Scusate, visto che parlavate di "sistema open più sicuro di uno closed", se io mi collego al server svn di apache (per dirne una) e modifico due righe di codice magari correggendo qualcos'altro o facendo sì da non dare sospetti e poi pusho il mio codice maligno nel loro server che poi viene rilasciato come release stabile, pacchettizzato per le varie distro e introdotto nei repo ufficiali, cosa potrebbe arginare il bug? La comunità open source, certo, ma posso benissimo "nascondere" per bene il codice maligno.
Esatto!
La affidabilità , la "sicurezza" del Sistema (Operativo) che "usiamo" si basa più sulla correttezza di coloro che a vario titolo agiscono nel mondo "open" che sul loro, vero o presunto, essere "esperti": la correttezza ognuno la può imporre a se stesso, l'infallibilità nessuno la può mai raggiungere.
Semplicemente non può funzionare, per il fatto che un pacchetto viene controllato più e più volte (guardate cosa fa debian con i pacchetti, ma anche arch o fedora).
Molto più facile far girare un eseguibile fuori dalla rete dei repository che contenga codice malevolo. E succede continuamente, ma molto più spesso su altri sistemi.
Mentre il discorso fatto da turlando semplicemente non si è mai verificato.
Quindi un sistema già bucato in abbondanza anche da TopoGigio è un sistema molto meno sicuro di uno che "teoricamente, forse facendo così, oppure in quest'altro modo" potrebbe essere bucato
AH AH AH, AH AH AH, AH AH Ah.
quindi, riassumendo, tancredi, dopo essersi guadagnato la fiducia dei dev., carica una patch mastodontica che apporta molti cambiamenti ad apache, cambiamenti utili, reali.
però ha intenzionalmente dimenticato, che ne so, un if. e non si nota facilmente con un diff perché è cambiata la struttura del programma.
in 200 andranno a scovare il bug?
uhm... debian è restato per un po' di tempo con un buggozzo in OpenSSL, il dev aveva commentato delle righe essenziali generare aggiungere entropia. se ne sono accorti subito.
quanto alle diverse distro, non stiamo parlando di virus; virus è un concetto per i sistemi giocattolo, che possono diventare meno giocattolo se operati da persone serie. stiamo parlando di vulnerabilità , e se un pacchetto in upstream ha una falla (vuoi che sia il browser, vuoi che sia uno dei tanti demoni, vuoi che sia l'applet dell'orologio che controlla le condizioni meteo, vuoi che sia cupsd, vuoi che sia localizzato nel kernel...) tutte le distro che usano le versioni interessate ne soffriranno, a meno di involontarie masturbazioni del codice sorgente.
Perché ovviamente le falle ce le ha solo Linux. 
E i sistemi chiusi non hanno falle sfruttabili 
Ma perché continui a dire che gli altri dicono ciò che non hanno mai detto/scritto, e cioè essere soltanto Linux vulnerabile?
...
"...sì le falle ce le hanno tutti, ma noi guardiamo solo quelle di Linux".
Io
guardo solo le falle di Linux poiché è Linux il Sistema (Operativo) che uso, il solo Sistema (Operativo) che uso; se ne adoperassi altri, allora
guarderei anche le falle (...femminile, non maschile!, plurale) degli altri Sistemi (Operativi).
I repo sono così insicuri che li ha copiati pure Apple 
Che un
metodo venga adottato da qualcuno, molti, tanti magari, non dà alcuna sicurezza; e non penso si debbano citare esempi in tal senso: è sufficiente avere memoria, come sempre del resto.
Ps qualcuno mi quoti quanto mai avrei detto che Linux è un sistema sicuro in assoluto.
Basterebbe rileggere il primo post mio per vedere le premesse.
Come nessuno penso possa dire questo, almeno non io, così tu rileggi quanto meno la prima risposta che diedi in quest post al tuo continuare a scrivere che chi in questo 3D sostiene una posizione, più o meno, diversa dalla tua stia sostenendo che le falle sono presenti solo in Linux; tanto chiedi, tanto devi ri-conoscere, eh!