In order to gain access to any information in privileged memory using one of these exploits, a user-level application must be launched on the specific machine to be compromised. This means that presently, an OS/2 executable must be used as the attack vector. As of this writing, we are not aware of any such code which executes on the OS/2 platform.
Browser-based attacks (running JavaScript) appear to require greater precision in a high-resolution timer
マイナー OS/2 最高www (スコア:3, おもしろおかしい)
Policy statement concerning Spectre and Meltdown exploits [arcanoae.com]
Re:マイナー OS/2 最高www (スコア:0)
緩和策を取ってリスクを減らしたが0にはできないという文脈で、うちのOSならリスクが低いと言われてもという気分ですが
* 今時のブラウザが動く
* 同じマシンを複数ユーザーで使うための仮想化やコンテナをサポートしている
* 各アプリは独立していて、他のアプリの情報のアクセスにはOSレベルでの許可・不許可のAPIを通す必要がある
といった環境でないと、この種の脆弱性は大して意味を持たないのも確かですね。マイナーOSで上記を満たす物とかありませんかね。