После недели работы windows 10 1902 я попытался установить обновление windows и не смог. После этого я смог загрузить систему, а затем получил несколько проблем с управлением памятью и ошибки, связанные с повреждением списка pfn протестированные оперативные модули с памятью memtest86 и windows многократно проверяются на других компьютерах и не содержат ошибок. Драйверы, связанные с ошибкой, всегда устанавливают драйверы окон, такие как ntoskrnl.exe и WmiPrvSE.exe. Ошибка проверки ошибки иногда 0x4E_99. Я пробовал несколько установок windows.
Вот системный дамп ...
Microsoft (R) Windows Отладчик Версия 10.0.18362.1 AMD64 Copyright (c) Microsoft Корпорация. Все права защищены.
Загрузка файла дампа [H: \ 033020-4718-01.dmp] Файл дампа мини-ядра: доступны только регистры и трассировка стека
Путь поиска символа: srv * Выполняемый путь поиска: Windows 10 Версия ядра 18362 MP (24 процесса). Свободный x64 Продукт: WinNt, пакет: TerminalServer SingleUserTS. Построен: 18362.1.amd64fre.19h1_release.190318-1202 Имя машины: Ядро ядра = 0xfffff806 21600000 PsLoadedModuleList = 0xfffff806
21a48210 Время сеанса отладки: пн 30 марта 19: 21: 41.533 2020 (UT C - 4:00) Время работы системы: 0 дней 0: 11: 39.200 Загрузка символов ядра .............. ................................................. .................................................. ............. ..................................... ..................... Загрузка символов пользователя Загрузка списка выгруженных модулей ........... Для анализа этого файла запустите! Analysis -v 20: kd>! Analysis -v
PFN_LIST_CORRUPT (4e) Обычно вызвано d реки, проходящие через списки дескрипторов плохой памяти (ie: двойной вызов MmUnlockPages с одним и тем же списком и т. д. c). Если доступен отладчик ядра, получите трассировку стека. Аргументы: Arg1: 0000000000000099, PTE или PFN повреждены. Arg2: 00000000001fa4f0, номер фрейма страницы Arg3: 0000000000000002, текущее состояние страницы Arg4: 060001f0001fa4f1, 0
Сведения об отладке:
KEY_V_R 1026 *
PROCESSES_ANALYSIS: 1
SERVICE_ANALYSIS: 1
STACKHASH_ANALYSIS: 1
TIMELINE_ANALYSIS: 1
DUMP_CLASS: 1
DUMP_QUALIFIER: 400
BUILD_VERSION_STRING: 18362.1.amd64fre.19h1_release.190318-1202
SYSTEM_MANUFACTURER: Gigabyte Technology Co., Ltd. *
SYSTEM_SKU: строка по умолчанию
SYSTEM_VERSION: -CF
BIOS_VENDOR: американские мегатенденции в c.
BIOS_VERSION: F12e
BIOS_DATE: 03/06/2020
BASEBOARD_MANUFACTURER: Gigabyte Technology Co., Ltd.
