Tomando en cuenta toda la informacion que ha salido y haciendo un resumen:
Spectre CVE-2017-5753 Variante 1 "Bounds Check Bypass"Afecta: cpus INTEL, AMD y ARM.
Arreglo: parche de OS, parches a nivel de programas (principalemente browsers), compiladores y drivers
Spectre CVE-2017-5715 Variante 2 "Branch Target Injection"Afecta: cpus INTEL, AMD (segun AMD riesgo cercano a cero) y ARM.
Arreglo: parche de OS + parche de BIOS/UEFI (microcodigos) y drivers
Meltdown CVE-2017-5754 Variante 3 "Rogue Data Cache Load"Afecta: cpus INTEL y algunos ARM
Arreglo: parche de OS
Todos los arreglos son para "mitigar" o sea no corrigen al 100% las vulnerabilidades, siempre existira un riesgo aunque es mucho menor con los parches aplicados.
Para Spectre 2 ademas del parche del OS es requerido los parches de microcodigo, con solo el parche no se activa la mitigacion.
Las caidas de rendimiento se han reportado principalmente en operaciones I/O (manejo de bases de datos, actividades de disco duro, etc.), personalmente solo con el parche de windows (sin parche de microcodigos) he notado en algunos sistemas un incremento del tiempo de arranque de windows de aprox 15 segs, en juegos y benchmarks 3D la caida es minima (aprox 1%).
Respecto al parche que intel pide dejen de aplicar por tener problemas, se refieren a los microcodigos que se aplican por lo general con actualizaciones de BIOS/UEFI.
Por ultimo lean lo que opina Linus Torvalds respecto a los parches de Intel:
El parche de Intel, una “completa y absoluta basura” según el creador de Linux