--- /srv/reproducible-results/rbuild-debian/r-b-build.5RunvC38/b1/scap-security-guide_0.1.78-1_arm64.changes +++ /srv/reproducible-results/rbuild-debian/r-b-build.5RunvC38/b2/scap-security-guide_0.1.78-1_arm64.changes ├── Files │ @@ -1,6 +1,6 @@ │ │ 9ba708400d9478b0e7b2967ff9944aee 153564 admin optional ssg-applications_0.1.78-1_all.deb │ 532111b3db0ce4886d0faa619666125b 32876 admin optional ssg-base_0.1.78-1_all.deb │ a5083fde718989b0ace1e497373c6749 2380448 admin optional ssg-debderived_0.1.78-1_all.deb │ 65e6defd051759671bb2320f5dd7b1ec 2586744 admin optional ssg-debian_0.1.78-1_all.deb │ - 9aca9b3badfb441c5efba33c6c029426 39973184 admin optional ssg-nondebian_0.1.78-1_all.deb │ + 6de8c02fa105f76ec603519c96a95cdf 39973352 admin optional ssg-nondebian_0.1.78-1_all.deb ├── ssg-nondebian_0.1.78-1_all.deb │ ├── file list │ │ @@ -1,3 +1,3 @@ │ │ -rw-r--r-- 0 0 0 4 2025-09-12 08:13:30.000000 debian-binary │ │ --rw-r--r-- 0 0 0 18856 2025-09-12 08:13:30.000000 control.tar.xz │ │ --rw-r--r-- 0 0 0 39954136 2025-09-12 08:13:30.000000 data.tar.xz │ │ +-rw-r--r-- 0 0 0 18844 2025-09-12 08:13:30.000000 control.tar.xz │ │ +-rw-r--r-- 0 0 0 39954316 2025-09-12 08:13:30.000000 data.tar.xz │ ├── control.tar.xz │ │ ├── control.tar │ │ │ ├── ./md5sums │ │ │ │ ├── ./md5sums │ │ │ │ │┄ Files differ │ ├── data.tar.xz │ │ ├── data.tar │ │ │ ├── ./usr/share/doc/ssg-nondebian/table-ol7-nistrefs-stig.html │ │ │ │ @@ -8559,18 +8559,18 @@ │ │ │ │ 000216e0: 6b0a 616e 6420 7573 6520 7468 6520 696e k.and use the in │ │ │ │ 000216f0: 666f 726d 6174 696f 6e20 746f 2070 6f74 formation to pot │ │ │ │ 00021700: 656e 7469 616c 6c79 2063 6f6d 7072 6f6d entially comprom │ │ │ │ 00021710: 6973 6520 7468 6520 696e 7465 6772 6974 ise the integrit │ │ │ │ 00021720: 7920 6f66 2074 6865 2073 7973 7465 6d20 y of the system │ │ │ │ 00021730: 616e 640a 6e65 7477 6f72 6b28 7329 2e0a and.network(s).. │ │ │ │ 00021740: 2020 3c2f 7464 3e0a 2020 3c74 643e 7661 . va │ │ │ │ -00021750: 725f 736e 6d70 645f 7277 5f73 7472 696e r_snmpd_rw_strin │ │ │ │ -00021760: 673d 6368 616e 6765 6d65 7277 3c62 722f g=changemerw
var_snmpd_ro_st │ │ │ │ -00021780: 7269 6e67 3d63 6861 6e67 656d 6572 6f3c ring=changemero< │ │ │ │ +00021750: 725f 736e 6d70 645f 726f 5f73 7472 696e r_snmpd_ro_strin │ │ │ │ +00021760: 673d 6368 616e 6765 6d65 726f 3c62 722f g=changemero
var_snmpd_rw_st │ │ │ │ +00021780: 7269 6e67 3d63 6861 6e67 656d 6572 773c ring=changemerw< │ │ │ │ 00021790: 2f74 643e 0a3c 2f74 723e 0a3c 7472 3e0a /td>... │ │ │ │ 000217a0: 2020 3c74 643e 5343 2d35 3c2f 7464 3e0a SC-5. │ │ │ │ 000217b0: 2020 3c74 643e 4e2f 413c 2f74 643e 0a20 N/A. │ │ │ │ 000217c0: 203c 7464 3e43 6f6e 6669 6775 7265 204b Configure K │ │ │ │ 000217d0: 6572 6e65 6c20 746f 2052 6174 6520 4c69 ernel to Rate Li │ │ │ │ 000217e0: 6d69 7420 5365 6e64 696e 6720 6f66 2044 mit Sending of D │ │ │ │ 000217f0: 7570 6c69 6361 7465 2054 4350 2041 636b uplicate TCP Ack │ │ │ │ ├── html2text {} │ │ │ │ │ @@ -2893,16 +2893,16 @@ │ │ │ │ │ network management │ │ │ │ │ protocol (SNMP) │ │ │ │ │ community strings │ │ │ │ │ must be