BASEBOARD_PRODUCT: X570 I AORUS PRO WIFI
BASEBOARD_VERSION: строка по умолчанию
DUMP_PE : 2
BUGCHECK_P1: 99
BUGCHECK_P2: 1fa4f0
BUGCHECK_P3: 2
BUGCHECK_P4: 60001f0001fa4f1
1099 * 10_7_RB: 072_72_RB: 072_72_RB_RK_72_72_RB_72_72_72_72_72_R_50_7 CPU_COUNT: 18
CPU_MHZ: ed1
CPU_VENDOR: AuthenticAMD
CPU_FAMILY: 17
CPU_MODEL: 71
CPU_STEPPING: 0
BLACKBOXBSD: 1 (! Blackboxbsd)
BLACKBOXNTFS: 1 (! Blackboxntfs)
BLACKBOXPNP: 1 (! Blackboxpnp)
BLACKBOXWINLOGON: 1
CUSTOMER_CRASH_COUNT: 1
DEFAULT_BUCKET_ID: WIN8_DRIVER_FAULT
PROCESS_NAME: WmiPrvSE.exe
CURRENT_IRQL: 2
* 102_DALY_SALIS_SALDIS_SALIS_SALISSIS_SALIISSIS_SALIISSISING : 03-30-2020 20: 53: 44.0097
АНАЛИЗ_ВЕРСИИ: 10.0.18362.1 amd64fre
LAST_CONTROL_TRANSFER: от fffff806217e950e до fffff806217c1220
1108
11 217e950e: 00000000
0000004e 00000000
00000099 00000000
001fa4f0 00000000
00000002: nt! KeBugCheckEx fffff585
553d8e10 fffff806
216b15c7: 00000000
00000003 fffff585
553d9560 fffff585
553d9560 fffff585
553d94b0: NT! MiDeletePteRun + 0x1d32ae * 216ad271: fffff585
553d94b0 ffffb3d9
c02586d8 00000000
00000000 0a000007
eb952867: нт MiWalkPageTablesRecursively + 0x512 fffff585
553d9120 fffff806
216ad271: fffff585
553d94b0 ffffb3d9
ece012c0 00000000
00000000 0a000007
e2551867: нт MiWalkPageTablesRecursively + 0x6a1 fffff585
553d91e0 fffff806
216ad271: fffff585
553d94b0 ffffb3d9
ecf67008 ffffb3d9
00000000 0a000007
87f50867: nt! MiWalkPageTablesRecurversly + 0x6a1 fffff585
553d92a0 fffff806
216ac9f c: fffff585
553d94b0 fffff806
2683743f ffffbb8 c* 11ff5 * 00000002 00000000
00000001 00000000
00000000: нт MiWalkPageTables + 0x36c fffff585
553d9460 fffff806
216b8fc0: FFFFFFFF
ffffffff ffffbb8c
2ccf93f8 ffffbb8 c
00000001 00000000
00000000: нт MiDeletePagablePteRange + 0x268 fffff585
553d9800 fffff806
21bd9c41: ffffbb8 c
2a947080 00000000
00000000 ffffbb8 c
2d79dab0 ffffbb8c
2a947080: nt! MiDeleteVad + 0x860 fffff585
553d99c0 fffff806
21bd96df: ffffbb8 * 12 65 *
2d79d9c0 ffffbb8c
2d79d9c0 ffffbb8 c
2ccf9080 fffff806
21a6a480: нт MiCleanVad + 0x4d fffff585
553d99f0 fffff806
21c37bb1: FFFFFFFF
00000000 ffffffff
FFFFFFFF fffff585
553d9c01 ffffbb8c
2ccf9080: нт MmCleanProcessAddressSpace + 0x137 fffff585
553d9a70 fffff806
21c5e1c3: ffffbb8 c
2ccf9080 ffffd182
db756060 fffff585
553d9c99 00000000
00000000: nt! PspRundownSingleProcess + 0x139 fffff585
553d9af0 fffff806
21ccb973: 00000000
c0000005 fffff806
21649101 00000096
1b7c1000 ffffbb8c
2d2eb080: нт! 00000000
00ffffff 00000000
00000000: nt! KiSchedulerApcTerminate + 0x33 fffff585
553d9c40 fffff806
217c57a0: ffffbb8 c
2d2eb101 fffff585
553d9d00 ffffbb8 c
29b35890 fffff806
00000000: nt! KiDeliverApc * fffbffb5: fbffb5: fbffb5: ffbffbb: fffbb: fffbffbb: fffffb5: ffffbb: ffbb: ffb: fbffb: fbffb5: ffb: ffb: ffb, fb, fb, ff, fb, fb, fb, fb, fb, fb, fb, ff, fb, fb, fb, fb, f, f, f, f,,,, 0, f,,,,,,,,,,,,,,,,,,,,,,,,,,,,, если не знаете, что не так. 1160 * 00000000 00000000
