システムwiki

ernel_security_check_failure--bsod-0x000000d1(0xfffff801ffffffd4、0x0000000000000002、0x0000000000000000、0xfffff80279291eb1)

DanielN 受付中 最終更新日:2022-01-08 15:18

Copyright(c)MicrosoftCorporation.全著作権所有.
ミニカーネルダンプファイル:レジスタとスタックトレースのみが使用可能です
シンボル検索パスは次のとおりです.srv*
実行可能な検索パスは次のとおりです. Windows 10カーネルversion19041MP(12 procs)無料x64
製品:WinNt、スイート:TerminalServer SingleUserTS
エディションBuildラボ:19041.1.amd64fre.vb_release.191206-1406
マシン名:
カーネルベース= 0xfffff805`66e00000 PsLoadedModuleList= 0xfffff805`67a2a1d0
デバッグセッション時間:Sun Jul 18 08:07:29.071 2021(UTc+ 2:00)
システム稼働時間:0日13:03:48.728
カーネルシンボルのロード
...............................................................
................................................................
...........................................................
ユーザーシンボルの読み込み
アンロードされたモジュールリストのロード
.........
このファイルを分析するには、!analyze-vを実行します.
nt!KeBugCheckEx:
fffff805`671f6f20 48894c2408 mov qWord ptr [rsp + 8]、 rcx ss:0018:ffffcc88`73a92570= 0000000000000139
9:kd>!analyze-v
* *
* バグチェック分析 *
* *
KERNEL_SECURITY_CHECK_FAILURE(139)
カーネルコンポーネントが重要なデータ構造を破壊しました. 腐敗
悪意のあるユーザーがこのマシンを制御できる可能性があります.
引数:
Arg1:0000000000000003、LIST_ENTRYが破損しています(つまり、二重削除).
Arg2:ffffcc8873a92890、BugCheckの原因となった例外のトラップフレームのアドレス
Arg3:ffffcc8873a927e8、BugCheckの原因となった例外の例外レコードのアドレス
Arg4:0000000000000000、予約済み
デバッグの詳細:



