killingerp
Kabelverknoter(in)
Hallo zusammen,
nachdem ich vor fünf Tagen zum ersten Mal einen PC selber zusammengebaut habe, sind bisher 2 Bluescreens aufgetreten Die Konfiguration könnt ihr meiner Signatur entnehmen. (Hoffentlich) alle wichtigen Bilder/Screenshots sind angehängt. Den 2. Screenshot konnte ich fotografieren, aber das ist wohl nichts, was nicht auch in der Auswertungsdatei drin steht? Nach beiden Bluescreens kam eine Meldung von GData (ComputerBild Edition ), von dieser habe ich auch ein Foto gemacht. Memtest86+ habe ich über einen bootfähigen USB-Stick jeweils 2x über jeden RAM-Riegel laufen lassen, 0 Fehler. Die Temperaturen (CPU 80°C bei Prime; GPU 86°C bei Valley Benchmark Extreme HD und 88°C im Rust "Startbildschirm") finde ich recht hoch, jedoch anscheinend noch im grünen Bereich und sie spielen hier ja keine Rolle? (wollte einen separaten Thread aufmachen; "Luftkühlung" ist ja die richtige Kategorie?)
Wie bekomme ich alle Treiber als Liste? Also so, dass ich sie geschickt auf Aktualität prüfen kann...
Gruß und Vielen Dank schon mal
Hier noch die ausgewerteten Minidumps:
Erster Bluescreen:
Zweiter Bluescreen (siehe Foto):
nachdem ich vor fünf Tagen zum ersten Mal einen PC selber zusammengebaut habe, sind bisher 2 Bluescreens aufgetreten Die Konfiguration könnt ihr meiner Signatur entnehmen. (Hoffentlich) alle wichtigen Bilder/Screenshots sind angehängt. Den 2. Screenshot konnte ich fotografieren, aber das ist wohl nichts, was nicht auch in der Auswertungsdatei drin steht? Nach beiden Bluescreens kam eine Meldung von GData (ComputerBild Edition ), von dieser habe ich auch ein Foto gemacht. Memtest86+ habe ich über einen bootfähigen USB-Stick jeweils 2x über jeden RAM-Riegel laufen lassen, 0 Fehler. Die Temperaturen (CPU 80°C bei Prime; GPU 86°C bei Valley Benchmark Extreme HD und 88°C im Rust "Startbildschirm") finde ich recht hoch, jedoch anscheinend noch im grünen Bereich und sie spielen hier ja keine Rolle? (wollte einen separaten Thread aufmachen; "Luftkühlung" ist ja die richtige Kategorie?)
Wie bekomme ich alle Treiber als Liste? Also so, dass ich sie geschickt auf Aktualität prüfen kann...
Gruß und Vielen Dank schon mal
Hier noch die ausgewerteten Minidumps:
Erster Bluescreen:
6: kd> !analyze -v
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
MEMORY_MANAGEMENT (1a)
# Any other values for parameter 1 must be individually examined.
Arguments:
Arg1: 0000000000041790, A page table page has been corrupted. On a 64 bit OS, parameter 2
contains the address of the PFN for the corrupted page table page.
On a 32 bit OS, parameter 2 contains a pointer to the number of used
PTEs, and parameter 3 contains the number of used PTEs.
