Google-Name
Kurzbezeichnung
CVE-Nummer
betroffene Prozessoren und jeweilige Patches
Intel
AMD
ARM 1
IBM POWER
Spectre, Variante 1
Bounds Check Bypass
CVE-2017-5753
✓ (A, B)
✓ (A, B)
✓ (A, B)
✓ (A)
Spectre, Variante 2
Branch Target Injection (BTI)
CVE-2017-5715
✓ (A, B, C)
✓ (A, C 2)
✓ (A)
✓ (A, C 3)
Meltdown
Rogue Data Cache Load
CVE-2017-5754
✓ (D)
–
✓4
–
A: Updates für Betriebssystem und mitgelieferte Browser (IE, Edge, WebKit) vom Hersteller des Betriebsssystems C: CPU-Microcode-Update, bei Windows via BIOS-Update, bei vielen Linuxen via Distributions-Update B: Updates von separaten Anwendung(en), Browsern, Virenscannern und/oder Treibern von den jeweiligen D: Update für Betriebssystem (PTI); Prozessoren ab Haswell (Core i-4000/Xeon E5 v3) reduzieren Herstellern PTI-Bremswirkung mit PCID
1 betroffen sind Cortex-A8, -A9, -A15, -A17, -A57, -A72, -A73, -A57, -R7, -R8, also etwa nicht der Cortex-A53 im Raspi 3 Firmware-Update für POWER7+, POWER8, POWER9 2 laut AMD nur geringes Risiko „nahe Null“, trotzdem „optionale“ Microcode-Updates für Ryzen/Epyc, später für ältere Prozessoren 4 nur Cortex-A75, der noch nicht in einem Chip erschienen ist