Intel udostępnił poprawioną wersję krytycznej aktualizacji oprogramowania procesorów zabezpieczającej przed groźną podatnością Spectre. Łatka dla procesorów Skylake i Core M eliminuje problem poprzedniej wersji, która powodowała częste niepożądane restarty.
Gigant rynku podzespołów w dalszym ciągu pracuje nad podobnymi aktualizacjami dla innych modeli. Problem obniżonej stabilności systemu po załataniu podatności Spectre występował we wszystkich procesorach za wyjątkiem pierwszych Intel Core oraz najnowszej, ósmej generacji - Coffe Lake. Wada była na tyle poważna, że w ciągu kilku dni od udostępnienia poprzedniej wersji aktualizacji Intel wystosował do użytkowników nietypowy apel o wstrzymanie jej stosowanie.
Jeszcze 11 stycznia Intel twierdził, że choć chroniąca przed podatnością Spectre aktualizacja oprogramowania firmy dla procesorów z ostatnich pięciu lat może wywoływać niepożądane restarty systemu, problem jest ograniczony do starszych układów scalonych typu Haswell z 2013 i Bradwell z 2014 roku. W późniejszym terminie wiceprezes Intela Navin Shenoy ujawnił jednak, że podobne problemy dotyczą również innych produktów firmy, m.in. Sandy Bridge (2011) i Ivy Bridge (2012) oraz nowszych Skylake (2015) i Kaby Lake (2017). Producent wycofał wadliwą aktualizację bezpieczeństwa 22 stycznia. Tydzień później Microsoft udostępnił własną awaryjną poprawkę dezaktywującą łatkę Intela.
Zagrażające większości komputerów na świecie (w tym produktom Apple'a) podatności bezpieczeństwa Meltdown i Spectre zostały odkryte przez specjalistów ds. zabezpieczeń z zespołu Google Project Zero i naukowców współpracujących z Paulem Kocherem, którzy poinformowali o nich Intela, AMD i ARM jeszcze w czerwcu 2017 roku. Szczegóły ich działania zostały ujawnione na początku stycznia; wcześniej o podatnościach dowiedzieli się partnerzy producentów podzespołów. Korzystający z luk hakerzy mogą bez wiedzy i zgody użytkownika uzyskać dostęp do danych takich, jak hasła, klucze kryptograficzne czy inne informacje znajdujące się w pamięci procesora.
Jakkolwiek Meltdown jest ograniczony do układów scalonych Intela i ARM, Spectre potencjalnie dotyczy większości stosowanych obecnie procesorów - również tych produkcji AMD. Do wykorzystania podatności niezbędne jest zainstalowanie złośliwego programu na komputerze ofiary, do czego może jednak wystarczyć wykonywalny kod JavaScript umieszczony na odwiedzanej przez użytkownika stronie internetowej. Dotychczas nie wykryto złośliwego oprogramowania korzystającego z Meltdownu ani Spectre, jednak specjaliści przestrzegają przed pobieraniem plików i instalowaniem programów pochodzących z niepewnych źródeł.