Skocz do zawartości
14 stycznia 2020 - Koniec wsparcia Microsoftu dla Windows 7 ×

BSOD po aktualizacji W7x64


hocum

Rekomendowane odpowiedzi

Witam,

Laptop ma dwa dyski SSD 256MB i HD 500MB.

Na 256 zainstalowane tylko W7x64Pro.

Na 500 zainstalowane W8x64Ent., Centos i BackTrack

Główny bootloader to Grub.

 

Problem dotyczy W7x64Pro

po aktualizacji mam BSOD kod c000021a.

20130217224741.jpg

 

Próbowałem następujących kroków (te są bez efektów):

- tryb awaryjny

- Przywróć ostatnią dobra konfg.

Następnie boot z dysku inst. :

- Automatyczna próba naprawy

i system próbował zaraportować

20130217214404.jpg20130217214417.jpg

- przywracanie systemu (nie widzi żadnego punktu przywracania)

- z CMD próbowałem "SFC /scannow" itd...

20130218223058.jpg

i tak w kółko.

 

Zadzwoniłem do pomocy Microsoftu i nie podał nic nowego.

jedyne zalecenie z ich strony to reinstalacja systemu.

Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Ten BSOD "The Verification of a KnownDLL failed" już był na forum rozwiązywany, dla formalności pokaże link: KLIK. U Ciebie trzeba dopiero wytypować jakie pliki są uszkodzone. Wstępnie zrób log z FRST.

 

 

  Cytat
- z CMD probowałem "SFC /scannow" itd...

 

Ta komenda ma złą postać. To środowisko zewnętrzne. W takim chodzi inna komenda:

 

sfc /scannow /offbootdir=X:\ /offwindir=Y:\windows

 

X = partycja z plikami rozruchowymi, Y = partycja z Windows. X i Y nie zawsze są tożsame.

 

Ale to zostaw tu na razie, bo i tak "oczekująca naprawa" wisi.

 

 

.

Odnośnik do komentarza

Oczywiscie polecenie sfc mialo postac taka jak podajesz

 

skan z frst:

 

 

  Pokaż ukrytą zawartość

 

Odnośnik do komentarza

Z listy KnownDLLs wynika, że są uszkodzone obie wersje URLMON.dll (32-bit i 64-bit):

 

==================== Known DLLs (Whitelisted) =================

 

[2013-02-14 14:00] - [2013-01-09 02:12] - 1346048 ____A () C:\Windows\System32\URLMON.dll

[2013-02-14 14:00] - [2013-01-08 23:03] - 1103872 ____A () C:\Windows\SysWOW64\URLMON.dll

 

To nie jedyne szkody. Wśród świeżo modyfikowanych są także inne (mniej istotne) pliki pozbawione sygnatury Microsoftu:

 

==================== One Month Created Files and Folders ========

 

2013-02-14 14:00 - 2013-01-09 02:12 - 01346048 ____A C:\Windows\System32\urlmon.dll

2013-02-14 14:00 - 2013-01-09 02:07 - 00173056 ____A C:\Windows\System32\ieUnatt.exe

2013-02-14 14:00 - 2013-01-08 23:03 - 01427968 ____A C:\Windows\SysWOW64\inetcpl.cpl

2013-02-14 14:00 - 2013-01-08 23:03 - 01103872 ____A C:\Windows\SysWOW64\urlmon.dll

2013-02-14 14:00 - 2013-01-08 23:01 - 00231936 ____A C:\Windows\SysWOW64\url.dll

2013-02-14 14:00 - 2013-01-08 22:59 - 00142848 ____A C:\Windows\SysWOW64\ieUnatt.exe

2013-02-14 14:00 - 2013-01-08 22:58 - 00420864 ____A C:\Windows\SysWOW64\vbscript.dll

 

Teraz precyzyjny skan na wersje komponentów, by było wiadome gdzie podstawiać prawidłowe kopie. Uruchom FRST i w polu Search wpisz nazwy plików przedzielone średnikami:

 

URLMON.dll;url.dll;vbscript.dll;ieUnatt.exe

 

Klik w Search File(s). Przedstaw log wynikowy.

 

 

 

.

