bigitalian
Goto Top

Hyper V 2012 R2 mit VM 2012 R2 - Bluescreen Stop 0X00000139 - Office2013 Update dran schuld ?

Hallo @ all,

ich bräuchte kurz ein Tipp, da ich nicht weiß, ob ich da richtig liege. Ich hab ein Hyper V mit mehrere Vm´s. Einer davon ist ein Terminalserver 2012 R2. Am 20.04 hatte ich alle vorhanden Server aktualisiert, so auch den Terminalserver.

Der, aber auch nur der, macht nun seit gestern Probleme und zwar stürzt er einfach ab und bootet neu (Bluescreen). Ich hab dann den Dump File Analysiert und da sprang mir WinWord.exe entgegen (Auf dem Ts ist Office 2013 32bit installiert). Das bedeutet doch, das dieser evtl. der Verursacher ist, oder irre ich mich ? Der Dump File vom Vortag also 26.04 erwähnte auch die WinWord.exe

Ich hab dann versucht herausfinden, ob einer der installieren Updates der Verursacher ist, doch konnte nichts ergoogeln. Hat evtl. jemand das gleiche Problem, bevor ich jedes einzelne installierte Update deinstalliere und dann schaue ob der Fehler wieder hoch kommt ?

Vielen Dank für die Tipps.

Anbei Inhalt der Dump und die Installieren Updates:

Dump File Analyse

Instant Online Crash Analysis, brought to you by OSR Open Systems Resources, Inc.

Show DivPrimary Analysis

Crash Dump Analysis provided by OSR Open Systems Resources, Inc. (http://www.osr.com)
Online Crash Dump Analysis Service
See http://www.osronline.com for more information
Windows 8 Kernel Version 9600 MP (4 procs) Free x64
Product: Server, suite: TerminalServer
Built by: 9600.18589.amd64fre.winblue_ltsb.170204-0600
Machine Name:
Kernel base = 0xfffff802`acc03000 PsLoadedModuleList = 0xfffff802`aced6670
Debug session time: Thu Apr 27 05:49:34.223 2017 (UTC - 4:00)
System Uptime: 0 days 7:44:10.627
*
  • *
  • Bugcheck Analysis *
  • *
*

KERNEL_SECURITY_CHECK_FAILURE (139)
A kernel component has corrupted a critical data structure. The corruption
could potentially allow a malicious user to gain control of this machine.
Arguments:
Arg1: 0000000000000003, A LIST_ENTRY has been corrupted (i.e. double remove).
Arg2: ffffd00023327390, Address of the trap frame for the exception that caused the bugcheck
Arg3: ffffd000233272e8, Address of the exception record for the exception that caused the bugcheck
Arg4: 0000000000000000, Reserved

Debugging Details:

TRIAGER: Could not open triage file : e:\dump_analysis\program\triage\modclass.ini, error 2

CUSTOMER_CRASH_COUNT: 1

DEFAULT_BUCKET_ID: WIN8_DRIVER_FAULT_SERVER

BUGCHECK_STR: 0x139

PROCESS_NAME: WINWORD.EXE

CURRENT_IRQL: 1

LAST_CONTROL_TRANSFER: from fffff802acd5cde9 to fffff802acd512a0

STACK_TEXT:
ffffd000`23327068 fffff802`acd5cde9 : 00000000`00000139 00000000`00000003 ffffd000`23327390 ffffd000`233272e8 : nt!KeBugCheckEx
ffffd000`23327070 fffff802`acd5d110 : 00000000`00000000 ffffd000`23327260 ffffd000`23327200 fffff800`57799d3c : nt!KiBugCheckDispatch+0x69
ffffd000`233271b0 fffff802`acd5c334 : 00000000`00000000 ffffe000`8214ae0b 00000000`00000000 ffffd000`233274f0 : nt!KiFastFailDispatch+0xd0
ffffd000`23327390 fffff800`55d23547 : ffffe000`795f45a8 00000000`00000000 ffffe000`79160a68 ffffe000`80c07a00 : nt!KiRaiseSecurityCheckFailure+0xf4
ffffd000`23327520 fffff800`55d2062d : ffffe000`7fb4d370 ffffe000`7956ca20 ffffe000`7fb4d388 ffffe000`80c07a00 : fltmgr!TargetedIOCtrlAttachAsFoCtx+0x12b
ffffd000`23327560 fffff800`55cf7d8f : ffffe000`00000060 ffffe000`79160a18 ffffc001`9b1d10f0 ffffe000`7fb4d370 : fltmgr!FltpSetIoTargetInFileObject+0x95
ffffd000`233275a0 fffff800`55d20349 : ffffd000`23327680 ffffe000`7fb4d370 ffffe000`8214ac60 ffffe000`7956ca20 : fltmgr!FltpLegacyProcessingAfterPreCallbacksCompleted+0x53f
ffffd000`23327640 fffff802`acfa0809 : 00000000`00000001 00000000`000000a6 00000000`00000060 ffffe000`79160a18 : fltmgr!FltpCreate+0x339
ffffd000`233276f0 fffff802`ad0a16ce : 00000000`00000000 00000000`00000000 ffffe000`00000000 ffffe000`7952da00 : nt!IopParseDevice+0x6c9
ffffd000`233278e0 fffff802`acfa48e3 : 00000000`00000000 ffffd000`23327a98 00000000`00000240 ffffe000`77bb0f20 : nt!ObpLookupObjectName+0x7be
ffffd000`23327a20 fffff802`ad05c3bb : ffffe000`00000001 00000000`00000000 00000000`00000000 00000000`00000000 : nt!ObOpenObjectByName+0x1e3
ffffd000`23327b50 fffff802`ad05bf4b : ffffd000`233280d0 00000000`00100001 ffffd000`23328020 fffff800`55d232f5 : nt!IopCreateFile+0x36b
ffffd000`23327bf0 fffff800`55d236f6 : 00000000`00000000 00000000`00000000 ffffe000`7956eb00 ffffe000`7862e620 : nt!IoCreateFileEx+0x107
ffffd000`23327c80 fffff800`55d23914 : ffffe000`8075653c 00000000`00000000 ffffd000`233280d0 00000000`00000000 : fltmgr!FltpCreateFile+0x1a6
ffffd000`23327d80 fffff800`56e7e42e : ffffe000`795f4400 ffffe000`8075653c ffffd000`233280d0 00000000`00000000 : fltmgr!FltCreateFileEx2+0xd0
ffffd000`23327ea0 ffffe000`795f4400 : ffffe000`8075653c ffffd000`233280d0 00000000`00000000 00000000`00100001 : eamonm+0x1d42e
ffffd000`23327ea8 ffffe000`8075653c : ffffd000`233280d0 00000000`00000000 00000000`00100001 ffffd000`23328020 : 0xffffe000`795f4400
ffffd000`23327eb0 ffffd000`233280d0 : 00000000`00000000 00000000`00100001 ffffd000`23328020 ffffd000`23328010 : 0xffffe000`8075653c
ffffd000`23327eb8 00000000`00000000 : 00000000`00100001 ffffd000`23328020 ffffd000`23328010 00000000`00000000 : 0xffffd000`233280d0


STACK_COMMAND: kb

FOLLOWUP_IP:
eamonm+1d42e
fffff800`56e7e42e ?? ???

