Blue screens of death, met artifact

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • juiced01
  • Registratie: December 2009
  • Laatst online: 20:46
Mijn vraag
Ik heb last van blue screens of death. Zo erg zelfs, dat er allemaal rare artifacts in zitten. Zie onderstaande foto.

Afbeeldingslocatie: https://tweakers.net/i/N5gYicjm0GP9U9akRcxMd6EMemg=/800x/filters:strip_icc():strip_exif()/f/image/hpeuztrlfTWvGdi2omt1KVf2.jpg?f=fotoalbum_large
...

Relevante software en hardware die ik gebruik
Software die ik gebruik:
Windows 11 (23H2, OS build 22631.2861)
AMD Adrenaline 23.12.1

Hardware die denk ik relevant is:
ASUS TUF GAMING B550-PLUS moederbord
AND Ryzen 5 3600 processor met een Mugen 5 pcgh edition koeler er op
32GB aan G.Skill Ripjaws V F4-3200C16D-32GVK geheugen
XFX Radeon RX 6700 XT SWFT 309 Videokaart
WD Blue SN550 NVMe SSD
Crucial MX500 1TB SATA SSD

...

Wat ik al gevonden of geprobeerd heb

Dit speelt overigens al maanden, ook na updaten van GPU drivers. Wat me ook opvalt, is dat lijkt te gebeuren als ik interactie heb met mijn SATA SSD - dit kan ik niet hard maken, hoor. Het kan toeval zijn. Maar bij Steam updates is het twee keer gebeurd (games staan op die SSD). En zojuist gebeurde het toen ik nét een virtuele machine opstartte in VMware Workstation. Deze VM staat ook op die SSD. Wellicht is 't niks, maar hoe meer ik meld, hoe beter natuurlijk :).

Memtest heb ik al eens een nacht laten draaien, geen errors.

Ik heb vanavond WinDBG aangeslingerd, en daar C:\Windows\MEMORY.DMP ingeladen. Dit bestand had een Date modified van het moment dat de blue screen werd getoond. Nadat ik het commando `!analyze -v` heb gegeven, is dit de output:

Wat ik hier echter mee moet, weet ik niet.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
************* Preparing the environment for Debugger Extensions Gallery repositories **************
   ExtensionRepository : Implicit
   UseExperimentalFeatureForNugetShare : false
   AllowNugetExeUpdate : false
   AllowNugetMSCredentialProviderInstall : false
   AllowParallelInitializationOfLocalRepositories : true

   -- Configuring repositories
      ----> Repository : LocalInstalled, Enabled: true
      ----> Repository : UserExtensions, Enabled: true

>>>>>>>>>>>>> Preparing the environment for Debugger Extensions Gallery repositories completed, duration 0.016 seconds

************* Waiting for Debugger Extensions Gallery to Initialize **************

>>>>>>>>>>>>> Waiting for Debugger Extensions Gallery to Initialize completed, duration 0.031 seconds
   ----> Repository : UserExtensions, Enabled: true, Packages count: 0
   ----> Repository : LocalInstalled, Enabled: true, Packages count: 36

Microsoft (R) Windows Debugger Version 10.0.25877.1004 AMD64
Copyright (c) Microsoft Corporation. All rights reserved.


Loading Dump File [C:\Windows\MEMORY.DMP]
Kernel Bitmap Dump File: Full address space is available

Primary dump contents written successfully


************* Path validation summary **************
Response                         Time (ms)     Location
Deferred                                       srv*
Symbol search path is: srv*
Executable search path is: 
Windows 10 Kernel Version 22621 MP (12 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS
Edition build lab: 22621.1.amd64fre.ni_release.220506-1250
Kernel base = 0xfffff807`0ec00000 PsLoadedModuleList = 0xfffff807`0f8134a0
Debug session time: Sun Jan  7 22:19:11.535 2024 (UTC + 1:00)
System Uptime: 0 days 9:09:58.352
Loading Kernel Symbols
...............................................................
................................................................
................................................................
..................................................
Loading User Symbols

Loading unloaded module list
................
For analysis of this file, run !analyze -v
nt!KeBugCheckEx:
fffff807`0f016b00 48894c2408      mov     qword ptr [rsp+8],rcx ss:0018:ffff8281`3ed3ed30=000000000000007f
1: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

UNEXPECTED_KERNEL_MODE_TRAP (7f)
This means a trap occurred in kernel mode, and it's a trap of a kind
that the kernel isn't allowed to have/catch (bound trap) or that
is always instant death (double fault).  The first number in the
BugCheck params is the number of the trap (8 = double fault, etc)
Consult an Intel x86 family manual to learn more about what these
traps are. Here is a *portion* of those codes:
If kv shows a taskGate
        use .tss on the part before the colon, then kv.
Else if kv shows a trapframe
        use .trap on that value
Else
        .trap on the appropriate frame will show where the trap was taken
        (on x86, this will be the ebp that goes with the procedure KiTrap)
Endif
kb will then show the corrected stack.
Arguments:
Arg1: 0000000000000008, EXCEPTION_DOUBLE_FAULT
Arg2: ffff82813ed3ee70
Arg3: ffffe20cdadb2f30
Arg4: fffff8070ee66e39

