システムwiki

bad_pool_caller(c2)がクラッシュ/再起動

BayoOND 受付中 最終更新日:2022-01-03 12:15

断続的にBAD_POOL_CALLER(C2)がクラッシュ/再起動します.過去4か月以内の新しいラップトップ.違反者を特定するための支援は大歓迎です.

Microsoft(R)WindowsDebuggerversion10.0.21349.1004AMD64
Copyright(c)MicrosoftCorporation.全著作権所有.
カーネルビットマップダンプファイル:カーネルアドレススペースが使用可能です.ユーザーアドレススペースが使用できない場合があります.
シンボル検索パスは次のとおりです.srv*
実行可能な検索パスは次のとおりです. Windows 10カーネルversion19041MP(8 procs)無料x64
製品:WinNt、スイート:TerminalServer SingleUserTS Personal
エディションBuildラボ:19041.1.amd64fre.vb_release.191206-1406
マシン名:
カーネルベース= 0xfffff803`5dc00000 PsLoadedModuleList= 0xfffff803`5e82a290
デバッグセッション時間:7月火曜日 6 17:48:50.598 2021(UTC-7:00)
システム稼働時間:0日0:14:41.217
カーネルシンボルのロード
...............................................................
................................................................
................................................................
...........................................
ユーザーシンボルの読み込み
PEBはページアウトされます(Peb.Ldr= 00000000`00250018). 詳細については、「.hhdbgerr001」と入力してください
アンロードされたモジュールリストのロード
.........................
このファイルを分析するには、!analyze-vを実行します.
nt!KeBugCheckEx:
fffff803`5dff6b90 48894c2408 mov qWord ptr [rsp + 8]、 rcx ss:0018:fffff803`64299350= 00000000000000c2
0:kd>!analyze-v
* *
* バグチェック分析 *
* *
BAD_POOL_CALLER(c2)
現在のスレッドは不正なプールリクエストを行っています. 通常、これはIRQLレベルが悪いか、同じ割り当てを二重に解放するなどです.
引数:
Arg1:000000000000000d、破損したプール割り当てでクォータを解放しようとしました.
Arg2:ffff94822e6373c8、プールのアドレス
Arg3:00000000ffff9482、プール割り当てのタグ
Arg4:377209a4f39c3b14、クォータプロセスポインタ(不良).
デバッグの詳細:



KEY_VALUES_STRING:1
鍵 :Analysis.CPU.mSec
値:3531
鍵 :Analysis.DebugAnalysisManager
値:作成
鍵 :Analysis.Elapsed.mSec
値:10083
鍵 :Analysis.Init.CPU.mSec
値:890
鍵 :Analysis.Init.Elapsed.mSec
値:61888
鍵 :Analysis.Memory.commitPeak.Mb
値:92
鍵 :WER.OS.Branch
値:vb_release
鍵 :WER.OS.タイムスタンプ
値:2019-12-06T14:06:00Z
鍵 :WER.OS.Version
値:10.0.19041.1
BUGCHECK_CODE: c2
BUGCHECK_P1:d
BUGCHECK_P2:ffff94822e6373c8
BUGCHECK_P3:ffff9482
BUGCHECK_P4:377209a4f39c3b14
BLACKBOXBSD:1(!blackboxbsd)
BLACKBOXNTFS:1(!blackboxntfs)
BLACKBOXPNP:1(!blackboxpnp)
BLACKBOXWINLOGON:1
PROCESS_NAME: MMSSHOST.exe
DPC_STACK_BASE: FFFFF80364299FB0
STACK_TEXT:
fffff803`64299348 fffff803`5e080d88 :00000000`000000c2 00000000`0000000d ffff9482`2e6373c8 00000000`ffff9482:nt!KeBugCheckEx
fffff803`64299350 fffff803`5e5b3149 :badbadfa`badbadfa ffff9482`33097c78 ffff9482`27747e30 01000000`00100000:nt!ExFreeHeapPool + 0x16efe8
fffff803`64299430 fffff803`6362acdf :ffff9482`2778d810 ffff9482`33097c10 00000000`00000000 00000000`00000000:nt!ExFreePool + 0x9
fffff803`64299460 fffff803`63602535 :ffff9482`2ec21f10 00000000`00000000 ffff9482`2dc9caf0 00000000`00000000:NETIO!NetioFreeMdl + 0x286cf
fffff803`64299490 fffff803`63605e08 :ffff9482`2ec21d90 ffff9482`311f1a21 00000000`00000000 fffff803`63602504:NETIO!NetiocompleteCloneNetBufferListChain + 0xb5
fffff803`642994c0 fffff803`63605c28 :00000000`00000000 00000000`00000000 00000000`00000000 fffff803`00000000:NETIO!NetioDereferenceNetBufferList + 0x88
fffff803`64299510 fffff803`637175b6 :00000000`00000000 fffff803`64299600 00000000`00000000 ffff9482`276cd000:NETIO!NetioDereferenceNetBufferListChain + 0x1c8
fffff803`64299590 fffff803`63716a9f :fffff803`638d9230 ffff9482`277248e0 ffff9482`276cd000 00000000`00000000:tcpip!IppReceiveHeaderBatch + 0x2b6
fffff803`64299690 fffff803`63840622:ffff9482`289785c0 ffff9482`3e192da0 00000000`00000001 fffff803`5de15000:tcpip!IppFlcReceivePacketsCore + 0x32f
fffff803`642997b0 fffff803`638404a4 :ffff9482`3b80c080 fffff803`64299a40 fffff803`64299a40 ffff9482`270e2e00:tcpip!IppInspectInjectReceiveEx + 0x172
fffff803`64299800 fffff803`639e87b6 :fffff803`639e86a0 fffff803`64299a40 00000000`00000000 fffff803`5de98d1e:tcpip!IppInspectInjectReceive + 0x24
fffff803`64299860 fffff803`5de98b98 :fffff803`64299a40 ffff9482`270e2ea0 00000000`00000001 ffff9482`33097c10:fwpkclnt!FwppInjectionStackCallout + 0x116
fffff803`642998f0 fffff803`5de98b0d :fffff803`639e86a0 fffff803`64299a40 ffff9482`2702cd80 fffff803`63ac2000:nt!KeExpandKernelStackAndCalloutInternal + 0x78
fffff803`64299960 fffff803`639ea2b4 :00000000`00000001 ffff9482`27747e30 00000000`00000000 fffff803`63a9cf30:nt!KeExpandKernelStackAndCalloutEx + 0x1d
fffff803`642999a0 fffff803`639e98da :00000000`00000000 fffff803`64299ab9 ffff9482`3e192da0 00000000`00000001:fwpkclnt!NetioExpandKernelStackAndCallout + 0x58
fffff803`642999e0 fffff803`63a9d1dd :ffff9482`27747e30 00000000`00000000 fffff803`64299b02 ffff9482`3e192da0:fwpkclnt!FwpsInjectNetworkReceiveAsync0 + 0x1da
fffff803`64299b00 fffff803`63a9faf5 :fffff803`64299e70 0000026b`124784c1 fffff803`5b7c7180 00000000`00000008:mfewfpk + 0xd1dd
fffff803`64299b80 fffff803`5df2305e :fffff803`5b7ca240 ffff9482`233f8000 fffff803`5b7c7180 ffff9482`00000002:mfewfpk + 0xfaf5
fffff803`64299bb0 fffff803`5df22344 :fffff803`5b7c7180 00000000`00000000 00000000`00000008 00000000`00008367:nt!KiExecuteAllDpcs + 0x30e
fffff803`64299d20 fffff803`5dffdbd5 :00000000`00000000 fffff803`5b7c7180 00000000`00000000 ffff9482`33097c10:nt!KiRetireDpcList + 0x1f4
fffff803`64299fb0 fffff803`5dffd9c0 :ffff9482`3e192da0 ffff9482`2ec21d90 fffffb8a`d1e21c01 fffff803`63759123:nt!KxRetireDpcList + 0x5
fffffb8a`d1e21b30 fffff803`5dffd08e :ffffd781`ae880100 fffff803`6c9d431e 00000000`00000000 fffff803`636023af:nt!KiDispatchInterruptContinue
fffffb8a`d1e21b60 fffff803`63aa730a :00000000`00000001 fffff803`6c9fc7c0 00000000`00000001 00000000`00000000:nt!KiDpcInterrupt + 0x2ee
fffffb8a`d1e21cf0 fffff803`63a93a64 :00000000`00000001 ffff9482`33090000 ffff9482`00000000 fffff803`6c9d0471:mfewfpk + 0x1730a
fffffb8a`d1e21d20 fffff803`6c9c93f6 :ffff9482`407e8920 00000000`00000000 ffff9482`2f996280 fffff803`6c9d0471:mfewfpk + 0x3a64
fffffb8a`d1e21d70 fffff803`6c9c53ba :ffff9482`2f997bf0 ffff9482`2f996578 ffff9482`407e8920 ffff9482`3b0f4910:mfefirek + 0x193f6
fffffb8a`d1e21dc0 fffff803`6c9f2d99 :fffffb8a`d1e21fe0 00000000`00000078 fffffb8a`d1e21fe8 ffff9482`2f6f0690:mfefirek + 0x153ba
fffffb8a`d1e21e00 fffff803`6c9be3ad :fffffb8a`d1e21fe0 ffff9482`2f996000 ffff9482`2f996000 fffffb8a`d1e21fe0:mfefirek + 0x42d99
fffffb8a`d1e21e40 fffff803`6c9b285c :fffff803`6ca1c220 00000000`00004030 ffff9482`39325300 fffff803`6312cc8e:mfefirek + 0xe3ad
fffffb8a`d1e21e70 fffff803`6c9bbda2 :fffff803`63146b70 00000000`00000078 ffff9482`2f996000 fffff803`6312cd2a:mfefirek + 0x285c
fffffb8a`d1e21ea0 fffff803`6308d460 :ffff9482`39232af0 00000000`c0000005 00000000`c0000013 ffff9482`39232af0:mfefirek + 0xbda2
fffffb8a`d1e21ef0 fffff803`6308e772 :fffffb8a`d1e21fe0 00000000`c0000005 00000000`0042305c fffff803`5e12086d:mfehidk + 0xd460
fffffb8a`d1e21f70 fffff803`631238e4 :00000000`05bcec20 00000000`00000078 fffffb8a`d1e22480 00000000`00000001:mfehidk + 0xe772
fffffb8a`d1e22100 fffff803`5e2e1db2 :00000000`0042305c 00000000`00000000 ffff9482`270b9c80 ffff9482`39f58cc0:mfehidk!CopyELAMLog + 0xefa4
fffffb8a`d1e221e0 fffff803`5e2e1a16 :00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000:nt!IopXxxControlFile + 0x382
fffffb8a`d1e22320 fffff803`5e0085b5 :00000000`00000000 fffffb8a`d1e22480 00000000`05bced90 00000000`00000001:nt!NtDeviceIoControlFile + 0x56
fffffb8a`d1e22390 00007fff`13dacf04 :00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000:nt!KiSystemServiceCopyEnd + 0x25
00000000`05bcea38 00000000`00000000:00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000:0x00007fff`13dacf04
SYMBOL_NAME: NETIO!NetioFreeMdl + 286cf
MODULE_NAME:NETIO
IMAGE_NAME: NETIO.SYS
STACK_comMAND: .糸 ; .cxr; kb
BUCKET_ID_FUNC_OFFSET: 286cf
FAILURE_BUCKET_ID: 0xc2_d_NETIO!NetioFreeMdl
OS_VERSION: 10.0.19041.1
BUILDLAB_STR: vb_release
OSPLATFORM_TYPE: x64
OSNAME: Windows 10
FAILURE_ID_HASH: {9d6676a5-21a2-1c2f-4225-d34413b0d03b}
ファローアップ: MachineOwner

返信リスト(回答:3)

2 #
Sumit

他にご不明な点がございましたら、お気軽にお問い合わせください.

3 #
Sumit

McAfeeアンチウイルスが原因のようです.アンインストールして、代わりにWindowsセキュリティを使用してください.問題が解決する可能性があります.

応答3# ->にスキップ
1 #
BayoOND

Sumitさんからの返信ありがとうございます.やってみます.乾杯.