Odnośnik do komentarza

raport z wyszukiwania dokładnego :

 

 

  Pokaż ukrytą zawartość

 

Odnośnik do komentarza

Przez nieuwagę nie dopisałam pliku apletu Opcji internetowych inetcpl.cpl na szukanie. Dodaj mi log z takim warunkiem wyszukiwania. A co do pokazanych tu wyników:

 

Dokładny spis wszystkich uszkodzonych komponentów w wersjach 9.4.8112.16464 i 9.4.8112.20573:

 

 

  Pokaż ukrytą zawartość

 

 

 

1. Paczka plików w identycznych wersjach komponentów: KLIK. Podział wewnętrzny obowiązujący i nic nie przestawiaj. Folder "Pliki" z tej paczki umieść wprost na dysku z Windows, nie wiem jaka to litera.

 

2. Skrypt zamieniający pliki operujący na ścieżce C (FRST zmienia tymczasowo liternictwo). Do Notatnika wklej:

 

CMD: copy /y C:\Pliki\x64\16464\urlmon.dll C:\Windows\System32\urlmon.dll
CMD: copy /y C:\Pliki\x64\16464\urlmon.dll C:\Windows\winsxs\amd64_microsoft-windows-i..ersandsecurityzones_31bf3856ad364e35_9.4.8112.16464_none_2959174ba98b69c7\urlmon.dll
CMD: copy /y C:\Pliki\x64\20573\urlmon.dll C:\Windows\winsxs\amd64_microsoft-windows-i..ersandsecurityzones_31bf3856ad364e35_9.4.8112.20573_none_29d6e3e0c2b20c2b\urlmon.dll
CMD: copy /y C:\Pliki\x64\20573\url.dll C:\Windows\winsxs\amd64_microsoft-windows-ie-winsockautodialstub_31bf3856ad364e35_9.4.8112.20573_none_651e9d4b49b28168\url.dll
CMD: copy /y C:\Pliki\x64\16464\ieUnatt.exe C:\Windows\System32\ieUnatt.exe
CMD: copy /y C:\Pliki\x64\16464\ieUnatt.exe C:\Windows\winsxs\amd64_microsoft-windows-ie-internetexplorer_31bf3856ad364e35_9.4.8112.16464_none_a3d7ff78ecbfff3d\ieUnatt.exe
CMD: copy /y C:\Pliki\x64\20573\ieUnatt.exe C:\Windows\winsxs\amd64_microsoft-windows-ie-internetexplorer_31bf3856ad364e35_9.4.8112.20573_none_a455cc0e05e6a1a1\ieUnatt.exe
CMD: copy /y C:\Pliki\x86\16464\urlmon.dll C:\Windows\SysWOW64\urlmon.dll
CMD: copy /y C:\Pliki\x86\16464\urlmon.dll C:\Windows\winsxs\x86_microsoft-windows-i..ersandsecurityzones_31bf3856ad364e35_9.4.8112.16464_none_cd3a7bc7f12df891\urlmon.dll
CMD: copy /y C:\Pliki\x86\20573\urlmon.dll C:\Windows\winsxs\x86_microsoft-windows-i..ersandsecurityzones_31bf3856ad364e35_9.4.8112.20573_none_cdb8485d0a549af5\urlmon.dll
CMD: copy /y C:\Pliki\x86\16464\url.dll C:\Windows\SysWOW64\url.dll
CMD: copy /y C:\Pliki\x86\16464\url.dll C:\Windows\winsxs\x86_microsoft-windows-ie-winsockautodialstub_31bf3856ad364e35_9.4.8112.16464_none_08823532782e6dce\url.dll
CMD: copy /y C:\Pliki\x86\20573\url.dll C:\Windows\winsxs\x86_microsoft-windows-ie-winsockautodialstub_31bf3856ad364e35_9.4.8112.20573_none_090001c791551032\url.dll
CMD: copy /y C:\Pliki\x86\16464\vbscript.dll C:\Windows\SysWOW64\vbscript.dll
CMD: copy /y C:\Pliki\x86\16464\vbscript.dll C:\Windows\winsxs\wow64_microsoft-windows-scripting-vbscript_31bf3856ad364e35_9.4.8112.16464_none_c724ad11350943b8\vbscript.dll
CMD: copy /y C:\Pliki\x86\20573\vbscript.dll C:\Windows\winsxs\wow64_microsoft-windows-scripting-vbscript_31bf3856ad364e35_9.4.8112.20573_none_c7a279a64e2fe61c\vbscript.dll
CMD: copy /y C:\Pliki\x86\16464\ieUnatt.exe C:\Windows\SysWOW64\ieUnatt.exe
CMD: copy /y C:\Pliki\x86\16464\ieUnatt.exe C:\Windows\winsxs\wow64_microsoft-windows-ie-internetexplorer_31bf3856ad364e35_9.4.8112.16464_none_ae2ca9cb2120c138\ieUnatt.exe
CMD: copy /y C:\Pliki\x86\20573\ieUnatt.exe C:\Windows\winsxs\wow64_microsoft-windows-ie-internetexplorer_31bf3856ad364e35_9.4.8112.20573_none_aeaa76603a47639c\ieUnatt.exe

 

Plik zapisz pod nazwą fixlist.txt. Umieść obok narzędzia FRST.