changed to │ │ │ │ │ Edit /etc/snmp/snmpd.conf, remove or change maintain security. │ │ │ │ │ the default community strings of public and If the service is │ │ │ │ │ private. This profile configures new read- running with the │ │ │ │ │ - N/ Ensure Default SNMP only community string to changemero and default var_snmpd_rw_string=changemerw │ │ │ │ │ -IA-5(e) A Password Is Not Used read-write community string to changemerw. authenticators, var_snmpd_ro_string=changemero │ │ │ │ │ + N/ Ensure Default SNMP only community string to changemero and default var_snmpd_ro_string=changemero │ │ │ │ │ +IA-5(e) A Password Is Not Used read-write community string to changemerw. authenticators, var_snmpd_rw_string=changemerw │ │ │ │ │ Once the default community strings have then anyone can │ │ │ │ │ been changed, restart the SNMP service: gather data about │ │ │ │ │ $ sudo systemctl restart snmpd the system and the │ │ │ │ │ network and use the │ │ │ │ │ information to │ │ │ │ │ potentially │ │ │ │ │ compromise the │ │ │ ├── ./usr/share/doc/ssg-nondebian/table-ol8-nistrefs-stig.html │ │ │ │ @@ -24012,17 +24012,17 @@ │ │ │ │ 0005dcb0: 6c69 6e67 0a74 696d 652d 6261 7365 6420 ling.time-based │ │ │ │ 0005dcc0: 6c69 6d69 742c 2065 6666 6563 7473 206f limit, effects o │ │ │ │ 0005dcd0: 6620 706f 7465 6e74 6961 6c20 6174 7461 f potential atta │ │ │ │ 0005dce0: 636b 7320 6167 6169 6e73 740a 656e 6372 cks against.encr │ │ │ │ 0005dcf0: 7970 7469 6f6e 206b 6579 7320 6172 6520 yption keys are │ │ │ │ 0005dd00: 6c69 6d69 7465 642e 0a20 203c 2f74 643e limited.. │ │ │ │ 0005dd10: 0a20 203c 7464 3e76 6172 5f72 656b 6579 . var_rekey │ │ │ │ -0005dd20: 5f6c 696d 6974 5f73 697a 653d 3147 3c62 _limit_size=1Gvar_rekey_lim │ │ │ │ -0005dd40: 6974 5f74 696d 653d 3168 6f75 723c 2f74 it_time=1hourvar_rekey_ │ │ │ │ +0005dd40: 6c69 6d69 745f 7369 7a65 3d31 473c 2f74 limit_size=1G... │ │ │ │ 0005dd60: 3c74 643e 3c2f 7464 3e0a 2020 3c74 643e . │ │ │ │ 0005dd70: 4e2f 413c 2f74 643e 0a20 203c 7464 3e53 N/A. S │ │ │ │ 0005dd80: 5348 2073 6572 7665 7220 7573 6573 2073 SH server uses s │ │ │ │ 0005dd90: 7472 6f6e 6720 656e 7472 6f70 7920 746f trong entropy to │ │ │ │ 0005dda0: 2073 6565 643c 2f74 643e 0a20 203c 7464 seed. │ │ │ │ │ │ │ │ │ │ - 1 │ │ │ │ │ + 1 │ │ │ │ │ │ │ │ │ │ DISA STIG for Oracle Linux 8 │ │ │ │ │ This profile contains configuration checks that align to the │ │ │ │ │ DISA STIG for Oracle Linux 8 V2R4. │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├── ./usr/share/scap-security-guide/tailoring/rhel8_stig_delta_tailoring.xml │ │ │ │ ├── ./usr/share/scap-security-guide/tailoring/rhel8_stig_delta_tailoring.xml │ │ │ │ │ @@ -1,10 +1,10 @@ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - 1 │ │ │ │ │ + 1 │ │ │ │ │ │ │ │ │ │ DISA STIG for Red Hat Enterprise Linux 8 │ │ │ │ │ This profile contains configuration checks that align to the │ │ │ │ │ DISA STIG for Red Hat Enterprise Linux 8 V2R4. │ │ │ │ │ │ │ │ │ │ In addition to being applicable to Red Hat Enterprise Linux 8, this │ │ │ │ │ configuration baseline is applicable to the operating system tier of