Una dintre vulnerabilitatile de securitate din aceasta actualizare noua a kernel-ului a fost descoperit de Andy Lutomirski in implementarea KVM a kernel-ului Linux (Kernel-based machine), care ar putea permite unui utilizator invitat KVM sa-si escaladeze privilegiile sau sa prabuseasca sistemul de operare gazda ( CVE- 2018-1087 ).
Al doua vulnerabilitate de securitate abordate in aceasta actualizare de nucleu a fost descoperit de catre Nick Peterson de Everdox Tech SRL in modul Linux kernel - ului se ocupa de exceptii livrate de mov SS sau Pop instructiuni SS, care permite unui utilizator neprivilegiat de a provoca o negare a serviciului si crash kernel - ul ( CVE -2018-8897 ).
Toate aceste probleme pot fi corelate daca actualizati kernel-ul la versiunea 4.9.88-1 + deb9u1 pe versiunea Debian GNU / Linux 9 "Stretch", precum si la versiunea 3.16.56-1 + deb8u1 pe Debian GNU / Linux 8 "Jessie" de presa. Toti utilizatorii Debian Stretch si Jessie trebuie sa actualizeze kernelurile cat mai curand posibil si sa reporneasca computerul dupa instalarea noilor versiuni de kernel pentru ca modificarile sa aiba efect.