SYMBOL_STACK_INDEX: f

SYMBOL_NAME: eamonm+1d42e

FOLLOWUP_NAME: MachineOwner

MODULE_NAME: eamonm

IMAGE_NAME: eamonm.sys

DEBUG_FLR_IMAGE_TIMESTAMP: 53f5d90b

FAILURE_BUCKET_ID: X64_0x139_eamonm+1d42e

BUCKET_ID: X64_0x139_eamonm+1d42e

Followup: MachineOwner



This free analysis is provided by OSR Open Systems Resources, Inc.
Want a deeper understanding of crash dump analysis? Check out our Windows Kernel Debugging and Crash Dump Analysis Seminar (opens in new tab/window)
Hide DivCrash Code Links

Unknown Bugcheck Code


Hide DivLoaded Module List

start end module name
ffffe000`78678000 ffffe000`78680000 em015_64 em015_64.dat
ffffe000`7874a000 ffffe000`7878a000 em006_64 em006_64.dat
fffff800`55400000 fffff800`5540b000 cmimcext cmimcext.sys
fffff800`5540b000 fffff800`55493000 CI CI.dll
fffff800`554ce000 fffff800`5554b000 mcupdate_GenuineIntel mcupdate_GenuineIntel.dll
fffff800`5554b000 fffff800`55559000 werkernel werkernel.sys
fffff800`55559000 fffff800`555bb000 CLFS CLFS.SYS
fffff800`555bb000 fffff800`555dd000 tm tm.sys
fffff800`555dd000 fffff800`555f2000 PSHED PSHED.dll
fffff800`555f2000 fffff800`555fc000 BOOTVID BOOTVID.dll
fffff800`55652000 fffff800`556af000 msrpc msrpc.sys
fffff800`556af000 fffff800`5577e000 Wdf01000 Wdf01000.sys
fffff800`5577e000 fffff800`5578f000 WDFLDR WDFLDR.SYS
fffff800`5578f000 fffff800`557a7000 acpiex acpiex.sys
fffff800`557a7000 fffff800`557b2000 WppRecorder WppRecorder.sys
fffff800`55800000 fffff800`5586b000 spaceport spaceport.sys
fffff800`5586b000 fffff800`558a4000 fastfat fastfat.SYS
fffff800`558b4000 fffff800`5593c000 ACPI ACPI.sys
fffff800`5593c000 fffff800`55946000 WMILIB WMILIB.SYS
fffff800`55946000 fffff800`559d3000 cng cng.sys
fffff800`55a00000 fffff800`55a77000 NETIO NETIO.SYS
fffff800`55a79000 fffff800`55b90000 NDIS NDIS.SYS
fffff800`55b90000 fffff800`55b9d000 vdrvroot vdrvroot.sys
fffff800`55b9d000 fffff800`55bb9000 pdc pdc.sys
fffff800`55bb9000 fffff800`55bd1000 partmgr partmgr.sys
fffff800`55bd1000 fffff800`55be7000 volmgr volmgr.sys
fffff800`55c00000 fffff800`55c24000 luafv luafv.sys
fffff800`55c32000 fffff800`55c91000 volmgrx volmgrx.sys
fffff800`55c91000 fffff800`55cae000 vmbus vmbus.sys
fffff800`55cae000 fffff800`55cc5000 vmbkmcl vmbkmcl.sys
fffff800`55cc5000 fffff800`55cda000 winhv winhv.sys
fffff800`55cda000 fffff800`55cf5000 mountmgr mountmgr.sys
fffff800`55cf5000 fffff800`55d51000 fltmgr fltmgr.sys
fffff800`55d51000 fffff800`55d9c000 stcvsm stcvsm.sys
fffff800`55d9c000 fffff800`55dea000 ks ks.sys
fffff800`55dea000 fffff800`55df8000 monitor monitor.sys
fffff800`55e00000 fffff800`55e17000 NDProxy NDProxy.SYS
fffff800`55e17000 fffff800`55e24000 mouhid mouhid.sys
fffff800`55e24000 fffff800`55e34000 mouclass mouclass.sys
fffff800`55e34000 fffff800`55e40000 dump_storvsc dump_storvsc.sys
fffff800`55e49000 fffff800`56041000 Ntfs Ntfs.sys
fffff800`56041000 fffff800`5605d000 ksecdd ksecdd.sys
fffff800`5605d000 fffff800`56069000 storvsc storvsc.sys
fffff800`56069000 fffff800`560ca000 storport storport.sys
fffff800`560ca000 fffff800`560da000 pcw pcw.sys
fffff800`560da000 fffff800`560e5000 Fs_Rec Fs_Rec.sys
fffff800`560e5000 fffff800`56116000 ksecpkg ksecpkg.sys
fffff800`56116000 fffff800`5612d000 dump_vmbkmcl dump_vmbkmcl.sys
fffff800`56139000 fffff800`56167000 cdrom cdrom.sys
fffff800`56167000 fffff800`56170000 Null Null.SYS
fffff800`56170000 fffff800`56178000 Beep Beep.SYS
fffff800`56178000 fffff800`5619e000 ehdrv ehdrv.sys
fffff800`5619e000 fffff800`561ab000 dwvkbd64 dwvkbd64.sys
fffff800`561ab000 fffff800`561b9000 BasicRender BasicRender.sys
fffff800`561b9000 fffff800`561d9000 rasl2tp rasl2tp.sys
fffff800`561d9000 fffff800`561f4000 raspppoe raspppoe.sys
fffff800`56200000 fffff800`56220000 mup mup.sys
fffff800`56220000 fffff800`5622c000 dump_diskdump dump_diskdump.sys
fffff800`5622c000 fffff800`56248000 disk disk.sys
fffff800`56248000 fffff800`5629c000 CLASSPNP CLASSPNP.SYS
fffff800`5629d000 fffff800`56503000 tcpip tcpip.sys
fffff800`56503000 fffff800`5656f000 fwpkclnt fwpkclnt.sys
fffff800`5656f000 fffff800`56594000 wfplwfs wfplwfs.sys
fffff800`56594000 fffff800`565e5000 volsnap volsnap.sys
fffff800`565e5000 fffff800`565fa000 crashdmp crashdmp.sys
fffff800`56800000 fffff800`56890000 afd afd.sys
fffff800`56890000 fffff800`568ba000 pacer pacer.sys
fffff800`568ba000 fffff800`568cb000 netbios netbios.sys
fffff800`568cb000 fffff800`568d5000 hyperkbd hyperkbd.sys
fffff800`568d5000 fffff800`568e1000 HyperVideo HyperVideo.sys
fffff800`568e1000 fffff800`568ec000 rdpbus rdpbus.sys
fffff800`568f1000 fffff800`56a70000 dxgkrnl dxgkrnl.sys
fffff800`56a70000 fffff800`56a82000 watchdog watchdog.sys
fffff800`56a82000 fffff800`56ae5000 dxgmms1 dxgmms1.sys
fffff800`56ae5000 fffff800`56af7000 BasicDisplay BasicDisplay.sys
fffff800`56af7000 fffff800`56afe000 DamewareMini DamewareMini.sys
fffff800`56afe000 fffff800`56b11000 VIDEOPRT VIDEOPRT.SYS
fffff800`56b11000 fffff800`56b25000 Npfs Npfs.SYS
fffff800`56b25000 fffff800`56b31000 Msfs Msfs.SYS
fffff800`56b31000 fffff800`56b51000 tdx tdx.sys
fffff800`56b51000 fffff800`56b5f000 TDI TDI.SYS
fffff800`56b5f000 fffff800`56ba9000 netbt netbt.sys
fffff800`56ba9000 fffff800`56bc5000 netvsc63 netvsc63.sys
fffff800`56bc5000 fffff800`56bcf000 vmgencounter vmgencounter.sys
fffff800`56bcf000 fffff800`56bf0000 raspptp raspptp.sys
fffff800`56bf0000 fffff800`56bfb000 NdisVirtualBus NdisVirtualBus.sys
fffff800`56c00000 fffff800`56c1f000 AgileVpn AgileVpn.sys
fffff800`56c1f000 fffff800`56c31000 kbdclass kbdclass.sys
fffff800`56c31000 fffff800`56c40000 CompositeBus CompositeBus.sys
fffff800`56c40000 fffff800`56c4b000 kdnic kdnic.sys
fffff800`56c4b000 fffff800`56c5c000 umbus umbus.sys
fffff800`56c5c000 fffff800`56c7a000 intelppm intelppm.sys
fffff800`56c7a000 fffff800`56c7f500 VMBusHID VMBusHID.sys
fffff800`56c80000 fffff800`56c9f000 HIDCLASS HIDCLASS.SYS
fffff800`56c9f000 fffff800`56ca6f00 HIDPARSE HIDPARSE.SYS
fffff800`56ca7000 fffff800`56ca8600 swenum swenum.sys
fffff800`56caa000 fffff800`56d18000 rdbss rdbss.sys
fffff800`56d18000 fffff800`56d31000 wanarp wanarp.sys
fffff800`56d31000 fffff800`56d3f000 nsiproxy nsiproxy.sys
fffff800`56d3f000 fffff800`56d4b000 npsvctrig npsvctrig.sys
fffff800`56d4b000 fffff800`56d57000 mssmbios mssmbios.sys
fffff800`56d57000 fffff800`56d7e000 dfsc dfsc.sys
fffff800`56d7e000 fffff800`56d95000 ahcache ahcache.sys
fffff800`56d95000 fffff800`56da1000 ndistapi ndistapi.sys
fffff800`56da1000 fffff800`56dda000 ndiswan ndiswan.sys
fffff800`56dda000 fffff800`56df7000 rassstp rassstp.sys
fffff800`56e00000 fffff800`56e20000 bowser bowser.sys
fffff800`56e20000 fffff800`56e37000 mpsdrv mpsdrv.sys
fffff800`56e61000 fffff800`56f3b000 eamonm eamonm.sys
fffff800`56f3b000 fffff800`56f5c000 WudfPf WudfPf.sys
fffff800`56f5c000 fffff800`56f76000 appid appid.sys
fffff800`56f76000 fffff800`56f8a000 lltdio lltdio.sys
fffff800`56f8a000 fffff800`56fa2000 rspndr rspndr.sys
fffff800`56fa2000 fffff800`56fe5000 srvnet srvnet.sys
fffff800`57200000 fffff800`572ae000 srv2 srv2.sys
fffff800`572e9000 fffff800`57355000 mrxsmb mrxsmb.sys
fffff800`57355000 fffff800`5738c000 mrxsmb20 mrxsmb20.sys
fffff800`57400000 fffff800`5744c000 mrxsmb10 mrxsmb10.sys
fffff800`5744c000 fffff800`57480000 rdpdr rdpdr.sys
fffff800`57480000 fffff800`5748d000 terminpt terminpt.sys
fffff800`574c6000 fffff800`575c0000 HTTP HTTP.sys
fffff800`575c0000 fffff800`575d0000 condrv condrv.sys
fffff800`57600000 fffff800`5768f000 srv srv.sys
fffff800`5768f000 fffff800`576a1000 tcpipreg tcpipreg.sys
fffff800`576a1000 fffff800`576bc000 TSFairShare TSFairShare.sys
fffff800`576bc000 fffff800`576df000 tsusbhub tsusbhub.sys
fffff800`576e3000 fffff800`5778c000 peauth peauth.sys
fffff800`5778c000 fffff800`577c2000 vfsdrv vfsdrv.sys
fffff800`577c2000 fffff800`577ef000 tunnel tunnel.sys
fffff800`577ef000 fffff800`577fa000 rdpvideominiport rdpvideominiport.sys
fffff802`abaaa000 fffff802`abab3000 kd kd.dll
fffff802`acc03000 fffff802`ad38f000 nt ntkrnlmp.exe
fffff802`ad38f000 fffff802`ad3ff000 hal hal.dll
fffff960`00063000 fffff960`00478000 win32k win32k.sys
fffff960`007e1000 fffff960`007ea000 TSDDD TSDDD.dll
fffff960`00991000 fffff960`009cb000 cdd cdd.dll
fffff960`00b7c000 fffff960`00bdc000 ATMFD ATMFD.DLL
fffff960`00d00000 fffff960`00d26000 RDPUDD RDPUDD.dll

