Bezpečnostní chyby v procesorech se objevují poslední dobou docela často a společnost AMD ve svých CPU objevila hned 4. Závažnost ale naštěstí nemají moc vysokou, dvě se dokonce ani nedočkají opravy ze strany výrobce procesorů.
Od dob bezpečnostních chyb Spectre a Meltdown se dává větší důraz na hledání bezpečnostních chyb v procesorech. Někdy jde o závažnější problémy, většinou spíše naopak. AMD nyní zveřejnilo seznam dalších chyb, které našlo ve svých procesorech, jde o Transient Scheduler Attacks (TSA). Dvě mají střední závažnost, dvě pak nízkou. Se střední závažností tu máme CVE-2024-36350, která může narušit data z předchozích ukládání a způsobit únik privilegovaných dat. Další středně závažnou chybou je CVE-2024-36357, která pak také dokáže získat data z privilegovaných režimů, a to z datové L1 cache. Nízkou závažnost má pak CVE-2024-36348, kvůli které mohou uniknout jen informace ohledně konfigurace procesorů, jež nevedou k úniku citlivých informací, a CVE-2024-36349, kde lze vyzradit TSC_AUX, což je spojeno s počítadlem instrukcí. Rovněž nevede k žádnému výraznému bezpečnostnímu problému.
Poslední dvě chyby se tak ani neplánuje opravovat na úrovni CPU, ale jen případně ze strany operačního systému (u mnoha procesorů tak byly opraveny už koncem roku 2024 nebo počátkem roku 2025). První dvě chyby AMD opravuje v nových verzích Platform Initialization (PI) firmwaru a opravy by měly být většinou dostupné. Týkají se např. EPYCů 3. generace (Milan) a většiny modelů 4. generace (Genoa, Bergamo, Siena), také je přítomna u výpočetních akcelerátorů AMD Instinct MI300A. U spotřebitelských procesorů se tyto chyby týkají modelů Ryzen 5000 (Vermeer, Cezanne i Barcelo), Ryzen 6000 (Rembrandt), Ryzen 7000 (Raphael, Rembrandt-R, Barcelo-R, Dragon Range), Ryzen 8000 (Phoenix, Hawk Point), Threadripper Pro 7000 WX (Storm Peak) a případně také adekvátních embedded variant výše uvedených procesorů.