システムwiki

Windows 10 DPC_WATCHDOG_VIOLATION BLUE SCREEN NTKRNLMP.EXE

Gaoyuan 受付中 最終更新日:2021-12-25 01:12

ダンプ・ファイルのダウンロード: LINK:DL 1デバッグの解析結果: のMicrosoft(R)Windowsのデバッガーversion10.0.21349.1004 AMD64
著作権(C)マイクロソフト社.すべての権利を保有.
ミニカーネルダンプファイル:専用レジスタとスタック・トレースが可能です.
シンボル検索パスは次のとおりです.SRV*
実行可能ファイルの検索パスは次のとおりです.のWindows 10カーネルversion19041 MP(16の手続きオブジェクト)無料X64
製品:のWinnt、スイート:]端末SingleUserts
版のBuildラボ:19041.1.amd64fre.vb_release.191206-1406マシン名:カーネルベース= 0xfffff801`73c00000 psloadedModuleList= 0xfffff801`7482a230
デバッグセッション時間:火7月 6 11:16:40.385 2021(UTc+ 8時)
システム稼働時間:0日13:12:44.082
のロードカーネルシンボル

...........................................................
............................................................
................................................... ローディングユーザ・シンボル
読み込みアンロードモジュールのリスト

........ このファイルの解析のための、実行の<!-vを分析します
NTのKebugcheckex:!fffff801`73ff6c20 48894c2408 MOV QWORD PTR [RSP + 8]、 RCX SS:fffd380`fb3b9e20= 00000000000133
10:KD>
の<!-vを分析します
**
*bugheck analyysis *
**dpc_watchdog_violation(133)
DPCウォッチドッグは、DISPATCH_LEVELの長時間の実行時にアンIRQL
を検出しました 以上.引数:引数1:0000000000000001、当時のシステムの累積性Sprentアン長期間
DISPATCH_LEVEL以上である.問題の成分が通常であることができる
スタックトレースで識別.arg2に:.000000000000001e00、ウォッチドッグ期間の !ARG3:を含んでいるののdpc_watchdog_global_triage_blockを、NTにfffff801748fb320、キャスト
累積タイムアウトに関する追加情報ARG4:0000000000000000の詳細をデバッグする:を <時間>





を有効にします
タイプによって修飾されていないシンボルのの










あなたはこのコミットが必要な場合の




***警告:のWin32k.sysのためのチェックサムを確認することができません key_values_string:1
キー :Analysis.cpu.msec
値:3983
キー :Analysis.debuganalysisManager
の値:を作成します. キー :Analyysis.elapsed.msec値:158913
キー :Analyysis.init.cpu.msec
値:905
キー :Analysis.init.ELAPSED.MSEC
値:11411
キー:Analysis.Memory.commitpeak.mb
値:81
キー :Wer.OS.Branch
値:VB_RELEASE
キー :Wer.OS.TimeStamp
値:2021-08-20t14:06:00Z
キー :Wer.OS.Version
値:10.0.19041.1
bugcheck_code: 133
bugcheck_p1:1
bugcheck_p2:1e00
bugcheck_p3:fffff801748fb320bugcheck_p4:0
DPC_TIMEOUT_TYPE: DPC_QUEUE_EXECUTION_TIMEOUT_EXCEEDED
trap_frame: FFFFA58870C86E90-(.trap 0xfffa58870c86e90)
注:トラップフレームは、すべてのレジスタが含まれていない
. いくつかのレジスタ値、ゼロまたは不正確なこと.RAX= fff8a0000000028 RBX= 000000000000000000000000000000
RDX= 0000000c031325dc RSI= 0000000000000000000000000000
RIP= fffffff80173f31b18 RSP= fffa58870c87020 RBP= fffa58870c871e0
R8= fff8a0000000000 R9= R10= 000400000000000000 fffa58870c873c0
R11= R12= fffa58870c87140 00000000000000000000000000
R14= 0000000000000000000000000000
IOPL= 0 NV UP EI PL ZR NA PO NC

