Com Windows ninguém compete! Ninguém ganha dele na velocidade de exploração de brechas de segurança!
Não conheço bem o sistema de desenvolvimento das distribuições, mas provavelmente é uma questão que envolve o processo de desenvolvimento de correções. O Ubuntu aprendeu com erros de atualizações no passado. Um atualização de segurança no xorg deixou muita gente sem gráfico. O processo de criação e teste das correções deve ter se tornado bem mais rigoroso. O Debian, por exemplo, se derrubar a parte gráfica durante uma atualização não vai ter problemas porque o usuário padrão sabe como restabelecer o sistema e entende porque a atualização o fez reconfigurar o Xorg. O usuário do Ubuntu, ao contrário, não sabe resolver a questão, não entende o que aconteceu, e fica desesperado (claro, sem generalizar).
A pergunta que deveria ser feita é: Qual o usuário menos seguro? Claro que do Ubuntu, a popularidade trás suas consequências!
p.s. - Complementando o que eu disse, depois que eu li o texto.
O Ubuntu tem usuários que não lidam bem com problemas de atualização
O Ubuntu tem que testar o patch em Ubuntu, Kubuntu, Xubuntu, Ubuntu Server, Edubuntu, Gobuntu, Ubuntu studio
[link]. Sem contar versões 64 bits.
O Ubuntu tem que sustentar uma gama enorme de programas em desenvolvimento.
A intenção do texto é dizer que as distribuições dentro da tabela tem um tempo de resposta satisfatório. O que se deve alertar é que há distribuições que não tem uma política de segurança definida, que sequer fizeram a atualização. São distros comunitárias e amadoras.
"Other users might be even less lucky. Some developers of Arch Linux have previously argued that security announcements are redundant for their distribution as it uses the "rolling package update" mechanism with continuous package updates. But a quick look at their core tree reveals that six days after the vmsplice() vulnerability was published, it still only lists the vulnerable 2.6.24.1 kernel (correction: Arch Linux released a fix on February 10th). Users of Sabayon Linux have been left completely to their own devices - the project provides no security advisories or package updates. And although Zenwalk Linux does have a security section in the forum, there is no mention of the vmsplice() vulnerability at all. Many other distributions provide very few clues on whether or not they have provided a patch for the vulnerability or even whether they are aware of it; this includes SimplyMEPIS, VectorLinux, Puppy Linux and others."
Esta aí o alerta pro pessoal que gosta de usar usar distros independentes!
Acho que o autor poderia mudar o título do tópico pois está dando a impressão errada. Além do que essa diferença de tempo não torna o Ubuntu menos seguro, ninguém fará um ataque em massa em um dia!