     

  • Güncelleme algılandığında kullanıcı aracılığı gerekmeden ürünler otomatik olarak güncellenecektir.      

  • Acrobat Reader yükleyicisinin tamamı Acrobat Reader İndirme Merkezinden indirilebilir.   

IT yöneticileri için (yönetilen ortamlar):     

  • Yükleyici bağlantıları için spesifik sürüm notları sürümüne başvurun.

  • AIP-GPO, önyükleyici, SCUP / SCCM (Windows) veya on macOS, Apple Remote Desktop ve SSH gibi tercih ettiğiniz metodoloji ile güncellemeleri yükleyin. 

   

Adobe bu güncellemeleri aşağıdaki öncelik derecelendirmeleriyle sınıflandırır ve kullanıcıların yüklemelerini en yeni sürüme güncellemelerini önerir:    

Ürün

Track

Güncel Sürümler

Platform

Öncelik Derecelendirmesi

Bulunma Durumu

Acrobat DC

Continuous

22.001.20117 (Win)


22.001.20112 (Mac)

Windows ve macOS

2

Acrobat Reader DC

Continuous

22.001.20117 (Win)


22.001.20112 (Mac)

Windows ve macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30334 (Win)

 

20.005.30331 (Mac)

 

Windows  ve macOS  

2

Acrobat Reader 2020

Classic 2020 

20.005.30334 (Win)

 

20.005.30331 (Mac)

Windows  ve macOS 

2

Acrobat 2017

Classic 2017

17.012.30229 (Win)


17.012.30227 (Mac)

Windows ve macOS

2

Acrobat Reader 2017

Classic 2017

17.012.30229 (Win)


17.012.30227 (Mac)

Windows ve macOS

2

Güvenlik Açığı Detayları

Güvenlik Açığı Kategorisi Güvenlik Açığı Etkisi Önem Derecesi CVSS baz skoru CVSS vektörü CVE Numarası
Use After Free (CWE-416)
Bellek Sızıntısı Orta Dereceli 3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-24101
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24103
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24104
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27785
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24102
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27786
Sınır Dışı Yazma (CWE-787)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27787
Sınır Dışı Yazma (CWE-787)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27788
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27789
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27790
Yığın Tabanlı Arabellek Aşımı (CWE-121)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27791
Sınır Dışı Yazma (CWE-787)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27792
Sınır Dışı Yazma (CWE-787)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27793
Başlatılmamış İşaretçiye Erişim (CWE-824)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27794
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27795
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27796
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27797
Sınır Dışı Yazma (CWE-787)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27798
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27799
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27800
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27801
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27802
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28230
Sınır Dışı Okuma (CWE-125)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28231
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28232
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28233
Yığın Tabanlı Arabellek Aşımı (CWE-122)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28234
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28235
Sınır Dışı Yazma (CWE-787)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28236
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28237
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28238
Sınır Dışı Okuma (CWE-125)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28239
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28240
Sınır Dışı Okuma (CWE-125)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28241
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28242
Sınır Dışı Okuma (CWE-125)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28243
Güvenli Tasarım İlkelerinin İhlali (CWE-657)
Rastgele kod yürütme
Önemli 6.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28244
Sınır Dışı Okuma (CWE-125)
Bellek Sızıntısı Önemli
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28245
Sınır Dışı Okuma (CWE-125)
Bellek Sızıntısı Önemli
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28246
Bütünlük Denetimi İçin Eksik Destek (CWE-353)
Ayrıcalığı yükseltme
Önemli
6.7 CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28247
Sınır Dışı Okuma (CWE-125)
Bellek Sızıntısı Önemli
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28248
Sınır Dışı Okuma (CWE-125)
Bellek Sızıntısı Önemli
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28249
Use After Free (CWE-416)
Bellek Sızıntısı Önemli
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28250
Sınır Dışı Okuma (CWE-125)
Bellek Sızıntısı Önemli
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28251
Sınır Dışı Okuma (CWE-125)
Bellek Sızıntısı Önemli
5.5 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28252
Sınır Dışı Okuma (CWE-125)
Bellek Sızıntısı Önemli
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28253
Sınır Dışı Okuma (CWE-125)
Bellek Sızıntısı Önemli
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28254
Sınır Dışı Okuma (CWE-125)
Bellek Sızıntısı Önemli
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28255
Use After Free (CWE-416)
Bellek Sızıntısı Önemli
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28256
Sınır Dışı Okuma (CWE-125)
Bellek Sızıntısı Önemli
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28257
Sınır Dışı Okuma (CWE-125)
Bellek Sızıntısı Önemli
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28258
Sınır Dışı Okuma (CWE-125)
Bellek Sızıntısı Önemli
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28259
Sınır Dışı Okuma (CWE-125)
Bellek Sızıntısı Önemli
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28260
Sınır Dışı Okuma (CWE-125)
Bellek Sızıntısı Önemli
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28261
Sınır Dışı Okuma (CWE-125)
Bellek Sızıntısı Önemli
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28262
Sınır Dışı Okuma (CWE-125)
Bellek Sızıntısı Önemli
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28263
Sınır Dışı Okuma (CWE-125)
Bellek Sızıntısı Önemli
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28264
Sınır Dışı Okuma (CWE-125)
Bellek Sızıntısı Önemli
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28265
Sınır Dışı Okuma (CWE-125)
Bellek Sızıntısı Önemli
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28266
Sınır Dışı Okuma (CWE-125)
Bellek Sızıntısı Önemli
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28267
Sınır Dışı Okuma (CWE-125)
Bellek Sızıntısı Orta Dereceli  3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28268
Use After Free (CWE-416)
Bellek Sızıntısı Orta Dereceli  3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28269
Use After Free (CWE-416)
Bellek Sızıntısı Orta Dereceli 5.5 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28837
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28838
Sınır Dışı Okuma (CWE-125)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-35672
Sınır Dışı Yazma (CWE-787)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44512
Sınır Dışı Yazma (CWE-787)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44513
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44514
Sınır Dışı Okuma (CWE-125)
Bellek sızıntısı
Önemli 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44515
Sınır Dışı Okuma (CWE-125)
Bellek sızıntısı
Önemli 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44516
Sınır Dışı Okuma (CWE-125)
Bellek sızıntısı
Önemli 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44517
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44518
Use After Free (CWE-416)
Bellek sızıntısı
Önemli 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44519
Use After Free (CWE-416)
Rastgele kod yürütme
Kritik 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44520