!NTのMIRESOLVETRANSITIONFAULT + 0X148:fffff801`73f31b18 498bcd MOV RCX、R13
のデフォルトスコープをリセットする
BlackBoxbsd:1(!のblackboxbsd)BlackBoxntfs:1(!のblackboxntfs)BlackBoxPNP:1(!のblackboxpnp)BlackBoxwinlogon:1
Customer_crash_count: 1
PROCESS_NAME: MSMPENG.EXE
stack_text:
fffd380`fb3b9e18 fffff801`7401edb6 00000000-0088300000000-008 0000から008 0000-00-00 0000-00-00 0000-00-00 0000-00-00 0000-00-00 0000-00-00 0000-00-00 0000-00-00 0000-00-00 0000-00-00 0000-00-00 0000-00-00 0000-00-00 0000-00-00 0000-00-00 0000-00-00 0000-00-00 0000-00-00 0000-00-00>Kebugcheckexfffd380`fb3b9e20 ffffff801`73e16ac3 :000010CAは`3d914a40 fffd380は`fb3a0180 00000000`00000000 fffd380は`fb3a0180:!NTKeaccumulateTicks + 0x205a96fffd380`fb3b9e80 fffff801`73e165aa :fffe786は `093093e0 fffa588は`70c86f10 00000000は `00000000 fffbb01は`23b04ec8:!NT>KeclockInterruptnotify + 0x453
fffd380
`fb3b9f30 fffff801`73e7e795 :fffe786は `093093e0 00000000は`00000000 00000000は `00000000 fff41c1は`f251c98d:!NTHALPTIMERCLOCKIPIROUTINE + 0X1A
fffd380
`fb3b9f60 ffffff801`73ff86ca :fffa588は `70c86f10 fffe786は`093093e0 fff8a00は `00000028 00000000は`00000000:!NT<!<!KICALLINTERRUPTSERVICEROUTINE + 0XA5
fffd380
`fb3b9fb0 fffff801`73ff8c37 :00002008`330fa820 fffe786は`12844840 00000000は `00000000 00001F80は`00c10267:!NT>KiINTERRUPTSUBDISPATCHNOLOCKNOEjp + 0xFA
fffa588
`70c86e90 fffff801`73f31b18 :fffe786は `12844740 fffbb01は`23b04ec0 fff8a00は `18992eb0 8a000008は`330f9025:!NTKiINTERRUPTDISPATCHNOLOCKNOEjp + 0x37は
fffa588
`70c87020 fffff801`73f2a07e :fffa588は `70c87140 fffe786は`12844740 00000000は `00000000 00000000は`00000000:!NTMIRESOLVETRANSITIONFAULT + 0X148
fffa588
`70C870E0 fffff801`73f27f99 00000000`00000001 00000000`c0000016 000000`00000000:!NTMIDISPATCHFAULT + 0X3FEfffa588`70c87220 fffff801`74004d5e :fffe786は `122fd000 000000ADは`1e2fa670 fffa588は `70c87440 fffe786は`00000000:!NT<!<!!>MMACcessFault + 0x189fffa588`70c873c0 00007ffe`52A815D3:00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000:NTの<コード!>KipageFault + 0x35E
000000AD
1e2fae80 00000000
`00000000 0000000000000000 00000000`00000000 00000000`00000000:0x00007ffe`52A815D3
symbol_name: NT
の<!Keaccumulatetics + 205A96module_name:nt
のイメージ名: NTKRNLMP.EXE
image_version: 10.0.19041.1052stack_command: .スレッド; .cxr; KB
bucket_id_func_offset: 205A96
failure_bucket_id: 0x133_isr_nt
Keacumulaticks
OS_VERSION: 10.0.19041.1
buildlab_str: vb_release
osplatform_type: X64
OSNAME: Windows 10
failure_id_hash: {65350307-C3B9-F4B5-8829-4D27E9FF9B06}
のフォローアップ: Machineowner
の <時間>

返信リスト(回答:3)

1 #
ABigLan

提供する情報を表示するには、青い画面はWindows Defenderの実行が行われ、設定、更新、およびセキュリティ、WindowsSecurity Center、ウイルスの開き、管理設定をクリックして、すべての保護を閉じるようにしてください.
同時に、エラーフリーメモリがある場合は、記憶域関連のハードウェアエラーを除外していないため、メモリとハードドライバエラーを含めることはできません.彼らはできる
返信がある場合は、48時間以内に返信してください.タイムアウトの問題は閉じられます.

