M4st3rM
Enthusiast
Thread Starter
- Mitglied seit
- 10.10.2011
- Beiträge
- 242
Moin Moin,
ich habe leider ein Problem mit meinem Rechner und hoffe, das mir vieleicht jemand bei der Ursachenforschung etwas helfen kann.
Da ich mit meinem PC immer wieder Bluescreens hatte (Unterschiedliche Meldungen) habe ich mir einen neuen Rechner zusammengestellt.
Aus meinem alten System habe ich Ram, Netzteil, SSD und die HDD's übernommen.
HDD's und SSD sind getestet, den Ram habe ich 8 Stunden mit Memtest geprüft ohne Fehler.
Nun habe ich allerdings schon wieder zwei Bluescreens bekommen.
und
Da es diesmal die gleiche Meldung und auch direkt hintereinander war könnte es vieleicht einen zusammenhang geben.
Beim Auftreten des BS habe ich normal im Internet gesurft, der zweite kam direkt nach der Anmeldung beim aufrufen der ersten Webseite im Browser.
Leider sagen mir die Sachen in dem Log nicht so viel.
Gruß
Dirk
ich habe leider ein Problem mit meinem Rechner und hoffe, das mir vieleicht jemand bei der Ursachenforschung etwas helfen kann.
Da ich mit meinem PC immer wieder Bluescreens hatte (Unterschiedliche Meldungen) habe ich mir einen neuen Rechner zusammengestellt.
Aus meinem alten System habe ich Ram, Netzteil, SSD und die HDD's übernommen.
HDD's und SSD sind getestet, den Ram habe ich 8 Stunden mit Memtest geprüft ohne Fehler.
Nun habe ich allerdings schon wieder zwei Bluescreens bekommen.
Microsoft (R) Windows Debugger Version 6.4.0007.2
Copyright (c) Microsoft Corporation. All rights reserved.
Loading Dump File [C:\Windows\Minidump\051914-10966-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available
Symbol search path is: SRV*C:\Symbols*http://msdl.microsoft.com/download/symbols
Executable search path is:
Windows Longhorn Kernel Version 7601 (Service Pack 1) MP (4 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS
Built by: 7601.18409.amd64fre.win7sp1_gdr.140303-2144
Kernel base = 0xfffff800`02e06000 PsLoadedModuleList = 0xfffff800`03049890
Debug session time: Mon May 19 20:19:11.188 2014 (GMT+2)
System Uptime: 0 days 1:34:29.000
Loading Kernel Symbols
...............................................................................................................................................................................
Loading unloaded module list
........
Loading User Symbols
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
Use !analyze -v to get detailed debugging information.
BugCheck A, {fffff80102ffb5a0, 2, 1, fffff80002e86844}
Probably caused by : ntkrnlmp.exe ( nt!KiProcessTimerDpcTable+54 )
Followup: MachineOwner
---------
0: kd> !analyze -v
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
IRQL_NOT_LESS_OR_EQUAL (a)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high. This is usually
caused by drivers using improper addresses.
If a kernel debugger is available get the stack backtrace.
Arguments:
Arg1: fffff80102ffb5a0, memory referenced
Arg2: 0000000000000002, IRQL
Arg3: 0000000000000001, value 0 = read operation, 1 = write operation
Arg4: fffff80002e86844, address which referenced memory
Debugging Details:
------------------
OVERLAPPED_MODULE: WUDFRd
WRITE_ADDRESS: unable to get MiSystemVaType - probably bad symbols
fffff80102ffb5a0
CURRENT_IRQL: 2
FAULTING_IP:
nt!KiProcessTimerDpcTable+54
fffff800`02e86844 4189af20470000 mov [r15+0x4720],ebp
CUSTOMER_CRASH_COUNT: 1
DEFAULT_BUCKET_ID: DRIVER_FAULT
BUGCHECK_STR: 0xA
LAST_CONTROL_TRANSFER: from fffff80002e7b169 to fffff80002e7bbc0
STACK_TEXT:
fffff800`047334c8 fffff800`02e7b169 : 00000000`0000000a fffff801`02ffb5a0 00000000`00000002 00000000`00000001 : nt!KeBugCheckEx
fffff800`047334d0 fffff800`02e79de0 : 00000000`00000000 fffffa80`1dd41ff8 fffffa80`1dd41e80 fffff800`04733878 : nt!KiBugCheckDispatch+0x69
fffff800`04733610 fffff800`02e86844 : 00000000`00000000 fffff800`04733860 00000000`00000000 00000000`00000000 : nt!KiPageFault+0x260
fffff800`047337a0 fffff800`02e866f6 : fffffa80`22580c58 fffffa80`22580c58 00000000`00000000 00000000`00000000 : nt!KiProcessTimerDpcTable+0x54
fffff800`04733810 fffff800`02e865de : 0000000d`32fce671 fffff800`04733e88 00000000`00058b83 fffff800`02ffa2e8 : nt!KiProcessExpiredTimerList+0xc6
fffff800`04733e60 fffff800`02e863c7 : fffffa80`1e064cc7 fffffa80`00058b83 fffffa80`1e05e000 00000000`00000083 : nt!KiTimerExpiration+0x1be
fffff800`04733f00 fffff800`02e7ed15 : 00000000`00000000 fffffa80`1e147b50 00000000`00000000 fffff880`07055480 : nt!KiRetireDpcList+0x277
fffff800`04733fb0 fffff800`02e7eb2c : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KyRetireDpcList+0x5
fffff880`043e25b0 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiDispatchInterruptContinue
FOLLOWUP_IP:
nt!KiProcessTimerDpcTable+54
fffff800`02e86844 4189af20470000 mov [r15+0x4720],ebp
SYMBOL_STACK_INDEX: 3
FOLLOWUP_NAME: MachineOwner
SYMBOL_NAME: nt!KiProcessTimerDpcTable+54
MODULE_NAME: nt
IMAGE_NAME: ntkrnlmp.exe
DEBUG_FLR_IMAGE_TIMESTAMP: 531590fb
STACK_COMMAND: kb
FAILURE_BUCKET_ID: X64_0xA_W_nt!KiProcessTimerDpcTable+54
BUCKET_ID: X64_0xA_W_nt!KiProcessTimerDpcTable+54
Followup: MachineOwner
und
Microsoft (R) Windows Debugger Version 6.4.0007.2
Copyright (c) Microsoft Corporation. All rights reserved.
