VBox (Host: Windows; Guest: Linux) virtuális gépeknél indítás után találkozom az alábbi figyelmeztetéssel:
Spectre v2 mitigation leaves CPU vulnerable to RETBleed attacks, data leaks possible!

A "megoldásra" két módszert javasolnak, egyrészt a figyelmeztetés kikapcsolását, vagy a:
VBoxManage modifyvm "VM name" --spec-ctrl on parancs alkalmazását

https://www.virtualbox.org/ticket/21082?cversion=0&cnum_hist=4
https://www.reddit.com/r/linuxquestions/comments/12txrsv/retbleed_warning_spectre_v2_mitigation_leaves_cpu/?rdt=41325
https://forums.linuxmint.com/viewtopic.php?t=388656

Most jön az a rész, amit én - mint nem programozásban járatos - értek az egészből, ezért ha tévedek javítsatok ki.

Tehát a figyelmeztetés arra vonatkozik, hogy ilyen esetben nem zárható ki az adatszivárgás a vendég gépből, a közösen használt CPU-n keresztül. A host-on kiadott fenti parancs pedig átad, engedélyez valami vezérlést a vendég gépnek, amivel ezt a kockázatot csökkenti.
Ez a vendég gép teljesítményének csökkenésével jár.
Asszem.

    Nagyjából szerintem pontos, amit írsz. Lehet választani, hogy nagyobb teljesítményt vagy nagyobb biztonságot szeretnél. Amíg a virtuális gép távolról nem érhető el, addig szerintem nyugodt lehet az ember.

    tenkes
    Nehany eve volt a nagy Spectre-Meltdown serulekenyseg mizeria.
    Kiderult, hogy:
    "Szerencsére a támadónak nagyszámú hálózati csomagot kell küldenie az áldozatnak, hogy jelentős mennyiségű adatot gyűjtsön be – a NetSpectre óránként csak 15 bitet tud kivonni –, és ezt valószínűleg a hálózati védelem észleli. A Google Cloud Platformban üzemeltetett rendszerrel távoli hálózati kapcsolat segítségével a kutatóknak 20 millió mérésre volt szükségük minden bithez, és az adatátviteli sebesség óránként egy bájtra esett a gyorsítótár oldali csatorna alapú támadásnál ."

    Az en olvasatomban ez azt jelenti, hogy a szakaszos uzemu PC-knel lenyegesen nagyobb volt a
    fust mint a lang! (Persze, ez csak az en velemenyem.)
    https://www.techtarget.com/searchsecurity/tip/The-implications-of-the-NetSpectre-vulnerability