 

3. Uruchom FRST i wybierz opcję Fix. Wynikowo powstanie log fixlog.txt. Pro forma przedstaw go.

 

Zakładając, że skrypt poprawnie się wykona, Windows zastartuje poprawnie i zostanie do nadrobienia kwestia pliku inetcpl.cpl.

 

 

 

.

Odnośnik do komentarza

1. Wyszukiwanie inetcpl.cpl:

 

 

  Pokaż ukrytą zawartość

 

 

2. Log z Fix'a:

 

 

  Pokaż ukrytą zawartość

 

 

3. A po tym wszystkim ten sam BSOD.

 

offtop. Czy ty w ogóle sypiasz Picasso? thx za pomoc.

Odnośnik do komentarza
  Cytat
To została jeszcze sprawa inetcpl.cpl

 

Rozwalony jeszcze jest IE9 x32

 

Musisz nieco poczekać na dostarczenie poprawnych wersji pliku inetcpl.cpl. Chwilowo nie mogę uruchomić wirtualnej maszyny x64, by podebrać identyczne komponenty.

 

"Rozwalonego IE" tu nie opisałeś dostatecznie jasno. Nie sugerujesz się aby Opcjami internetowymi (uszkodzony plik CPL)? Dopóki ten plik nie zostanie podstawiony, nie można oceniać stanu IE.

 

 

 

.

Odnośnik do komentarza

Uszkodzone wystąpienia inetcpl.cpl:

 

 

  Pokaż ukrytą zawartość

 

 

Pliki podmień z poziomu płyty za pomocą FRST, by nie babrać się w uprawnieniach:

 

1. Paczka: KLIK. Lokujesz tam gdzie poprzednio.

 

2. Skrypt do FRST:

 

CMD: copy /y C:\Pliki\x86\16464\inetcpl.cpl C:\Windows\SysWOW64\inetcpl.cpl
CMD: copy /y C:\Pliki\x86\16464\inetcpl.cpl C:\Windows\winsxs\x86_microsoft-windows-i..nternetcontrolpanel_31bf3856ad364e35_9.4.8112.16464_none_a79109fc6c3c9db5\inetcpl.cpl
CMD: copy /y C:\Pliki\x86\20573\inetcpl.cpl C:\Windows\winsxs\x86_microsoft-windows-i..nternetcontrolpanel_31bf3856ad364e35_9.4.8112.20573_none_a80ed69185634019\inetcpl.cpl
CMD: copy /y C:\Pliki\x64\20573\inetcpl.cpl C:\Windows\winsxs\amd64_microsoft-windows-i..nternetcontrolpanel_31bf3856ad364e35_9.4.8112.20573_none_042d72153dc0b14f\inetcpl.cpl

 

3. Sprawdź czy zgłasza się błąd z obrazka. Jeśli tak, uruchom SystemLook x64 i w oknie wklej:

 

:filefind

iexplore.exe

 

Klik w Look.

 

 

 

.

Odnośnik do komentarza

Inetcpl skopiował sie bez problemów.

 

log z systemLooka_x64

 

SystemLook 30.07.11 by jpshortstuff
Log created at 22:07 on 21/02/2013 by Hoc
Administrator - Elevation successful