Unloaded modules:
fffff800`574a3000 fffff800`574ae000 WpdUpFltr.sy
fffff800`5738c000 fffff800`573c9000 WUDFRd.sys
fffff800`57498000 fffff800`574a3000 WpdUpFltr.sy
fffff800`5738c000 fffff800`573c9000 WUDFRd.sys
fffff800`5748d000 fffff800`57498000 WpdUpFltr.sy
fffff800`5738c000 fffff800`573c9000 WUDFRd.sys
fffff800`56220000 fffff800`5622c000 dump_storpor
fffff800`56122000 fffff800`56139000 dump_vmbkmcl
fffff800`56116000 fffff800`56122000 dump_storvsc
fffff800`56220000 fffff800`5622c000 hwpolicy.sys
fffff800`559d3000 fffff800`559ee000 sacdrv.sys


Show DivRaw Stack Contents


Hide DivDump Header Information

64 bit Kernel Mini Dump Analysis

DUMP_HEADER64:
MajorVersion 0000000f
MinorVersion 00002580
KdSecondaryVersion 00000000
DirectoryTableBase 00000005`d7955000
PfnDataBase fffff802`acf5f0f0
PsLoadedModuleList fffff802`aced6670
PsActiveProcessHead fffff802`acebc3e0
MachineImageType 00008664
NumberProcessors 00000004
BugCheckCode 00000139
BugCheckParameter1 00000000`00000003
BugCheckParameter2 ffffd000`23327390
BugCheckParameter3 ffffd000`233272e8
BugCheckParameter4 00000000`00000000
KdDebuggerDataBlock fffff802`acea3530
ProductType 00000003
SuiteMask 00000010
WriterStatus 00000000
MiniDumpFields 00000cff

TRIAGE_DUMP64:
ServicePackBuild 00000000
SizeOfDump 00040000
ValidOffset 0003fffc
ContextOffset 00000348
ExceptionOffset 00000f00
MmOffset 00002080
UnloadedDriversOffset 000020d0
PrcbOffset 00002340
ProcessOffset 000080c0
ThreadOffset 000087b0
CallStackOffset 00008f28
SizeOfCallStack 00001f98
DriverListOffset 0000b220
DriverCount 0000008a
StringPoolOffset 0000ffc0
StringPoolSize 00002ef0
BrokenDriverOffset 00000000
TriageOptions ffffffff
TopOfStack ffffd000`23327068
BStoreOffset 00000000
SizeOfBStore 00000000
LimitOfBStore 00000000`00000000
DebuggerDataOffset 0000aec0
DebuggerDataSize 00000360
DataBlocksOffset 00012eb0
DataBlocksCount 0000001e
fffff802`aced6a00 - fffff802`aced6a9b at offset 00013090
fffff802`acec3d20 - fffff802`acec3d23 at offset 0001312c
fffff802`acec3d24 - fffff802`acec3d27 at offset 00013130
fffff802`acc05530 - fffff802`acc0562f at offset 00013134
ffffd000`23327000 - ffffd000`23327fff at offset 00013234
fffff802`acee2258 - fffff802`acee225b at offset 00014234
fffff802`acee2260 - fffff802`acee239f at offset 00014238
fffff802`acebd1e0 - fffff802`acebd1ef at offset 00014378
fffff802`acf5f030 - fffff802`acf5f033 at offset 00014388
fffff802`acf5f36c - fffff802`acf5f36f at offset 0001438c
fffff802`aceb2d50 - fffff802`aceb2daf at offset 00014390
fffff6fb`40000000 - fffff6fb`40000007 at offset 000143f0
fffff6fb`7da00000 - fffff6fb`7da00007 at offset 000143f8
fffff6fb`7dbed000 - fffff6fb`7dbed007 at offset 00014400
fffff6e8`00119938 - fffff6e8`0011993f at offset 00014408
fffff6fb`740008c8 - fffff6fb`740008cf at offset 00014410
fffff6fb`7dba0000 - fffff6fb`7dba0007 at offset 00014418
fffff6fb`7dbedd00 - fffff6fb`7dbedd07 at offset 00014420
fffff6fb`78001e50 - fffff6fb`78001e57 at offset 00014428
fffff6fb`7dbc0008 - fffff6fb`7dbc000f at offset 00014430
fffff6fb`7dbede00 - fffff6fb`7dbede07 at offset 00014438
fffff6f0`003c8b00 - fffff6f0`003c8b07 at offset 00014440
fffff6fb`78001e40 - fffff6fb`78001e47 at offset 00014448
fffff6fb`7e00ab30 - fffff6fb`7e00ab37 at offset 00014450
fffff6fb`7dbf0050 - fffff6fb`7dbf0057 at offset 00014458
fffff6fb`7dbedf80 - fffff6fb`7dbedf87 at offset 00014460
fffff802`aced6520 - fffff802`aced6547 at offset 00014468
ffffe000`795f4000 - ffffe000`795f4fff at offset 00014490
ffffe000`79160000 - ffffe000`79160fff at offset 00015490
fffff802`acd51000 - fffff802`acd51fff at offset 00016490
Max offset 17490, 2cb88 from end of file


