システムwiki

AD Domain Server Server2019x64 、ブートはブルースクリーンで、セキュリティモードはブルースクリーンであり、それに対処する方法を知りません、誰かが見るのを助けることができますか?終了コード: system_service_exception

GuoHuiD 受付中 最終更新日:2021-12-26 17:33

著作権(C)Microsoft Corporation.全著作権所有.
カーネルビットマップダンプファイル:カーネルアドレススペースが利用可能で、ユーザーアドレススペースが利用できない場合があります.
シンボル検索パスは次のとおりです.SRV*
実行可能検索パスは次のとおりです.
Windows 10カーネルversion17763 MP(8 Procs)無料X64
製品:Lanmannt、Suite:TerminalServer SignUserts
版Buildラボ:17763.1.amd64fre.rs5_release.180914-1434
マシン名:
カーネル基本= 0xFFFFF806
314BD000 PSLoadedModuleList= 0xFFFFF806
318D36B0
デバッグセッション時間:WED 78 09:54:05.878 2021(UTc+ 8:00)
システムの稼働時間:0日0:00:12.083
カーネルのロードシンボル

.................................................................
..................................................................
..................ダンプファイルには存在しない.詳細は ".hh dbgerr004"と入力します.
................................................
...................... ユーザーシンボルのロード
PEBはページアウトされます(PEB.LDR= 000000D1
DC906018). 詳細は ".hh dbgerr001"と入力します.
アンロードされたモジュールリスト

...... このファイルの分析のために、analyze-vを実行します.
NT!Kebugcheckex:
FFFFF806
`316743B0 48894C2408 ムービー QWORD PTR [RSP + 8]、 RCX SS:0018:FFFFFD05
3583FC40= 000000000000003B
4:KD>
Analyze-v
**
*BugCheck Analysis *
**
system_service_exception(3b)
システムサービスルーチンの実行中に例外が発生しました.
引数:
arg1:00000000C0000005、BugCheck
を引き起こした例外コード arg2:fffff80631686eb7、BugCheckを引き起こした命令のアドレス arg3:FFFFFD0535840570、BugCheckを引き起こした例外のコンテキストレコードのアドレス arg4:0000000000000000、ゼロ
デバッグの詳細:


key_values_string:1
キー :Analysis.cpu.msec
値:1671
キー :Analysis.DebuganalySismanAger
value:create
キー :Analysis.elapsed.msec
値:1777
キー :Analysis.init.cpu.msec
値:2656
キー :Analysis.init.elapsed.msec
値:317216
キー :Analysis.Memory.commitpeak.mb
値:94
キー :wer.os.branch
値:rs5_release
キー :wer.os.timestamp
値:2021-09-13T14:34:00Z
キー :wer.os.version
値:10.0.17763.1
bugcheck_code: 3B
BUGCHECK_P1:C0000005
BUGCHECK_P2:FFFFF80631686EB7
BUGCHECK_P3:FFFFFD0535840570
bugcheck_p4:0
コンテキスト: FFFFFD0535840570-(.cxr 0xffffffd0535840570570)
RAX= FFFFFB84C2600000 RBX= 0000000000004000 RCX= FFFFFB84C2604010
RDX= 0000000000000000 RDI= 0000000000000000 RDI= 0000000000005DC0
RIP= FFFFF80631686EB7 RSP= FFFFFD0535840F68 RBP= FFFFFD0535841019
R8= 0000000000005EB0 R9= 000000000000003D R10= FFFFFBAF477176B0
R11= 0000000000000000 R12= 000000000002E00 R13= 0000000000006EBF
R14= FFFFFB84C2600000 R15= FFFFFFAF477176B0
iopl= 0 NV Up EI PL NZ NA PE NC
CS= 0010 SS= 0018 DS= 002B ES= 002B FS= 0053 GS= 002B EFL= 00010202

