BSOD récurrents

Anonyme
2024-09-25T17:07:17+00:00

J'ai constamment des BSOD depuis deux ans, mais en ce moment c'est quasiment tout les jours, mal grès les mises à jours Windows, les mises à jours des pilotes ( cartes graphiques etc... ) des mem tests, des remises à niveau total de windows, je ne sais plus du tout quoi faire.

Merci d'avance si quelqu'un peut m'expliquer ce que je dois faire.

voici le dernier mini bump :

CRITICAL_STRUCTURE_CORRUPTION (109)
This BugCheck is generated when the kernel detects that critical kernel code or
data have been corrupted. There are generally three causes for a corruption:
1) A driver has inadvertently or deliberately modified critical kernel code
 or data. See http://www.microsoft.com/whdc/driver/kernel/64bitPatching.mspx
2) A developer attempted to set a normal kernel breakpoint using a kernel
 debugger that was not attached when the system was booted. Normal breakpoints,
 "bp", can only be set if the debugger is attached at boot time. Hardware
 breakpoints, "ba", can be set at any time.
3) A hardware corruption occurred, e.g. failing RAM holding kernel code or data.
Arguments:
Arg1: a39fd2db5ae1d6a3, Reserved
Arg2: b3b6df61ad5e7000, Reserved
Arg3: fffff8026b8836f0, Failure type dependent information
Arg4: 0000000000000001, Type of corrupted region, can be
0   : A generic data region
1   : Modification of a function or .pdata
2   : A processor IDT
3   : A processor GDT
4   : Type 1 process list corruption
5   : Type 2 process list corruption
6   : Debug routine modification
7   : Critical MSR modification
8   : Object type
9   : A processor IVT
a   : Modification of a system service function
b   : A generic session data region
c   : Modification of a session function or .pdata
d   : Modification of an import table
e   : Modification of a session import table
f   : Ps Win32 callout modification
10  : Debug switch routine modification
11  : IRP allocator modification
12  : Driver call dispatcher modification
13  : IRP completion dispatcher modification
14  : IRP deallocator modification
15  : A processor control register
16  : Critical floating point control register modification
17  : Local APIC modification
18  : Kernel notification callout modification
19  : Loaded module list modification
1a  : Type 3 process list corruption
1b  : Type 4 process list corruption
1c  : Driver object corruption
1d  : Executive callback object modification
1e  : Modification of module padding
1f  : Modification of a protected process
20  : A generic data region
21  : A page hash mismatch
22  : A session page hash mismatch
23  : Load config directory modification
24  : Inverted function table modification
25  : Session configuration modification
26  : An extended processor control register
27  : Type 1 pool corruption
28  : Type 2 pool corruption
29  : Type 3 pool corruption
2a  : Type 4 pool corruption
2b  : Modification of a function or .pdata
2c  : Image integrity corruption
2d  : Processor misconfiguration
2e  : Type 5 process list corruption
2f  : Process shadow corruption
30  : Retpoline code page corruption
101 : General pool corruption
102 : Modification of win32k.sys

Debugging Details:
------------------

KEY_VALUES_STRING: 1

    Key  : Analysis.CPU.mSec
    Value: 2484

    Key  : Analysis.Elapsed.mSec
    Value: 6207

    Key  : Analysis.IO.Other.Mb
    Value: 0

    Key  : Analysis.IO.Read.Mb
    Value: 0

    Key  : Analysis.IO.Write.Mb
    Value: 0

    Key  : Analysis.Init.CPU.mSec
    Value: 156

    Key  : Analysis.Init.Elapsed.mSec
    Value: 4528

    Key  : Analysis.Memory.CommitPeak.Mb
    Value: 91

    Key  : Analysis.Version.DbgEng
    Value: 10.0.27704.1001

    Key  : Analysis.Version.Description
    Value: 10.2408.27.01 amd64fre

    Key  : Analysis.Version.Ext
    Value: 1.2408.27.1

    Key  : Bugcheck.Code.LegacyAPI
    Value: 0x109

    Key  : Bugcheck.Code.TargetModel
    Value: 0x109

    Key  : Dump.Attributes.AsUlong
    Value: 1808

    Key  : Dump.Attributes.DiagDataWrittenToHeader
    Value: 1

    Key  : Dump.Attributes.ErrorCode
    Value: 0

    Key  : Dump.Attributes.KernelGeneratedTriageDump
    Value: 1

    Key  : Dump.Attributes.LastLine
    Value: Dump completed successfully.

    Key  : Dump.Attributes.ProgressPercentage
    Value: 0

    Key  : Failure.Bucket
    Value: MEMORY_CORRUPTION_ONE_BIT

    Key  : Failure.Hash
    Value: {e3faf315-c3d0-81db-819a-6c43d23c63a7}

    Key  : Hypervisor.Enlightenments.ValueHex
    Value: 1417df84

    Key  : Hypervisor.Flags.AnyHypervisorPresent
    Value: 1

    Key  : Hypervisor.Flags.ApicEnlightened
    Value: 0

    Key  : Hypervisor.Flags.ApicVirtualizationAvailable
    Value: 1

    Key  : Hypervisor.Flags.AsyncMemoryHint
    Value: 0

    Key  : Hypervisor.Flags.CoreSchedulerRequested
    Value: 0

    Key  : Hypervisor.Flags.CpuManager
    Value: 1

    Key  : Hypervisor.Flags.DeprecateAutoEoi
    Value: 1

    Key  : Hypervisor.Flags.DynamicCpuDisabled
    Value: 1

    Key  : Hypervisor.Flags.Epf
    Value: 0

    Key  : Hypervisor.Flags.ExtendedProcessorMasks
    Value: 1

    Key  : Hypervisor.Flags.HardwareMbecAvailable
    Value: 1

    Key  : Hypervisor.Flags.MaxBankNumber
    Value: 0

    Key  : Hypervisor.Flags.MemoryZeroingControl
    Value: 0

    Key  : Hypervisor.Flags.NoExtendedRangeFlush
    Value: 0

    Key  : Hypervisor.Flags.NoNonArchCoreSharing
    Value: 1

    Key  : Hypervisor.Flags.Phase0InitDone
    Value: 1

    Key  : Hypervisor.Flags.PowerSchedulerQos
    Value: 0

    Key  : Hypervisor.Flags.RootScheduler
    Value: 0

    Key  : Hypervisor.Flags.SynicAvailable
    Value: 1

    Key  : Hypervisor.Flags.UseQpcBias
    Value: 0

    Key  : Hypervisor.Flags.Value
    Value: 21631230

    Key  : Hypervisor.Flags.ValueHex
    Value: 14a10fe

    Key  : Hypervisor.Flags.VpAssistPage
    Value: 1

    Key  : Hypervisor.Flags.VsmAvailable
    Value: 1

    Key  : Hypervisor.RootFlags.AccessStats
    Value: 1

    Key  : Hypervisor.RootFlags.CrashdumpEnlightened
    Value: 1

    Key  : Hypervisor.RootFlags.CreateVirtualProcessor
    Value: 1

    Key  : Hypervisor.RootFlags.DisableHyperthreading
    Value: 0

    Key  : Hypervisor.RootFlags.HostTimelineSync
    Value: 1

    Key  : Hypervisor.RootFlags.HypervisorDebuggingEnabled
    Value: 0

    Key  : Hypervisor.RootFlags.IsHyperV
    Value: 1

    Key  : Hypervisor.RootFlags.LivedumpEnlightened
    Value: 1

    Key  : Hypervisor.RootFlags.MapDeviceInterrupt
    Value: 1

    Key  : Hypervisor.RootFlags.MceEnlightened
    Value: 1

    Key  : Hypervisor.RootFlags.Nested
    Value: 0

    Key  : Hypervisor.RootFlags.StartLogicalProcessor
    Value: 1

    Key  : Hypervisor.RootFlags.Value
    Value: 1015

    Key  : Hypervisor.RootFlags.ValueHex
    Value: 3f7

BUGCHECK_CODE:  109

BUGCHECK_P1: a39fd2db5ae1d6a3

BUGCHECK_P2: b3b6df61ad5e7000

BUGCHECK_P3: fffff8026b8836f0

BUGCHECK_P4: 1

FILE_IN_CAB:  092724-9000-01.dmp

TAG_NOT_DEFINED_202b:  *** Unknown TAG in analysis list 202b

DUMP_FILE_ATTRIBUTES: 0x1808
  Kernel Generated Triage Dump

FAULTING_THREAD:  ffff9382b5f63040

MEMORY_CORRUPTOR:  ONE_BIT

BLACKBOXBSD: 1 (!blackboxbsd)

BLACKBOXNTFS: 1 (!blackboxntfs)

BLACKBOXPNP: 1 (!blackboxpnp)

BLACKBOXWINLOGON: 1

CUSTOMER_CRASH_COUNT:  1

PROCESS_NAME:  csrss.exe

STACK_TEXT:  
fffff98d`d5136708 00000000`00000000     : 00000000`00000109 a39fd2db`5ae1d6a3 b3b6df61`ad5e7000 fffff802`6b8836f0 : nt!KeBugCheckEx

SYMBOL_NAME:  nt!MmPurgeSection+0

MODULE_NAME: nt

IMAGE_VERSION:  10.0.22621.4169

STACK_COMMAND:  .process /r /p 0xffff9382b34fe040; .thread 0xffff9382b5f63040 ; kb

IMAGE_NAME:  ntkrnlmp.exe

FAILURE_BUCKET_ID:  MEMORY_CORRUPTION_ONE_BIT

OSPLATFORM_TYPE:  x64

OSNAME:  Windows 10

FAILURE_ID_HASH:  {e3faf315-c3d0-81db-819a-6c43d23c63a7}

Followup:     MachineOwner
---------

11: kd> lmvm nt
Browse full module list
start             end                 module name
fffff802`6b600000 fffff802`6c647000   nt         (pdb symbols)          C:\ProgramData\Dbg\sym\ntkrnlmp.pdb\C688AAF2BB4DE0FE26E41A66F7E016D21\ntkrnlmp.pdb
    Loaded symbol image file: ntkrnlmp.exe
    Mapped memory image file: C:\ProgramData\Dbg\sym\ntkrnlmp.exe\64BC99911047000\ntkrnlmp.exe
    Image path: ntkrnlmp.exe
    Image name: ntkrnlmp.exe
    Browse all global symbols  functions  data  Symbol Reload
    Image was built with /Brepro flag.
    Timestamp:        64BC9991 (This is a reproducible build file hash, not a timestamp)
    CheckSum:         00B878AD
    ImageSize:        01047000
    File version:     10.0.22621.4169
    Product version:  10.0.22621.4169
    File flags:       0 (Mask 3F)
    File OS:          40004 NT Win32
    File type:        1.0 App
    File date:        00000000.00000000
    Translations:     0409.04b0
    Information from resource tables:
        CompanyName:      Microsoft Corporation
        ProductName:      Microsoft® Windows® Operating System
        InternalName:     ntkrnlmp.exe
        OriginalFilename: ntkrnlmp.exe
        ProductVersion:   10.0.22621.4169
        FileVersion:      10.0.22621.4169 (WinBuild.160101.0800)
        FileDescription:  NT Kernel & System
        LegalCopyright:   © Microsoft Corporation. All rights reserved.
Windows – Client Windows pour les informaticiens – Performances et maintenance – Performances du système

Question verrouillée. Cette question a été migrée à partir de la Communauté Support Microsoft. Vous pouvez voter pour indiquer si elle est utile, mais vous ne pouvez pas ajouter de commentaires ou de réponses ni suivre la question. Pour protéger la confidentialité, les profils utilisateur des questions migrées sont anonymisés.

0 commentaires Aucun commentaire
{count} votes
Réponse acceptée
  1. Anonyme
    2024-09-26T02:02:08+00:00

    Cette réponse a été automatiquement traduite. Par conséquent, il peut y avoir des erreurs grammaticales ou des formulations étranges.

    Bonjour

    Merci d’avoir posté sur le forum de la communauté Microsoft.

    D’après la description, je comprends que votre question est liée à la BSOD.

    La CRITICAL_STRUCTURE_CORRUPTION vérification de bogue a une valeur de 0x00000109. Cela indique que le noyau a détecté une corruption critique du code ou des données.

    1. Vérifiez le journal système dans l’observateur d’événements pour des messages d’erreur supplémentaires qui pourraient aider à identifier le périphérique ou le pilote à l’origine de cette vérification de bogue.
    2. Ouvrez une fenêtre d’invite de commande en sélectionnant Exécuter en tant qu’administrateur et tapez vérificateur pour ouvrir le gestionnaire de vérificateur de pilotes.

    Vérificateur de pilotes - Pilotes pour Windows | Microsoft Learn

    1. Exécutez l’outil de diagnostic de la mémoire Windows pour tester la mémoire. Dans la zone de recherche du panneau de configuration, tapez Mémoire, puis sélectionnez Diagnostiquer les problèmes de mémoire de votre ordinateur. Une fois le test exécuté, utilisez l’Observateur d’événements pour afficher les résultats dans le journal système. Recherchez l’entrée MemoryDiagnostics-Results pour afficher les résultats.
    2. Vous pouvez essayer d’exécuter les diagnostics matériels fournis par le fabricant du système.
    3. Vérifiez que tout nouveau matériel installé est compatible avec la version installée de Windows. Par exemple, vous pouvez obtenir des informations sur le matériel requis dans les spécifications de Windows 10

    Bonne journée. 

    Sinceres salutations

    Chatte

    0 commentaires Aucun commentaire

0 réponses supplémentaires

Trier par : Le plus utile