@microsoft HvHv#1
Microsoft Corporation
Hyper-V UEFI Release v1.0
11/26/2012
Microsoft Corporation
Virtual Machine
Hyper-V UEFI Release v1.0

Virtual Machine
Microsoft Corporation
Hyper-V UEFI Release v1.0


Microsoft Corporation
Virtual Machine
Hyper-V UEFI Release v1.0

Virtual Machine
[MS_VM_CERT/SHA1/9b80ca0d5dd061ec9da4e494f4c3fd1196270c22]
00000000000000000000000000000000
To be filled by OEM
Microsoft Corporation
Microsoft Corporation
Component Information
Configuration Data
Identifier
Intel64 Family 6 Model 63 Stepping 2
ProcessorNameString
Intel(R) Xeon(R) CPU E5-2620 v3 @ 2.40GHz
Update Status
VendorIdentifier
GenuineIntel
GenuntelineI
GenuntelineI
Intel(R) Xeon(R)Intel(R) Xeon(R)
CPU E5-2620 v3 CPU E5-2620 v3
@ 2.40GHz
@ 2.40GHz
mVRTUALMICROSFT
VRTUALMICROSFT
"VRTUALMICROSFT
(VRTUALMICROSFT
VRTUALMICROSFT
MSFTVMUARTS
TIANO


Installierte Updates:
updatesneuwerk

Content-ID: 336280

Url: https://administrator.de/contentid/336280

Ausgedruckt am: 25.11.2024 um 13:11 Uhr

Pjordorf
Pjordorf 27.04.2017 um 14:00:58 Uhr
Goto Top
Hallo,

Zitat von @Bigitalian:
Anbei Inhalt der Dump und die Installieren Updates:
Stop 0X00000139 wird dir angezeigt?
https://support.microsoft.com/de-de/help/2883658/-0x00000139-stop-error- ...

Gruß,
Peter
Bigitalian
Bigitalian 27.04.2017 um 15:36:39 Uhr
Goto Top
Hi,
jap.
bluescreenr

Der Hotfix löst das Problem ??

Leider meldet mir der Patch auf dem TS Server "Für den Server nicht geeignet". Installiert ist Windows Server 2012 R2 Version 6.3 Build 9600.
Auch nicht auf dem Hyper V konnte ich das Hotfix installieren "für den Server nicht geeignet". Gleiche Build 9600

Server ist ein HP ProLiant ML350 Gen9. Am Host ist ein Virtueller Switch erstellt vEthernet (Hp Ethernet 1Gb 4-Port 331I Adapter - Virtual Switch). Darauf laufen alle Vm´s.

Nicht das es auf einmal der Virtuelle Switch ist, nachdem ich auch den Hyper V mit Updates gefüttert habe. Denn der Neustart ist am 24.04 Erfolgt und das 1. mal ist er am 26.04 mit BlueScreen stehen geblieben der Terminalserver.

Auf allen Server inkl. Hyper V läuft Eset Nod Antivirus File Security 4.5

Folgende Updates wurden auf dem Hyper V installiert:
updateshyperv


Ich bin dann hier drauf gestoßen:
https://support.microsoft.com/de-de/help/2929749/stop-error-0x00000139-w ...
Patch dazu https://www.microsoft.com/de-de/download/details.aspx?id=42334

Dieser ist schon auf dem TS installiert und Hyper V.


Ich werde mal Eset Nod auf dem neusten Stand bringen. Weil in der Dump folgende DDL auch anzeigt eamonm.sys.

Wenn Ihr noch Tipps habt, immer her damit face-smile

vielen Dank

Mfg é Ciao
Christian
Bigitalian
Bigitalian 04.05.2017 um 16:39:47 Uhr
Goto Top
HI Ho,
nach einer Woche ruhe, fängt der Server schon wieder an. Ich hatte nun Eset auf die neuste Version aktualisiert (Hyper V und TS Server)

Ich bin bald überfragt ...Am Wochenende versuche ich ein neuen Hyper V Switch zu erstellen um zu schauen, ob es daran liegt.

Dump gibt folgendes aus:

Crash Dump Analysis provided by OSR Open Systems Resources, Inc. (http://www.osr.com)
Online Crash Dump Analysis Service
See http://www.osronline.com for more information
Windows 8 Kernel Version 9600 MP (4 procs) Free x64
Product: Server, suite: TerminalServer
Built by: 9600.18589.amd64fre.winblue_ltsb.170204-0600
Machine Name:
Kernel base = 0xfffff803`20076000 PsLoadedModuleList = 0xfffff803`20349670
Debug session time: Thu May 4 10:24:55.346 2017 (UTC - 4:00)
System Uptime: 1 days 12:18:55.875
*
  • *
  • Bugcheck Analysis *
  • *
*

KERNEL_SECURITY_CHECK_FAILURE (139)
A kernel component has corrupted a critical data structure. The corruption
could potentially allow a malicious user to gain control of this machine.
Arguments:
Arg1: 0000000000000003, A LIST_ENTRY has been corrupted (i.e. double remove).
Arg2: ffffd000282c87e0, Address of the trap frame for the exception that caused the bugcheck
Arg3: ffffd000282c8738, Address of the exception record for the exception that caused the bugcheck
Arg4: 0000000000000000, Reserved

Debugging Details:

TRIAGER: Could not open triage file : e:\dump_analysis\program\triage\modclass.ini, error 2