KEY_VALUES_STRING:1
鍵 :Analysis.CPU.mSec
値:2624
鍵 :Analysis.DebugAnalysisManager
値:作成
鍵 :Analysis.Elapsed.mSec
値:7324
鍵 :Analysis.Init.CPU.mSec
値:280
鍵 :Analysis.Init.Elapsed.mSec
値:16164
鍵 :Analysis.Memory.commitPeak.Mb
値:80
鍵 :FailFast.Name
値:CORRUPT_LIST_ENTRY
鍵 :FailFast.Type
値:3
鍵 :WER.OS.Branch
値:vb_release
鍵 :WER.OS.タイムスタンプ
値:2019-12-06T14:06:00Z
鍵 :WER.OS.Version
値:10.0.19041.1
BUGCHECK_CODE: 139
BUGCHECK_P1:3
BUGCHECK_P2:ffffcc8873a92890
BUGCHECK_P3:ffffcc8873a927e8
BUGCHECK_P4:0
TRAP_FRAME: ffffcc8873a92890-(.trap 0xffffcc8873a92890)
注:トラップフレームには、すべてのレジスタが含まれているわけではありません.
一部のレジスタ値はゼロまたは正しくない可能性があります.
rax= ffffb3033e0e1568 rbx= 0000000000000000 rcx= 0000000000000003
rdx= 0000000000000000 rsi= 0000000000000000 rdi= 0000000000000000
rip= fffff80567127e6b rsp= ffffcc8873a92a20 rbp= ffffe3805c1c0180
r8= 0000000000000000 r9= 0000000000000000 r10= 0000fffff8056700
r11= ffff890a75d96b40 r12= 0000000000000000 r13= 0000000000000000
r14= 0000000000000000 r15= 0000000000000000
iopl= 0 nv up ei pl nz na po nc
nt!KeReleaseSemaphore + 0xab:
fffff805`67127e6b cd29 int 29時間
デフォルトスコープのリセット
EXCEPTION_RECORD: ffffcc8873a927e8-(.exr 0xffffcc8873a927e8)
ExceptionAddress:fffff80567127e6b(nt!KeReleaseSemaphore + 0x00000000000000ab)
ExceptionCode:c0000409(セキュリティチェックの失敗またはスタックバッファオーバーラン)
ExceptionFlags:00000001
NumberParameters:1
パラメータ[0]:0000000000000003
サブコード:0x3 FAST_FAIL_CORRUPT_LIST_ENTRY
BLACKBOXBSD:1(!blackboxbsd)
BLACKBOXNTFS:1(!blackboxntfs)
BLACKBOXPNP:1(!blackboxpnp)
BLACKBOXWINLOGON:1
CUSTOMER_CRASH_COUNT: 1
PROCESS_NAME: EscapeFromTarkov.exe
ERROR_CODE:(NTSTATUS)0xc0000409-Syst m zjistil p ete en vyrovn vac pam ti zalo en na z sobn ku v t toaplikaci.Toto p ete en mohlo umo nit kyberzlo inci z skat kontrolu nadaplikacによって.
EXCEPTION_CODE_STR: c0000409
EXCEPTION_PARAMETER1: 0000000000000003
EXCEPTION_STR: 0xc0000409
STACK_TEXT:
ffffcc88`73a92568 fffff805`67208e69 :00000000`00000139 00000000`00000003 ffffcc88`73a92890 ffffcc88`73a927e8:nt!KeBugCheckEx
ffffcc88`73a92570 fffff805`67209290:00000000`00000000 ffffe380`5c1c0180 00000000`00000fff 00000000`00000040:nt!KiBugCheckDispatch + 0x69
ffffcc88`73a926b0 fffff805`67207623 :00000004`00000001 00000000`00000000 00000000`00000000 00000000`00000000:nt!KiFastFailDispatch + 0xd0