Debugging Details:
------------------

Unable to load image \SystemRoot\system32\drivers\EUDCPEPM.sys, Win32 error 0n2

KEY_VALUES_STRING: 1

    Key  : Analysis.CPU.mSec
    Value: 2155

    Key  : Analysis.Elapsed.mSec
    Value: 9809

    Key  : Analysis.IO.Other.Mb
    Value: 7

    Key  : Analysis.IO.Read.Mb
    Value: 0

    Key  : Analysis.IO.Write.Mb
    Value: 47

    Key  : Analysis.Init.CPU.mSec
    Value: 218

    Key  : Analysis.Init.Elapsed.mSec
    Value: 50480

    Key  : Analysis.Memory.CommitPeak.Mb
    Value: 141

    Key  : Bugcheck.Code.KiBugCheckData
    Value: 0x7f

    Key  : Bugcheck.Code.LegacyAPI
    Value: 0x7f

    Key  : Dump.Attributes.AsUlong
    Value: 1800

    Key  : Dump.Attributes.DiagDataWrittenToHeader
    Value: 1

    Key  : Dump.Attributes.ErrorCode
    Value: 0

    Key  : Dump.Attributes.LastLine
    Value: Dump completed successfully.

    Key  : Dump.Attributes.ProgressPercentage
    Value: 100

    Key  : Failure.Bucket
    Value: 0x7f_8_volume_tracker!unknown_function

    Key  : Failure.Hash
    Value: {0b39033d-7b9e-1529-182c-5f4fadd157e5}

    Key  : Hypervisor.Enlightenments.ValueHex
    Value: 1497cf94

    Key  : Hypervisor.Flags.AnyHypervisorPresent
    Value: 1

    Key  : Hypervisor.Flags.ApicEnlightened
    Value: 1

    Key  : Hypervisor.Flags.ApicVirtualizationAvailable
    Value: 0

    Key  : Hypervisor.Flags.AsyncMemoryHint
    Value: 0

    Key  : Hypervisor.Flags.CoreSchedulerRequested
    Value: 0

    Key  : Hypervisor.Flags.CpuManager
    Value: 1

    Key  : Hypervisor.Flags.DeprecateAutoEoi
    Value: 0

    Key  : Hypervisor.Flags.DynamicCpuDisabled
    Value: 1

    Key  : Hypervisor.Flags.Epf
    Value: 0

    Key  : Hypervisor.Flags.ExtendedProcessorMasks
    Value: 1

    Key  : Hypervisor.Flags.HardwareMbecAvailable
    Value: 1

    Key  : Hypervisor.Flags.MaxBankNumber
    Value: 0

    Key  : Hypervisor.Flags.MemoryZeroingControl
    Value: 0

    Key  : Hypervisor.Flags.NoExtendedRangeFlush
    Value: 0

    Key  : Hypervisor.Flags.NoNonArchCoreSharing
    Value: 1

    Key  : Hypervisor.Flags.Phase0InitDone
    Value: 1

    Key  : Hypervisor.Flags.PowerSchedulerQos
    Value: 0

    Key  : Hypervisor.Flags.RootScheduler
    Value: 0

    Key  : Hypervisor.Flags.SynicAvailable
    Value: 1

    Key  : Hypervisor.Flags.UseQpcBias
    Value: 0

    Key  : Hypervisor.Flags.Value
    Value: 4853999

    Key  : Hypervisor.Flags.ValueHex
    Value: 4a10ef

    Key  : Hypervisor.Flags.VpAssistPage
    Value: 1

    Key  : Hypervisor.Flags.VsmAvailable
    Value: 1

    Key  : Hypervisor.RootFlags.AccessStats
    Value: 1

    Key  : Hypervisor.RootFlags.CrashdumpEnlightened
    Value: 1

    Key  : Hypervisor.RootFlags.CreateVirtualProcessor
    Value: 1

    Key  : Hypervisor.RootFlags.DisableHyperthreading
    Value: 0

    Key  : Hypervisor.RootFlags.HostTimelineSync
    Value: 1

    Key  : Hypervisor.RootFlags.HypervisorDebuggingEnabled
    Value: 0

    Key  : Hypervisor.RootFlags.IsHyperV
    Value: 1

    Key  : Hypervisor.RootFlags.LivedumpEnlightened
    Value: 1

    Key  : Hypervisor.RootFlags.MapDeviceInterrupt
    Value: 1

    Key  : Hypervisor.RootFlags.MceEnlightened
    Value: 1

    Key  : Hypervisor.RootFlags.Nested
    Value: 0

    Key  : Hypervisor.RootFlags.StartLogicalProcessor
