Een van de reparaties die Intel doorvoerde in zijn microcode om een Spectre-kwetsbaarheid te dichten, zorgde voor onverwachte reboots. De oplossing van Intel was om dat stukje code uit een nieuwe versie van de patch te smijten en gebruikers te adviseren de eerdere patch te mijden.

Fabrikanten als HP en Dell hebben dat voorbeeld gevolgd en BIOS-updates die de microcode-oplossing toepasten weer fluks teruggerold. Ook Microsoft heeft een noodpatch uitgebracht om deze specifieke Spectre-bescherming te schrappen uit nog ondersteunde Windows-versies die aan het begin van deze maand werden voorzien van een oplossing - ook al in een noodpatch.

Verder ging Red Hat vorige week ook al over op het schrappen van de patch voor deze Spectre-variant. Er zijn drie manieren om Spectre te misbruiken - die lastig uitvoerbaar, maar ook lastiger te verhelpen zijn - en vooral de tweede variant (middels indirect branch poisoning) geeft nu problemen (PDF).