========== filefind ==========

Searching for "iexplore.exe"
C:\Program Files\Internet Explorer\iexplore.exe --a---- 763424 bytes [13:00 14/02/2013] [01:53 09/01/2013] 0100BCF23941C83462E4A70F94C3392E
C:\Program Files (x86)\Internet Explorer\iexplore.exe --a---- 757280 bytes [13:00 14/02/2013] [22:42 08/01/2013] FC1C091439C493F317CF8E357878FF40
C:\Windows\winsxs\amd64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_8.0.7601.17514_none_1196a9003b674a92\iexplore.exe --a---- 695056 bytes [03:24 21/11/2010] [03:24 21/11/2010] 86257731DDB311FBC283534CC0091634
C:\Windows\winsxs\amd64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.16421_none_0d549a9b80698a7f\iexplore.exe --a---- 754480 bytes [10:01 04/10/2011] [10:01 04/10/2011] F1424C1B9B1813BF825E45DF3790BC8A
C:\Windows\winsxs\amd64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.16446_none_0d43fc3580754114\iexplore.exe --a---- 754808 bytes [20:23 12/06/2012] [02:51 18/05/2012] 4E99F42504A99D5024C2EFA015001937
C:\Windows\winsxs\amd64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.16447_none_0d44fc7f80745a6b\iexplore.exe --a---- 754808 bytes [14:45 11/07/2012] [12:52 02/06/2012] 610F6596921C4BAA8834ADBB9BE272EE
C:\Windows\winsxs\amd64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.16448_none_0d45fcc9807373c2\iexplore.exe --a---- 754784 bytes [22:48 16/08/2012] [05:02 29/06/2012] 1223ACBFC1093852DFF039E189599BBD
C:\Windows\winsxs\amd64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.16450_none_0d332a8d8082c4fb\iexplore.exe --a---- 754824 bytes [00:05 23/09/2012] [11:23 24/08/2012] 2D53C5F71653EF94E7829846405D4ED2
C:\Windows\winsxs\amd64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.16455_none_0d382bff807e43ae\iexplore.exe --a---- 754848 bytes [01:50 17/11/2012] [12:29 08/10/2012] 49442BA6DCE4B4E3C1CB0AB193FE29AD
C:\Windows\winsxs\amd64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.16457_none_0d3a2c93807c765c\iexplore.exe --a---- 763424 bytes [09:12 13/12/2012] [07:11 14/11/2012] FD0D2E1FAEBAE5031BE2EB8000D973F1
C:\Windows\winsxs\amd64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.16464_none_0d2c5bc980874648\iexplore.exe --a---- 763424 bytes [13:00 14/02/2013] [01:53 09/01/2013] 0100BCF23941C83462E4A70F94C3392E
C:\Windows\winsxs\amd64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.20551_none_0dbdc7a2999f7e1c\iexplore.exe --a---- 754808 bytes [20:23 12/06/2012] [01:37 18/05/2012] F8B2D47ED17C1D087D14EC747E5AC57A
C:\Windows\winsxs\amd64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.20553_none_0dbfc836999db0ca\iexplore.exe --a---- 754808 bytes [14:45 11/07/2012] [11:47 02/06/2012] 004640AB259C1572EBD5FB0A32F63686
C:\Windows\winsxs\amd64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.20554_none_0dc0c880999cca21\iexplore.exe --a---- 754808 bytes [22:48 16/08/2012] [02:45 29/06/2012] 5D03518409F37D1483C98869D86E23FF
C:\Windows\winsxs\amd64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.20557_none_0dc3c95e999a1626\iexplore.exe --a---- 754824 bytes [00:05 23/09/2012] [10:49 24/08/2012] 5A150AFABB25BEA50CEDC8650A7B8A9E
C:\Windows\winsxs\amd64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.20562_none_0db3f80099a6b364\iexplore.exe --a---- 754824 bytes [01:50 17/11/2012] [11:09 08/10/2012] F61714ABCF9BF0CEF0A6249AD4FD490B
C:\Windows\winsxs\amd64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.20565_none_0db6f8de99a3ff69\iexplore.exe --a---- 763424 bytes [09:12 13/12/2012] [03:08 16/11/2012] AC4957E154F750DF54F36ADC8E3E040D
C:\Windows\winsxs\amd64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.20573_none_0daa285e99ade8ac\iexplore.exe --a---- 763424 bytes [13:00 14/02/2013] [00:51 09/01/2013] E3A9B4B4A5C1AB3D903A695B815055B3
C:\Windows\winsxs\wow64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_8.0.7601.17514_none_1beb53526fc80c8d\iexplore.exe --a---- 673040 bytes [03:25 21/11/2010] [03:25 21/11/2010] C613E69C3B191BB02C7A191741A1D024
C:\Windows\winsxs\wow64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.16421_none_17a944edb4ca4c7a\iexplore.exe --a---- 748336 bytes [10:01 04/10/2011] [10:01 04/10/2011] 904E13BA41AF2E353A32CF351CA53639
C:\Windows\winsxs\wow64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.16446_none_1798a687b4d6030f\iexplore.exe --a---- 748664 bytes [20:23 12/06/2012] [23:21 17/05/2012] 0129BB16161C2FD9A6B19111AB047198
C:\Windows\winsxs\wow64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.16447_none_1799a6d1b4d51c66\iexplore.exe --a---- 748664 bytes [14:45 11/07/2012] [09:08 02/06/2012] 34B01BBD8F00B6B9C9248DC4F1E3CD01
C:\Windows\winsxs\wow64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.16448_none_179aa71bb4d435bd\iexplore.exe --a---- 748664 bytes [22:48 16/08/2012] [01:00 29/06/2012] 93569D46D79F9756ED077156496AFE23
C:\Windows\winsxs\wow64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.16450_none_1787d4dfb4e386f6\iexplore.exe --a---- 748680 bytes [00:05 23/09/2012] [07:34 24/08/2012] 22CC6CDBA678790046693654C3B212E4
C:\Windows\winsxs\wow64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.16455_none_178cd651b4df05a9\iexplore.exe --a---- 748704 bytes [01:50 17/11/2012] [08:37 08/10/2012] 270A1342BD5AF95CA25A586B4C2F1522
C:\Windows\winsxs\wow64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.16457_none_178ed6e5b4dd3857\iexplore.exe --a---- 757296 bytes [09:12 13/12/2012] [02:56 14/11/2012] 0D286C0FE561D1A7EB30E83A0FF305B2
C:\Windows\winsxs\wow64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.16464_none_1781061bb4e80843\iexplore.exe --a---- 757280 bytes [13:00 14/02/2013] [22:42 08/01/2013] FC1C091439C493F317CF8E357878FF40
C:\Windows\winsxs\wow64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.20551_none_181271f4ce004017\iexplore.exe --a---- 748664 bytes [20:23 12/06/2012] [22:59 17/05/2012] 268982F1FD671A077C6A2AF41E351436
C:\Windows\winsxs\wow64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.20553_none_18147288cdfe72c5\iexplore.exe --a---- 748664 bytes [14:45 11/07/2012] [08:51 02/06/2012] BE967C74B89577B78FB57C061E12B04C
C:\Windows\winsxs\wow64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.20554_none_181572d2cdfd8c1c\iexplore.exe --a---- 748664 bytes [22:48 16/08/2012] [23:35 28/06/2012] EB4105348272018D096FEB655CD1608C
C:\Windows\winsxs\wow64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.20557_none_181873b0cdfad821\iexplore.exe --a---- 748680 bytes [00:05 23/09/2012] [07:49 24/08/2012] 62188720CE27B982B4285C03163C9FB3
C:\Windows\winsxs\wow64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.20562_none_1808a252ce07755f\iexplore.exe --a---- 748704 bytes [01:50 17/11/2012] [08:22 08/10/2012] CECB15F834FC2B4B150449717ADE18DD
C:\Windows\winsxs\wow64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.20565_none_180ba330ce04c164\iexplore.exe --a---- 757280 bytes [09:12 13/12/2012] [02:19 14/11/2012] F691418EE9A6344AEB5C1B0518FBF8AE
C:\Windows\winsxs\wow64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.20573_none_17fed2b0ce0eaaa7\iexplore.exe --a---- 757280 bytes [13:00 14/02/2013] [21:32 08/01/2013] FC1C091439C493F317CF8E357878FF40

-= EOF =-

Odnośnik do komentarza

Istotnie, 32-bitowy wykonywalny też uszkodzony, trzy wystąpienia.

 

 

  Pokaż ukrytą zawartość

 

 

1. Paczka: KLIK. Lokujesz tam gdzie poprzednio.

 

2. Skrypt do FRST:

 

CMD: copy /y C:\Pliki\16464\iexplore.exe "C:\Program Files (x86)\Internet Explorer\iexplore.exe"
CMD: copy /y C:\Pliki\16464\iexplore.exe C:\Windows\winsxs\wow64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.16464_none_1781061bb4e80843\iexplore.exe
CMD: copy /y C:\Pliki\20573\iexplore.exe C:\Windows\winsxs\wow64_microsoft-windows-i..etexplorer-optional_31bf3856ad364e35_9.4.8112.20573_none_17fed2b0ce0eaaa7\iexplore.exe

 

 

Wypowiedz się wyraźnie czy jest nadal problem z Internet Explorer.

 

 

.

 

Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...