CUSTOMER_CRASH_COUNT: 1

DEFAULT_BUCKET_ID: WIN8_DRIVER_FAULT_SERVER

BUGCHECK_STR: 0x139

PROCESS_NAME: System

CURRENT_IRQL: 1

LAST_CONTROL_TRANSFER: from fffff803201cfde9 to fffff803201c42a0

STACK_TEXT:
ffffd000`282c84b8 fffff803`201cfde9 : 00000000`00000139 00000000`00000003 ffffd000`282c87e0 ffffd000`282c8738 : nt!KeBugCheckEx
ffffd000`282c84c0 fffff803`201d0110 : ffffe000`f02f5880 00000000`00000000 00000000`00000000 fffff803`00000000 : nt!KiBugCheckDispatch+0x69
ffffd000`282c8600 fffff803`201cf334 : ffffd000`282c8c20 fffff800`e44a42c5 ffffe001`28d54010 ffffd000`282c8901 : nt!KiFastFailDispatch+0xd0
ffffd000`282c87e0 fffff800`e430a501 : ffffe001`31d98188 ffffe000`eafe9010 ffffe001`31d98138 00000000`00000012 : nt!KiRaiseSecurityCheckFailure+0xf4
ffffd000`282c8970 fffff800`e42cc879 : ffffd000`282c8a70 ffffd000`282c89e0 ffffe001`28d54320 ffffe001`34b5f8c0 : fltmgr!FltpCleanupFileObjectContextForCleanup+0x11621
ffffd000`282c89a0 fffff800`e42cc0aa : ffffe000`eb81edf0 00000000`00000000 ffffe001`28d54010 00000000`00000000 : fltmgr!FltpPassThrough+0x56a
ffffd000`282c8a50 fffff803`20411c4d : ffffe001`28d54010 ffffe000`eaf23900 00000000`00000000 00000000`00000000 : fltmgr!FltpDispatch+0x9a
ffffd000`282c8ab0 fffff803`20410ef3 : ffffe000`eafecdc0 ffffd000`282c8bf9 00000000`00000000 00000000`00000000 : nt!IopCloseFile+0x12d
ffffd000`282c8b40 fffff803`201cfab3 : ffffd000`282c9118 00000000`00000001 ffffd000`282c9118 ffffd000`282c9118 : nt!NtClose+0x1c3
ffffd000`282c8c60 fffff803`201c7f20 : fffff800`e4eac93b ffffe000`f3d86501 00000000`00000001 ffffe000`f3d865e0 : nt!KiSystemServiceCopyEnd+0x13
ffffd000`282c8df8 fffff800`e4eac93b : ffffe000`f3d86501 00000000`00000001 ffffe000`f3d865e0 ffffd000`282c8f81 : nt!KiServiceLinkage
ffffd000`282c8e00 ffffe000`f3d86501 : 00000000`00000001 ffffe000`f3d865e0 ffffd000`282c8f81 ffffd000`282c8e80 : eamonm+0x2293b
ffffd000`282c8e08 00000000`00000001 : ffffe000`f3d865e0 ffffd000`282c8f81 ffffd000`282c8e80 00000000`00000000 : 0xffffe000`f3d86501
ffffd000`282c8e10 ffffe000`f3d865e0 : ffffd000`282c8f81 ffffd000`282c8e80 00000000`00000000 ffffd000`00000000 : 0x1
ffffd000`282c8e18 ffffd000`282c8f81 : ffffd000`282c8e80 00000000`00000000 ffffd000`00000000 ffffe000`00000007 : 0xffffe000`f3d865e0
ffffd000`282c8e20 ffffd000`282c8e80 : 00000000`00000000 ffffd000`00000000 ffffe000`00000007 ffffd000`00000001 : 0xffffd000`282c8f81
ffffd000`282c8e28 00000000`00000000 : ffffd000`00000000 ffffe000`00000007 ffffd000`00000001 ffffd000`00200160 : 0xffffd000`282c8e80


STACK_COMMAND: kb

FOLLOWUP_IP:
eamonm+2293b
fffff800`e4eac93b ?? ???

SYMBOL_STACK_INDEX: b

SYMBOL_NAME: eamonm+2293b

FOLLOWUP_NAME: MachineOwner

MODULE_NAME: eamonm

IMAGE_NAME: eamonm.sys

DEBUG_FLR_IMAGE_TIMESTAMP: 588a1aff

FAILURE_BUCKET_ID: X64_0x139_eamonm+2293b

BUCKET_ID: X64_0x139_eamonm+2293b
Pjordorf
Pjordorf 04.05.2017 aktualisiert um 21:34:03 Uhr
Goto Top
Hallo,

Zitat von @Bigitalian:
KERNEL_SECURITY_CHECK_FAILURE (139)
Also immer noch ein STOP 0X00000139, oder?
Die Hardware kommt ebenso wie die Treiber dort nicht in Frage oder?
DEFAULT_BUCKET_ID: WIN8_DRIVER_FAULT_SERVER

Was sagen denn die Experten von OSR dazu?

Auch mal alternative hiermit geschaut was dein BSOD sagt? http://www.nirsoft.net/utils/blue_screen_view.html

Vielleicht ist einfach ein Chip oder eine Erweiterungskarte oder RAM oder CPU oder Netzteil Fehlerhaft oder ein Treiber versaut dir den Tag oder die VM mit dein TS hat sich was eingefangen oder das Dateisystem innerhalb der VM ist leicht beschädigt oder gar das Dateisystem vom Host sorgt für ärger z.B. RAID Hardware usw. Auch eine VM selbst kann defekte an ihren NTFS haben - auch wenns nur ein Datei ist...
Eine Sicherung der TS VM von bevor du updates gemacht hast oder halt die TS VM neu aufgesetzt oder oder oder....

Gruß,
Peter
Bigitalian
Bigitalian 05.05.2017 aktualisiert um 09:35:24 Uhr
Goto Top
HI Peter,

ja bleibt noch immer der gleiche BlueScreen. Treiber wurden von uns nicht aktualisiert. Sind immer noch die gleichen wie am 1. Tag. Windows Updates hat auch keine Treiber aktualisiert.

Ich hab noch gestern den Patch KB2970215 eingespielt.

Falls der nicht hilft werde ich ein sfc /Scannow versuchen. Wenn das nicht klappt, den vorhandenen Hyper V Switch löschen und neu erstellen. Wenn das nicht hilft dann FW Updates des Server über HP Service Pack DVD + Treiber unter Windows für den HP Server.

Lt. Hp System Management ist alles im grünen Bereich.

Updates die installiert wurden, hatte ich ja aufgelistet. Eine Wiederherstellung wäre der letzte versuch oder Microsoft Support Cal oder die installierten updates nach und nach wieder zu deinstallieren, wenn es möglich ist.

Uff es kann ja anscheinend alles sein.

Screenshot von BlueScreenViewer hatte ich schon oben gepostet..hier der von gestern.
bluescreenr2



Kleiner Nachtrag:
Ich hab mal über unseren PTRG Sensor die angemeldeten User mir anzeigen lassen um halt eine Protokollierung zu haben, wie viele User angemeldet gewesen sind. Dort ist mir aufgefallen das neben den Usern, auch User mit der Bezeichnung DWM-x (x steht für 1,2,3 u.s.w) angemeldet sind. Kurz geschaut, dies liegt darin, dass Multiple RDP Sessions erlaubt sind. Ich hab über die GPO es deaktiviert, da es eh nicht benötigt wird auf einem einzelnen Terminalserver bei dem Kunden.

Mal schauen ob evtl. dies auch dazu beigetragen hat, dass der Server zu überfordert gewesen ist (hat 32Gb Ram und 4 Cpu´s. Bis zu 15 User könnten sich gleichzeitig anmelden).
Bigitalian
Bigitalian 16.05.2017 um 15:54:50 Uhr
Goto Top
Hi,
da bin ich wieder. Da denkt man...es ist endlich ruhe und dann kommt wieder der BlueScreen 0x0000139.

Aber laut Dump soll der Process_Name splwow64.exe dran schuld gewesen sein. Ich hab folgendes recherchiert:

The Splwow64.exe process is used to translate the print driver model of a 64-bit operating system and a 32-bit program.
One solution is to disable the client side rendering. On the workstation open up the printer properties and select the sharing tab then deselect the “Render print job on client computers” removing the check-mark. This solution works with some operating systems and setups but not all. You can find more information about this solution by searching “client side rendering” on the Microsoft support site.

Von 5 Druckern, war bei einem die Druckauftragsaufbereitung aktiviert.