Arg2: fffffa80047fff10
Arg3: 000000000000ffff
Arg4: 0000000000000000
Debugging Details:
------------------
BUGCHECK_STR: 0x1a_41790
CUSTOMER_CRASH_COUNT: 1
DEFAULT_BUCKET_ID: WIN7_DRIVER_FAULT
PROCESS_NAME: chrome.exe
CURRENT_IRQL: 0
LAST_CONTROL_TRANSFER: from fffff80002d4cd50 to fffff80002cdbbc0
STACK_TEXT:
fffff880`029ed4b8 fffff800`02d4cd50 : 00000000`0000001a 00000000`00041790 fffffa80`047fff10 00000000`0000ffff : nt!KeBugCheckEx
fffff880`029ed4c0 fffff800`02d0e7d9 : fffff880`00000000 00000000`00053fff 00000000`00000000 fffff800`02e6b588 : nt! ?? ::FNODOBFM::`string'+0x35084
fffff880`029ed680 fffff800`02caca24 : ffffffff`ffffffff fffff880`00000000 00000000`00000000 00000000`00000000 : nt!MiRemoveMappedView+0xd9
fffff880`029ed7a0 fffff800`02fb105a : fffff8a0`0dc5f060 fffff880`029edae0 00000000`00000000 fffffa80`076b1b50 : nt!MmCleanProcessAddressSpace+0x228
fffff880`029ed7f0 fffff800`02f95b7d : 00000000`c0000005 00000000`c0000001 00000000`fff9b000 00000000`00000000 : nt!PspExitThread+0x56a
fffff880`029ed8f0 fffff800`02cce6fa : 00000000`00000100 fffffa80`076b1c10 00000000`00000001 fffff800`02cd17fd : nt!PsExitSpecialApc+0x1d
fffff880`029ed920 fffff800`02ccea40 : 00000000`00000246 fffff880`029ed9a0 fffff800`02f95af0 00000000`00000001 : nt!KiDeliverApc+0x2ca
fffff880`029ed9a0 fffff800`02cdaef7 : fffffa80`076b1b50 00000000`00000230 00000000`00000000 fffffa80`06cd9140 : nt!KiInitiateUserApc+0x70
fffff880`029edae0 00000000`749e2e09 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceExit+0x9c
00000000`0498ec28 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x749e2e09
STACK_COMMAND: kb
FOLLOWUP_IP:
nt! ?? ::FNODOBFM::`string'+35084
fffff800`02d4cd50 cc int 3
SYMBOL_STACK_INDEX: 1
SYMBOL_NAME: nt! ?? ::FNODOBFM::`string'+35084
FOLLOWUP_NAME: MachineOwner
MODULE_NAME: nt
IMAGE_NAME: ntkrnlmp.exe
DEBUG_FLR_IMAGE_TIMESTAMP: 531590fb
FAILURE_BUCKET_ID: X64_0x1a_41790_nt!_??_::FNODOBFM::_string_+35084
BUCKET_ID: X64_0x1a_41790_nt!_??_::FNODOBFM::_string_+35084
Followup: MachineOwner
---------
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
MEMORY_MANAGEMENT (1a)
# Any other values for parameter 1 must be individually examined.
Arguments:
Arg1: 0000000000041790, A page table page has been corrupted. On a 64 bit OS, parameter 2
contains the address of the PFN for the corrupted page table page.
On a 32 bit OS, parameter 2 contains a pointer to the number of used
PTEs, and parameter 3 contains the number of used PTEs.
Arg2: fffffa80047fff10
Arg3: 000000000000ffff
Arg4: 0000000000000000
Debugging Details:
------------------
BUGCHECK_STR: 0x1a_41790
CUSTOMER_CRASH_COUNT: 1
DEFAULT_BUCKET_ID: WIN7_DRIVER_FAULT
PROCESS_NAME: chrome.exe
CURRENT_IRQL: 0
LAST_CONTROL_TRANSFER: from fffff80002d4cd50 to fffff80002cdbbc0
STACK_TEXT:
fffff880`029ed4b8 fffff800`02d4cd50 : 00000000`0000001a 00000000`00041790 fffffa80`047fff10 00000000`0000ffff : nt!KeBugCheckEx
fffff880`029ed4c0 fffff800`02d0e7d9 : fffff880`00000000 00000000`00053fff 00000000`00000000 fffff800`02e6b588 : nt! ?? ::FNODOBFM::`string'+0x35084
fffff880`029ed680 fffff800`02caca24 : ffffffff`ffffffff fffff880`00000000 00000000`00000000 00000000`00000000 : nt!MiRemoveMappedView+0xd9
fffff880`029ed7a0 fffff800`02fb105a : fffff8a0`0dc5f060 fffff880`029edae0 00000000`00000000 fffffa80`076b1b50 : nt!MmCleanProcessAddressSpace+0x228
fffff880`029ed7f0 fffff800`02f95b7d : 00000000`c0000005 00000000`c0000001 00000000`fff9b000 00000000`00000000 : nt!PspExitThread+0x56a
fffff880`029ed8f0 fffff800`02cce6fa : 00000000`00000100 fffffa80`076b1c10 00000000`00000001 fffff800`02cd17fd : nt!PsExitSpecialApc+0x1d
fffff880`029ed920 fffff800`02ccea40 : 00000000`00000246 fffff880`029ed9a0 fffff800`02f95af0 00000000`00000001 : nt!KiDeliverApc+0x2ca
fffff880`029ed9a0 fffff800`02cdaef7 : fffffa80`076b1b50 00000000`00000230 00000000`00000000 fffffa80`06cd9140 : nt!KiInitiateUserApc+0x70
fffff880`029edae0 00000000`749e2e09 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceExit+0x9c
00000000`0498ec28 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x749e2e09
STACK_COMMAND: kb
FOLLOWUP_IP:
nt! ?? ::FNODOBFM::`string'+35084
fffff800`02d4cd50 cc int 3
SYMBOL_STACK_INDEX: 1
SYMBOL_NAME: nt! ?? ::FNODOBFM::`string'+35084
FOLLOWUP_NAME: MachineOwner
MODULE_NAME: nt
IMAGE_NAME: ntkrnlmp.exe
DEBUG_FLR_IMAGE_TIMESTAMP: 531590fb
FAILURE_BUCKET_ID: X64_0x1a_41790_nt!_??_::FNODOBFM::_string_+35084
BUCKET_ID: X64_0x1a_41790_nt!_??_::FNODOBFM::_string_+35084
Followup: MachineOwner
---------
Zweiter Bluescreen (siehe Foto):
0: kd> !analyze -v
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
NTFS_FILE_SYSTEM (24)
If you see NtfsExceptionFilter on the stack then the 2nd and 3rd
parameters are the exception record and context record. Do a .cxr
on the 3rd parameter and then kb to obtain a more informative stack
trace.
