Ich habe jetzt nicht den gesamten Thread gelesen, also gut möglich dass folgendes schon gesagt wurde:
Nach allem was ich bisher gehört und gelesen habe, scheinen Spectre und Meltdown von ihrer Natur her reine "Read-Only-Sicherheitslücken" zu sein. Sie reißen keine Einfallstore für Malware auf. Vielmehr bieten sie einer auf anderem Weg eingeschleusten Malware nurmehr andere, weitreichendere Möglichkeiten, auf geschützten Speicher LESEND zuzugreifen. In Virtualisierungsumgebungen können Gastsysteme evtl. die Grenzen ihres virtuellen Systems überwinden und auf andere VMs oder das Hostsystem zugreifen.
Darum habe ich fürs erste darauf verzichtet, diesbezügliche Updates einzuspielen. Denn das Risiko, dass in der allgemeinen,
IMHO übertriebenen, Panik schlampige Patches ausgegeben werden, scheint mir sehr hoch zu sein. Ich erinnere mich an eine ähnliche Theatralik vor 19 Jahren, als wegen des Y2K-Bugs schon der technologische Weltuntergang beschworen wurde. Letztlich ist so gut wie gar nichts passiert.
So wie es scheint, sollte man umso zurückhaltender mit Patches sein, je älter das betreffende System ist. Ab Kaby Lake und neuer sowie Windows 10 scheint es wenig Komplikationen zu geben. Bei älteren Windows und CPUs dagegen werden vielerlei Probleme berichtet, insbesondere Performance-Einbußen.