Windows 10 установка BSOD на 3900x PFN СПИСОК КОРРУПЦИИ 0x4e99 - PullRequest
0 голосов
/ 31 марта 2020

После недели работы windows 10 1902 я попытался установить обновление windows и не смог. После этого я смог загрузить систему, а затем получил несколько проблем с управлением памятью и ошибки, связанные с повреждением списка pfn протестированные оперативные модули с памятью memtest86 и windows многократно проверяются на других компьютерах и не содержат ошибок. Драйверы, связанные с ошибкой, всегда устанавливают драйверы окон, такие как ntoskrnl.exe и WmiPrvSE.exe. Ошибка проверки ошибки иногда 0x4E_99. Я пробовал несколько установок windows.

Вот системный дамп ...

Microsoft (R) Windows Отладчик Версия 10.0.18362.1 AMD64 Copyright (c) Microsoft Корпорация. Все права защищены.

Загрузка файла дампа [H: \ 033020-4718-01.dmp] Файл дампа мини-ядра: доступны только регистры и трассировка стека

Путь поиска символа: srv * Выполняемый путь поиска: Windows 10 Версия ядра 18362 MP (24 процесса). Свободный x64 Продукт: WinNt, пакет: TerminalServer SingleUserTS. Построен: 18362.1.amd64fre.19h1_release.190318-1202 Имя машины: Ядро ядра = 0xfffff806 21600000 PsLoadedModuleList = 0xfffff806 21a48210 Время сеанса отладки: пн 30 марта 19: 21: 41.533 2020 (UT C - 4:00) Время работы системы: 0 дней 0: 11: 39.200 Загрузка символов ядра .............. ................................................. .................................................. ............. ..................................... ..................... Загрузка символов пользователя Загрузка списка выгруженных модулей ........... Для анализа этого файла запустите! Analysis -v 20: kd>! Analysis -v


  • *
  • Анализ ошибок *
  • *

PFN_LIST_CORRUPT (4e) Обычно вызвано d реки, проходящие через списки дескрипторов плохой памяти (ie: двойной вызов MmUnlockPages с одним и тем же списком и т. д. c). Если доступен отладчик ядра, получите трассировку стека. Аргументы: Arg1: 0000000000000099, PTE или PFN повреждены. Arg2: 00000000001fa4f0, номер фрейма страницы Arg3: 0000000000000002, текущее состояние страницы Arg4: 060001f0001fa4f1, 0

Сведения об отладке:

KEY_V_R 1026 *

PROCESSES_ANALYSIS: 1

SERVICE_ANALYSIS: 1

STACKHASH_ANALYSIS: 1

TIMELINE_ANALYSIS: 1

DUMP_CLASS: 1

DUMP_QUALIFIER: 400

BUILD_VERSION_STRING: 18362.1.amd64fre.19h1_release.190318-1202

SYSTEM_MANUFACTURER: Gigabyte Technology Co., Ltd. *

SYSTEM_SKU: строка по умолчанию

SYSTEM_VERSION: -CF

BIOS_VENDOR: американские мегатенденции в c.

BIOS_VERSION: F12e

BIOS_DATE: 03/06/2020

BASEBOARD_MANUFACTURER: Gigabyte Technology Co., Ltd.

BASEBOARD_PRODUCT: X570 I AORUS PRO WIFI

BASEBOARD_VERSION: строка по умолчанию

DUMP_PE : 2

BUGCHECK_P1: 99

BUGCHECK_P2: 1fa4f0

BUGCHECK_P3: 2

BUGCHECK_P4: 60001f0001fa4f1

1099 * 10_7_RB: 072_72_RB: 072_72_RB_RK_72_72_RB_72_72_72_72_72_R_50_7 CPU_COUNT: 18

CPU_MHZ: ed1

CPU_VENDOR: AuthenticAMD

CPU_FAMILY: 17

CPU_MODEL: 71

CPU_STEPPING: 0

BLACKBOXBSD: 1 (! Blackboxbsd)

BLACKBOXNTFS: 1 (! Blackboxntfs)

BLACKBOXPNP: 1 (! Blackboxpnp)

BLACKBOXWINLOGON: 1

CUSTOMER_CRASH_COUNT: 1

DEFAULT_BUCKET_ID: WIN8_DRIVER_FAULT

PROCESS_NAME: WmiPrvSE.exe

CURRENT_IRQL: 2

* 102_DALY_SALIS_SALDIS_SALIS_SALISSIS_SALIISSIS_SALIISSISING : 03-30-2020 20: 53: 44.0097

АНАЛИЗ_ВЕРСИИ: 10.0.18362.1 amd64fre

LAST_CONTROL_TRANSFER: от fffff806217e950e до fffff806217c1220

1108

11 217e950e: 00000000 0000004e 00000000 00000099 00000000 001fa4f0 00000000 00000002: nt! KeBugCheckEx fffff585 553d8e10 fffff806 216b15c7: 00000000 00000003 fffff585 553d9560 fffff585 553d9560 fffff585 553d94b0: NT! MiDeletePteRun + 0x1d32ae * 216ad271: fffff585 553d94b0 ffffb3d9 c02586d8 00000000 00000000 0a000007 eb952867: нт MiWalkPageTablesRecursively + 0x512 fffff585 553d9120 fffff806 216ad271: fffff585 553d94b0 ffffb3d9 ece012c0 00000000 00000000 0a000007 e2551867: нт MiWalkPageTablesRecursively + 0x6a1 fffff585 553d91e0 fffff806 216ad271: fffff585 553d94b0 ffffb3d9 ecf67008 ffffb3d9 00000000 0a000007 87f50867: nt! MiWalkPageTablesRecurversly + 0x6a1 fffff585 553d92a0 fffff806 216ac9f c: fffff585 553d94b0 fffff806 2683743f ffffbb8 c* 11ff5 * 00000002 00000000 00000001 00000000 00000000: нт MiWalkPageTables + 0x36c fffff585 553d9460 fffff806 216b8fc0: FFFFFFFF ffffffff ffffbb8c 2ccf93f8 ffffbb8 c00000001 00000000 00000000: нт MiDeletePagablePteRange + 0x268 fffff585 553d9800 fffff806 21bd9c41: ffffbb8 c2a947080 00000000 00000000 ffffbb8 c2d79dab0 ffffbb8c 2a947080: nt! MiDeleteVad + 0x860 fffff585 553d99c0 fffff806 21bd96df: ffffbb8 * 12 65 *2d79d9c0 ffffbb8c 2d79d9c0 ffffbb8 c2ccf9080 fffff806 21a6a480: нт MiCleanVad + 0x4d fffff585 553d99f0 fffff806 21c37bb1: FFFFFFFF 00000000 ffffffff FFFFFFFF fffff585 553d9c01 ffffbb8c 2ccf9080: нт MmCleanProcessAddressSpace + 0x137 fffff585 553d9a70 fffff806 21c5e1c3: ffffbb8 c2ccf9080 ffffd182 db756060 fffff585 553d9c99 00000000 00000000: nt! PspRundownSingleProcess + 0x139 fffff585 553d9af0 fffff806 21ccb973: 00000000 c0000005 fffff806 21649101 00000096 1b7c1000 ffffbb8c 2d2eb080: нт! 00000000 00ffffff 00000000 00000000: nt! KiSchedulerApcTerminate + 0x33 fffff585 553d9c40 fffff806 217c57a0: ffffbb8 c2d2eb101 fffff585 553d9d00 ffffbb8 c29b35890 fffff806 00000000: nt! KiDeliverApc * fffbffb5: fbffb5: fbffb5: ffbffbb: fffbb: fffbffbb: fffffb5: ffffbb: ffbb: ffb: fbffb: fbffb5: ffb: ffb: ffb, fb, fb, ff, fb, fb, fb, fb, fb, fb, fb, ff, fb, fb, fb, fb, f, f, f, f,,,, 0, f,,,,,,,,,,,,,,,,,,,,,,,,,,,,, если не знаете, что не так. 1160 * 00000000 00000000 00000020 00000000 00000000: nt! KiInitiateUserApc + 0x70 fffff585 553d9e40 00007ff9 3413fdf0: 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000: nt! KiSystemServiceExit + 0x9f 00000096 1b87fa80 00000000 00000066: 00000096: 0000 * 00000000: 0x00007ff9`3413fdf0

THREAD_SHA1_HASH_MOD_FUN C: 12362c45d4d7c42f8f190b16d3b1472a08d5d965

THREAD_SHA1_ HASH_MOD_FUNC_OFFSET: e7b167da1d2d29bd86622c091ff999849f5ea257

1173 * THREAD_SHA1_HASH_MOD: 82d14546c43bd06881f781d6d197c4c7f7ceb9cb 1175 * FOLLOWUP_IP: нт MiDeletePteRun + 1d32ae fffff806`217e950e cc INT 3

FAULT_INSTR_CODE: 448b49 cc

1179 * SYMBOL_STACK_INDEX: 1

SYMBOL_NAME: nt! MiDeletePteRun + 1d32ae

FOLLOWUP_NAME: MachineOwner

MODULE_NAME: nt

1188_88_ DEBUGLT IMAGE_VERSION: 10.0.18362.418 *1190*

STACK_COMMAND: .thread; .cxr; kb

IMAGE_NAME: повреждение_карты памяти

BUCKET_ID_FUNC_OFFSET: 1d32ae

FAILURE_BUCKET_ID: 0x4E_99_nt! ! MiDeletePteRun

TARGET_TIME: 2020-03-30T23: 21: 41.000Z

OSBUILD: 18362

OSSERVICEPACK: 418

SERVICEPACK_NUMBER: 0

OS_REVISION: 0

SUITE_MASK: 272

PRODUCT_TYPE: 1

OSPLATFORM_TYPE: x64

OSNAME: Windows 10

OSEDITION: Windows 10 WinNt TerminalServer SingleUserTS

OS_LOCALE:

USER_LCID: 0

OSBUILD_TIMESTAMP: unknown_date

BUILDDATESTAMP_STR: 190318-120

BUILDLAB_STR: 19h1_release

BUILDOSVER_STR: 10.0.18362.1.amd64fre.19h1_release.190318-1202

ANALYSIS_SESSION_ELAPSED_TIME: 30ff

* * * * : км: 0x4e_99_nt! mideletept erun

FAILURE_ID_HA SH: {826a8dfe-b402-47c5-bb75-e9ab5230289f}

Продолжение: MachineOwner

20: kd> lmvm nt Просмотр полного конца списка модулей начало имя модуля fffff806 21600000 fffff806 220b6000 nt (символы pdb) C: \ ProgramData \ dbg \ sym \ ntkrnlmp.pdb \ E0093F3AEF15D58168B753C9488A40431 \ ntkrnlmp.pdb Файл образа загруженного символа: ntkrnlmp.exe Файл образа отображенной памяти: C: \ ProgramData \ dbg \ sym \ ntoskrnl.exe \ FC9570F2ab6000 \ ntoskrnl.exe Путь к изображению: ntkrnlmp.exe Имя изображения: ntkrnlmp.exe Просмотр всех функций глобальных символов Изображение данных было построено с флагом / Brepro. Метка времени: FC9570F2 (это воспроизводимый файл сборки, имеющий sh, а не метку времени) Контрольная сумма: 0097CABE ImageSize: 00AB6000 Версия файла: 10.0.18362.418 Версия продукта: 10.0.18362.418 Флаги файла: 0 (Маска 3F) Файл ОС: 40004 NT Win32 Тип файла: 1.0 Приложение Дата файла: 00000000.00000000 Переводы: 0409.04b0 Информация из таблиц ресурсов: CompanyName: Microsoft Corporation ProductName: Имя операционной системы Microsoft® Windows® InternalName: ntkrnlmp.exe OriginalFilename: ntkrnlmp.exe ProductVersion: 10.0.18362.418 FileVersion: 10.0. 18362.418 (WinBuild.160101.0800) Описание файла: NT Kernel & System Legal. Авторское право: © Microsoft Corporation. Все права защищены.

...