NT!Memset + 0xB7:
FFFFF806
31686EB7 0F2941F0 動き XMMWORD PTR [RCX-10H]、 XMM0 DS:002B:FFFFFB84
`C2604000=?
デフォルトスコープのリセット
BlackBoxBSD:1(
ブラックボックスBS)
process_name: lsass.exe
stack_text:
FFFFFD05
`35840F68 FFFFF806`3162616A :FFFFE28E`5FDA8080 00000000`00000000 00000000`00005DC0:NTMemset + 0xB7
FFFFFD05
35840F70 FFFFF806
31BB3A2F:FFFFFB84
`358412D0 00000000`00000000 FFFFE28E
5FDA7640:NT
RTLPhpFixedHeapCreate + 0xa2
FFFFFD05
`35841070 FFFFFBAF`4799955D :00000000`00000000 FFFFE28E`5faa9d10 00000000`00000000:NT>RTLCREATEHEAP + 0xFF
FFFFFD05
`35841280 FFFFFBAF`4771E367 :FFFFE28E`5FBB62C0 FFFFE28E``5ed66b00 00000000`00000000:Win32KBaseUserCreateHeap + 0xFD
FFFFFD05
358413A0 FFFFFBAF
4771E0BD :00000000
`2ee00000 FFFFFD05`35841950 FFFF8583`0d46a5e0 fffffb84`c2600000:Win32KfullCreateDesktopheap + 0x87
FFFFFD05
`35841420 FFFFFBAF`476be154 :00000000`00000000 FFFFFD05`35841D40 00000000`c0000034 ffffe28e`5ed66A00:Win32KfullXXXCreatedesktopex2 + 0x1C5
FFFFFD05
358414E0 FFFFFBAF
`476be004 :fffffd05`35841880 00000000`00000001 FFFFFD05`358416A0 FFFFF806`31804733:Win32KfullParsedesktop + 0x144
FFFFFD05
35841540 FFFFFBAF
479ED52C :FFFFFD05
35841880 FFFFFD05
00000000100000088:00000088:Win32KfullParSewindowStation + 0xD4
FFFFFD05
358415A0 FFFFFBAF
4856103B :FFFF8583
0ca00340 00000000
`00000014 00000000`00000001 FFFFF806`316A56D6:Win32KBaseW32CalloutDispatch + 0x41C
FFFFFD05
358417D0 FFFFF806
`31A66C01 :FFFFFD05
35841868 FFFFFD05
00000000 FFFF8583
``0CA01C40:Win32kW32CalloutDispatchThunk + 0xb
FFFFFD05
`35841800 FFFFF806`31a66F68 :FFFFF806`31ae6570 00000000`0000000f FFFFFD05`35841880 FFFFF806`31a834e4:NTexcallcallback + 0x3d
FFFFFD05
35841830 FFFFF806
`31AJ65D3 :ffffffff`ffffffffffffff806`
`00000000 FFFFFD05`358418D0:NTpsinvokewin32Callout + 0xB8
FFFFFD05
`35841860 FFFFF806`31a80265 :FFFFF806
5FCFF300 00000000
`00000000 FFFF8583`00000000:NT00000000:!>expwin32ParseProcedure + 0x63
FFFFFD05
358418E0 FFFFF806
`31a7e2ef :ffffe28e`5ed66a00 FFFFFD05`000000C0 FFFFE28E
5B2A8C40:NT
obplookupObjectName + 0x1285
FFFFFD05
35841AB0 FFFFF806
`31B7B9AA :00000000
00000001 00000000
`00000000 FFFFFB84`c0654010 ffffe28e`5B2A8C40:NTObopenObjectByNameex + 0x1DF
FFFFFD05
35841BF0 FFFFFBAF
`476E69A2 :00000000`00000000 00000000`00000000 FFFFFB84`c061a1e0 fffff806`314F0349:NTObopenObjectByName + 0x5A
FFFFFD05
`35841C40 FFFFFBAF
4782C9AC :00000000
`00000000`00000000 FFFFF84`00000000:00000000:win32kfullXXXCreatedesktopex + 0x14e
FFFFFD05
35841F20 FFFFFBAF
`477942B2:FFFFFD05
358420D0 FFFFFD05
`358420C0 FFFFFD05
`00000058:Win32KfullXXXConnectService + 0x3C4
FFFFFD05
`35842070 FFFFFBAF`479C16D0 :00000000
00000000
`00000000 FFFFF84`00000000`00000000:win32kfullXXXResolvedesktop + 0xae652
FFFFFD05
`35842450 FFFFFBAF`479BF570 :FFFFFB84
003C003A FFFFE28E
`00000000:00000000:00000000:Win32KBaseXXXCreateThreadInfo + 0x950
FFFFFD05
35842620 FFFFFBAF
`476ed771 :00000000`00000000 00000000`00000000 FFFFFD05`358427F0 00007FFE`D1640000:Win32KBaseUserThreadCallout + 0x130
FFFFFD05
358426C0 FFFFFBAF
479ED4DC :FFFFFFD05
358429B0 FFFFFD05
358429A0 FFFFF806
`3151FFULLW32PthreadCallout + 0x61
FFFFFD05
358426F0 FFFFFBAF
`4856103B :00007FFE
cecf6bf0 00000000
`00000014 FFFFFD05`35842A00 ffff9ebf`FF6767B0:Win32KBaseW32CalloutDispatch + 0x3cc
FFFFFD05
`35842920 FFFFF806`31a66c01 :FFFF9ECF
67B3D7F8 FFFFFD05
00000000 00000000
`00000000:Win32kW32CalloutDispatchThunk + 0xb
FFFFFD05
`35842950 FFFFF806`31adc126 :FFFFE28E`5FDA8080 FFFFE28E`00000000 00000000`00000000:NTexcallcallback + 0x3d
FFFFFD05
35842980 FFFFF806
`31677F09 :00000000
0000000C FFFFE28E
`5FDA8080 FFFFFD05
00000001:NT
PSConvertToguithread + 0x116
FFFFFD05
358429D0 FFFFF806
31685A02 :FFFFE28E
`000002DE 6CDD6960
00000000 000000D1
dc6e9ef8:NT
KiconvertToguithread + 0x9
FFFFFD05
35842A00 00007FFE
`CECF6C04 :00000000`00000000`0000000000000000 00000000`00000000:NTKisystemServiceexitpico + 0x17D
000000D1
DC6EA058 00000000
`00000000 :00000000`00000000`000000000000000000000000:0x00007fe`CECF6C04
symbol_name: Win32KBase
usercreateHeap + fd
module_name:win32kbase
image_name: Win32kbase.sys
image_version: 10.0.17763.1697
stack_command: .cxr 0xfffffd0535840570570 KB
BUCKET_ID_FUNC_OFFSET: fd
failure_bucket_id: 0x3B_C0000005_WIN32KBASE
usercreateHeap
os_version: 10.0.17763.1
buildlab_str: rs5_release
osplatform_type: x64
OSNAME: Windows 10
failure_id_hash: {265546D4-5366-FDB6-4AD4-6C38702C9F06}
フォローアップ: MachineOwner


返信リスト(回答:2)

1 #
ABigLan

次のWebページで質問をすることができます.
https://docs.microsoft.com/ja-jp/answers/produc...

2 #
ABigLan

Microsoft Community
Windows 10
のみ問題のみ
Microsoftのコミュニティサービスの範囲を超えた問題があるため、Windows Serverについて
次のWebサイトWindows Serverセクションにアクセスして、ヘルプを得ることができます.