システムwiki

BSOD 3B新しい問題が発生しました

rprice1 受付中 最終更新日:2021-12-25 20:03

こんばんは、

5月26日の時点で私はNTKRNLM.EXEに関連してランダムなBSODを得ていましたが、これによっては、機能更新21h1が原因でした.これまでのところ、問題を解決しようとしたことは、新たなWindowsのインストール、MalwareBytesを削除し、実験の1つから通常の認定versionへの私のBIOSを元に戻しました.私はまだそれらを手に入れていて、私は根本的な原因を見つけることができません.私のシステムはこれです.

AMD 3800X(在庫クーラーではない)

Aorus x570マスターマザーボード

GIGABYTE G1ゲームGTX1070(オーバークロック)

Kingston Sata 298GB SSD

Seagate Hybrid Drive 4TB

Corsair vengeance RAM 3200 4X8スティック

Rosewill Capstone 1000W完全モジュラーPSU

以下はWindbg

のダンプファイルデータです.

Microsoft(R)Windowsデバッガversion10.0.21349.1004 AMD64
Copyright(C)Microsoft Corporation.全著作権所有.
カーネルビットマップダンプファイル:カーネルアドレススペースが利用可能で、ユーザーアドレススペースが利用できない場合があります.
応答 時間(MS) 位置
繰り延べた SRV*
シンボル検索パスは次のとおりです.SRV*
実行可能検索パスは次のとおりです. Windows 10カーネルversion19041 MP(16 PROCS)無料X64
商品:Winnt、Suite:TerminalServer SignUserts.
版Buildラボ:19041.1.amd64fre.vb_release.191206-1406
マシン名:
カーネルベース= 0xFFFFF804`64200000 PSLOADEDMODULELIST= 0xFFFFF804`64E2A1B0
デバッグセッション時間:SAT 5月29日:58:58:56.546 2021(UTC-4:00)
システムの稼働時間:0日1:23:24.164
カーネル記号の読み込み
.................................................................
..................................................................
..................................................................
............
ユーザーシンボルを読み込む
PEBがページアウトされます(PEB.LDR= 000000BA`7EBAE018). 詳細は ".hh dbgerr001"と入力してください
アンロードされたモジュールリストをロードします
..........
このファイルの分析については、実行してください.-vを分析します
NT!Kebugcheckex:
FFFFF804`645F6CF0 48894C2408 ムービー QWORD PTR [RSP + 8]、 RCX SS:FFFF8800`E7EB7020= 000000000000003B
12:KD>!Analyze-v.
* *
* BugCheck Analysis *
* *
system_service_exception(3b)
システムサービスルーチンの実行中に例外が発生しました.
引数:
ARG1:00000000C0000005、バグチェックを引き起こした例外コード
ARG2:FFFFF804645FE0C2、バグチェックを引き起こした命令のアドレス
ARG3:FFFF8800E7EB7920、バグチェックを引き起こした例外のコンテキストレコードのアドレス
arg4:0000000000000000、ゼロ.
デバッグの詳細:



key_values_string:1
鍵 :Analysis.cpu.msec.
値:2124
鍵 :Analysis.debuganalySismanAger.
価値:作成者
鍵 :Analysis.elapsed.msec.
値:2214
鍵 :Analysis.init.cpu.msec.
値:437
鍵 :Analysis.init.ELapsed.msec.
値:33318
鍵 :Analysis.Memory.commitpeak.mb.
値:76
鍵 :wer.os.branch.
値:vb_release.
鍵 :wer.os.timestamp.
値:2019-12-06T14:06:00Z
鍵 :wer.os.version.
値:10.0.19041.1
bugcheck_code: 3
BugCheck_p1:C0000005
BugCheck_p2:FFFFF804645FE0C2
BugCheck_p3:FFFF8800E7EB7920
bugcheck_p4:0
環境: FFFF8800E7EB7920-(.cxr 0xffff8800e7eb7920)
RAX= 00000000000005 RBX= FFFF8800E7E97180 RCX= FFFBF48F5EB10CC0
RDX= 00000000000000 RSI= FFFFB788A74C2080 RDI= FFFFB788A66B6080
RIP= FFFFF804645FE0C2 RSP= FFFFF48F5EB10770 RBP= 000F8067B4BBBDFF
R8= 000000000000000020 r9= 0000000000000001 R10= 0000000000000F8A.
R11= FFFF77FCB6400000 R12= 0000000000000F8A R13= 00007FF64F12B3B8
R14= FFFFB788A81570C0 R15= FFFF8800E7EA5000
iopl= 0. NVアップEI PL ZR AC PO CY.
CS= 0010 SS= 0000 DS= 002B ES= 002B FS= 0053 GS= 002B EFL= 00050257
NT!SwapContext + 0x372:
FFFFF804`645FE0C2 0FC719 XRSTORS [RCX]
デフォルトのスコープをリセットします
BlackBoxBSD:1(!BlackBoxBSD)
BlackBoxNTFS:1(!BlackBoxNTFS)
BlackBoxPNP:1(!BlackBoxPNP)
BlackboxWinlogon:1
process_name: Modernwarfare.exe.
stack_text:
FFFFF48F`5eb10770 FFFFF804`645FDA76:00000000 00000000 FFFFF804 `6448D7EB FFFFF788`A9A74580 FFFFF804`6471A05E:NT!SwapContext + 0x372
FFFFF48F `5eb107b0 FFFFF804`6440C970. :FFFF8800`e7900180000000 00000000 00000000 00000000:NT!KiswapContext + 0x76
FFFFF48F`5eB108F0 FFFFF804`6440BE9F9F :FFFFB788`00000004 FFFFF804 `0000000 00000000 000000000000000000000000000000000000000000000000000000000000000000000000:NT!Kiswapthread + 0x500
FFFFF48F`5eb109a0 FFFFF804`64544F82 :00000000 00000000 FFFFB788 `0000000 00000000 00000000:NT!KICOMMITTHREADWAIT + 0x14F
FFFFF48F5EB10A40 FFFFF804`6490405F. fffff48f`5eb10a00 00000000 0000000246:NT!KedelayExecutionthread + 0x122
FFFFF48F`5eb10ad0 FFFFF804`646086B8 :00007FF6`5C9E8248 FFFFFFFFFFFFFD8F0 FFFFB788`00000000:NT!NTDelayExecution + 0x5F
FFFFF48F`5eb10b00 00007FFF`809ED4A4 00000000 0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000:NT!KisystemServiceCopyend + 0x28
000000ba`0302fa78 00000000 00000000 00000000 0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000:0x00007FFF `809ed 4a4
symbol_name: NT!SwapContext + 372
module_name:NT
image_name: ntkrnlmp.exe.
stack_command: .cxr 0xffff8800e7eb7920; k
bucket_id_func_offset: 372.
failure_bucket_id: 0x3B_C0000005_NT!SwapContext.
OS_VERSION: 10.0.19041.1.
buildlab_str: vb_release.
osplatform_type: x64
オス名: Windows 10
failure_id_hash: {990276AE-D15E-2942-F20E-44B934524DED}
ファローアップ: マシン看所

ロバート価格

返信リスト(回答:3)

1 #
Sumit

あなたが犯人を見つけたらうれしいです.

3 #
Sumit

やあ、
クラッシュにつながるものを教えてくれるログファイル(ダンプファイルと呼ばれます)が必要です.
問題のより良い分析のために私達とそれらを共有してください.説明書はここで見つけることができます.
マイクロソフトコミュニティでの死の青い画面の後にクラッシュダンプを投稿する方法.
ここでファイルを共有するには、ご覧ください.
マイクロソフトコミュニティ上の診断ファイル/ログを共有する方法
マイクロソフトコミュニティ上の診断ファイル/ログを共有する方法

応答3# ->にスキップ
2 #
rprice1

上記のメッセージ内のファイルのテキストを投稿しましたが、問題が私のRAM上のXMPプロファイルであることを発見したので、この質問を閉じるでしょう