応答1# ->にスキップ
2 #
Gaoyuan

11世代のCPUとメモリの互換性のある問題です.互換性のあるメモリを変更するのが良いです.

3 #
Gaoyuan

別の時間、2日前に、中Pool_Corruption結果:

DUMPファイルのダウンロード: LINK:DL 1

DUBUG分析結果:

のMicrosoft(R)Windowsのデバッガーversion10.0.21349.1004 AMD64 著作権(C)マイクロソフト社.すべての権利を保有.
ミニカーネルダンプファイル:専用レジスタとスタック・トレースが可能です.
応答 時間(MS) 場所
延期 SRV*シンボル検索パスは次のとおりです.SRV*実行可能ファイルの検索パスは次のとおりです.のWindows 10カーネルversion19041 MP(16の手続きオブジェクト)無料X64
製品:のWinnt、スイート:]端末SingleUserts
版のBuildラボ:19041.1.amd64fre.vb_release.191206-1406マシン名:カーネルベース= 0xffffff801`5520万psloadedModuleList= 0xffffff801`55e2a2b0
デバッグセッション時間:日7月 4 21:53:26.619 2021(UTc+ 8時)
システム稼働時間:0日9:02:43.315
のロードカーネルシンボル

...........................................................
............................................................
..................................................... ローディングユーザ・シンボル
読み込みアンロードモジュールのリスト

