| Nome da marca: | Siemens |
| Número do modelo: | 6DD1681-0GK0 |
| MOQ: | 1 |
| preço: | Negotiations |
| Atributo | Valor |
|---|---|
| Tipo | Módulo de Interface |
| Série | 6DD |
Siemens simadyn D 6DD1681-0GK0 SU13 E D Módulo de Interface - Sobressalente Danificado Novo na Caixa
Novas unidades não são mais fabricadas continuamente e, portanto, o fornecimento é escasso. No entanto, na AoteWell Automation, somos especializados em encontrar produtos difíceis de encontrar e, embora o prazo de entrega varie, a média é entre 5 a 7 dias úteis.
A AoteWell Automation sempre oferece aos clientes um excelente serviço e preços altamente competitivos. Os requisitos de entrega e disponibilidade afetam os preços. Entre em contato conosco para obter uma cotação oportuna.
As opções de pagamento incluem todos os principais cartões de crédito, cheques de empresas e transferências bancárias. Também podemos trabalhar com empresas de custódia mediante solicitação de nossos clientes.
Normalmente, usamos as principais transportadoras, incluindo UPS, FedEx, USPS e DHL. Se nosso cliente tiver um requisito de envio específico, trabalharemos com outras transportadoras para enviar o produto.
Frequentemente, trabalhamos com empresas para ajudá-las a mover e migrar o excesso de estoque. Com muita frequência, as empresas descartam equipamentos de fim de vida útil por valor de sucata. Nosso objetivo é obter o valor de mercado máximo para empresas que precisam se desfazer de equipamentos industriais em excesso.
Os switches SCALANCE X são usados para conectar componentes industriais como Controladores Lógicos Programáveis (CLPs) ou Interfaces Homem-Máquina (IHMs).
A classificação de vulnerabilidade foi realizada usando o sistema de pontuação CVSS na versão 3.0 (CVSS v3.0). A pontuação ambiental CVSS é específica para o ambiente do cliente e afetará a pontuação geral do CVSS. A pontuação ambiental deve, portanto, ser definida individualmente pelo cliente para obter a pontuação final.
O dispositivo contém uma vulnerabilidade que pode permitir que um invasor acione uma condição de negação de serviço enviando pacotes de mensagens grandes repetidamente para o serviço telnet.
A vulnerabilidade de segurança pode ser explorada por um invasor com acesso à rede aos sistemas afetados. A exploração bem-sucedida não requer privilégios de sistema nem interação do usuário. Um invasor pode usar a vulnerabilidade para comprometer a disponibilidade do dispositivo.
No momento da publicação do aviso, nenhuma exploração pública dessa vulnerabilidade de segurança era conhecida.
| Motor Yasakawa, Driver SG- | Motor Mitsubishi HC-,HA- |
| Módulos Westinghouse 1C-,5X- | Emerson VE-,KJ- |
| Honeywell TC-,TK- | Módulos GE IC - |
| Motor Fanuc A0- | Transmissor Yokogawa EJA- |