Theo COMSEC, hai lỗi bảo mật liên quan đến lỗ hổng Spectre Variant 2 có tên CVE-2022-29900 (dành cho CPU AMD) và CVE-2022-29901 (dành cho CPU Intel). Các bộ xử lý bị ảnh hưởng là Intel Core thế hệ 6 đến 8, cũng như AMD Zen 1, Zen 1+ và Zen 2. Chúng dễ bị tấn công kiểu thực thi suy đoán (speculative-execution), cho phép đánh lừa một CPU nhất định bị lỗi thực hiện một lệnh truy cập dữ liệu riêng tư trong bộ nhớ nhân của nó. Đây cũng có thể được gọi là một cuộc tấn công kênh phụ vì sử dụng một kênh phụ để truyền thông tin.
Có tổng cộng 6 thế hệ CPU cũ của Intel và AMD bị ảnh hưởng bởi các lỗ hổng Spectre mới
Hai lỗi bảo mật này có tên chung là RetBleed, được phát hiện bởi các nhà nghiên cứu ETH Zurich Kaveh Razavi và Johannes Wikner. RetBleed chịu trách nhiệm trích xuất dữ liệu bị đánh cắp sau khi một lỗ hổng nhất định đã bị khai thác để những kẻ tấn công có thể sử dụng nó phục vụ mục đích xấu của họ. Intel cũng thừa nhận trong loạt video Chip & Salsa rằng các thiết bị Windows, Linux và macOS đều rất dễ mắc phải hai lỗi bảo mật này.
Mặc dù có khả năng các lỗ hổng CVE-2022-29900 và CVE-2022-29901 đã bị tin tặc khai thác nhưng đến nay vẫn chưa có trường hợp nào được công bố. Hiện cũng chưa có hành vi khai thác lỗ hổng nào được phát hiện bởi Intel hoặc AMD, nhưng điều đó không có nghĩa là các cuộc tấn công trong tương lai không xảy ra. Các bản vá lỗ hổng đang được thử nghiệm, tuy nhiên hoạt động này có thể tiêu hao chi phí lớn, và đó là mối lo ngại đối với cả Intel lẫn AMD.
Spectre là lỗ hổng bảo mật được công bố lần đầu tiên vào năm 2018 và mỗi lần phát hiện lỗ hổng Spectre mới đều được các công ty khắc phục thành công. Một hệ thống phòng thủ được gọi là Reptoline đã được triển khai vào năm 2018 để giảm thiểu các cuộc tấn công Spectre, nhưng các lỗ hổng mới đã có thể vượt qua biện pháp bảo vệ này. Bên cạnh đó, việc gia tăng các biện pháp bảo mật trên CPU Intel và AMD có thể làm giảm hiệu suất của chúng.