Arguments:
Arg1: 00000000001904fb
Arg2: fffff88006b491a8
Arg3: fffff88006b48a00
Arg4: fffff80002c6d5bf
Debugging Details:
------------------
EXCEPTION_RECORD: fffff88006b491a8 -- (.exr 0xfffff88006b491a8)
ExceptionAddress: fffff80002c6d5bf (nt!RealSuccessor+0x000000000000000f)
ExceptionCode: c0000005 (Access violation)
ExceptionFlags: 00000000
NumberParameters: 2
Parameter[0]: 0000000000000000
Parameter[1]: ffffffffffffffff
Attempt to read from address ffffffffffffffff
CONTEXT: fffff88006b48a00 -- (.cxr 0xfffff88006b48a00)
rax=fff7f8a00200dca0 rbx=fffff8a01a06a040 rcx=fffff8a002b3f620
rdx=fffff88006b494b0 rsi=fffffa80088899d0 rdi=fffff8a01a06a010
rip=fffff80002c6d5bf rsp=fffff88006b493e8 rbp=fffff88006b497a0
r8=0000000000000000 r9=0000000000000000 r10=fffff88006b494b0
r11=fffff88006b493d0 r12=0000000000000000 r13=fffffa8006c25180
r14=0000000000000702 r15=0000000000000705
iopl=0 nv up ei pl zr na po nc
cs=0010 ss=0018 ds=002b es=002b fs=0053 gs=002b efl=00010246
nt!RealSuccessor+0xf:
fffff800`02c6d5bf 48394810 cmp qword ptr [rax+10h],rcx ds:002b:fff7f8a0`0200dcb0=????????????????
Resetting default scope
CUSTOMER_CRASH_COUNT: 1
DEFAULT_BUCKET_ID: WIN7_DRIVER_FAULT
PROCESS_NAME: AVKWCtlx64.exe
CURRENT_IRQL: 0
ERROR_CODE: (NTSTATUS) 0xc0000005 - Die Anweisung in 0x%08lx verweist auf Speicher 0x%08lx. Der Vorgang %s konnte nicht im Speicher durchgef hrt werden.
EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - Die Anweisung in 0x%08lx verweist auf Speicher 0x%08lx. Der Vorgang %s konnte nicht im Speicher durchgef hrt werden.