Hotfix dafür:
https://support.microsoft.com/en-us/help/2856657/splwow64.exe-process-do ...

Konnte ich nicht einspielen, da nicht geeignet für den Server.

Ich werde am Wochenende zusätzlich mal alle Firmware vom Server und Treiber aktualisieren.

Dump File info:

Crash Dump Analysis provided by OSR Open Systems Resources, Inc. (http://www.osr.com)
Online Crash Dump Analysis Service
See http://www.osronline.com for more information
Windows 8 Kernel Version 9600 MP (4 procs) Free x64
Product: Server, suite: TerminalServer
Built by: 9600.18589.amd64fre.winblue_ltsb.170204-0600
Machine Name:
Kernel base = 0xfffff802`99a06000 PsLoadedModuleList = 0xfffff802`99cd9670
Debug session time: Tue May 16 08:53:40.939 2017 (UTC - 4:00)
System Uptime: 0 days 10:48:11.624
*
  • *
  • Bugcheck Analysis *
  • *
*

KERNEL_SECURITY_CHECK_FAILURE (139)
A kernel component has corrupted a critical data structure. The corruption
could potentially allow a malicious user to gain control of this machine.
Arguments:
Arg1: 0000000000000003, A LIST_ENTRY has been corrupted (i.e. double remove).
Arg2: ffffd0002a37c170, Address of the trap frame for the exception that caused the bugcheck
Arg3: ffffd0002a37c0c8, Address of the exception record for the exception that caused the bugcheck
Arg4: 0000000000000000, Reserved

Debugging Details:

TRIAGER: Could not open triage file : e:\dump_analysis\program\triage\modclass.ini, error 2

CUSTOMER_CRASH_COUNT: 1

DEFAULT_BUCKET_ID: WIN8_DRIVER_FAULT_SERVER

BUGCHECK_STR: 0x139

PROCESS_NAME: splwow64.exe

CURRENT_IRQL: 1

LAST_CONTROL_TRANSFER: from fffff80299b5fde9 to fffff80299b542a0

STACK_TEXT:
ffffd000`2a37be48 fffff802`99b5fde9 : 00000000`00000139 00000000`00000003 ffffd000`2a37c170 ffffd000`2a37c0c8 : nt!KeBugCheckEx
ffffd000`2a37be50 fffff802`99b60110 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiBugCheckDispatch+0x69
ffffd000`2a37bf90 fffff802`99b5f334 : ffffe001`620c3960 00000000`00000000 00000000`00000000 fffff801`b8f12674 : nt!KiFastFailDispatch+0xd0
ffffd000`2a37c170 fffff801`b8ce6547 : ffffe001`56bce718 00000000`00000000 ffffe001`60543d58 ffffe001`623617a0 : nt!KiRaiseSecurityCheckFailure+0xf4
ffffd000`2a37c300 fffff801`b8ce362d : ffffe001`61baa7a0 ffffe001`56a1d620 ffffe001`61baa7b8 ffffe001`623617a0 : fltmgr!TargetedIOCtrlAttachAsFoCtx+0x12b
ffffd000`2a37c340 fffff801`b8cbad8f : ffffe001`00000060 ffffe001`60543d08 ffffc001`31fec5a0 ffffe001`61baa7a0 : fltmgr!FltpSetIoTargetInFileObject+0x95
ffffd000`2a37c380 fffff801`b8ce3349 : ffffd000`2a37c460 ffffe001`61baa7a0 ffffe001`620c3960 ffffe001`56a1d620 : fltmgr!FltpLegacyProcessingAfterPreCallbacksCompleted+0x53f
ffffd000`2a37c420 fffff802`99da3809 : 00000000`00000001 00000000`00000027 00000000`00000060 ffffe001`60543d08 : fltmgr!FltpCreate+0x339
ffffd000`2a37c4d0 fffff802`99ea46ce : 00000000`00000000 00000000`00000000 ffffe001`00000000 ffffe001`56a00450 : nt!IopParseDevice+0x6c9
ffffd000`2a37c6c0 fffff802`99da78e3 : 00000000`00000000 ffffd000`2a37c878 ffffe001`00000240 ffffe001`561ad9a0 : nt!ObpLookupObjectName+0x7be
ffffd000`2a37c800 fffff802`99e5f3bb : 00000000`00000001 00000000`00000000 00000000`00000000 00000000`00000000 : nt!ObOpenObjectByName+0x1e3
ffffd000`2a37c930 fffff802`99e5ef4b : ffffd000`2a37ced0 00000000`00100080 ffffd000`2a37ce80 fffff801`b8ce62f5 : nt!IopCreateFile+0x36b
ffffd000`2a37c9d0 fffff801`b8ce66f6 : 00000000`00000000 ffffd000`2a37cec0 ffffe001`56bcd000 fffff801`b8cf6491 : nt!IoCreateFileEx+0x107
ffffd000`2a37ca60 fffff801`b8ce6914 : ffffe001`5f5b77e0 00000000`00000000 ffffd000`2a37ced0 ffffd000`2a37cec0 : fltmgr!FltpCreateFile+0x1a6
ffffd000`2a37cb60 fffff801`b98c5931 : ffffe001`56bce570 ffffe001`5f5b77e0 ffffd000`2a37ced0 ffffd000`2a37cec0 : fltmgr!FltCreateFileEx2+0xd0
ffffd000`2a37cc80 ffffe001`56bce570 : ffffe001`5f5b77e0 ffffd000`2a37ced0 ffffd000`2a37cec0 ffffe001`00100080 : eamonm+0x1f931
ffffd000`2a37cc88 ffffe001`5f5b77e0 : ffffd000`2a37ced0 ffffd000`2a37cec0 ffffe001`00100080 ffffd000`2a37ce80 : 0xffffe001`56bce570
ffffd000`2a37cc90 ffffd000`2a37ced0 : ffffd000`2a37cec0 ffffe001`00100080 ffffd000`2a37ce80 ffffd000`2a37ce70 : 0xffffe001`5f5b77e0
ffffd000`2a37cc98 ffffd000`2a37cec0 : ffffe001`00100080 ffffd000`2a37ce80 ffffd000`2a37ce70 00000000`00000000 : 0xffffd000`2a37ced0
ffffd000`2a37cca0 ffffe001`00100080 : ffffd000`2a37ce80 ffffd000`2a37ce70 00000000`00000000 ffff8418`00000000 : 0xffffd000`2a37cec0
ffffd000`2a37cca8 ffffd000`2a37ce80 : ffffd000`2a37ce70 00000000`00000000 ffff8418`00000000 ffffc001`00000007 : 0xffffe001`00100080
ffffd000`2a37ccb0 ffffd000`2a37ce70 : 00000000`00000000 ffff8418`00000000 ffffc001`00000007 ffffd000`00000001 : 0xffffd000`2a37ce80
ffffd000`2a37ccb8 00000000`00000000 : ffff8418`00000000 ffffc001`00000007 ffffd000`00000001 fffff801`00200160 : 0xffffd000`2a37ce70


STACK_COMMAND: kb

FOLLOWUP_IP:
eamonm+1f931
fffff801`b98c5931 ?? ???