    Value: 1

    Key  : Hypervisor.RootFlags.Value
    Value: 1015

    Key  : Hypervisor.RootFlags.ValueHex
    Value: 3f7

    Key  : SecureKernel.HalpHvciEnabled
    Value: 1

    Key  : WER.OS.Branch
    Value: ni_release

    Key  : WER.OS.Version
    Value: 10.0.22621.1


BUGCHECK_CODE:  7f

BUGCHECK_P1: 8

BUGCHECK_P2: ffff82813ed3ee70

BUGCHECK_P3: ffffe20cdadb2f30

BUGCHECK_P4: fffff8070ee66e39

FILE_IN_CAB:  MEMORY.DMP

TAG_NOT_DEFINED_202b:  *** Unknown TAG in analysis list 202b


DUMP_FILE_ATTRIBUTES: 0x1800

TRAP_FRAME:  ffff82813ed3ee70 -- (.trap 0xffff82813ed3ee70)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=ffffdba17a2767a4 rbx=0000000000000000 rcx=ffff82813ed16180
rdx=ffffbd83ce99f040 rsi=0000000000000000 rdi=0000000000000000
rip=fffff8070ee66e39 rsp=ffffe20cdadb2f30 rbp=ffffe20cdadb3030
 r8=ffffe20cdadb3370  r9=0000000000000000 r10=0000000000000000
r11=0000000000000001 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei pl zr na po nc
nt!KiDeferredReadySingleThread+0x39:
fffff807`0ee66e39 4c894588        mov     qword ptr [rbp-78h],r8 ss:0018:ffffe20c`dadb2fb8=????????????????
Resetting default scope

BLACKBOXBSD: 1 (!blackboxbsd)


BLACKBOXNTFS: 1 (!blackboxntfs)


BLACKBOXPNP: 1 (!blackboxpnp)


BLACKBOXWINLOGON: 1

PROCESS_NAME:  System

SYMBOL_NAME:  volume_tracker+2545f

MODULE_NAME: volume_tracker

IMAGE_NAME:  volume_tracker.sys

STACK_COMMAND:  .cxr; .ecxr ; kb

BUCKET_ID_FUNC_OFFSET:  2545f

FAILURE_BUCKET_ID:  0x7f_8_volume_tracker!unknown_function

OS_VERSION:  10.0.22621.1

BUILDLAB_STR:  ni_release

OSPLATFORM_TYPE:  x64

OSNAME:  Windows 10

FAILURE_ID_HASH:  {0b39033d-7b9e-1529-182c-5f4fadd157e5}

Followup:     MachineOwner
---------

Alle reacties


Acties:
  • 0 Henk 'm!

  • 99ruud99
  • Registratie: December 2018
  • Laatst online: 23:26
als je denkt dat het een van je SSD's is, kan je hem er toch gerwoon uittrekken - is het paar dagen niet, dan was het waarschijnlijk die SSD, en dan zou ik er crystaldisk overheen gooien.

Acties:
  • 0 Henk 'm!

  • The_Doman
  • Registratie: Augustus 2005
  • Laatst online: 23:29
Het lijkt wel een bekend AMD (driver) probleem?
Als je zoekt naar BSOD Artifacts komt datzelfde screenshot tevoorschijn bij AMD videokaarten?
Hier vrijwel zelfde issue:
Reddit r/radeon: Artifact on BSOD?

De BSOD is "Unexpected Kernel Mode Trap" neem ik aan.

Acties:
  • 0 Henk 'm!

  • juiced01
  • Registratie: December 2009
  • Laatst online: 20:46
The_Doman schreef op zondag 7 januari 2024 @ 23:38:
Het lijkt wel een bekend AMD (driver) probleem?
Als je zoekt naar BSOD Artifacts komt datzelfde screenshot tevoorschijn bij AMD videokaarten?
Hier vrijwel zelfde issue:
Reddit r/radeon: Artifact on BSOD?

De BSOD is "Unexpected Kernel Mode Trap" neem ik aan.
Shit, je hebt gelijk, dit is blijkbaar een AMD driver ding, en niks aan te doen dus? :( (ja, Nvidia kaart kopen). Ik zal vanavond eens kijken of ik de drivers kan verwijderen met DDU en opnieuw installeren, misschien is dat 't proberen waard

[ Voor 8% gewijzigd door juiced01 op 08-01-2024 11:48 ]


Acties:
  • 0 Henk 'm!

  • juiced01
  • Registratie: December 2009
  • Laatst online: 20:46
Met DDU (in safe mode) de AMD GPU drivers verwijderd, en van de AMD de laatste whql drivers gedownload... op hoop van zegen dan maar...