ffffcc88`73a92890 fffff805`67127e6b :ffffb303`3e0e1560 00000000`00000000 ffffe380`5c1c0180 ffffb303`33c56600:nt!KiRaiseSecurityCheckFailure + 0x323
ffffcc88`73a92a20 fffff805`674d52cb :ffffb303`00000000 00000000`00000000 ffffcc88`73a92b80 ffffb303`3e0e1560:nt!KeReleaseSemaphore + 0xab
ffffcc88`73a92aa0 fffff805`672088b8 :ffffb303`3a1a2080 00000000`00000005 00000000`00000000 00000000`00000001:nt!NtReleaseSemaphore + 0x9b
ffffcc88`73a92b00 00007ffe`15accf64 :00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000:nt!KiSystemServiceCopyEnd + 0x28
00000026`8daed2f8 00000000`00000000 :00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000:0x00007ffe`15accf64
SYMBOL_NAME: nt!KiFastFailDispatch + d0
MODULE_NAME:nt
IMAGE_NAME: ntkrnlmp.exe
IMAGE_VERSION: 10.0.19041.1110
STACK_comMAND: .糸 ; .cxr; kb
BUCKET_ID_FUNC_OFFSET: d0
FAILURE_BUCKET_ID: 0x139_3_CORRUPT_LIST_ENTRY_nt!KiFastFailDispatch
OS_VERSION: 10.0.19041.1
BUILDLAB_STR: vb_release
OSPLATFORM_TYPE: x64
OSNAME: Windows 10
FAILURE_ID_HASH: {3aede96a-54dd-40d6-d4cb-2a161a843851}
ファローアップ: MachineOwner
Microsoft(R)WindowsDebuggerversion10.0.21349.1004AMD64
Copyright(c)MicrosoftCorporation.全著作権所有.
ミニカーネルダンプファイル:レジスタとスタックトレースのみが使用可能です
応答 時間(ミリ秒) 位置
延期 srv*
シンボル検索パスは次のとおりです.srv*
実行可能な検索パスは次のとおりです. Windows 10カーネルversion19041MP(12 procs)無料x64
製品:WinNt、スイート:TerminalServer SingleUserTS
エディションBuildラボ:19041.1.amd64fre.vb_release.191206-1406
マシン名:
カーネルベース= 0xfffff802`73a00000 PsLoadedModuleList= 0xfffff802`7462a1d0
デバッグセッション時間:7月17日土曜日19:03:08.213 2021(UTc+ 2:00)
システム稼働時間:0日8:40:50.404
カーネルシンボルのロード
...............................................................
................................................................
....................................................
ユーザーシンボルの読み込み
アンロードされたモジュールリストのロード
.........................
このファイルを分析するには、!analyze-vを実行します.
nt!KeBugCheckEx:
fffff802`73df6f20 48894c2408 mov qWord ptr [rsp + 8]、 rcx ss:0018:fffff802`7a06d040= 000000000000000a
0:kd>!analyze-v
* *
* バグチェック分析 *
* *
driver_IRQL_NOT_LESS_OR_EQUAL(d1)
でページング可能な(または完全に無効な)アドレスにアクセスしようとしました
高すぎる割り込み要求レベル(IRQL). これは通常です
不適切なアドレスを使用しているドライバが原因です.
カーネルデバッガーが使用可能な場合は、スタックバックトレースを取得します.
引数:
Arg1:fffff801ffffffd4、メモリ参照
Arg2:0000000000000002、IRQL
Arg3:0000000000000000、値0=読み取り操作、1=書き込み操作
Arg4:fffff80279291eb1、メモリを参照したアドレス
デバッグの詳細:

警告:Win32k.sysのチェックサムを確認できません
KEY_VALUES_STRING:1
鍵 :Analysis.CPU.mSec
値:5468
鍵 :Analysis.DebugAnalysisManager
値:作成
鍵 :Analysis.Elapsed.mSec
値:63343
鍵 :Analysis.Init.CPU.mSec
値:358
鍵 :Analysis.Init.Elapsed.mSec
値:7922
鍵 :Analysis.Memory.commitPeak.Mb
値:86
鍵 :WER.OS.Branch
値:vb_release
鍵 :WER.OS.タイムスタンプ
値:2019-12-06T14:06:00Z
鍵 :WER.OS.Version
値:10.0.19041.1
BUGCHECK_CODE: d1
BUGCHECK_P1:fffff801ffffffd4
BUGCHECK_P2:2
BUGCHECK_P3:0
BUGCHECK_P4:fffff80279291eb1
READ_ADDRESS:fffff802746fa390:MiVisibleStateを取得できません
NonPagedPoolStartを取得できません
NonPagedPoolEndを取得できません
PagedPoolStartを取得できません
PagedPoolEndを取得できません
nt!MmSpecialPagesInUseを取得できません
fffff801ffffffd4
BLACKBOXBSD:1(!blackboxbsd)
BLACKBOXNTFS:1(!blackboxntfs)
BLACKBOXPNP:1(!blackboxpnp)
BLACKBOXWINLOGON:1
CUSTOMER_CRASH_COUNT: 1
PROCESS_NAME: システム
TRAP_FRAME: fffff8027a06d180-(.trap 0xfffff8027a06d180)
注:トラップフレームには、すべてのレジスタが含まれているわけではありません.
一部のレジスタ値はゼロまたは正しくない可能性があります.
rax= 0000000000000000 rbx= 0000000000000000 rcx= a47149e781ea0000
rdx= 0000000000000000 rsi= 0000000000000000 rdi= 0000000000000000
rip= fffff80279291eb1 rsp= fffff8027a06d310 rbp= fffff80200000001
r8= fffffffffffffffe r9= 0000000000000184 r10= fffff80273cc9a70
r11= fffff8027a06cf20 r12= 0000000000000000 r13= 0000000000000000
r14= 0000000000000000 r15= 0000000000000000
iopl= 0 nv up ei ng nz na po nc
ndis!ndisMIndicateNetBufferListsToOpen + 0x141:
fffff802`79291eb1 f645d308 テスト バイトptr [rbp-2Dh]、 8 ss:0018:fffff801`ffffffd4=?
デフォルトスコープのリセット
STACK_TEXT:
fffff802`7a06d038 fffff802`73e08e69 :00000000`0000000a fffff801`ffffffd4 00000000`00000002 00000000`00000000:nt!KeBugCheckEx
fffff802`7a06d040 fffff802`73e05169 :00000000`00000000 00000600`3214140e 000005c2`000005c2 00000000`00000000:nt!KiBugCheckDispatch + 0x69
fffff802`7a06d180 fffff802`79291eb1 :ffffac84`079b0c01 00000000`00000001 ffffac84`07906070 fffff802`7a06d470:nt!KiPageFault + 0x469
fffff802`7a06d310 fffff802`79291ccb :ffffac84`07e25010 fffff802`00000001 fffff802`00000000 00000000`00000001:ndis!ndisMIndicateNetBufferListsToOpen + 0x141
fffff802`7a06d3f0 fffff802`79297ef0 :ffffac84`0778b1a0 ffffac84`07c8a001 ffffac84`0778b1a0 ffffac84`07a5ea01:ndis!ndisMTopReceiveNetBufferLists + 0x22b
fffff802`7a06d470 fffff802`792ce27f :ffffac84`07c8a030 fffff802`7a06d541 00000000`00000000 00000000`00000001:ndis!ndisCallReceiveHandler + 0x60
fffff802`7a06d4c0 fffff802`79294a94 :00000000`001e8499 00000000`00000001 ffffac84`0778b1a0 00000000`00000001:ndis!ndisInvokeNextReceiveHandler + 0x1df
fffff802`7a06d590 fffff802`82c361d8 :ffffac84`07a73000 ffffac84`07a73000 00000000`00000000 ffffac84`07a735f0:ndis!NdisMIndicateReceiveNetBufferLists + 0x104
fffff802`7a06d620 ffffac84`07a73000 :ffffac84`07a73000 00000000`00000000 ffffac84`07a735f0 00000000`00000001:rt640x64 + 0x161d8
fffff802`7a06d628 ffffac84`07a73000 :00000000`00000000 ffffac84`07a735f0 00000000`00000001 fffff802`00000000:0xffffac84`07a73000
fffff802`7a06d630 00000000`00000000 :ffffac84`07a735f0 00000000`00000001 fffff802`00000000 80000000`00000001:0xffffac84`07a73000
SYMBOL_NAME: rt640x64 + 161d8
MODULE_NAME:rt640x64
IMAGE_NAME: rt640x64.sys
STACK_comMAND: .糸 ; .cxr; kb
BUCKET_ID_FUNC_OFFSET: 161d8
FAILURE_BUCKET_ID: AV_rt640x64!unknown_function
OS_VERSION: 10.0.19041.1
BUILDLAB_STR: vb_release
OSPLATFORM_TYPE: x64
OSNAME: Windows 10
FAILURE_ID_HASH: {2e96e72d-48ac-dceb-22bd-11e71513e43e}
ファローアップ: MachineOwner

これを修正するために役立つ可能性のあるあらゆる種類の情報をいただければ幸いです.
ありがとう
ダニエル

返信リスト(回答:3)

2 #
DaveM12

印刷出力は、システムクラッシュの原因となっているのはRealtekネットワークカード上のデバイスドライバー(rt640x64.sys)であることを示しています.
メーカーのWebサイトにあるPCのサポートページにアクセスして、推奨するRealtekネットワークカードドライバーのversionをダウンロードしてインストールします.

3 #
DaveM12

こんにちはダニエル、わかりました、システムがクラッシュし続ける場合は、私がここにいて、ダンプファイルを分析します.

応答3# ->にスキップ
1 #
DanielN

こんにちは、

問題は解決したようです.新しいネットワークドライバを再インストールしてからクラッシュすることはありません.

どうもありがとう.

良い1日を! :)

DN