Nie wiem, czy na bieżąco dostaje łatki. Musisz sobie to sprawdzić. Zwróć uwagę np. na taki podstawowy pakiet, jak kernel

W ostatnim LTS, jest wersja 3.2. Zgodnie z kernel.org - to jest LTS. Winna zatem być wspierana z upstreamu i poprawki upstreamu Canonical dostarczać winien na bieżąco. Czy tak jest? Nie wiem, trzeba byłoby sprawdzić w changelog, a biorąc pod uwagę inne oznaczenia kernel.org i Canonicala w ich pakietach jest to żmudna robota.
Kiedy już przejdziemy na Quantal, to okazuje się, że w nim jest kernel w wersji 3.5, który nie jest już wspierany przez kernel.org, a zatem żadna poprawka bezpieczeństwa do niego nie zawita z upstreamu, a wątpię, by zawitać miała staraniem deweloperów Canonicala. Podobnie jest w Raring, który oryginalnie ma kernel w wersji 3.8, który również nie jest już wspierany. Inna sprawa, że podobny problem, w wersjach dystrybucji nieopartych o kernele LTS, będzie zawsze. A kernel, to główne źródło (choć nie wyłączne) bezpieczeństwa systemu. Chcesz mieć zatem "bezpieczny" (w jakimkolwiek znaczeniu) system, to musisz go w pierwszej kolejności postawić na wspieranym przez upstream kernelu. Szczerze wątpię, by deweloperzy jakiejkolwiek dystrybucji zajmowali się dostarczaniem poprawek bezpieczeństwa do kerneli, których żywot już wygasł.
Ile w Ubuntu jest Debiana? Na tak zadane pytanie odpowiedzi nie ma. Można stwierdzić, że 90% i można, że 10%. Canonical do Ubuntu bierze na żywca pakiety z jakiegoś dnia Sida, a następnie je rozwija (patchuje) sam. Dodaje środowisko, którego w zasadzie w Debianie nie ma. Dostosowuje do niego całe "core" systemu. Biorąc pod uwagę punkt wyjściowy, czyli bezpieczeństwo - sorry, ale chyba nikt z całą stanowczością nie jest w stanie powiedzieć, czy Debian, czy też Ubuntu w określonym dniu, określonego roku jest bardziej, czy mniej "bezpieczne". I to z wielu powodów.