In primo luogo, upvote cx42net 's risposta, perché come dice lui, la vulnerabilità riguarda solo un certo tipo di pacchetto: quello collegato staticamente.
La differenza tra il collegamento statico e dinamico è l'uso di oggetti condivisi. In un programma collegato staticamente, tutto il codice di terze parti è "cotto". Se ci sono delle vulnerabilità in esso, l'intero lotto deve essere aggiornato per risolvere quella libreria.
Al contrario, i programmi collegati dinamicamente usano librerie condivise che possono essere aggiornate indipendentemente (ad es. dalla distribuzione) e quindi le correzioni nelle librerie di terze parti sono gestite dalla distribuzione il prima possibile, e si applicano a tutti i software eseguiti post update (perché le applicazioni in esecuzione avranno i vecchi SO mappati in memoria).
Come puoi dire quale hai? Il comando unix file
ti dirà:
$ file /usr/bin/skype
ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV),
dynamically linked (uses shared libs), for GNU/Linux 2.6.9, stripped
Se lo vedi, stai bene. È altamente improbabile che si stia utilizzando la versione statica da un repository debian, che non avrebbe senso da un punto di vista della distribuzione (l'intero punto di utilizzo del collegamento statico è aggirare le librerie condivise incompatibili - mentre se si dispone di un repository, puoi impostare dipendenze su librerie compatibili e versioni del kernel e rendere il download più piccolo per l'avvio).
noticed some crashes of the skype client and think that there could have been attacks on the vulnerabilities.
Sarei più incline a metterlo giù nello stato beta del software, anche se hai ragione ad essere cauto e investigare sul tuo sistema non ti farà male.