Bluescreen nach Kaltstart

Stranger1983

Cadet 3rd Year
Registriert
März 2010
Beiträge
38
Meine Damen und Herren, ich darf ein recht herzliches hallo an alle hier richten und hoffe ihr könnt mir bei meinem Problem weiterhelfen.

Zuerst mal mein System:
Windows 7 64bit Home Premium
AMD Phenom II X4 955 (C3) Black Edition, 4x 3.20 GHz, boxed
PowerColor AX5770 1GBD5-DH Play!, Radeon HD5770, 1024MB
Gigabyte GA-770TA-UD3 (770, AM3, ATX, DDR3, AMD)
Kingston 4GB CL7 KVR1066D3N7K2/4G
Enermax 525W Modu82+
Western Digital Caviar Black 640GB, SATAII
Cooler Master Centurion 534 lite
LG GH22NP 22x8x16DVD+RW 20x6xDVD’RW

Software:
Kaspersky Internet Security 2010
(Ist übrigens großteils nach eurem Zocker PC hier zusammengestellt *g*)


Seit Anfang März habe ich einen neuen PC den ich mir von einem Bekannten zusammenbauen habe lassen. Nun habe ich folgendes Problem: Nach jedem Kaltstart bekomme ich nach ca. 1-10 min einen bluescreen mit den verschiedensten Fehlermeldungen. In letzter Zeit häufig Memory_Management, anfangs auch mal einen Bad_Pool_Header , ich poste einfach einen Screenshot. Habe auch schon im Forum nach Lösungsansätzen gesucht und am ehesten entsprach dieser thread („Immer nur bluescreens“ https://www.computerbase.de/forum/threads/nur-noch-bluescreens.704535/ ) meinem Problem. Das seltsame ist, daß es ausschließlich nach Kaltstarts passiert, dann muß ich reseten und der PC läuft so lange einwandfrei bis ich ihn wieder runterfahre und kaltstarte.
Hatte zuerst meine Grafikkarte im Verdacht, da die Radeon HD 5700er Serie ja ziemliche Probleme mit den Treibern hat, und bei Rome Total War hatte ich nach einer gewissen Zeit bei ner Schlacht diese veritkalen Streifen wodurch er neustartete. Hab jetzt allerdings die Catalyst 10.3 drauf (ohne CCC, alles sauber mit CabCleaner und Driver Cleaner deinstalliert im abgesicherten Modus), allerdings noch nicht gestestet, da andere Spiele (Titan Quest) tadellos laufen und ich auch im 2D Betrieb kein Problem habe.

Da die meisten Bluescreens allerdings Memory_Management auslesen, beschloß ich mich dem Arbeitsspeicher mal zuzuwenden. Ein Durchlauf über Nacht mit Memtest im Windows ergab nach über 300% kein Problem. Dazu sollte ich zuerste sagen, daß die beiden Ramriegel auf Slot 2 und 4 saßen. Habe sie mal auf 1 und 2 umgesteckt und auch andere Kombinationen ausprobiert, aber das Bluescreenproblem blieb bestehen. Also wendete ich mich den Latenzen und Voltangaben mal zu die laut Hersteller (auf den Riegeln aufgedruckt) 9-9-9 @ 1,65 V betragen. Also mal im Bios eingestellt (Volt ging nur 1,64) und dann Memtest laufen lassen was nach 0,3% gleich mal nen Error gab, also im Endeffekt wieder zurück zu den Biosdefaults (7-7-7 @1,5V).
Die letzte Kombi war jetzt auf den Slots 3 und 4 und ich bekam auch vorhin nach dem Kaltstart einen bluescreen, allerdings keine Memory_Management wie erwartet sondern einen Page_Fault_In_Non_Paged_Area. Seltsam. Also mal wieder den debugger angeworfen und siehe da avp.exe??? Wird doch nicht der Kaspersky (mal wieder schuld sein).
Wie gesagt es ist alles seltsam, und was noch seltsamer ist: Ich habe Kingston Ram aber CPU-ID meinte ich hätte OCZ? Ich poste auch hiervon screens.

