No nosso caso, de um modo geral, todas as atualizações de segurança ocorrem logo após a sua chegada.
Para servidores públicos ou voltados para o cliente, certifique-se de aplicar os pacotes atualizados primeiro a um ambiente de teste para verificar se a atualização provavelmente não afeta os serviços fornecidos por esses servidores - se você encontrar um problema (talvez um aplicativo foi inadvertidamente fazendo uso de um comportamento "indefinido" que é alterado pelas revisões feitas para uma correção de segurança), então você está avisado e pode resolver esse problema antes de aplicar as atualizações para o ambiente ao vivo.
A menos que uma das atualizações seja para uma exploração que já está circulando na natureza (essas coisas tendem a ser uma grande notícia, então eu sei que espero) eu retardo um pouco e talvez aplique alterações um dia depois. Isso evita ser um dos pioneiros que são escalpelados por uma atualização para a qual algo significativo foi perdido nos testes. Isto é particularmente verdadeiro para atualizações do kernel e SSHd em máquinas que não tenho acesso físico fácil (isto é, em um DC remoto sem KVMoIP) - aquelas coisas que, se quebradas, podem impedir a máquina de voltar após o boot ou ser remotamente gerenciável,