EXCEPTION_PARAMETER1: 0000000000000000
EXCEPTION_PARAMETER2: ffffffffffffffff
READ_ADDRESS: GetPointerFromAddress: unable to read from fffff80002ef7100
GetUlongFromAddress: unable to read from fffff80002ef71c0
ffffffffffffffff
FOLLOWUP_IP:
nt!RealSuccessor+f
fffff800`02c6d5bf 48394810 cmp qword ptr [rax+10h],rcx
FAULTING_IP:
nt!RealSuccessor+f
fffff800`02c6d5bf 48394810 cmp qword ptr [rax+10h],rcx
BUGCHECK_STR: 0x24
LAST_CONTROL_TRANSFER: from fffff80002c8f47d to fffff80002c6d5bf
STACK_TEXT:
fffff880`06b493e8 fffff800`02c8f47d : fffffa80`088899d0 fffffa80`088899d0 fffffa80`088899d0 fffffa80`088899d0 : nt!RealSuccessor+0xf
fffff880`06b493f0 fffff880`012a22c7 : fffff8a0`1a06a040 fffff880`06b497a0 fffff8a0`1a06a010 fffffa80`088899d0 : nt!RtlEnumerateGenericTableWithoutSplayingAvl+0x1d
fffff880`06b49420 fffff880`012457c8 : fffffa80`088899d0 fffffa80`06c25180 fffffa80`09b7c601 fffff880`06b49600 : Ntfs!NtfsFlushVolume+0x437
fffff880`06b49550 fffff880`01232b9f : fffffa80`088899d0 fffff880`010a9000 fffffa80`06b18c10 fffffa80`0cf83301 : Ntfs!NtfsVolumeDasdIo+0x1b8
fffff880`06b49600 fffff880`01234398 : fffffa80`088899d0 fffffa80`086134f0 fffff880`06b49701 fffffa80`09b7c500 : Ntfs!NtfsCommonRead+0x5bf
fffff880`06b49770 fffff880`01056bcf : fffffa80`08613800 fffffa80`086134f0 fffffa80`09b7c5d0 00000000`00000000 : Ntfs!NtfsFsdRead+0x1b8
fffff880`06b49820 fffff880`010556df : fffffa80`06b0ece0 00000000`00000001 fffffa80`06b0ec00 fffffa80`086134f0 : fltmgr!FltpLegacyProcessingAfterPreCallbacksCompleted+0x24f
fffff880`06b498b0 fffff800`02fc9c3b : 00000000`00000000 fffffa80`0cf83300 00000000`00000001 fffffa80`086134f0 : fltmgr!FltpDispatch+0xcf
fffff880`06b49910 fffff800`02fa9d53 : fffffa80`0cf83300 fffffa80`0cf83300 fffffa80`0cf83300 fffff800`02e3ae80 : nt!IopSynchronousServiceTail+0xfb
fffff880`06b49980 fffff800`02cbee53 : fffffa80`090a2060 00000000`00000000 00000000`00000000 00000000`00000000 : nt!NtReadFile+0x631
fffff880`06b49a70 00000000`7735131a : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x13
00000000`023ad8c8 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x7735131a
SYMBOL_STACK_INDEX: 0
SYMBOL_NAME: nt!RealSuccessor+f
FOLLOWUP_NAME: MachineOwner
MODULE_NAME: nt
IMAGE_NAME: ntkrnlmp.exe
DEBUG_FLR_IMAGE_TIMESTAMP: 531590fb
STACK_COMMAND: .cxr 0xfffff88006b48a00 ; kb
FAILURE_BUCKET_ID: X64_0x24_nt!RealSuccessor+f
BUCKET_ID: X64_0x24_nt!RealSuccessor+f
Followup: MachineOwner
---------
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
NTFS_FILE_SYSTEM (24)
If you see NtfsExceptionFilter on the stack then the 2nd and 3rd
parameters are the exception record and context record. Do a .cxr
on the 3rd parameter and then kb to obtain a more informative stack
trace.
Arguments:
Arg1: 00000000001904fb
Arg2: fffff88006b491a8
Arg3: fffff88006b48a00
Arg4: fffff80002c6d5bf
Debugging Details:
------------------
EXCEPTION_RECORD: fffff88006b491a8 -- (.exr 0xfffff88006b491a8)
ExceptionAddress: fffff80002c6d5bf (nt!RealSuccessor+0x000000000000000f)
ExceptionCode: c0000005 (Access violation)
ExceptionFlags: 00000000
NumberParameters: 2
Parameter[0]: 0000000000000000
Parameter[1]: ffffffffffffffff
Attempt to read from address ffffffffffffffff
CONTEXT: fffff88006b48a00 -- (.cxr 0xfffff88006b48a00)
rax=fff7f8a00200dca0 rbx=fffff8a01a06a040 rcx=fffff8a002b3f620
rdx=fffff88006b494b0 rsi=fffffa80088899d0 rdi=fffff8a01a06a010
rip=fffff80002c6d5bf rsp=fffff88006b493e8 rbp=fffff88006b497a0
r8=0000000000000000 r9=0000000000000000 r10=fffff88006b494b0
r11=fffff88006b493d0 r12=0000000000000000 r13=fffffa8006c25180
r14=0000000000000702 r15=0000000000000705
iopl=0 nv up ei pl zr na po nc
cs=0010 ss=0018 ds=002b es=002b fs=0053 gs=002b efl=00010246
nt!RealSuccessor+0xf:
fffff800`02c6d5bf 48394810 cmp qword ptr [rax+10h],rcx ds:002b:fff7f8a0`0200dcb0=????????????????
