システムwiki

BSODドライバDMA違反ドライバ検証者

FurkanA 受付中 最終更新日:2021-12-17 23:09

Copyright(C)Microsoft Corporation.全著作権所有.
ミニカーネルダンプファイル:レジスタとスタックトレースのみが利用可能です
シンボル検索パスは次のとおりです.SRV*
実行可能検索パスは次のとおりです. Windows 10カーネルversion19041 MP(8 Procs)無料X64
商品:Winnt、Suite:TerminalServer SignUSERTS個人用
版Buildラボ:19041.1.amd64fre.vb_release.191206-1406
マシン名:
カーネル基本= 0xFFFFF807`0A800000 PSLOADEDMODULELIST= 0xFFFFFF807`0B42A3D0
デバッグセッションタイム:MON 4月19日:23:38.613 2021(UTc+ 1:00)
システムの稼働時間:0日3:55:05.344
カーネル記号の読み込み
.................................................................
..................................................................
..................................................................
............................
ユーザーシンボルを読み込む
アンロードされたモジュールリストをロードします
....................
このファイルの分析については、実行してください.-vを分析します
NT!Kebugcheckex:
FFFFF807`0ABF5E40 48894C2408 ムービー QWORD PTR [RSP + 8]、 RCX SS:0018:FFFFF807`1283EB0= 00000000000000000E6
0:kd>!Analyze-v.
* *
* BugCheck Analysis *
* *
DRIVER_VERIFIER_DMA_VIOLATION(E6)
ドライバが検証されたことによって、違法なDMA操作が試みられました.
引数:
ARG1:0000000000000026、IOMMUがDMA違反を検出しました.
abr2:0000000000000000、故障装置の装置オブジェクト.
abr3:00000000004189FA、故障情報(通常は物理アドレスの故障).
arg4:0000000000000006、障害タイプ(ハードウェア固有).
デバッグの詳細:



key_values_string:1
キー :Analysis.cpu.msec.
値:3999
キー :Analysis.debuganalySismanAger.
価値:作成者
キー :Analysis.elapsed.msec.
値:23183
キー :Analysis.init.cpu.msec.
値:765
キー :Analysis.init.ELapsed.msec.
値:41064
キー :Analysis.Memory.commitpeak.mb.
値:78
キー :wer.os.branch.
値:vb_release.
キー :wer.os.timestamp.
値:2019-12-06T14:06:00Z
キー :wer.os.version.
値:10.0.19041.1
bugcheck_code: e6
BugCheck_p1:26
bugcheck_p2:0
BugCheck_p3:4189fa
bugcheck_p4:6
BlackBoxBSD:1(!BlackBoxBSD)
BlackBoxNTFS:1(!BlackBoxNTFS)
BlackBoxPNP:1(!BlackBoxPNP)
BlackboxWinlogon:1
customer_crash_count: 1
process_name: csrss.exe.
trap_frame: FFFFBB046FE79C28-(.trap 0xffffbb046fe79c28)
FFFFB04`6FE79C28でトラップフレームを読み取れません
stack_text:
FFFFF807`1283A8 FFFFF807`0acdad37 00000000 00000000000000000000 00000000 004189FA:NT!Kebugcheckex.
FFFFF807`11283EB0 FFFFF8070ACC6C5B. fffff807`0b449d70 FFFFF807`0B449D70:NT!IVTHANDLENTERRUPT + 0x1A7 0000000000000000000000000000000000000000000000000000000000000000000
FFFFF807`1283F10 FFFFF8070AB27F55 :FFFFF807`0B4F3C00 FFFFF807 `1127C890 FFFFF807`0 B4F3CB0 FFFFF807`1283FC0:NT!HALPIMMUMUINTERRUPTROUTINE + 0X4B
FFFFF807`1283F40 FFFFF8070ABF77BC :FFFFF807 `1127c890 FFFFF807`06F3C00 FFFFFB04`6FE79C78 FFFFF807`0ABF78EA:NT!Kicall interruptServiceroutine + 0xa5
FFFFF807`1283F90 FFFFF8070ABF7BC7 :636E6546`20323245 48676E69`52444965:NT!KiInterruptSubDispatchnolock + 0x11c
FFFFF807`1127C810 FFFFF8070FA8449B :FFFFBB04`6FE79C02 FFFFF807 `1127c9e0 FFFFBB04`6FE79C28 FFFFBB04`6FE79C20:NT!KIinterruptDispatchNolock + 0x37
FFFFF807`127C9A0 FFFFF8070FA84295 :FFFFB04`6FE79C20 FFFFBB04`6FE79C01 00000000 00000084 FFFFBB04`6FE79C00:ACPI!ACPIECSERVISEIOLOOOOOOOOOOP + 0X187
FFFFF807 `1127ca20 FFFFF8070FA8360F :00000000 00000002 FFFFFB04`6FE79C20 FFFFF807 `1127ced0 FFFFF8070FA56725:ACPI!ACPIECSERVIDEDEVICE + 0x95
FFFFF807 `1127ca50 FFFFF8070FA8331C 00000000 0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000:ACPI!ACPIECCOMMONDPCHANDLER + 0X4B
FFFFF807 `1127ca80 FFFFF8070FA7332B. fffff807`08471180 00000000 00000000 00000000 00000000 FFFFF807 `1aeafe10:ACPI!ACPIECGPESERVICEROUTINE + 0xC
FFFFF807`127cab0 FFFFF8070AA0781E:FFFFF807`08474240 FFFFF807 `1127ce0 FFFFF807`08471180 FFFFF807`00000002:ACPI!ACPIInterruptDispatchEventDPc+ 0x1D52B
FFFFF807 `1127cbb0 00000000 00000000 00000000 00000000 00000000 0000000000000000000000000000000000000000000000000000000000:NT!KiexecuteAllDPCS + 0x30e
symbol_name: NT!IVThandle interrupt + 1A7
module_name:NT
image_name: ntkrnlmp.exe.
image_version: 10.0.19041.928
stack_command: .糸 ; .cxr; k
bucket_id_func_offset: 1a7
failure_bucket_id: 0xe6_nt!ivThandleInterrupt
OS_VERSION: 10.0.19041.1.
buildlab_str: vb_release.
osplatform_type: x64
オス名: Windows 10
failure_id_hash: {2CAFA897-B47C-7B20-CEE6-B1B68F30EC38}
ファローアップ: マシン看所

返信リスト(回答:1)

1 #
DaveM12

Windowsファイルのエクスプローラを開く
ZIPファイルをクラウド(oneDrive、Dropbox...など)をクリックして、それらを共有して共有リンクを取得することを選択します.
次に、ここにリンクをzipファイルに投稿するので、私たちはあなたを探すことができます...