SYMBOL_STACK_INDEX: f

SYMBOL_NAME: eamonm+1f931

FOLLOWUP_NAME: MachineOwner

MODULE_NAME: eamonm

IMAGE_NAME: eamonm.sys

DEBUG_FLR_IMAGE_TIMESTAMP: 588a1aff

FAILURE_BUCKET_ID: X64_0x139_eamonm+1f931

BUCKET_ID: X64_0x139_eamonm+1f931

Followup: MachineOwner



This free analysis is provided by OSR Open Systems Resources, Inc.
Want a deeper understanding of crash dump analysis? Check out our Windows Kernel Debugging and Crash Dump Analysis Seminar (opens in new tab/window)
Show DivCrash Code Links

Show DivLoaded Module List

Show DivRaw Stack Contents

Hide DivDump Header Information

64 bit Kernel Mini Dump Analysis

DUMP_HEADER64:
MajorVersion 0000000f
MinorVersion 00002580
KdSecondaryVersion 00000000
DirectoryTableBase 00000003`a04d1000
PfnDataBase fffff802`99d620f0
PsLoadedModuleList fffff802`99cd9670
PsActiveProcessHead fffff802`99cbf3e0
MachineImageType 00008664
NumberProcessors 00000004
BugCheckCode 00000139
BugCheckParameter1 00000000`00000003
BugCheckParameter2 ffffd000`2a37c170
BugCheckParameter3 ffffd000`2a37c0c8
BugCheckParameter4 00000000`00000000
KdDebuggerDataBlock fffff802`99ca6530
ProductType 00000003
SuiteMask 00000010
WriterStatus 00000000
MiniDumpFields 00000cff

TRIAGE_DUMP64:
ServicePackBuild 00000000
SizeOfDump 00040000
ValidOffset 0003fffc
ContextOffset 00000348
ExceptionOffset 00000f00
MmOffset 00002080
UnloadedDriversOffset 000020d0
PrcbOffset 000021f0
ProcessOffset 00007f70
ThreadOffset 00008660
CallStackOffset 00008dd8
SizeOfCallStack 000021b8
DriverListOffset 0000b2f0
DriverCount 0000008d
StringPoolOffset 00010240
StringPoolSize 00003008
BrokenDriverOffset 00000000
TriageOptions ffffffff
TopOfStack ffffd000`2a37be48
BStoreOffset 00000000
SizeOfBStore 00000000
LimitOfBStore 00000000`00000000
DebuggerDataOffset 0000af90
DebuggerDataSize 00000360
DataBlocksOffset 00013248
DataBlocksCount 00000021
fffff802`99cd9a00 - fffff802`99cd9a9b at offset 00013458
fffff802`99cc6d20 - fffff802`99cc6d23 at offset 000134f4
fffff802`99cc6d24 - fffff802`99cc6d27 at offset 000134f8
fffff802`99a08530 - fffff802`99a0862f at offset 000134fc
ffffd000`2a37c000 - ffffd000`2a37cfff at offset 000135fc
fffff802`99ce5258 - fffff802`99ce525b at offset 000145fc
fffff802`99ce5260 - fffff802`99ce53bf at offset 00014600
fffff802`99cc01e0 - fffff802`99cc01ef at offset 00014760
fffff802`99d62030 - fffff802`99d62033 at offset 00014770
fffff802`99d6236c - fffff802`99d6236f at offset 00014774
fffff802`99cb5d50 - fffff802`99cb5daf at offset 00014778
fffff680`00000000 - fffff680`00000007 at offset 000147d8
fffff6fb`40000000 - fffff6fb`40000007 at offset 000147e0
fffff6fb`7da00000 - fffff6fb`7da00007 at offset 000147e8
fffff6fb`7dbed000 - fffff6fb`7dbed007 at offset 000147f0
fffff6e8`00151be0 - fffff6e8`00151be7 at offset 000147f8
fffff6fb`74000a88 - fffff6fb`74000a8f at offset 00014800
fffff6fb`7dba0000 - fffff6fb`7dba0007 at offset 00014808
fffff6fb`7dbedd00 - fffff6fb`7dbedd07 at offset 00014810
fffff6fb`780055a8 - fffff6fb`780055af at offset 00014818
fffff6fb`7dbc0028 - fffff6fb`7dbc002f at offset 00014820
fffff6fb`7dbede00 - fffff6fb`7dbede07 at offset 00014828
fffff6f0`00b02a18 - fffff6f0`00b02a1f at offset 00014830
fffff6fb`78005810 - fffff6fb`78005817 at offset 00014838
fffff6e8`00151bd8 - fffff6e8`00151bdf at offset 00014840
fffff6fb`7e00a668 - fffff6fb`7e00a66f at offset 00014848
fffff6fb`7dbf0050 - fffff6fb`7dbf0057 at offset 00014850
fffff6fb`7dbedf80 - fffff6fb`7dbedf87 at offset 00014858
fffff802`99cd9520 - fffff802`99cd9547 at offset 00014860
ffffe001`56bce000 - ffffe001`56bcefff at offset 00014888
ffffe001`60543000 - ffffe001`60543fff at offset 00015888
ffffd000`2a37b000 - ffffd000`2a37bfff at offset 00016888
fffff802`99b54000 - fffff802`99b54fff at offset 00017888
Max offset 18888, 2b790 from end of file