Resetting default scope
CUSTOMER_CRASH_COUNT: 1
DEFAULT_BUCKET_ID: WIN7_DRIVER_FAULT
PROCESS_NAME: AVKWCtlx64.exe
CURRENT_IRQL: 0
ERROR_CODE: (NTSTATUS) 0xc0000005 - Die Anweisung in 0x%08lx verweist auf Speicher 0x%08lx. Der Vorgang %s konnte nicht im Speicher durchgef hrt werden.
EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - Die Anweisung in 0x%08lx verweist auf Speicher 0x%08lx. Der Vorgang %s konnte nicht im Speicher durchgef hrt werden.
EXCEPTION_PARAMETER1: 0000000000000000
EXCEPTION_PARAMETER2: ffffffffffffffff
READ_ADDRESS: GetPointerFromAddress: unable to read from fffff80002ef7100
GetUlongFromAddress: unable to read from fffff80002ef71c0
ffffffffffffffff
FOLLOWUP_IP:
nt!RealSuccessor+f
fffff800`02c6d5bf 48394810 cmp qword ptr [rax+10h],rcx
FAULTING_IP:
nt!RealSuccessor+f
fffff800`02c6d5bf 48394810 cmp qword ptr [rax+10h],rcx
BUGCHECK_STR: 0x24
LAST_CONTROL_TRANSFER: from fffff80002c8f47d to fffff80002c6d5bf
STACK_TEXT:
fffff880`06b493e8 fffff800`02c8f47d : fffffa80`088899d0 fffffa80`088899d0 fffffa80`088899d0 fffffa80`088899d0 : nt!RealSuccessor+0xf
fffff880`06b493f0 fffff880`012a22c7 : fffff8a0`1a06a040 fffff880`06b497a0 fffff8a0`1a06a010 fffffa80`088899d0 : nt!RtlEnumerateGenericTableWithoutSplayingAvl+0x1d
fffff880`06b49420 fffff880`012457c8 : fffffa80`088899d0 fffffa80`06c25180 fffffa80`09b7c601 fffff880`06b49600 : Ntfs!NtfsFlushVolume+0x437
fffff880`06b49550 fffff880`01232b9f : fffffa80`088899d0 fffff880`010a9000 fffffa80`06b18c10 fffffa80`0cf83301 : Ntfs!NtfsVolumeDasdIo+0x1b8
fffff880`06b49600 fffff880`01234398 : fffffa80`088899d0 fffffa80`086134f0 fffff880`06b49701 fffffa80`09b7c500 : Ntfs!NtfsCommonRead+0x5bf
fffff880`06b49770 fffff880`01056bcf : fffffa80`08613800 fffffa80`086134f0 fffffa80`09b7c5d0 00000000`00000000 : Ntfs!NtfsFsdRead+0x1b8
fffff880`06b49820 fffff880`010556df : fffffa80`06b0ece0 00000000`00000001 fffffa80`06b0ec00 fffffa80`086134f0 : fltmgr!FltpLegacyProcessingAfterPreCallbacksCompleted+0x24f
fffff880`06b498b0 fffff800`02fc9c3b : 00000000`00000000 fffffa80`0cf83300 00000000`00000001 fffffa80`086134f0 : fltmgr!FltpDispatch+0xcf
fffff880`06b49910 fffff800`02fa9d53 : fffffa80`0cf83300 fffffa80`0cf83300 fffffa80`0cf83300 fffff800`02e3ae80 : nt!IopSynchronousServiceTail+0xfb
fffff880`06b49980 fffff800`02cbee53 : fffffa80`090a2060 00000000`00000000 00000000`00000000 00000000`00000000 : nt!NtReadFile+0x631
fffff880`06b49a70 00000000`7735131a : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x13
00000000`023ad8c8 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x7735131a
SYMBOL_STACK_INDEX: 0
SYMBOL_NAME: nt!RealSuccessor+f
FOLLOWUP_NAME: MachineOwner
MODULE_NAME: nt
IMAGE_NAME: ntkrnlmp.exe
DEBUG_FLR_IMAGE_TIMESTAMP: 531590fb
STACK_COMMAND: .cxr 0xfffff88006b48a00 ; kb
FAILURE_BUCKET_ID: X64_0x24_nt!RealSuccessor+f
BUCKET_ID: X64_0x24_nt!RealSuccessor+f
Followup: MachineOwner
---------
Anhänge
Zuletzt bearbeitet: