C
C.
WinUser
- 0x139_3_CORRUPT_LIST_ENTRY_nt!KiFastFailDispatch
- #1
Ich hoffe, dass hier jemand helfen kann. Mein Sohn hat kürzlich für mich ein altes Alienware mit neuer Hardware umgebaut, es lief unter Windows 10 und dann haben wir auf Windows 11 aktualisiert, aber es gab einige Probleme mit einigen Apps, also hat er die Konfiguration geändert und ich denke, es ist immer noch Windows 11 aber es wird als Windows 10 angezeigt. Vor dieser Neuerstellung war der Computer ein paar Mal pro Woche bsod, und leider passiert das immer noch, manchmal mehrmals am Tag. Ich habe ein paar Leute dazu gebracht, sich das anzuschauen, aber wir können das Problem scheinbar nicht genau bestimmen, und ich hoffe, dass hier jemand helfen kann. Danke schön!
Anbei der Link zur Debug-Datei
https://drive.google.com/file/d/1IrXW9-4BALNZECc6XIkDQrEjUI2zX9um/view?usp=drive_link
Anbei der Link zur Debug-Datei
https://drive.google.com/file/d/1IrXW9-4BALNZECc6XIkDQrEjUI2zX9um/view?usp=drive_link
Code:************* Zusammenfassung der Pfadvalidierung ************** Reaktionszeit (ms) Ort Aufgeschobener SRV* Symbolsuchpfad ist: srv* Der ausführbare Suchpfad ist: Windows 10 Kernel Version 22621 MP (16 Prozesse) Kostenlos x64 Produkt: WinNt, Suite: TerminalServer SingleUserTS Edition-Build-Lab: 22621.1928.amd64fre.ni_release_svc_prod3.230622-0951 Kernelbasis = 0xfffff801`5f400000 PsLoadedModuleList = 0xfffff801`60013460 Zeit der Debug-Sitzung: So, 30. Juli, 12:22:40.016 2023 (UTC – 5:00) Systemverfügbarkeit: 0 Tage 15:31:17.702 Laden von Kernel-Symbolen ................................................. ............. ................................................. .............. ................................................. .............. .................................... Laden von Benutzersymbolen PEB-Adresse ist NULL! Liste der entladenen Module wird geladen ....................... Führen Sie zur Analyse dieser Datei !analyze -v aus nt!KeBugCheckEx: fffff801`5f82ec80 48894c2408 mov qword ptr [rsp+8],rcx ss:0018:fffffe0f`43c97330=0000000000000139 5: kd> !analyze -v ************************************************** ***************************** * * * Bugcheck-Analyse * * * ************************************************** ***************************** KERNEL_SECURITY_CHECK_FAILURE (139) Eine Kernelkomponente hat eine kritische Datenstruktur beschädigt. Die Korruption könnte es einem böswilligen Benutzer möglicherweise ermöglichen, die Kontrolle über diesen Computer zu erlangen. Argumente: Arg1: 0000000000000003, Ein LIST_ENTRY wurde beschädigt (z. B. doppelt entfernt). Arg2: fffffe0f43c97650, Adresse des Trap-Frames für die Ausnahme, die den BugCheck verursacht hat Arg3: fffffe0f43c975a8, Adresse des Ausnahmedatensatzes für die Ausnahme, die den BugCheck verursacht hat Arg4: 0000000000000000, Reserviert Debugging-Details: ------------------- KEY_VALUES_STRING: 1 Schlüssel: Analysis.CPU.mSec Wert: 2515 Schlüssel: Analysis.Elapsed.mSec Wert: 2661 Schlüssel: Analysis.IO.Other.Mb Wert: 0 Schlüssel: Analysis.IO.Read.Mb Wert: 0 Schlüssel: Analysis.IO.Write.Mb Wert: 0 Schlüssel: Analysis.Init.CPU.mSec Wert: 171 Schlüssel: Analysis.Init.Elapsed.mSec Wert: 35180 Schlüssel: Analysis.Memory.CommitPeak.Mb Wert: 90 Schlüssel: Bugcheck.Code.KiBugCheckData Wert: 0x139 Schlüssel: Bugcheck.Code.LegacyAPI Wert: 0x139 Schlüssel: Dump.Attributes.AsUlong Wert: 1000 Schlüssel: Dump.Attributes.DiagDataWrittenToHeader Wert: 1 Schlüssel: Dump.Attributes.ErrorCode Wert: 0 Schlüssel: Dump.Attributes.LastLine Wert: Dump erfolgreich abgeschlossen. Schlüssel: Dump.Attributes.ProgressPercentage Wert: 100 Schlüssel: FailFast.Name Wert: CORRUPT_LIST_ENTRY Schlüssel: FailFast.Type Wert: 3 Schlüssel: Failure.Bucket Wert: 0x139_3_CORRUPT_LIST_ENTRY_nt!KiFastFailDispatch Schlüssel: Fehler.Hash Wert: {3aede96a-54dd-40d6-d4cb-2a161a843851} Schlüssel: Hypervisor.Enlightenments.Value Wert: 0 Schlüssel: Hypervisor.Enlightenments.ValueHex Wert: 0 Schlüssel: Hypervisor.Flags.Any HypervisorPresent Wert: 0 Schlüssel: Hypervisor.Flags.ApicEnlightened Wert: 0 Schlüssel: Hypervisor.Flags.ApicVirtualizationAvailable Wert: 1 Schlüssel: Hypervisor.Flags.AsyncMemoryHint Wert: 0 Schlüssel: Hypervisor.Flags.CoreSchedulerRequested Wert: 0 Schlüssel: Hypervisor.Flags.CpuManager Wert: 0 Schlüssel: Hypervisor.Flags.DeprecateAutoEoi Wert: 0 Schlüssel: Hypervisor.Flags.DynamicCpuDisabled Wert: 0 Schlüssel: Hypervisor.Flags.Epf Wert: 0 Schlüssel: Hypervisor.Flags.ExtendedProcessorMasks Wert: 0 Schlüssel: Hypervisor.Flags.HardwareMbecAvailable Wert: 1 Schlüssel: Hypervisor.Flags.MaxBankNumber Wert: 0 Schlüssel: Hypervisor.Flags.MemoryZeroingControl Wert: 0 Schlüssel: Hypervisor.Flags.NoExtendedRangeFlush Wert: 0 Schlüssel: Hypervisor.Flags.NoNonArchCoreSharing Wert: 0 Schlüssel: Hypervisor.Flags.Phase0InitDone Wert: 0 Schlüssel: Hypervisor.Flags.PowerSchedulerQos Wert: 0 Schlüssel: Hypervisor.Flags.RootScheduler Wert: 0 Schlüssel: Hypervisor.Flags.SynicAvailable Wert: 0 Schlüssel: Hypervisor.Flags.UseQpcBias Wert: 0 Schlüssel: Hypervisor.Flags.Value Wert: 16908288 Schlüssel: Hypervisor.Flags.ValueHex Wert: 1020000 Schlüssel: Hypervisor.Flags.VpAssistPage Wert: 0 Schlüssel: Hypervisor.Flags.VsmAvailable Wert: 0 Schlüssel: Hypervisor.RootFlags.AccessStats Wert: 0 Schlüssel: Hypervisor.RootFlags.CrashdumpEnlightened Wert: 0 Schlüssel: Hypervisor.RootFlags.CreateVirtualProcessor Wert: 0 Schlüssel: Hypervisor.RootFlags.DisableHyperthreading Wert: 0 Schlüssel: Hypervisor.RootFlags.HostTimelineSync Wert: 0 Schlüssel: Hypervisor.RootFlags.HypervisorDebuggingEnabled Wert: 0 Schlüssel: Hypervisor.RootFlags.IsHyperV Wert: 0 Schlüssel: Hypervisor.RootFlags.LivedumpEnlightened Wert: 0 Schlüssel: Hypervisor.RootFlags.MapDeviceInterrupt Wert: 0 Schlüssel: Hypervisor.RootFlags.MceEnlightened Wert: 0 Schlüssel: Hypervisor.RootFlags.Nested Wert: 0 Schlüssel: Hypervisor.RootFlags.StartLogicalProcessor Wert: 0 Schlüssel: Hypervisor.RootFlags.Value Wert: 0 Schlüssel: Hypervisor.RootFlags.ValueHex Wert: 0 Schlüssel: SecureKernel.HalpHvciEnabled Wert: 0 Schlüssel: WER.OS.Branch Wert: ni_release_svc_prod3 Schlüssel: WER.OS.Version Wert: 10.0.22621.1928 BUGCHECK_CODE: 139 BUGCHECK_P1: 3 BUGCHECK_P2: fffffe0f43c97650 BUGCHECK_P3: fffffe0f43c975a8 BUGCHECK_P4: 0 FILE_IN_CAB: MEMORY.DMP DUMP_FILE_ATTRIBUTES: 0x1000 TRAP_FRAME: fffffe0f43c97650 – (.trap 0xfffffe0f43c97650) HINWEIS: Der Trap-Frame enthält nicht alle Register. Einige Registerwerte sind möglicherweise auf Null gesetzt oder falsch. rax=0000000000000801 rbx=0000000000000000 rcx=0000000000000003 rdx=ffff998acd265cc0 rsi=0000000000000000 rdi=0000000000000000 rip=fffff8015fd0faaa rsp=fffffe0f43c977e0 rbp=fffffe0f43c97a00 r8=ffff998b11927810 r9=fffffe0f43c97868 r10=0000000000000004 r11=fffffe0f43c97740 r12=0000000000000000 r13=0000000000000000 r14=0000000000000000 r15=0000000000000000 iopl=0 nv up ei ng nz na pe cy nt!CmpDelayCloseWorker+0x1b385a: fffff801`5fd0faaa cd29 int 29h Zurücksetzen des Standardbereichs EXCEPTION_RECORD: fffffe0f43c975a8 – (.exr 0xfffffe0f43c975a8) Ausnahmeadresse: fffff8015fd0faaa (nt!CmpDelayCloseWorker+0x00000000001b385a) Ausnahmecode: c0000409 (Fehler bei der Sicherheitsprüfung oder Stapelpufferüberlauf) Ausnahmeflags: 00000001 AnzahlParameter: 1 Parameter[0]: 0000000000000003 Subcode: 0x3 FAST_FAIL_CORRUPT_LIST_ENTRY BLACKBOXBSD: 1 (!blackboxbsd) BLACKBOXNTFS: 1 (!blackboxntfs) BLACKBOXPNP: 1 (!blackboxpnp) BLACKBOXWINLOGON: 1 PROCESS_NAME: Registrierung ERROR_CODE: (NTSTATUS) 0xc0000409 – Das System hat einen Überlauf eines stapelbasierten Puffers in dieser Anwendung erkannt. Dieser Überlauf könnte es einem böswilligen Benutzer möglicherweise ermöglichen, die Kontrolle über diese Anwendung zu erlangen. EXCEPTION_CODE_STR: c0000409 EXCEPTION_PARAMETER1: 0000000000000003 EXCEPTION_STR: 0xc0000409 STACK_TEXT: fffffe0f`43c97328 fffff801`5f8442a9 : 00000000`00000139 00000000`00000003 fffffe0f`43c97650 fffffe0f`43c975a8 : nt!KeBugCheckEx fffffe0f`43c97330 fffff801`5f844832 : 00000000`00000000 00000000`00000000 00000000`00000000 00000048`041002ff : nt!KiBugCheckDispatch+0x69 fffffe0f`43c97470 fffff801`5f842606 : 00000000`00000000 fffff801`5f685565 ffff998a`9c600140 00000000`00000000 : nt!KiFastFailDispatch+0xb2 fffffe0f`43c97650 fffff801`5fd0faaa : 00000000`00000000 00000000`00000001 00000000`00000000 fffff801`60013c20 : nt!KiRaiseSecurityCheckFailure+0x346 fffffe0f`43c977e0 fffff801`5f7526e5 : ffffae89`c10d8040 fffffe0f`43c97a00 ffffae89`90eb1cf0 fffff801`00000000 : nt!CmpDelayCloseWorker+0x1b385a fffffe0f`43c97900 fffff801`5f7569f7 : ffffae89`c10d8040 00000000`00000118 ffffae89`c10d8040 fffff801`5f752590 : nt!ExpWorkerThread+0x155 fffffe0f`43c97af0 fffff801`5f833be4 : ffffc100`a1731180 ffffae89`c10d8040 fffff801`5f7569a0 021722f5`f6f75ec0 : nt!PspSystemThreadStartup+0x57 fffffe0f`43c97b40 00000000`00000000 : fffffe0f`43c98000 fffffe0f`43c91000 00000000`00000000 00000000`00000000 : nt!KiStartSystemThread+0x34 SYMBOL_NAME: nt!KiFastFailDispatch+b2 MODULE_NAME: nt IMAGE_NAME: ntkrnlmp.exe STACK_COMMAND: .cxr; .ecxr ; kb BUCKET_ID_FUNC_OFFSET: b2 FAILURE_BUCKET_ID: 0x139_3_CORRUPT_LIST_ENTRY_nt!KiFastFailDispatch OS_VERSION: 10.0.22621.1928 BUILDLAB_STR: ni_release_svc_prod3 OSPLATFORM_TYPE: x64 Betriebssystemname: Windows 10 FAILURE_ID_HASH: {3aede96a-54dd-40d6-d4cb-2a161a843851} Follow-up: MachineOwner --------- Das NatVis-Skript wurde aus „C:\Programme\WindowsApps\Microsoft.WinDbg_1.2308.2002.0_x64__8wekyb3d8bbwe\amd64\Visualizers\atlmfc.natvis“ entladen. Das NatVis-Skript wurde aus „C:\Programme\WindowsApps\Microsoft.WinDbg_1.2308.2002.0_x64__8wekyb3d8bbwe\amd64\Visualizers\ObjectiveC.natvis“ entladen. Das NatVis-Skript wurde aus „C:\Program Files\WindowsApps\Microsoft.WinDbg_1.2308.2002.0_x64__8wekyb3d8bbwe\amd64\Visualizers\concurrency.natvis“ entladen. Das NatVis-Skript wurde aus „C:\Programme\WindowsApps\Microsoft.WinDbg_1.2308.2002.0_x64__8wekyb3d8bbwe\amd64\Visualizers\cpp_rest.natvis“ entladen. Das NatVis-Skript wurde aus „C:\Programme\WindowsApps\Microsoft.WinDbg_1.2308.2002.0_x64__8wekyb3d8bbwe\amd64\Visualizers\Kernel.natvis“ entladen. Das NatVis-Skript wurde aus „C:\Programme\WindowsApps\Microsoft.WinDbg_1.2308.2002.0_x64__8wekyb3d8bbwe\amd64\Visualizers\stl.natvis“ entladen. Das NatVis-Skript wurde aus „C:\Program Files\WindowsApps\Microsoft.WinDbg_1.2308.2002.0_x64__8wekyb3d8bbwe\amd64\Visualizers\Windows.Data.Json.natvis“ entladen. Das NatVis-Skript wurde aus „C:\Programme\WindowsApps\Microsoft.WinDbg_1.2308.2002.0_x64__8wekyb3d8bbwe\amd64\Visualizers\Windows.Devices.Geolocation.natvis“ entladen. Das NatVis-Skript wurde aus „C:\Program Files\WindowsApps\Microsoft.WinDbg_1.2308.2002.0_x64__8wekyb3d8bbwe\amd64\Visualizers\Windows.Devices.Sensors.natvis“ entladen. Das NatVis-Skript wurde aus „C:\Programme\WindowsApps\Microsoft.WinDbg_1.2308.2002.0_x64__8wekyb3d8bbwe\amd64\Visualizers\Windows.Media.natvis“ entladen. Das NatVis-Skript wurde aus „C:\Programme\WindowsApps\Microsoft.WinDbg_1.2308.2002.0_x64__8wekyb3d8bbwe\amd64\Visualizers\windows.natvis“ entladen. Das NatVis-Skript wurde aus „C:\Programme\WindowsApps\Microsoft.WinDbg_1.2308.2002.0_x64__8wekyb3d8bbwe\amd64\Visualizers\winrt.natvis“ entladen. Das NatVis-Skript wurde aus „C:\Programme\WindowsApps\Microsoft.WinDbg_1.2308.2002.0_x64__8wekyb3d8bbwe\amd64\Visualizers\Usb4Kd.natvis“ entladen.