Teşekkür

Adobe, bu sorunları bildirdikleri ve müşterilerimizin korunmasına yardımcı olmak için Adobe ile çalıştıkları için aşağıdaki kişilere teşekkür eder:

  • Trend Micro Zero Day Initiative'den Mat Powell - CVE-2022-28250, CVE-2022-28251, CVE-2022-28252, CVE-2022-28253, CVE-2022-28254, CVE-2022-28255, CVE-2022-28256, CVE-2022-28257, CVE-2022-28258, CVE-2022-28259, CVE-2022-28260, CVE-2022-28261, CVE-2022-28262, CVE-2022-28263, CVE-2022-28264, CVE-2022-28265, CVE-2022-28266, CVE-2022-28267, CVE-2022-28268, CVE-2022-28239, CVE-2022-28240, CVE-2022-28241, CVE-2022-28242, CVE-2022-28243, CVE-2022-27800, CVE-2022-27802, CVE-2022-24101, CVE-2022-28837, CVE-2022-28838, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520
  • Trend Micro Zero Day Initiative ile anonim çalışma - CVE-2022-27785, CVE-2022-27786, CVE-2022-27787, CVE-2022-27788, CVE-2022-27790, CVE-2022-27791, CVE-2022-27792, CVE-2022-27793, CVE-2022-27794, CVE-2022-27797, CVE-2022-27798, CVE-2022-27801, CVE-2022-28231, CVE-2022-28232, CVE-2022-28233, CVE-2022-28236, CVE-2022-28237, CVE-2022-28238, CVE-2022-28245, CVE-2022-28246, CVE-2022-28248, CVE-2022-28269, CVE-2022-24102, CVE-2022-24103, CVE-2022-24104
  • Trend Micro Zero Day Initiative ile çalışan Mark Vincent Yason (@MarkYason) - CVE-2022-27795, CVE-2022-27796, CVE-2022-27799, CVE-2022-28230, CVE-2022-28235
  • Krishnakant Patil ve Ashfaq Ansari - Trend Micro Zero Day Initiative ile çalışan HackSys Inc - CVE-2022-28249, CVE-2022-27789
  • Lockheed Martin Red Ekibi - CVE-2022-28247
  • Gehirn Inc. - Maru Asahina, Ren Hirasawa, Tatsuki Maekawa(@mtk0308), Tsubasa Iinuma, Hikaru Ida(@howmuch515) - CVE-2022-28244
  • RUC_SE_SEC (ruc_se_sec) - CVE-2022-28234
  • kdot Trend Micro Zero Day Initiative ile çalışıyor -  CVE-2022-35672, CVE-2022-44512, CVE-2022-44513

Değişiklikler:

25 Mayıs 2023: CVE-2022-44512, CVE-2022-44513, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520 için güncellenmiş alındı ve CVE ayrıntıları

26 Temmuz 2022: CVE-2022-35672 için güncellenmiş alındı ve ayrıntılar

9 Mayıs 2022: CVE-2022-28837, CVE-2022-28838 için CVE ayrıntıları eklendi

18 Nisan 2022: CVE-2022-24102, CVE-2022-24103, CVE-2022-24104 için güncellenmiş alındı


Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin.

 Adobe

Daha hızlı ve daha kolay yardım alın

Yeni kullanıcı mısınız?

Adobe MAX 2024

Adobe MAX
Yaratıcılık Konferansı

14–16 Ekim Miami Beach ve çevrimiçi

Adobe MAX

Yaratıcılık Konferansı

14–16 Ekim Miami Beach ve çevrimiçi

Adobe MAX 2024

Adobe MAX
Yaratıcılık Konferansı

14–16 Ekim Miami Beach ve çevrimiçi

Adobe MAX

Yaratıcılık Konferansı

14–16 Ekim Miami Beach ve çevrimiçi