Windows 10'da mavi ekran hatası

İşletim sistemi
Windows 10

Yusuf barkı

Kilopat
Katılım
8 Ocak 2018
Mesajlar
215
Çözümler
1
Merhaba. Windows 10 kullanıyorum. Son birkaç günde sistemim mavi ekran hatası veriyor ve her seferinde farklı hatalar veriyor. Minidump dosyam;
Bilgilendirme: Bütün driverları güncelledim ancak hatalar hala devam ediyor.
Bilgisayar boştayken mavi ekran alıyorum. Oyun falan oynarken hiç karşılaşmıyorum. Ancak bilgisayarı boşta bırakınca veya browserdan video izlerken bu durum ile karşılaşıyorum.
@Enes3078 müsaitseniz bakabilir misiniz lütfen?
Anakart: ASUS PRIME B550-PLUS 4600MHz(OC) DDR4 Soket AM4 M. (BIOS güncel ve chipset driverları güncel)
İşlemci: Ryzen 7 3800XT
Ekran kartı: RTX 3070 (güncel driver kurulu)
RAM: G.Skill 32 GB (2x16 GB) Trident Z RGB 3600MHz CL18 DD
yeni bir tane daha mavi ekran hatası aldım.
[CODE title="minidump"]KERNEL_AUTO_BOOST_LOCK_ACQUISITION_WITH_RAISED_IRQL (192)
A lock tracked by AutoBoost was acquired while executing at DISPATCH_LEVEL or
above.
Arguments:
Arg1: ffff800fc0523040, The address of the thread.
Arg2: ffffaf8f601b54d0, The lock address.
Arg3: 0000000000000000, The IRQL at which the lock was acquired.
Arg4: 0000000000000000, Reserved.

Debugging Details:
------------------


KEY_VALUES_STRING: 1

Key : Analysis.CPU.mSec
Value: 2733

Key : Analysis.DebugAnalysisManager
Value: Create

Key : Analysis.Elapsed.mSec
Value: 2800

Key : Analysis.Init.CPU.mSec
Value: 687

Key : Analysis.Init.Elapsed.mSec
Value: 4160

Key : Analysis.Memory.CommitPeak.Mb
Value: 89

Key : WER.OS.Branch
Value: vb_release

Key : WER.OS.Timestamp
Value: 2019-12-06T14:06:00Z

Key : WER.OS.Version
Value: 10.0.19041.1


FILE_IN_CAB: MEMORY.DMP

BUGCHECK_CODE: 192

BUGCHECK_P1: ffff800fc0523040

BUGCHECK_P2: ffffaf8f601b54d0

BUGCHECK_P3: 0

BUGCHECK_P4: 0

BLACKBOXBSD: 1 (!blackboxbsd)


BLACKBOXNTFS: 1 (!blackboxntfs)


BLACKBOXWINLOGON: 1

PROCESS_NAME: services.exe

STACK_TEXT:
fffff907`e9e1af58 fffff806`32007dc2 : 00000000`00000192 ffff800f`c0523040 ffffaf8f`601b54d0 00000000`00000000 : nt!KeBugCheckEx
fffff907`e9e1af60 fffff806`323f1f98 : ffffaf8f`5fd93dac 00000000`00000000 00000000`00000000 00000000`00000000 : nt!ExAcquirePushLockSharedEx+0x142
fffff907`e9e1afb0 fffff806`323efd17 : ffffaf8f`601b4e10 ffffaf8f`59e742a0 ffff800f`c0523040 ffffaf8f`00000004 : nt!CmpPerformSingleKcbCacheLookup+0x388
fffff907`e9e1b040 fffff806`323f015a : 00000000`00000000 fffff907`e9e1b100 fffff907`00000004 00000000`00000000 : nt!CmpPerformCompleteKcbCacheLookup+0x77
fffff907`e9e1b0d0 fffff806`323eefb3 : ffffaf8f`0000001c fffff907`e9e1b420 fffff907`e9e1b3d8 ffff800f`c3f95520 : nt!CmpDoParseKey+0x2da
fffff907`e9e1b370 fffff806`323f307e : fffff806`323eec01 00000000`00000000 ffff800f`c3f95520 00000000`6d4e6201 : nt!CmpParseKey+0x2c3
fffff907`e9e1b510 fffff806`32495fda : ffff800f`c3f95500 fffff907`e9e1b778 ffff800f`00000040 ffff800f`b3efaa60 : nt!ObpLookupObjectName+0x3fe
fffff907`e9e1b6e0 fffff806`32495dbc : 00000000`00000000 00000000`00000000 00000000`00000000 ffff800f`b3efaa60 : nt!ObOpenObjectByNameEx+0x1fa
fffff907`e9e1b810 fffff806`324958e1 : 000000f1`71dcd2e0 fffff907`e9e1bb80 00000000`00000001 fffff806`32008633 : nt!ObOpenObjectByName+0x5c
fffff907`e9e1b860 fffff806`324e4d62 : 000000f1`71dce090 00000000`00000029 00000000`00000005 000002b6`25a7c440 : nt!CmOpenKey+0x2c1
fffff907`e9e1bac0 fffff806`32208fb8 : 000000f1`71dcd900 ffff800f`c2a86070 fffff907`e9e1bb80 00000000`00000000 : nt!NtOpenKey+0x12
fffff907`e9e1bb00 00007fff`1be0cfb4 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x28
000000f1`71dcd288 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x00007fff`1be0cfb4


SYMBOL_NAME: nt!ExAcquirePushLockSharedEx+142

MODULE_NAME: nt

IMAGE_NAME: ntkrnlmp.exe

STACK_COMMAND: .cxr; .ecxr ; kb

BUCKET_ID_FUNC_OFFSET: 142

FAILURE_BUCKET_ID: 0x192_nt!ExAcquirePushLockSharedEx

OS_VERSION: 10.0.19041.1

BUILDLAB_STR: vb_release

OSPLATFORM_TYPE: x64

OSNAME: Windows 10

FAILURE_ID_HASH: {292e4563-5d10-0ceb-86fc-152da5e999ce}[/CODE]
@altotziki
 
Son düzenleme:
Vanguard.
 
Bunu fark edememiştim teşekkür ederim bilgisayar başlatılırken Vanguard'ı da baslatıyormus şimdi başlatılırken onu kapat dedim çözülürse sizi haberdar ederim.
Çözülmez.
Vanguard'a her ihtiyaç duyduğunda mavi ekran alacaksın. Vanguard'ı silsen, oyunu oynayamıyorsun. Silmesen de böyle mavi ekranlar. Yapacak bir şey yok.
 
Çözülmez.
Vanguard'a her ihtiyaç duyduğunda mavi ekran alacaksın. Vanguard'ı silsen, oyunu oynayamıyorsun. Silmesen de böyle mavi ekranlar. Yapacak bir şey yok.

Peki bu hata daha önceden hiç olmuyordu yaklaşık 1 yıldır kullanıyorum tabii ki bu 1 yıl içinde Windows 10 güncellemeleri falan da yaptım virüs olarak mı algılıyor acaba sebebi ne olabilir sizce?
 
Peki bu hata daha önceden hiç olmuyordu yaklaşık 1 yıldır kullanıyorum tabii ki bu 1 yıl içinde Windows 10 güncellemeleri falan da yaptım virüs olarak mı algılıyor acaba sebebi ne olabilir sizce?
 

Tamamdır çok teşekkür ederim şimdi anladım yapacak bir şey yok bari en azından bilgisayar başlatılırken arka planda çalıştırma dedim en azından geçici bir çözüm olur belki. (Oyun oynamadığım sırada)
Merhaba Vanguard kapalı olmasın rağmen yine de mavi ekran hatası ile karşıalştım bugün.

yardımcı olur musunuz ? @VENGEANCE ANGEL @altotziki @Enes3078

[CODE title="yeni minidump"]PAGE_FAULT_IN_NONPAGED_AREA (50)
Invalid system memory was referenced. This cannot be protected by try-except.
Typically the address is just plain bad or it is pointing at freed memory.
Arguments:
Arg1: ffff880b0901003c, memory referenced.
Arg2: 0000000000000000, value 0 = read operation, 1 = write operation.
Arg3: fffff8052f5f24a3, If non-zero, the instruction address which referenced the bad memory
address.
Arg4: 0000000000000002, (reserved)

Debugging Details:
------------------


KEY_VALUES_STRING: 1

Key : AV.Type
Value: Read

Key : Analysis.CPU.mSec
Value: 2296

Key : Analysis.DebugAnalysisManager
Value: Create

Key : Analysis.Elapsed.mSec
Value: 2399

Key : Analysis.Init.CPU.mSec
Value: 858

Key : Analysis.Init.Elapsed.mSec
Value: 94129

Key : Analysis.Memory.CommitPeak.Mb
Value: 95

Key : WER.OS.Branch
Value: vb_release

Key : WER.OS.Timestamp
Value: 2019-12-06T14:06:00Z

Key : WER.OS.Version
Value: 10.0.19041.1


FILE_IN_CAB: MEMORY.DMP

BUGCHECK_CODE: 50

BUGCHECK_P1: ffff880b0901003c

BUGCHECK_P2: 0

BUGCHECK_P3: fffff8052f5f24a3

BUGCHECK_P4: 2

READ_ADDRESS: ffff880b0901003c

MM_INTERNAL_CODE: 2

BLACKBOXBSD: 1 (!blackboxbsd)


BLACKBOXNTFS: 1 (!blackboxntfs)


BLACKBOXPNP: 1 (!blackboxpnp)


BLACKBOXWINLOGON: 1

PROCESS_NAME: services.exe

TRAP_FRAME: ffff880b57bd4030 -- (.trap 0xffff880b57bd4030)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=ffff880b0901003c rbx=0000000000000000 rcx=0000000000000000
rdx=ffffe0049bed9590 rsi=0000000000000000 rdi=0000000000000000
rip=fffff8052f5f24a3 rsp=ffff880b57bd41c0 rbp=ffff880b57bd4420
r8=ffffe0049bed9590 r9=000000000000001d r10=fffff8052fcdb510
r11=ffffe004a2e311d0 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0 nv up ei pl zr na po nc
nt!CmpCallCallBacksEx+0x303:
fffff805`2f5f24a3 483918 cmp qword ptr [rax],rbx ds:ffff880b`0901003c=????????????????
Resetting default scope

STACK_TEXT:
ffff880b`57bd3d88 fffff805`2f44a86f : 00000000`00000050 ffff880b`0901003c 00000000`00000000 ffff880b`57bd4030 : nt!KeBugCheckEx
ffff880b`57bd3d90 fffff805`2f29f550 : ffff880b`57bd4778 00000000`00000000 ffff880b`57bd40b0 00000000`00000000 : nt!MiSystemFault+0x18d2ff
ffff880b`57bd3e90 fffff805`2f40575e : fffff805`2fd22580 fffff805`2f208633 00000000`00000001 ffff880b`57bd4230 : nt!MmAccessFault+0x400
ffff880b`57bd4030 fffff805`2f5f24a3 : ffffe004`a2e311d0 ffff880b`57bd4310 00000000`00000000 ffff880b`57bd4310 : nt!KiPageFault+0x35e
ffff880b`57bd41c0 fffff805`2f697cc1 : 00000000`0000001d ffff880b`57bd4320 ffff880b`57bd4310 00000000`00000000 : nt!CmpCallCallBacksEx+0x303
ffff880b`57bd42d0 fffff805`2f5ef02e : 00000000`00000104 ffff880b`57bd4470 00000000`ffffffff ffffb78b`c5109830 : nt!CmPostCallbackNotificationEx+0xc1
ffff880b`57bd4370 fffff805`2f5f307e : fffff805`2f5eec01 00000000`00000000 ffffb78b`c5109830 00000000`6d4e6201 : nt!CmpParseKey+0x33e
ffff880b`57bd4510 fffff805`2f695fda : ffffb78b`c5109800 ffff880b`57bd4778 ffffb78b`00000040 ffffb78b`b3af9bc0 : nt!ObpLookupObjectName+0x3fe
ffff880b`57bd46e0 fffff805`2f695dbc : 00000000`00000000 00000000`00000000 00000000`00000000 ffffb78b`b3af9bc0 : nt!ObOpenObjectByNameEx+0x1fa
ffff880b`57bd4810 fffff805`2f6958e1 : 000000e1`5b90d160 ffff880b`57bd4b80 00000000`00000001 fffff805`2f208633 : nt!ObOpenObjectByName+0x5c
ffff880b`57bd4860 fffff805`2f6e4d62 : 000000e1`5b90df10 00000000`00000012 00000000`00000005 0000025f`fb4c5240 : nt!CmOpenKey+0x2c1
ffff880b`57bd4ac0 fffff805`2f408fb8 : 00000000`00000000 ffffb78b`c2bea2d0 ffff880b`57bd4b80 00000000`00000000 : nt!NtOpenKey+0x12
ffff880b`57bd4b00 00007ffd`c134cfb4 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x28
000000e1`5b90d108 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x00007ffd`c134cfb4


SYMBOL_NAME: nt!CmpCallCallBacksEx+303

MODULE_NAME: nt

IMAGE_NAME: ntkrnlmp.exe

STACK_COMMAND: .cxr; .ecxr ; kb

BUCKET_ID_FUNC_OFFSET: 303

FAILURE_BUCKET_ID: AV_R_(null)_nt!CmpCallCallBacksEx

OS_VERSION: 10.0.19041.1

BUILDLAB_STR: vb_release

OSPLATFORM_TYPE: x64

OSNAME: Windows 10

FAILURE_ID_HASH: {6e04a30e-8dbd-cc19-b433-80e3d39b52e2}

Followup: MachineOwner
---------[/CODE]
 
Son düzenleme:
Minidump'ın kendisini at.
 
Son düzenleme:
Şu Vanguard'ı tamamen kaldırsana. 1 günlüğüne en azından. Denemek istiyorum. Başka şüpheli yok.
 
Bu siteyi kullanmak için çerezler gereklidir. Siteyi kullanmaya devam etmek için çerezleri kabul etmelisiniz. Daha Fazlasını Öğren.…