Hier mal eine Übersicht aller bluescreens:

http://www.bilder-space.de/bilder/5a7b03-1269682552.jpg

Dann meine CPUID Daten im Anhang und zu guter letzt was der Debugger zum letzten Bluescreen sagt:


Microsoft (R) Windows Debugger Version 6.11.0001.404 AMD64
Copyright (c) Microsoft Corporation. All rights reserved.


Loading Dump File [C:\Windows\Minidump\032710-16380-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available

Symbol search path is: SRV*c:\Symbols*http://msdl.microsoft.com/download/symbols
Executable search path is:
Windows 7 Kernel Version 7600 MP (4 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS Personal
Built by: 7600.16385.amd64fre.win7_rtm.090713-1255
Machine Name:
Kernel base = 0xfffff800`0300a000 PsLoadedModuleList = 0xfffff800`03247e50
Debug session time: Sat Mar 27 09:47:02.408 2010 (GMT+1)
System Uptime: 0 days 0:01:34.766
Loading Kernel Symbols
...............................................................
................................................................
.............................
Loading User Symbols
Loading unloaded module list
....
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck 50, {fffffa807fbbe548, 0, fffff8000337f572, 5}


Could not read faulting driver name
Probably caused by : ntkrnlmp.exe ( nt!CcMapData+92 )

Followup: MachineOwner
---------

3: kd> !analyze -v
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************

PAGE_FAULT_IN_NONPAGED_AREA (50)
Invalid system memory was referenced. This cannot be protected by try-except,
it must be protected by a Probe. Typically the address is just plain bad or it
is pointing at freed memory.
Arguments:
Arg1: fffffa807fbbe548, memory referenced.
Arg2: 0000000000000000, value 0 = read operation, 1 = write operation.
Arg3: fffff8000337f572, If non-zero, the instruction address which referenced the bad memory
address.
Arg4: 0000000000000005, (reserved)

Debugging Details:
------------------


Could not read faulting driver name

READ_ADDRESS: GetPointerFromAddress: unable to read from fffff800032b20e0
fffffa807fbbe548

FAULTING_IP:
nt!CcMapData+92
fffff800`0337f572 498b4528 mov rax,qword ptr [r13+28h]

MM_INTERNAL_CODE: 5

CUSTOMER_CRASH_COUNT: 1

DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT

BUGCHECK_STR: 0x50

PROCESS_NAME: avp.exe

CURRENT_IRQL: 0

TRAP_FRAME: fffff88002ea6800 -- (.trap 0xfffff88002ea6800)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=fffffa8006560b60 rbx=0000000000000000 rcx=0000000000000007
rdx=0000000000000001 rsi=0000000000000000 rdi=0000000000000000
rip=fffff8000337f572 rsp=fffff88002ea6990 rbp=fffff8a001ce8140
r8=0000000000001000 r9=0000000000000000 r10=0000000000000000
r11=0000000000000001 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0 nv up ei pl zr na po nc
nt!CcMapData+0x92:
fffff800`0337f572 498b4528 mov rax,qword ptr [r13+28h] ds:6944:00000000`00000028=????????????????
Resetting default scope