00000020 00000000
00000000: nt! KiInitiateUserApc + 0x70 fffff585
553d9e40 00007ff9
3413fdf0: 00000000
00000000 00000000
00000000 00000000
00000000 00000000
00000000: nt! KiSystemServiceExit + 0x9f 00000096
1b87fa80 00000000
00000066: 00000096: 0000 * 00000000: 0x00007ff9`3413fdf0
THREAD_SHA1_HASH_MOD_FUN C: 12362c45d4d7c42f8f190b16d3b1472a08d5d965
THREAD_SHA1_ HASH_MOD_FUNC_OFFSET: e7b167da1d2d29bd86622c091ff999849f5ea257
1173 * THREAD_SHA1_HASH_MOD: 82d14546c43bd06881f781d6d197c4c7f7ceb9cb 1175 * FOLLOWUP_IP: нт MiDeletePteRun + 1d32ae fffff806`217e950e cc INT 3
FAULT_INSTR_CODE: 448b49 cc
1179 * SYMBOL_STACK_INDEX: 1
SYMBOL_NAME: nt! MiDeletePteRun + 1d32ae
FOLLOWUP_NAME: MachineOwner
MODULE_NAME: nt
1188_88_ DEBUGLT IMAGE_VERSION: 10.0.18362.418 *1190*
STACK_COMMAND: .thread; .cxr; kb
IMAGE_NAME: повреждение_карты памяти
BUCKET_ID_FUNC_OFFSET: 1d32ae
FAILURE_BUCKET_ID: 0x4E_99_nt! ! MiDeletePteRun
TARGET_TIME: 2020-03-30T23: 21: 41.000Z
OSBUILD: 18362
OSSERVICEPACK: 418
SERVICEPACK_NUMBER: 0
OS_REVISION: 0
SUITE_MASK: 272
PRODUCT_TYPE: 1
OSPLATFORM_TYPE: x64
OSNAME: Windows 10
OSEDITION: Windows 10 WinNt TerminalServer SingleUserTS
OS_LOCALE:
USER_LCID: 0
OSBUILD_TIMESTAMP: unknown_date
BUILDDATESTAMP_STR: 190318-120
BUILDLAB_STR: 19h1_release
BUILDOSVER_STR: 10.0.18362.1.amd64fre.19h1_release.190318-1202
ANALYSIS_SESSION_ELAPSED_TIME: 30ff
* * * * : км: 0x4e_99_nt! mideletept erun
FAILURE_ID_HA SH: {826a8dfe-b402-47c5-bb75-e9ab5230289f}
Продолжение: MachineOwner
20: kd> lmvm nt Просмотр полного конца списка модулей начало имя модуля fffff806 21600000 fffff806
220b6000 nt (символы pdb) C: \ ProgramData \ dbg \ sym \ ntkrnlmp.pdb \ E0093F3AEF15D58168B753C9488A40431 \ ntkrnlmp.pdb Файл образа загруженного символа: ntkrnlmp.exe Файл образа отображенной памяти: C: \ ProgramData \ dbg \ sym \ ntoskrnl.exe \ FC9570F2ab6000 \ ntoskrnl.exe Путь к изображению: ntkrnlmp.exe Имя изображения: ntkrnlmp.exe Просмотр всех функций глобальных символов Изображение данных было построено с флагом / Brepro. Метка времени: FC9570F2 (это воспроизводимый файл сборки, имеющий sh, а не метку времени) Контрольная сумма: 0097CABE ImageSize: 00AB6000 Версия файла: 10.0.18362.418 Версия продукта: 10.0.18362.418 Флаги файла: 0 (Маска 3F) Файл ОС: 40004 NT Win32 Тип файла: 1.0 Приложение Дата файла: 00000000.00000000 Переводы: 0409.04b0 Информация из таблиц ресурсов: CompanyName: Microsoft Corporation ProductName: Имя операционной системы Microsoft® Windows® InternalName: ntkrnlmp.exe OriginalFilename: ntkrnlmp.exe ProductVersion: 10.0.18362.418 FileVersion: 10.0. 18362.418 (WinBuild.160101.0800) Описание файла: NT Kernel & System Legal. Авторское право: © Microsoft Corporation. Все права защищены.