Por razones, Microsoft dijo que es debido a sus propios documentos de tecnología de chipset y que la situación real no se debe, está trabajando con AMD para resolverlo.
Según los informes de Guru3D, AMD también respondió a este asunto esta mañana:
AMD ya es consciente de esto, ya que algunos procesadores antiguos no pueden ingresar al sistema después de haber sido parcheados con un parche de actualización de seguridad de Microsoft, y ambos están trabajando en conjunto para resolverlo tan pronto como esté disponible.
Mientras tanto, AMD enfatizó en una declaración que el parche aborda el Bounds Check Bypass, un ataque Variant 1 en la vulnerabilidad Specter, en lugar de la variante 3 'Carga de caché de datos Rogue para la vulnerabilidad Meltdown Carga de caché).
En combinación con las afirmaciones anteriores de AMD de que sus productos eran completamente inmunes a las vulnerabilidades de Meltdown debido al diseño arquitectónico, no hubo ningún problema, y el impacto en el rendimiento fue mínimo incluso con el bloqueo de V1.