Loading Dump File [C:\Windows\Minidump\051914-10998-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available
Symbol search path is: SRV*C:\Symbols*http://msdl.microsoft.com/download/symbols
Executable search path is:
Windows Longhorn Kernel Version 7601 (Service Pack 1) MP (4 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS
Built by: 7601.18409.amd64fre.win7sp1_gdr.140303-2144
Kernel base = 0xfffff800`02e04000 PsLoadedModuleList = 0xfffff800`03047890
Debug session time: Mon May 19 20:23:21.255 2014 (GMT+2)
System Uptime: 0 days 0:03:29.442
Loading Kernel Symbols
................................................................................................................................................................................
Loading unloaded module list
.....
Loading User Symbols
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
Use !analyze -v to get detailed debugging information.
BugCheck A, {41, 2, 1, fffff80002e3b6e4}
Probably caused by : ntkrnlmp.exe ( nt!KeQueryBasePriorityThread+34 )
Followup: MachineOwner
---------
1: kd> !analyze -v
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
IRQL_NOT_LESS_OR_EQUAL (a)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high. This is usually
caused by drivers using improper addresses.
If a kernel debugger is available get the stack backtrace.
Arguments:
Arg1: 0000000000000041, memory referenced
Arg2: 0000000000000002, IRQL
Arg3: 0000000000000001, value 0 = read operation, 1 = write operation
Arg4: fffff80002e3b6e4, address which referenced memory
Debugging Details:
------------------
OVERLAPPED_MODULE: spsys
WRITE_ADDRESS: unable to get MiSystemVaType - probably bad symbols
0000000000000041
CURRENT_IRQL: 2
FAULTING_IP:
nt!KeQueryBasePriorityThread+34
fffff800`02e3b6e4 f0480fba6b4000 lock bts qword ptr [rbx+0x40],0x0
CUSTOMER_CRASH_COUNT: 1
DEFAULT_BUCKET_ID: DRIVER_FAULT
BUGCHECK_STR: 0xA
LAST_CONTROL_TRANSFER: from fffff80002e79169 to fffff80002e79bc0
STACK_TEXT:
fffff880`0aff9598 fffff800`02e79169 : 00000000`0000000a 00000000`00000041 00000000`00000002 00000000`00000001 : nt!KeBugCheckEx
fffff880`0aff95a0 fffff800`02e77de0 : fffff880`0aff9850 fffff880`0aff9860 fffff880`0aff9918 00000000`00000001 : nt!KiBugCheckDispatch+0x69
fffff880`0aff96e0 fffff800`02e3b6e4 : 00000000`0187d1c0 00000000`00000000 00000000`00000000 fffff880`0aff9b60 : nt!KiPageFault+0x260
fffff880`0aff9870 fffff800`03167880 : fffffa80`21fe2880 fffff880`0aff9b60 00000000`00000000 fffff800`02e44c01 : nt!KeQueryBasePriorityThread+0x34
fffff880`0aff98a0 fffff800`02e78e53 : 00000000`0000074c fffffa80`21fe2880 fffffa80`21fe2880 00000000`0187d228 : nt!NtQueryInformationThread+0x1b3
fffff880`0aff9a70 00000000`77b1150a : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x13
00000000`0187d188 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x77b1150a
FOLLOWUP_IP:
nt!KeQueryBasePriorityThread+34
fffff800`02e3b6e4 f0480fba6b4000 lock bts qword ptr [rbx+0x40],0x0
SYMBOL_STACK_INDEX: 3
FOLLOWUP_NAME: MachineOwner
SYMBOL_NAME: nt!KeQueryBasePriorityThread+34
MODULE_NAME: nt
IMAGE_NAME: ntkrnlmp.exe
DEBUG_FLR_IMAGE_TIMESTAMP: 531590fb
STACK_COMMAND: kb
FAILURE_BUCKET_ID: X64_0xA_W_nt!KeQueryBasePriorityThread+34
BUCKET_ID: X64_0xA_W_nt!KeQueryBasePriorityThread+34
Followup: MachineOwner
---------
Da es diesmal die gleiche Meldung und auch direkt hintereinander war könnte es vieleicht einen zusammenhang geben.
Beim Auftreten des BS habe ich normal im Internet gesurft, der zweite kam direkt nach der Anmeldung beim aufrufen der ersten Webseite im Browser.
Leider sagen mir die Sachen in dem Log nicht so viel.
Gruß
Dirk