....... このファイルの解析のための、実行の<!-vを分析します
NTのKebugcheckex:!fffff801`555dda20 48894c2408 MOV QWORD PTR [RSP + 8]、 RCX SS:0018:fffd780`7eeb1e90= 000000000000013A
13:KD>
の<!-vを分析します
**
*bugheck analyysis *
**kernel_mode_heap_corruption(13A)
カーネルモードヒープマネージャは、Aヒープ内の破損を検出しました.
引数:
ARG1:0000000000000012、破損の種類を検出
ARG2:fffaa8319a02100、これは腐敗
を報告したヒープのアドレス ARG3:破損が検出されたfffaa83304ac000、アドレスARG4:0000000000000000の詳細をデバッグする:を <時間>
***警告:のWin32k.sysのためのチェックサムを確認することができません key_values_string:1
キー :Analysis.cpu.msec
値:1890キー :Analysis.debuganalysisManagerの値:を作成します. キー :Analyysis.elapsed.msec値:40170
キー :Analyysis.init.cpu.msec
値:390キー :Analysis.init.ELAPSED.MSEC
値:32316
キー :Analysis.Memory.commitpeak.mb
値:74キー :Wer.OS.Branch
値:VB_RELEASE
キー :Wer.OS.TimeStamp
値:2021-08-20t14:06:00Z
キー :Wer.OS.Version
値:10.0.19041.1
bugcheck_code: 図13(a)
bugcheck_p1:12
bugcheck_p2:fffaa8319a02100
bugcheck_p3:fffaa83304ac000bugcheck_p4:0
Corrupting_pool_address:fffff80155efa388:取得できませんmivisiblestate
nonpagedpoolstartを取得できません. nonpagedpooledを取得できません. pagedpoolstartを取得できません. pagedpooledを取得できません. NT取得できませんの<!mmspecialpagesinusefffaa83304ac000BlackBoxbsd:1(!のblackboxbsd)BlackBoxntfs:1(!のblackboxntfs)BlackBoxPNP:1(!のblackboxpnp)BlackBoxwinlogon:1
Customer_crash_count: 1
PROCESS_NAME: システム
stack_text:fffd780`7eeb1e88 fffff801`5579bad8 :00000000`0000013a 00000000は`00000012 fffaa83は `19a02100 fffaa83は`304ac000:NTの<コード!>Kebugcheckex
fffd780`7eeb1e90 fffff801`5579bb38 :00000000`00000012 FFFFD780は`7eeb1fa0 fffaa83は `19a02100 00000000は`624d6343:NTの<コード!>RTLpheapHandleError + 0x40の
fffd780`7eeb1ed0 fffff801`5579b765:fffaa83`304ac000 fffaa83`19a02280 fffaa83`19A02280 FFFD780は `7eeb20c0:!NTをrtlphpheaphandleError + 0x58fffd780`7eeb1f00 fffff801`556180a4 :fffaa83は `304ccc18 00000000は`000000FF 00000000は `00000000 fffbd05は`00000000:!NTRTLPLOGHEAPFAILURE + 0x45
fffd780
`7eeb1f30 fffff801`55440be4 :fffaa83は `00000000 fffaa83は`304cce18 fffaa83は `1A190A60 00000000は`00000000:!NTRTLPHPVSCONTEXTFREE + 0x1D5FD4
fffd780
`7eeb1fd0 ffffff801`555bc2019 :00000000`000733A0 fffd780は`7eeb2190 00000000は `00000000 01000000は`00100000:NTの<コード!>EXFREEHEAPPOOL + 0x4D4
fffd780
`7eeb20b0 ffffff801`5547ff3b :00000000`00000000 fffd780は`7eeb2190 fffaa83は `304ccd00 fffd780は`7eeb2190:NTの<コード!>EXFREEPOOL + 0x9
fffd780
`7eeb20e0 fffff801`55480df9 :00000000`00000000 fffd780は`7eeb21a9 fffaa83は `36AACA0 FFFFAA83`304ccd00:!NTCcdeletesharedCacheMap + 0x25b
fffd780
`7eeb2130 ffffff801`5548094d :fffaa83は `2b907ee0 00000000は`00000000 fffaa83は `1A190A00 fffaa83は`00000000:!NT<!>Ccwritebehindinternal + 0x389fffd780`7eeb2210 ffffff801`5547f169 :00000000`000000 00000000は`00000000 fffaa83は `2b907ee0 00000000は`00000001:NTの<コード!>Ccwritebehind + 0x91を
fffd780
`7eeb2300 ffffff801`55433f25 :fffaa83は `2391d040 fffaa83は`2391d040 fffaa83は `1A0A5A60 fffaa83は`00000000:!NT!>CcWorkerthRead + 0x259fffd780`7eeb2430 fffff801`55546715 :fffaa83は`2391d040 000000`00000080 fffaa83は`1A0ae040 31287371は`2E5F2077:!NTのExpWorkerthRead + 0x105fffd780`7eeb24d0 fffff801`555e5078 :fffe500は `72fea180 fffaa83は`2391d040 fffff801は `555466c0 5f4d475fは`222c6c6c:!NTPspsystemthreadstartup + 0x55を
fffd780
`7eeb2520 00000000`00000000 :fffd780は`7eeb3000 fffd780は`7eac000 00000000は`00000000 00000000`00000000:NTを! KistartSystemThread +の0x28SYMBOL_NAME: NTの<!EXFREEPOOL + 9
のイメージ名: Pool_corruption
するimage_version: 10.0.19041.329モジュール名:pool_corruptionstack_command: .スレッド; .cxr; KBbucket_id_func_offset: 9
failure_bucket_id: 0x13A_12_NT
の<!EXFREEPOOLOS_VERSION: 10.0.19041.1buildlab_str: VB_RELEASE
osplatform_type: X64
OSNAME: Windowsの10failure_id_hash: {0e8bc89c-9b1f-e697-ED6C-83210DB041E2} のフォローアップ: Pool_corruptionの <時間>