Hide DivStrings

PAGEDU64
PAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGE0e
PAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGE
C56H.PDF
PAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGE
PAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGE'
GEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGEPAGE
dump_storpor
dump_vmbkmcl
dump_storvsc
hwpolicy.sys
sacdrv.sys
GenuineIntel
splwow64.exe
C56H.PDF
\SystemRoot\system32\ntoskrnl.exe
\SystemRoot\system32\hal.dll
\SystemRoot\system32\kd.dll
\SystemRoot\system32\mcupdate_GenuineIntel.dll
\SystemRoot\System32\drivers\werkernel.sys
\SystemRoot\System32\drivers\CLFS.SYS
\SystemRoot\System32\drivers\tm.sys
\SystemRoot\system32\PSHED.dll
\SystemRoot\system32\BOOTVID.dll
\SystemRoot\System32\drivers\cmimcext.sys
\SystemRoot\system32\CI.dll
\SystemRoot\System32\drivers\msrpc.sys
\SystemRoot\system32\drivers\Wdf01000.sys
\SystemRoot\system32\drivers\WDFLDR.SYS
\SystemRoot\System32\Drivers\acpiex.sys
\SystemRoot\System32\Drivers\WppRecorder.sys
\SystemRoot\System32\drivers\ACPI.sys
\SystemRoot\System32\drivers\WMILIB.SYS
\SystemRoot\System32\Drivers\cng.sys
\SystemRoot\system32\DRIVERS\NDIS.SYS
\SystemRoot\system32\DRIVERS\NETIO.SYS
\SystemRoot\System32\drivers\vdrvroot.sys
\SystemRoot\system32\drivers\pdc.sys
\SystemRoot\System32\drivers\partmgr.sys
\SystemRoot\System32\drivers\spaceport.sys
\SystemRoot\System32\drivers\volmgr.sys
\SystemRoot\System32\drivers\volmgrx.sys
\SystemRoot\System32\drivers\vmbus.sys
\SystemRoot\System32\drivers\vmbkmcl.sys
\SystemRoot\System32\drivers\winhv.sys
\SystemRoot\System32\drivers\mountmgr.sys
\SystemRoot\system32\drivers\fltmgr.sys
\SystemRoot\System32\drivers\stcvsm.sys
\SystemRoot\System32\Drivers\Ntfs.sys
\SystemRoot\System32\Drivers\ksecdd.sys
\SystemRoot\System32\drivers\storvsc.sys
\SystemRoot\System32\drivers\storport.sys
\SystemRoot\System32\drivers\pcw.sys
\SystemRoot\System32\Drivers\Fs_Rec.sys
\SystemRoot\System32\Drivers\ksecpkg.sys
\SystemRoot\System32\drivers\tcpip.sys
\SystemRoot\System32\drivers\fwpkclnt.sys
\SystemRoot\system32\DRIVERS\wfplwfs.sys
\SystemRoot\System32\drivers\volsnap.sys
\SystemRoot\System32\Drivers\mup.sys
\SystemRoot\System32\drivers\disk.sys
\SystemRoot\System32\drivers\CLASSPNP.SYS
\SystemRoot\System32\Drivers\crashdmp.sys
\SystemRoot\System32\drivers\cdrom.sys
\SystemRoot\system32\DRIVERS\eamonm.sys
\??\C:\Program Files\ESET\ESET File Security\em015_64.dat
\SystemRoot\System32\Drivers\Null.SYS
\SystemRoot\System32\Drivers\Beep.SYS
\SystemRoot\system32\DRIVERS\ehdrv.sys
C:\Program Files\ESET\ESET File Security\em006_64.dat
C:\Program Files\ESET\ESET File Security\em018_64.dat
\SystemRoot\system32\DRIVERS\dwvkbd64.sys
\SystemRoot\System32\drivers\BasicRender.sys
\SystemRoot\System32\drivers\dxgkrnl.sys
\SystemRoot\System32\drivers\watchdog.sys
\SystemRoot\System32\drivers\dxgmms1.sys
\SystemRoot\System32\drivers\BasicDisplay.sys
\SystemRoot\system32\DRIVERS\DamewareMini.sys
\SystemRoot\system32\DRIVERS\VIDEOPRT.SYS
\SystemRoot\System32\Drivers\Npfs.SYS
\SystemRoot\System32\Drivers\Msfs.SYS
\SystemRoot\system32\DRIVERS\tdx.sys
\SystemRoot\system32\DRIVERS\TDI.SYS
\SystemRoot\system32\DRIVERS\epfwwfpr.sys
\SystemRoot\System32\DRIVERS\netbt.sys
\SystemRoot\system32\drivers\afd.sys
\SystemRoot\system32\DRIVERS\pacer.sys
\SystemRoot\system32\DRIVERS\netbios.sys
\SystemRoot\system32\DRIVERS\rdbss.sys
\SystemRoot\system32\DRIVERS\wanarp.sys
\SystemRoot\system32\drivers\nsiproxy.sys
\SystemRoot\System32\drivers\npsvctrig.sys
\SystemRoot\System32\drivers\mssmbios.sys
\SystemRoot\System32\Drivers\dfsc.sys
\SystemRoot\system32\DRIVERS\ahcache.sys
\SystemRoot\system32\DRIVERS\ndistapi.sys
\SystemRoot\System32\drivers\ndiswan.sys
\SystemRoot\system32\DRIVERS\rassstp.sys
\SystemRoot\system32\DRIVERS\AgileVpn.sys
\SystemRoot\System32\drivers\kbdclass.sys
\SystemRoot\System32\drivers\CompositeBus.sys
\SystemRoot\system32\DRIVERS\kdnic.sys
\SystemRoot\System32\drivers\umbus.sys
\SystemRoot\System32\drivers\intelppm.sys
\SystemRoot\System32\drivers\VMBusHID.sys
\SystemRoot\System32\drivers\HIDCLASS.SYS
\SystemRoot\System32\drivers\HIDPARSE.SYS
\SystemRoot\System32\drivers\hyperkbd.sys
\SystemRoot\System32\drivers\HyperVideo.sys
\SystemRoot\System32\drivers\netvsc63.sys
\SystemRoot\System32\drivers\vmgencounter.sys
\SystemRoot\System32\drivers\raspptp.sys
\SystemRoot\System32\drivers\rasl2tp.sys
\SystemRoot\System32\drivers\NdisVirtualBus.sys
\SystemRoot\System32\drivers\raspppoe.sys
\SystemRoot\System32\drivers\swenum.sys
\SystemRoot\System32\drivers\ks.sys
\SystemRoot\System32\drivers\rdpbus.sys
\SystemRoot\System32\Drivers\NDProxy.SYS
\SystemRoot\System32\drivers\mouhid.sys
\SystemRoot\System32\drivers\mouclass.sys
\SystemRoot\System32\Drivers\fastfat.SYS
\SystemRoot\System32\Drivers\dump_diskdump.sys
\SystemRoot\System32\Drivers\dump_storvsc.sys
\SystemRoot\System32\Drivers\dump_vmbkmcl.sys
\SystemRoot\System32\win32k.sys
\SystemRoot\System32\drivers\monitor.sys
\SystemRoot\System32\TSDDD.dll
\SystemRoot\System32\cdd.dll
\SystemRoot\System32\DamewareDisp.dll
\SystemRoot\System32\ATMFD.DLL
\SystemRoot\system32\drivers\luafv.sys
\SystemRoot\system32\drivers\WudfPf.sys
\SystemRoot\system32\drivers\appid.sys
\SystemRoot\system32\DRIVERS\lltdio.sys
\SystemRoot\system32\DRIVERS\rspndr.sys
\SystemRoot\System32\DRIVERS\srvnet.sys
\SystemRoot\system32\DRIVERS\bowser.sys
\SystemRoot\System32\drivers\mpsdrv.sys
\SystemRoot\system32\DRIVERS\mrxsmb.sys
\SystemRoot\system32\DRIVERS\mrxsmb20.sys
\SystemRoot\System32\DRIVERS\srv2.sys
\SystemRoot\system32\drivers\HTTP.sys
\SystemRoot\System32\drivers\condrv.sys
\SystemRoot\system32\DRIVERS\mrxsmb10.sys
\SystemRoot\system32\drivers\peauth.sys
\SystemRoot\System32\DRIVERS\srv.sys
\SystemRoot\System32\drivers\tcpipreg.sys
\SystemRoot\system32\drivers\TSFairShare.sys
\??\C:\Program Files\windream GmbH\windream\vfsdrv.sys
\SystemRoot\system32\DRIVERS\tunnel.sys
\SystemRoot\System32\drivers\rdpvideominiport.sys
\SystemRoot\System32\drivers\rdpdr.sys
\SystemRoot\System32\drivers\tsusbhub.sys
\SystemRoot\System32\drivers\terminpt.sys
\SystemRoot\System32\RDPUDD.dll
9600.18589.amd64fre.winblue_ltsb.170204-0600
C56H.PDF
INE\SY
t0NN\S
eamonm.sys
nonic!
eamonm
Clfs iEf
ReEv@iEf
ellungnahme StA_10052017
8~pEcpH
Ntfxp=T`
CHECK_FAILURE
C56H.PDF
H;D$8u
H;D$8t
ffffff
ffffff
fffffff
ffffff
fffffff
TRGDDumpBlob
storport.sys
Wdf01000
acpiex
vdrvroot
CompositeBus
intelppm
hyperkbd
netvsc
gencounter
NdisVirtualBus
monitor
PEAUTH
tsusbhub
@microsoft HvHv#1
Microsoft Corporation
Hyper-V UEFI Release v1.0
11/26/2012
Microsoft Corporation
Virtual Machine
Hyper-V UEFI Release v1.0

Virtual Machine
Microsoft Corporation
Hyper-V UEFI Release v1.0


Microsoft Corporation
Virtual Machine
Hyper-V UEFI Release v1.0

Virtual Machine
[MS_VM_CERT/SHA1/9b80ca0d5dd061ec9da4e494f4c3fd1196270c22]
00000000000000000000000000000000
To be filled by OEM
Microsoft Corporation
Microsoft Corporation
Component Information
Configuration Data
Identifier
Intel64 Family 6 Model 63 Stepping 2
ProcessorNameString
Intel(R) Xeon(R) CPU E5-2620 v3 @ 2.40GHz
Update Status
VendorIdentifier
GenuineIntel
GenuntelineI
GenuntelineI
Intel(R) Xeon(R)Intel(R) Xeon(R)
CPU E5-2620 v3 CPU E5-2620 v3
@ 2.40GHz
@ 2.40GHz
mVRTUALMICROSFT
VRTUALMICROSFT
"VRTUALMICROSFT
(VRTUALMICROSFT
7VRTUALMICROSFT