LAST_CONTROL_TRANSFER: from fffff800030f9b91 to fffff8000307bf00

STACK_TEXT:
fffff880`02ea6698 fffff800`030f9b91 : 00000000`00000050 fffffa80`7fbbe548 00000000`00000000 fffff880`02ea6800 : nt!KeBugCheckEx
fffff880`02ea66a0 fffff800`03079fee : 00000000`00000000 00000000`0000000e fffff880`02ea6900 fffffa80`049cdd20 : nt! ?? ::FNODOBFM::`string'+0x40f5b
fffff880`02ea6800 fffff800`0337f572 : fffffa80`06806da0 fffff8a0`01ce8010 fffff980`087a4c98 fffff8a0`01f96560 : nt!KiPageFault+0x16e
fffff880`02ea6990 fffff880`012f8025 : fffffa80`06806da0 fffff8a0`01ce8140 fffff8a0`00010000 fffff8a0`0000000e : nt!CcMapData+0x92
fffff880`02ea6a50 fffff880`012fbd71 : fffff8a0`01ce8140 00000000`00000001 fffff8a0`028f1730 fffffa80`06806da0 : Ntfs!FindFirstIndexEntry+0x1fa
fffff880`02ea6ae0 fffff880`012e4677 : fffffa80`06806da0 fffffa80`06806da0 fffff8a0`01f96501 00000000`00000000 : Ntfs!NtfsFindIndexEntry+0x5d
fffff880`02ea6b50 fffff880`0124dc0d : fffffa80`06806da0 fffffa80`07690c10 fffff880`02901490 fffffa80`06560b00 : Ntfs!NtfsCommonCreate+0x7c7
fffff880`02ea6d30 fffff800`03073d87 : fffff880`02901400 00000000`00000000 00000000`00002710 00000000`00000000 : Ntfs!NtfsCommonCreateCallout+0x1d
fffff880`02ea6d60 fffff800`03073d41 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KySwitchKernelStackCallout+0x27
fffff880`029012d0 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSwitchKernelStackContinue


STACK_COMMAND: kb

FOLLOWUP_IP:
nt!CcMapData+92
fffff800`0337f572 498b4528 mov rax,qword ptr [r13+28h]

SYMBOL_STACK_INDEX: 3

SYMBOL_NAME: nt!CcMapData+92

FOLLOWUP_NAME: MachineOwner

MODULE_NAME: nt

IMAGE_NAME: ntkrnlmp.exe

DEBUG_FLR_IMAGE_TIMESTAMP: 4a5bc600

FAILURE_BUCKET_ID: X64_0x50_nt!CcMapData+92

BUCKET_ID: X64_0x50_nt!CcMapData+92

Followup: MachineOwner
---------
 

Anhänge

  • CPUID.jpg
    CPUID.jpg
    156,2 KB · Aufrufe: 531
Zuletzt bearbeitet:
liegt an kaspersky. wie so oft ...avp.exe deinstallier den mist und du solltest keine bluescreens mehr haben. kaspersky mag zwar gut in der erkennung sein, aber neben norton ist kaspersky einer der GRÖSSTEN probleme verursacher ...seis firewall, bluescreens oder sonstwas ...arbeite selbst in einer IT firma und unsre kunden haben wenn, zu 90% nur deshalb probleme ...
 
Ja das hätte ich eh als nächstes ausprobiert (Kaspersky verhinderte ja schon durch das installierte Protokoll mein Wlan einzurichten, das war auch eine Odyssee.

Allerdings habe ich nicht nur Hinweise auf diese avp.exe, bei den anderen bluescreens wird u.a. auf werfault.exe, svchost.exe oder firefox.exe verwiesen.
 
probieren kannst dus dennoch mal. wenns dann immer noch passiert, kann man weitere problemlösungen versuchen. aber das könnte z.B ein problem mit der firewall von kaspersky sein. damit hat ja indirekt auch firefox etc was zu tun. darum probier das bitte mal!
 
CPU ist mit einem 8er Pin angesteckt, hab eben zur Sicherheit nochmals nachgesehen. So hab eben gestartet und wieder ein Bluescreen. Hatte gestern nachdem ich Kaspersky deinstalliert hatte, den PC 1 Stunde ausgeschalten gehabt, blöderweise war ich beim hochfahren dann nicht dabei und sah dann nur wie da stand: Windows wurde nicht ordnungemäß heruntergefahren (Windows normal starten etc.)

So hier mal wieder die chrashdump vom Page_Fault_In_Non_Paged_Area eben:

Die Werfault.exe hatte ich auch schon früher als process name angeführt...

Code:
Microsoft (R) Windows Debugger Version 6.11.0001.404 AMD64
Copyright (c) Microsoft Corporation. All rights reserved.


Loading Dump File [C:\Windows\Minidump\032810-15818-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available

Symbol search path is: SRV*c:\Symbols*[url]http://msdl.microsoft.com/download/symbols[/url]
Executable search path is: 
Windows 7 Kernel Version 7600 MP (4 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS Personal
Built by: 7600.16385.amd64fre.win7_rtm.090713-1255
Machine Name:
Kernel base = 0xfffff800`03010000 PsLoadedModuleList = 0xfffff800`0324de50
Debug session time: Sun Mar 28 12:42:35.647 2010 (GMT+2)
System Uptime: 0 days 0:00:54.379
Loading Kernel Symbols
...............................................................
................................................................
......................
Loading User Symbols
Loading unloaded module list
....
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck 50, {fffff8a078ecad6e, 0, fffff8000336353c, 5}


Could not read faulting driver name
Probably caused by : discache.sys ( discache!DisQueryObjectIndex+b3 )

Followup: MachineOwner
---------

3: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

PAGE_FAULT_IN_NONPAGED_AREA (50)
Invalid system memory was referenced.  This cannot be protected by try-except,
it must be protected by a Probe.  Typically the address is just plain bad or it
is pointing at freed memory.
Arguments:
Arg1: fffff8a078ecad6e, memory referenced.
Arg2: 0000000000000000, value 0 = read operation, 1 = write operation.
Arg3: fffff8000336353c, If non-zero, the instruction address which referenced the bad memory
	address.
Arg4: 0000000000000005, (reserved)

Debugging Details:
------------------


Could not read faulting driver name

READ_ADDRESS: GetPointerFromAddress: unable to read from fffff800032b80e0
 fffff8a078ecad6e 

FAULTING_IP: 
nt!CmpCompareInIndex+6c
fffff800`0336353c f6400220        test    byte ptr [rax+2],20h

MM_INTERNAL_CODE:  5

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  VISTA_DRIVER_FAULT

BUGCHECK_STR:  0x50

PROCESS_NAME:  WerFault.exe

CURRENT_IRQL:  0

TRAP_FRAME:  fffff880097d4bf0 -- (.trap 0xfffff880097d4bf0)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=fffff8a078ecad6c rbx=0000000000000000 rcx=0000000000000000
rdx=0000000000000000 rsi=0000000000000000 rdi=0000000000000000
rip=fffff8000336353c rsp=fffff880097d4d80 rbp=0000000000000032
 r8=fffff8a001a0f000  r9=fffff8a001a6e27c r10=0000000000000001
r11=0000000000000036 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei ng nz na po nc
nt!CmpCompareInIndex+0x6c:
fffff800`0336353c f6400220        test    byte ptr [rax+2],20h ds:25c6:fffff8a0`78ecad6e=??
Resetting default scope

LAST_CONTROL_TRANSFER:  from fffff800030ffb91 to fffff80003081f00

STACK_TEXT:  
fffff880`097d4a88 fffff800`030ffb91 : 00000000`00000050 fffff8a0`78ecad6e 00000000`00000000 fffff880`097d4bf0 : nt!KeBugCheckEx
fffff880`097d4a90 fffff800`0307ffee : 00000000`00000000 00000000`00000000 fffff880`097d4c00 fffff880`00c0432e : nt! ?? ::FNODOBFM::`string'+0x40f5b
fffff880`097d4bf0 fffff800`0336353c : fffff8a0`01a02010 00000000`00000000 fffff8a0`01a0f000 fffff880`00c0427e : nt!KiPageFault+0x16e
fffff880`097d4d80 fffff800`033637a0 : 00000000`00000000 00000000`00000032 fffff880`097d4ec0 fffff8a0`01a6e27c : nt!CmpCompareInIndex+0x6c
fffff880`097d4de0 fffff800`03356a5d : 00000000`c0000034 fffff8a0`01a02010 00000000`00000000 00000000`00000000 : nt!CmpFindSubKeyInLeafWithStatus+0x58
fffff880`097d4e40 fffff800`033598ef : fffff8a0`ffffffff fffff880`097d53e0 fffff880`097d4f80 fffff880`00000000 : nt!CmpFindSubKeyByNameWithStatus+0xbd
fffff880`097d4ec0 fffff800`03378764 : fffff800`03358ae0 00000000`00000001 fffffa80`0525f010 00000000`00000000 : nt!CmpParseKey+0xe0f
fffff880`097d5190 fffff800`0337d876 : fffffa80`0525f010 fffff880`097d5310 00000000`00000240 fffffa80`039fe3c0 : nt!ObpLookupObjectName+0x585
fffff880`097d5290 fffff800`0335cbec : 00000000`00000000 00000000`00000000 00000000`00000000 fffff880`097d5690 : nt!ObOpenObjectByName+0x306
fffff880`097d5360 fffff800`0335fe12 : fffff880`097d56c8 fffff8a0`000f003f fffff880`097d56e0 00000000`00000000 : nt!CmOpenKey+0x28a
fffff880`097d54b0 fffff800`03081153 : fffff880`097d56d0 fffffa80`06fbf0f0 00120089`00000000 00000000`00000000 : nt!NtOpenKey+0x12
fffff880`097d54f0 fffff800`0307d6f0 : fffff880`03ed08c3 00000000`00000030 ffffffff`8000072c fffff8a0`0197d010 : nt!KiSystemServiceCopyEnd+0x13
fffff880`097d5688 fffff880`03ed08c3 : 00000000`00000030 ffffffff`8000072c fffff8a0`0197d010 fffff8a0`00000240 : nt!KiServiceLinkage
fffff880`097d5690 fffff880`03eceb09 : 00000000`c0000225 ffffffff`800005d0 00010000`000061a6 00000000`00000000 : discache!DisQueryObjectIndex+0xb3
fffff880`097d5800 fffff880`03ecab9d : 00000000`c0000225 00000000`00000002 fffff800`03374990 fffff8a0`021f1000 : discache!DisCreateFileObjectRecord+0x139
fffff880`097d5950 fffff800`0336e0cb : 00000000`00000140 00000000`0044c280 00000000`00001000 fffff880`097d5ca0 : discache!ScQueryAttributeInformation+0x215
fffff880`097d5a40 fffff800`03362f8c : 00000000`00000000 fffffa80`00000080 fffffa80`039e29f0 00000000`00000000 : nt!ExQueryAttributeInformation+0x4b
fffff880`097d5a70 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!NtQueryInformationFile+0x847


STACK_COMMAND:  kb

FOLLOWUP_IP: 
discache!DisQueryObjectIndex+b3
fffff880`03ed08c3 413bc4          cmp     eax,r12d

SYMBOL_STACK_INDEX:  d

SYMBOL_NAME:  discache!DisQueryObjectIndex+b3

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: discache

IMAGE_NAME:  discache.sys

DEBUG_FLR_IMAGE_TIMESTAMP:  4a5bc52e

FAILURE_BUCKET_ID:  X64_0x50_discache!DisQueryObjectIndex+b3

BUCKET_ID:  X64_0x50_discache!DisQueryObjectIndex+b3

Followup: MachineOwner
---------

3: kd> .trap 0xfffff880097d4bf0
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=fffff8a078ecad6c rbx=0000000000000000 rcx=0000000000000000
rdx=0000000000000000 rsi=0000000000000000 rdi=0000000000000000
rip=fffff8000336353c rsp=fffff880097d4d80 rbp=0000000000000032
 r8=fffff8a001a0f000  r9=fffff8a001a6e27c r10=0000000000000001
r11=0000000000000036 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei ng nz na po nc
nt!CmpCompareInIndex+0x6c:
fffff800`0336353c f6400220        test    byte ptr [rax+2],20h ds:25c6:fffff8a0`78ecad6e=??

edit: Habe doch tatsächlich einen thread gefunden wo einer ein ähnliches Problem hat - leider ohne wirkliche Lösung https://www.computerbase.de/forum/threads/win7-startet-erst-beim-2-mal.703247/ . Das es an der Platte liegt? Beim startup wird die Platte als IDE master angezeigt. Angesteckt ist sie aber als SATA, soweit ich weiß.

edit2: Habe eben Red Orchestra gespielt und nach einiger Zeit (sicher erst so nach 30min) wirds Bild schwarz und der Sound macht nur mehr "drrrrrrrrrrrrrrr" und reboot, ähnlich wie bei Rome Total War. Schön langsam weiß ich echt nicht mehr worans liegen könnte.
 
Zuletzt bearbeitet:
Mach mal bitte einen Screenshot mit CPU-Z (Reiter Memory und SPD).
Aufgrund der verschiedenen Fehlermeldungen, denke ich, dass die Fehler in erster Linie mit dem RAM zusammenhängen.
Die Minidumpauswertung weist ebenfalls darauf hin:
PAGE_FAULT_IN_NONPAGED_AREA (50)
Invalid system memory was referenced.
 
Ist als Anhang in meinem ersten post ;)

Habe eben stundenlang Herr der Ringe online spielen können ohne den kleinsten Fehler...

Achja wegen den RAM finde ich, wie ich schon geschrieben habe sehr seltsam, daß es im CPUZ meint ich hätte welchen von OCZ, obwohl ich welchen von Kingston habe. Aber das hab ich eh am Anfang schon geschrieben.
 
Zuletzt bearbeitet:
Ist als Anhang in meinem ersten post

Ups...:eek:

Das der RAM nicht als Kingston erkannt wird, ist erst mal nicht so tragisch. Nur könnte es natürlich sein, dass die OCZ-Timings, die das Motherboard daraufhin einstellt, vom Kingston RAM nicht stabil gehalten werden können.
Der von CPU-Z angezeigte Bank Cycle Time Wert (27) ist nicht optimal, ändere bitte den Wert im Bios auf mindesten (40). Desweiteren stelle die Command Rate fest auf 2T (auch wenn laut CPU-Z 2T angezeigt wird), sowie die Spannung des RAM auf 1,6V einstellen.
Sollte dies nichts bringen, ändere die Timings der RAM testweise auf 8-8-8-24.

Das es an der Platte liegt? Beim startup wird die Platte als IDE master angezeigt

Die Festplatte würde ich als Fehlerquelle momentan ausschließen. Dass die Platte beim startup als IDE angezeigt wird, hängt vermutlich daran, dass der SATA-Controller auf IDE eingestellt ist (mögliche Einstellungen: RAID/AHCI/IDE). Wenn das so ist, geht das soweit in Ordnung.
 
Ja hab im Handbuch nachgelesen, daß auch SATA Platten unter IDE aufscheinen, ist also ok so.

So hatte eben wieder kaltgestartet, und diesmal kam ich gar nicht ins Windows, es kam da wo der Anmeldescreen sein soll ein Bluescreen (Attempted_wrtie_to_readonly_memory)

Code:
Microsoft (R) Windows Debugger Version 6.11.0001.404 AMD64
Copyright (c) Microsoft Corporation. All rights reserved.


Loading Dump File [C:\Windows\Minidump\032910-16941-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available

Symbol search path is: SRV*c:\Symbols*http://msdl.microsoft.com/download/symbols
Executable search path is: 
Windows 7 Kernel Version 7600 MP (4 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS Personal
Built by: 7600.16385.amd64fre.win7_rtm.090713-1255
Machine Name:
Kernel base = 0xfffff800`03007000 PsLoadedModuleList = 0xfffff800`03244e50
Debug session time: Mon Mar 29 10:16:57.552 2010 (GMT+2)
System Uptime: 0 days 0:00:17.910
Loading Kernel Symbols
...............................................................
................................................................
................
Loading User Symbols
Loading unloaded module list
....
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck BE, {fffff6fb40000000, 1400000ad71c025, fffff88006dee7b0, b}

Probably caused by : ntkrnlmp.exe ( nt! ?? ::FNODOBFM::`string'+4244e )

Followup: MachineOwner
---------

3: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

ATTEMPTED_WRITE_TO_READONLY_MEMORY (be)
An attempt was made to write to readonly memory.  The guilty driver is on the
stack trace (and is typically the current instruction pointer).
When possible, the guilty driver's name (Unicode string) is printed on
the bugcheck screen and saved in KiBugCheckDriver.
Arguments:
Arg1: fffff6fb40000000, Virtual address for the attempted write.
Arg2: 01400000ad71c025, PTE contents.
Arg3: fffff88006dee7b0, (reserved)
Arg4: 000000000000000b, (reserved)

Debugging Details:
------------------


CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  VISTA_DRIVER_FAULT

BUGCHECK_STR:  0xBE

PROCESS_NAME:  explorer.exe

CURRENT_IRQL:  0

TRAP_FRAME:  fffff88006deeaa0 -- (.trap 0xfffff88006deeaa0)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=000008a4000008a4 rbx=0000000000000000 rcx=0000000000010020
rdx=fffffa80075c3000 rsi=0000000000000000 rdi=0000000000000000
rip=fffff8000306fcfd rsp=fffff88006deec38 rbp=fffff88006defca0
 r8=0000000000001264  r9=0000000000000093 r10=0000000000006001
r11=0000000000010000 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei pl nz na pe nc
nt!memcpy+0xbd:
fffff800`0306fcfd 488941e0        mov     qword ptr [rcx-20h],rax ds:0003:00000000`00010000=????????????????
Resetting default scope

LAST_CONTROL_TRANSFER:  from fffff800030f7db2 to fffff80003078f00

STACK_TEXT:  
fffff880`06dee648 fffff800`030f7db2 : 00000000`000000be fffff6fb`40000000 01400000`ad71c025 fffff880`06dee7b0 : nt!KeBugCheckEx
fffff880`06dee650 fffff800`03076fee : 00000000`00000001 fffff680`00000080 00000000`ff7a0000 00000000`00000000 : nt! ?? ::FNODOBFM::`string'+0x4244e
fffff880`06dee7b0 fffff800`030938d7 : 00000000`00000000 00000000`00000000 00000000`00000000 fffffa80`064746a0 : nt!KiPageFault+0x16e
fffff880`06dee940 fffff800`03076fee : 00000000`00000001 00000000`00010000 fffffa80`063b4800 fffff800`03078153 : nt!MmAccessFault+0xcf7
fffff880`06deeaa0 fffff800`0306fcfd : fffff800`0332a2c5 fffffa80`075d3000 fffffa80`064746a0 00000000`ff7a0000 : nt!KiPageFault+0x16e
fffff880`06deec38 fffff800`0332a2c5 : fffffa80`075d3000 fffffa80`064746a0 00000000`ff7a0000 fffff800`0332a459 : nt!memcpy+0xbd
fffff880`06deec40 fffff800`0332845b : fffffa80`063a8b30 ffffffff`ffffff01 fffffa80`064746a0 000007ff`00000000 : nt!PspCopyAndFixupParameters+0xa1
fffff880`06deecd0 fffff800`03325d14 : fffffa80`063a8b30 fffffa80`064746a0 fffff880`06deef40 fffff880`06def6f0 : nt!PspSetupUserProcessAddressSpace+0x13b
fffff880`06deedb0 fffff800`03323524 : 00000000`00000000 00000000`002d6860 fffff880`06def6f0 fffffa80`075d38a4 : nt!PspAllocateProcess+0x7e8
fffff880`06def080 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!NtCreateUserProcess+0x4a3


STACK_COMMAND:  kb

FOLLOWUP_IP: 
nt! ?? ::FNODOBFM::`string'+4244e
fffff800`030f7db2 cc              int     3

SYMBOL_STACK_INDEX:  1

SYMBOL_NAME:  nt! ?? ::FNODOBFM::`string'+4244e

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: nt

IMAGE_NAME:  ntkrnlmp.exe

DEBUG_FLR_IMAGE_TIMESTAMP:  4a5bc600

FAILURE_BUCKET_ID:  X64_0xBE_nt!_??_::FNODOBFM::_string_+4244e

BUCKET_ID:  X64_0xBE_nt!_??_::FNODOBFM::_string_+4244e

Followup: MachineOwner
---------

3: kd> .trap 0xfffff88006deeaa0
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=000008a4000008a4 rbx=0000000000000000 rcx=0000000000010020
rdx=fffffa80075c3000 rsi=0000000000000000 rdi=0000000000000000
rip=fffff8000306fcfd rsp=fffff88006deec38 rbp=fffff88006defca0
 r8=0000000000001264  r9=0000000000000093 r10=0000000000006001
r11=0000000000010000 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei pl nz na pe nc
nt!memcpy+0xbd:
fffff800`0306fcfd 488941e0        mov     qword ptr [rcx-20h],rax ds:0003:00000000`00010000=????????????????
3: kd> lmvm nt
start             end                 module name
fffff800`03007000 fffff800`035e4000   nt         (pdb symbols)          c:\symbols\ntkrnlmp.pdb\F8E2A8B5C9B74BF4A6E4A48F180099942\ntkrnlmp.pdb
    Loaded symbol image file: ntkrnlmp.exe
    Mapped memory image file: c:\Symbols\ntkrnlmp.exe\4A5BC6005dd000\ntkrnlmp.exe
    Image path: ntkrnlmp.exe
    Image name: ntkrnlmp.exe
    Timestamp:        Tue Jul 14 01:40:48 2009 (4A5BC600)
    CheckSum:         0054B487
    ImageSize:        005DD000
    File version:     6.1.7600.16385
    Product version:  6.1.7600.16385
    File flags:       0 (Mask 3F)
    File OS:          40004 NT Win32
    File type:        1.0 App
    File date:        00000000.00000000
    Translations:     0409.04b0
    CompanyName:      Microsoft Corporation
    ProductName:      Microsoft® Windows® Operating System
    InternalName:     ntkrnlmp.exe
    OriginalFilename: ntkrnlmp.exe
    ProductVersion:   6.1.7600.16385
    FileVersion:      6.1.7600.16385 (win7_rtm.090713-1255)
    FileDescription:  NT Kernel & System
    LegalCopyright:   © Microsoft Corporation. All rights reserved.

Vielen Dank, werde gleich mal die Einstellungen ändern, mal schaun, was es bringt.
 
Hallo
Ich habe genau das gleiche Problem.
https://www.computerbase.de/forum/threads/riesen-problem.716816/

1 ganzen Monat alles mögliche ausgetestet leider ohne Erfolg!!
Nun habe ich mit Alternate über mein Problem gesprochen.
Die meinten ich soll doch bitte Netzteil, CPU, Arbeitsspeicher und Mainboard zurückschicken.
Jedenfalls werden die Teile jetzt alle auf Defekt geprüft und gegebenfalls ausgetauscht.
Ich hoffe das ganze wird jetzt behoben und ich bekomme meine Hardware schnell und FUNKTIONIEREND wieder zurück.
(habe denen mein Problem nochmal auf Papier geschildert und beigeschrieben das sie mich doch über den Defekt Infomieren sollen).
werde mich dann nochmal melden.
Paket is so eben raus und der Service bei Alternate ist ja bekanntlich schnell und gut.

mfg Duphi
 
Hallo
ja hab beide Rams seperat getestet hatten beide bei 300% keine Fehler.
Habe das auch denen gesagt.
Sollte ihn trz mit zurück schicken.
Hoffe das jetzt alles klappt und ich bald unbesorgt mein Rechner anschalten kann ohne den BÖSEN Bluescreens.
Hasse wenn was so nicht läuft wie es eigentlich sollte.
Werde mich aber auf jeden Fall nochmal melden, da das Problem ja weit verbreitet ist.

Gruss
 
DANKE DIR!!!!
Das weiss ich zu schätzen!!
 
So, PC war nun über Nacht ca. 8 Stunden ausgeschalten und spuckte mir keinen Bluescreen aus nach dem Starten vor einer Stunde :) Ich hoffe mal, daß ich mich nicht zu früh freue. Werde euch auf dem Laufenden halten.
 
Bank Cycle Time Wert von 27 auf 40. Command Rate war eh auf 2T und die Spannung des RAM hab ich auf 1,6V gesetzt.
 
Zurück
Oben